معرفی گوشی های هوشمند با کیفیت پایین
براساس تحقیقات بعمل آمده از سوی شرکت امنیتی Blancco، گوشی های هوشمند سامسونگ دستگاههای غیرقابل اعتمادی میباشند.
متخصصان شرکت Blancco در سه ماهه اول سال 2018، گوشی های هوشمند سامسونگ را به عنوان آنتی ریتینگ معرفی کردند.
این متخصصان بر این باورند که مشکلات گوشی های هوشمند ساخت این شرکت کره ای تقریبا 27.5 درصد نسبت به سایر گوشی های هوشمند بیشتراست و به همین دلیل آنرا در رتبه نخست قرار می دهد.
رتبه دوم این فهرست گوشی های هوشمند Xiaomi به خود اختصاص داد که مجهز به سیستم عامل نامطمئن آندروید با 14 درصد و رتبه سوم را گوشی های هوشمند Motorola با 9.5 درصد بدست آوردند.
جایگاه های چهارم و پنجم راHuawei و InFocus به خود اختصاص دادند.
اما در میان محصولات شرکت اپل، مشکلات بیشتر در آیفون های 6 و آیفون 6 اس دیده می شوند.
شایان ذکر است که این گوشی های هوشمند اغلب با مشکلاتی در سنسور، اتصال به Wi-Fi و بلوتوث روبرو هستند.
🦁«کتاس»
http://t.me/ict_security
براساس تحقیقات بعمل آمده از سوی شرکت امنیتی Blancco، گوشی های هوشمند سامسونگ دستگاههای غیرقابل اعتمادی میباشند.
متخصصان شرکت Blancco در سه ماهه اول سال 2018، گوشی های هوشمند سامسونگ را به عنوان آنتی ریتینگ معرفی کردند.
این متخصصان بر این باورند که مشکلات گوشی های هوشمند ساخت این شرکت کره ای تقریبا 27.5 درصد نسبت به سایر گوشی های هوشمند بیشتراست و به همین دلیل آنرا در رتبه نخست قرار می دهد.
رتبه دوم این فهرست گوشی های هوشمند Xiaomi به خود اختصاص داد که مجهز به سیستم عامل نامطمئن آندروید با 14 درصد و رتبه سوم را گوشی های هوشمند Motorola با 9.5 درصد بدست آوردند.
جایگاه های چهارم و پنجم راHuawei و InFocus به خود اختصاص دادند.
اما در میان محصولات شرکت اپل، مشکلات بیشتر در آیفون های 6 و آیفون 6 اس دیده می شوند.
شایان ذکر است که این گوشی های هوشمند اغلب با مشکلاتی در سنسور، اتصال به Wi-Fi و بلوتوث روبرو هستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ماندگاری ۷۹ درصد مردم در تلگرام
🔹نتایج آخرین نظرسنجی ایسپا در خرداد ماه سال جاری نشان میدهد ۷۹ درصد از استفادهکنندگان پیامرسان تلگرام، پس از فیلتر در تلگرام ماندهاند.
🔹 ٤٩.٥ درصد از افراد بالای ۱۸ سال کشور بعد از فیلتر تلگرام کماکان از آن استفاده میکنند، به عبارت دیگر ۷۹ درصد از استفادهکنندگان تلگرام قبل از فیلتر، به استفاده خود بعد از فیلتر نیز ادامه دادهاند.
🔹همچنین استفاده از سایر شبکههای اجتماعی نظیر اینستاگرام و واتسآپ بعد از فیلتر تلگرام افزایش چشمگیری یافته است؛ در نیمه فروردین سال جاری ۱۷.۷ درصد از افراد بالای ۱۸ سال کشور از اینستاگرام استفاده میکردند، این عدد در خردادماه و پس از فیلتر تلگرام به ۳۲.۲ درصد افزایش یافته است.
🔹۵۴ درصد جوانان ۱۸ تا ۲۹ سال کشور در اینستاگرام هستند./ایسنا
🦁«کتاس»
http://t.me/ict_security
🔹نتایج آخرین نظرسنجی ایسپا در خرداد ماه سال جاری نشان میدهد ۷۹ درصد از استفادهکنندگان پیامرسان تلگرام، پس از فیلتر در تلگرام ماندهاند.
🔹 ٤٩.٥ درصد از افراد بالای ۱۸ سال کشور بعد از فیلتر تلگرام کماکان از آن استفاده میکنند، به عبارت دیگر ۷۹ درصد از استفادهکنندگان تلگرام قبل از فیلتر، به استفاده خود بعد از فیلتر نیز ادامه دادهاند.
🔹همچنین استفاده از سایر شبکههای اجتماعی نظیر اینستاگرام و واتسآپ بعد از فیلتر تلگرام افزایش چشمگیری یافته است؛ در نیمه فروردین سال جاری ۱۷.۷ درصد از افراد بالای ۱۸ سال کشور از اینستاگرام استفاده میکردند، این عدد در خردادماه و پس از فیلتر تلگرام به ۳۲.۲ درصد افزایش یافته است.
🔹۵۴ درصد جوانان ۱۸ تا ۲۹ سال کشور در اینستاگرام هستند./ایسنا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آیا دادههای حساس در برابر تهدیدات داخلی سازمان امن هستند؟
#اینفوگراف
🦁«کتاس»
http://t.me/ict_security
#اینفوگراف
🦁«کتاس»
http://t.me/ict_security
مخالفان انقلاب اسلامی در حوزه سایبری کجا هستند؟
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل ایران اعلام کرد اکثریت مخالفان فارسی زبان انقلاب اسلامی ایران که احتمالاً اعضای سازمان مجاهدین خلق هستند، در عربستان حضور دارند.
به گزارش العالم، سردار غلامرضا جلالی گفت:" ما در حوزه سایبری با پدیدهای ویژه روبرو هستیم و آن فارسی زبانان ضدانقلاب هستند؛ افرادی که در فضای سایبری حضور دارند و فارسی مینویسند اما بخش اعظم آنها در داخل کشور نیستند. طبق اطلاعات تیمهای اطلاعاتی ما،حدود 60 درصد از اینها در عربستان سعودی حضور دارند که احتمالا منافقین هستند".
🦁«کتاس»
http://t.me/ict_security
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل ایران اعلام کرد اکثریت مخالفان فارسی زبان انقلاب اسلامی ایران که احتمالاً اعضای سازمان مجاهدین خلق هستند، در عربستان حضور دارند.
به گزارش العالم، سردار غلامرضا جلالی گفت:" ما در حوزه سایبری با پدیدهای ویژه روبرو هستیم و آن فارسی زبانان ضدانقلاب هستند؛ افرادی که در فضای سایبری حضور دارند و فارسی مینویسند اما بخش اعظم آنها در داخل کشور نیستند. طبق اطلاعات تیمهای اطلاعاتی ما،حدود 60 درصد از اینها در عربستان سعودی حضور دارند که احتمالا منافقین هستند".
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
معاون دادگستری آمریکا با طرح شکواییه ۲۹ صفحهای، ۱۲ افسر اطلاعاتی ارتش روسیه را متهم کرد که با هک کردن کامپیوترهای حزب دموکرات در خلال انتخابات سال ۲۰۱۶ تلاش کردهاند با تخریب هیلاری کلینتون، نامزد حزب دموکرات، بر نتایج انتخابات آمریکا تاثیر بگذارند.
۱۲ مامور اطلاعاتی روسیه متهم شدهاند که ایمیلهای داوطلبان و کارکنان کارزار انتخاباتی هیلاری کلینتون را هک کردهاند.
🦁«کتاس»
http://t.me/ict_security
۱۲ مامور اطلاعاتی روسیه متهم شدهاند که ایمیلهای داوطلبان و کارکنان کارزار انتخاباتی هیلاری کلینتون را هک کردهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
پوتین از 25 میلیون حمله سایبری در جام جهانی خبر داد
رئیس جمهور روسیه از میلیون ها حمله سایبری در طی مسابقات جام جهانی 2018 روسیه خبر داد.
ولادیمیر پوتین، رئیس جمهور روسیه گفت: در طول مسابقات جام جهانی 2018 روسیه، سرویس ویژه این کشور 25 میلیون حمله سایبری و دیگر اقدامات مجرمانه بر زیرساختهای اطلاعاتی خود را کشف کرد.
🦁«کتاس»
http://t.me/ict_security
رئیس جمهور روسیه از میلیون ها حمله سایبری در طی مسابقات جام جهانی 2018 روسیه خبر داد.
ولادیمیر پوتین، رئیس جمهور روسیه گفت: در طول مسابقات جام جهانی 2018 روسیه، سرویس ویژه این کشور 25 میلیون حمله سایبری و دیگر اقدامات مجرمانه بر زیرساختهای اطلاعاتی خود را کشف کرد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
۱۱ کشور موفق در حفاظت از اطلاعات کاربران
بررسی رویکرد کشورهای مختلف جهان در زمینه حفاظت از اطلاعات کاربران در فضای مجازی نشان می دهد؛
🔹تنها ۱۱ کشور در وضعیت خیلی خوب قرار دارند و ۱۸۵ کشور در این حوزه با خلاء قانونگذاری مواجهند.
🔹این کشورها شامل کره جنوبی، فرانسه، انگلستان، کانادا، اسپانیا، نروژ، سوئد، آلمان، ایرلند، ایتالیا و بلژیک می شوند.
🦁«کتاس»
http://t.me/ict_security
بررسی رویکرد کشورهای مختلف جهان در زمینه حفاظت از اطلاعات کاربران در فضای مجازی نشان می دهد؛
🔹تنها ۱۱ کشور در وضعیت خیلی خوب قرار دارند و ۱۸۵ کشور در این حوزه با خلاء قانونگذاری مواجهند.
🔹این کشورها شامل کره جنوبی، فرانسه، انگلستان، کانادا، اسپانیا، نروژ، سوئد، آلمان، ایرلند، ایتالیا و بلژیک می شوند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بنیانگذار آمازون ثروتمندترین مرد تاریخ مدرن شد
https://t.me/ict_sec/42
بلومبرگ گزارش داد که جف بیزوس مدیرعامل و مؤسس شرکت آمازون ثروتمند ترین مرد تاریخ است.
روز دوشنبه، سرمایه جف بیزوس بیش از 150 میلیارد دلار شد. همچنین سرمایه او امسال نسبت به سال قبل 52 میلیارد دلار افزایش یافته است.
نفر دوم بنیانگذار مایکروسافت بیل گیتس است که سرمایه اش 55 میلیارد کمتر از بیزوس است و در مقام سوم است وارن بافت با 83 میلیارد دلار سرمایه قرار دارد.
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/42
بلومبرگ گزارش داد که جف بیزوس مدیرعامل و مؤسس شرکت آمازون ثروتمند ترین مرد تاریخ است.
روز دوشنبه، سرمایه جف بیزوس بیش از 150 میلیارد دلار شد. همچنین سرمایه او امسال نسبت به سال قبل 52 میلیارد دلار افزایش یافته است.
نفر دوم بنیانگذار مایکروسافت بیل گیتس است که سرمایه اش 55 میلیارد کمتر از بیزوس است و در مقام سوم است وارن بافت با 83 میلیارد دلار سرمایه قرار دارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
ببینید:
مستندی در رابطه با بازی های رایانه ای و اثرات سوء و مخرب آنها بر کودکان و نوجوانان
https://tinyurl.com/y9brsctv
🦁«کتاس»
http://t.me/ict_security
مستندی در رابطه با بازی های رایانه ای و اثرات سوء و مخرب آنها بر کودکان و نوجوانان
https://tinyurl.com/y9brsctv
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔅عملکردی که کار گوشی های هوشمند اندروید را فوق العاده سریع ترمی کند
کارشناسان عملکردی را در گوشی های آندرویدی کشف کرده اند که به کاربران امکان می دهند مدت کار بدون شارژ آنها را افزایش داده و همچنین کار این گوشی ها را بسیار سریع تر کنند.
✅برای فعال کردن این عملکرد باید به بخش تنظیمات گوشی رفته و با ده بار کلیک گزینه "شماره ساخت" ، گزینه های توسعه دهنده آنرا فعال کرد. سپس باید گزینه تصویر را کلیک کرده و اندازه 0,25х یا 0,5х را فعال ساخته و سپس گوشی خود را ریست نمود. به دنبال فعال کردن این عملکرد کار گوشی های اندروید بسیار سریع تر شده و مدت کار باتری 10 درصد افزایش می یابد.
علاوه بر این کارشناسان توصیه می کنند برای افزایش بازهم بیشتر کار بدون شارژ گوشی گزینه انیمیشن در تنظیمات کاملا غیرفعال شود.
🦁«کتاس»
http://t.me/ict_security
کارشناسان عملکردی را در گوشی های آندرویدی کشف کرده اند که به کاربران امکان می دهند مدت کار بدون شارژ آنها را افزایش داده و همچنین کار این گوشی ها را بسیار سریع تر کنند.
✅برای فعال کردن این عملکرد باید به بخش تنظیمات گوشی رفته و با ده بار کلیک گزینه "شماره ساخت" ، گزینه های توسعه دهنده آنرا فعال کرد. سپس باید گزینه تصویر را کلیک کرده و اندازه 0,25х یا 0,5х را فعال ساخته و سپس گوشی خود را ریست نمود. به دنبال فعال کردن این عملکرد کار گوشی های اندروید بسیار سریع تر شده و مدت کار باتری 10 درصد افزایش می یابد.
علاوه بر این کارشناسان توصیه می کنند برای افزایش بازهم بیشتر کار بدون شارژ گوشی گزینه انیمیشن در تنظیمات کاملا غیرفعال شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ترامپ و فالورهای جعلی توییتر
#کاریکاتور
https://t.me/ict_sec/43
رسانه ها از کاهش فالور های ترامپ و اوباما پس از حذف حساب های جعلی خبر دادند.
به گزارشHill،در پی حذف حساب های جعلی توییتر،دونالد ترامپ، رئیس جمهور ایالات متحده،300 هزار نفر از دنبال کننده های حساب توییتری خود را از دست داد.باراک اوباما،رئیس جمهور سابق ایالات متحده نیز در این فرآیند حدودا 3 میلیون از دنبال کننده های خود را از دست داد.
پیش از این گزارش شده است که مدیریت خدمات میکروبلاگینگ قصد دارد تعداد زیادی از حسابهای جعلی، غیرفعال و مسدود شده را حذف کند.
در پی حذف حساب های جعلی،دونالد ترامپ 300 هزار نفر از فالورهای خود را از دست داد و تعداد فالورهای او به 53.1 میلیون رسید.ترامپ همچنان در رده 18 ام فهرست محبوب ترین افراد در توییتر قرار دارد.
به طور همزمان، فالور های اوباما نیز از 104 به 101 میلیون نفر کاهش یافت. رئیس جمهور سابق ایالات متحده همچنان در رتبه سوم فهرست محبوب ترین افراد در توییتر قرار دارد،او در این لیست بعد از کتی پری و جاستین بیبر قرار دارد.
🦁«کتاس»
http://t.me/ict_security
#کاریکاتور
https://t.me/ict_sec/43
رسانه ها از کاهش فالور های ترامپ و اوباما پس از حذف حساب های جعلی خبر دادند.
به گزارشHill،در پی حذف حساب های جعلی توییتر،دونالد ترامپ، رئیس جمهور ایالات متحده،300 هزار نفر از دنبال کننده های حساب توییتری خود را از دست داد.باراک اوباما،رئیس جمهور سابق ایالات متحده نیز در این فرآیند حدودا 3 میلیون از دنبال کننده های خود را از دست داد.
پیش از این گزارش شده است که مدیریت خدمات میکروبلاگینگ قصد دارد تعداد زیادی از حسابهای جعلی، غیرفعال و مسدود شده را حذف کند.
در پی حذف حساب های جعلی،دونالد ترامپ 300 هزار نفر از فالورهای خود را از دست داد و تعداد فالورهای او به 53.1 میلیون رسید.ترامپ همچنان در رده 18 ام فهرست محبوب ترین افراد در توییتر قرار دارد.
به طور همزمان، فالور های اوباما نیز از 104 به 101 میلیون نفر کاهش یافت. رئیس جمهور سابق ایالات متحده همچنان در رتبه سوم فهرست محبوب ترین افراد در توییتر قرار دارد،او در این لیست بعد از کتی پری و جاستین بیبر قرار دارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Forwarded from IACS
خطر حملات DoS برای رلههای محافظتی زیمنس
زیمنس تایید کرد که رلههای محافظتی زیمنس در معرض حملات DoS قرار گرفتهاند.
اخیرا زیمنس مشتریان خود را نسبت به آسیبپذیری برخی از رلههای محافظتی SIPROTEC آگاه کردهاست. این آسیبپذیری در ماژول ارتباطی EN۱۰۰ وجود دارد و باعث بروز وضعیت انکار سرویس (DoS) میشود.
دستگاههای SIPROTEC وظیفه کنترل، حفاظت، اندازهگیری و عملگرهای اتوماسیون را برای ایستگاههای برق برعهده دارند. این محصولات از ماژول Ethernet EN۱۰۰ برای ارتباطات IEC ۶۱۸۵۰ ،PROFINET IO ،Modbus ،DNP۳ و IEC ۱۰۴ استفاده میکنند.
محققان ScadaX، گروه مستقلی از متخصصان که بر امنیت ICS و IoT تمرکز دارند، کشف کردند که ماژول EN۱۰۰ و رله SIPROTEC ۵ نسبت به دو آسیبپذیری DoS تحتتاثیر قرار میگیرند که میتوانند از طریق فرستادن بستههای ویژه ساختهشده به پورت ۱۰۲ TCP دستگاه هدف، مورد سوءاستفاده قرارگیرند.
بهرهبرداری از این نقصها باعث میشود که عملکرد شبکه دستگاه به وضعیت DoS وارد شود. زیمنس اعلام کردهاست که این وضعیت در دسترس بودن سیستم را مختل میکند. بازگرداندن سرویسهای آسیبدیده تنها بهصورت دستی امکانپذیر است.
برای بهرهبرداری از نقصها، مهاجم نیاز دارد تا به شبکه سازمان هدف دسترسی داشتهباشد و باید ارتباط IEC ۶۱۸۵۰-MMS فعال باشد، اما هیچ تعامل کاربری نیاز نیست. آسیبپذیریهای کشفشده، مشابه هستند، اما یکی از آنها که با (CVE-۲۰۱۸-۱۱۴۵۱) شناسه میشود با درجه حساسیت «بالا» ردهبندی میشود.
آسیبپذیری دیگر (CVE-۲۰۱۸-۱۱۴۵۲) که با درجه حساسیت «متوسط» ردهبندی میشود، ماژول EN۱۰۰ را در صورتی که oscilographها در حال اجرا باشند، تحتتاثیر قرار میدهد. زیمنس خاطرنشان کرد که تنها رله SIPROTEC ۵ از نقص جدی برخوردار است.
زیمنس برای رفع این نقصها بهروزرسانیهایی را برای برخی از دستگاههای آسیبدیده خود، منتشر و به کاربران توصیه کرد تا دسترسی به پورت ۱۰۲ را توسط یک فایروال خارجی ببندند تا دستگاههایی که هنوز برای آنها وصلهای ارائه نشدهاست نسبت به حملات امن بمانند.
متخصصان صنعتی اغلب هشدار میدهند که آسیبپذیریهای DoS در سیستمهای کنترل صنعتی در مقایسه با سیستمهای اطلاعاتی عادی به دلیل این که در محیطهای صنعتی در دسترس بودن دارای اهمیت بالایی است، جزو اولویتهای بالا در نظر گرفتهمیشوند.
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
زیمنس تایید کرد که رلههای محافظتی زیمنس در معرض حملات DoS قرار گرفتهاند.
اخیرا زیمنس مشتریان خود را نسبت به آسیبپذیری برخی از رلههای محافظتی SIPROTEC آگاه کردهاست. این آسیبپذیری در ماژول ارتباطی EN۱۰۰ وجود دارد و باعث بروز وضعیت انکار سرویس (DoS) میشود.
دستگاههای SIPROTEC وظیفه کنترل، حفاظت، اندازهگیری و عملگرهای اتوماسیون را برای ایستگاههای برق برعهده دارند. این محصولات از ماژول Ethernet EN۱۰۰ برای ارتباطات IEC ۶۱۸۵۰ ،PROFINET IO ،Modbus ،DNP۳ و IEC ۱۰۴ استفاده میکنند.
محققان ScadaX، گروه مستقلی از متخصصان که بر امنیت ICS و IoT تمرکز دارند، کشف کردند که ماژول EN۱۰۰ و رله SIPROTEC ۵ نسبت به دو آسیبپذیری DoS تحتتاثیر قرار میگیرند که میتوانند از طریق فرستادن بستههای ویژه ساختهشده به پورت ۱۰۲ TCP دستگاه هدف، مورد سوءاستفاده قرارگیرند.
بهرهبرداری از این نقصها باعث میشود که عملکرد شبکه دستگاه به وضعیت DoS وارد شود. زیمنس اعلام کردهاست که این وضعیت در دسترس بودن سیستم را مختل میکند. بازگرداندن سرویسهای آسیبدیده تنها بهصورت دستی امکانپذیر است.
برای بهرهبرداری از نقصها، مهاجم نیاز دارد تا به شبکه سازمان هدف دسترسی داشتهباشد و باید ارتباط IEC ۶۱۸۵۰-MMS فعال باشد، اما هیچ تعامل کاربری نیاز نیست. آسیبپذیریهای کشفشده، مشابه هستند، اما یکی از آنها که با (CVE-۲۰۱۸-۱۱۴۵۱) شناسه میشود با درجه حساسیت «بالا» ردهبندی میشود.
آسیبپذیری دیگر (CVE-۲۰۱۸-۱۱۴۵۲) که با درجه حساسیت «متوسط» ردهبندی میشود، ماژول EN۱۰۰ را در صورتی که oscilographها در حال اجرا باشند، تحتتاثیر قرار میدهد. زیمنس خاطرنشان کرد که تنها رله SIPROTEC ۵ از نقص جدی برخوردار است.
زیمنس برای رفع این نقصها بهروزرسانیهایی را برای برخی از دستگاههای آسیبدیده خود، منتشر و به کاربران توصیه کرد تا دسترسی به پورت ۱۰۲ را توسط یک فایروال خارجی ببندند تا دستگاههایی که هنوز برای آنها وصلهای ارائه نشدهاست نسبت به حملات امن بمانند.
متخصصان صنعتی اغلب هشدار میدهند که آسیبپذیریهای DoS در سیستمهای کنترل صنعتی در مقایسه با سیستمهای اطلاعاتی عادی به دلیل این که در محیطهای صنعتی در دسترس بودن دارای اهمیت بالایی است، جزو اولویتهای بالا در نظر گرفتهمیشوند.
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
⭕چرا موبایلها حتی بدون جیپیاس هم بهترین ابزار جاسوسی هستند؟
🔹محققان دانشگاه Northeastern در بوستون توانستند کاربران دارنده موبایل را درحالیکه جیپیاسشان خاموش بود، ردیابی کنند
🔹محققان به سی ان بی سی گفتند: مردم نمیتوانند تصور کنند که موبایل مجهز به حسگرهای مختلف و متنوع بهترین وسیله جاسوسی علیه آنها است
🔹این موضوع درباره موبایلهای اندرویدی با صحت و دقت بالایی جواب داد و درنهایت سخنگوی گوگل اعلام کرده است که در سیستمعامل اندروید P این مشکل حلشده است اما اپل از اظهارنظر دراینباره خودداری کرد /خبرآنلاین
#هشدار
🦁«کتاس»
http://t.me/ict_security
🔹محققان دانشگاه Northeastern در بوستون توانستند کاربران دارنده موبایل را درحالیکه جیپیاسشان خاموش بود، ردیابی کنند
🔹محققان به سی ان بی سی گفتند: مردم نمیتوانند تصور کنند که موبایل مجهز به حسگرهای مختلف و متنوع بهترین وسیله جاسوسی علیه آنها است
🔹این موضوع درباره موبایلهای اندرویدی با صحت و دقت بالایی جواب داد و درنهایت سخنگوی گوگل اعلام کرده است که در سیستمعامل اندروید P این مشکل حلشده است اما اپل از اظهارنظر دراینباره خودداری کرد /خبرآنلاین
#هشدار
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اوکراین ادعا می کند که حمله VPNFilter را به یک کارخانه شیمیایی مسدود کرده است
یک سازمان اطلاعاتی ادعا کرده است که یک حمله سایبری علیه یک کارخانه کلر که با استفاده از بدافزار بدخیم VPNFilter راه اندازی شد، متوقف شد.
سرویس امنیتی SBU اوکراین گفت که حمله به تجهیزات شبکه متعلق به کارخانه LLC Aulska کلر در Auly، حدود یک ساعت دور از شهر Dnepr در Dnipropetrovsk، مرکزی اوکراین، متوقف شد.
بازوی ضدامنیتی ، روسیه را برای حمله به این پلنت که کلر را برای تصفیه آب فاضلاب در سراسر اوکراین فراهم می کند، سرزنش می کند. براساس وب سایت این شرکت، مصرف کنندگان آن در 23 منطقه از اوکراین، مولداوی و بلاروس استفاده می شود.
"متخصصان سرویس امنیت سایبری بعد از این حادثه متوجه شدند که سیستم کنترل و کنترل سیستم فرآیند برای شناسایی علائم اضطراری عمدا توسط ویروس کامپیوتری VPNFilter از روسیه تهدید شده است." . "ادامه حمله سایبری می تواند منجر به اختلال در فرایندهای تکنولوژیکی و حوادث احتمالی شود."
گفته شده است که این حمله منجر به اختلال عملکرد پایدار پلنت شده است که NaClO (هیپوکلریت سدیم و همچنین کلر مایع) را برای تصفیه آب فراهم می کند. کلر اکسانی به صورت تجاری از یک محلول با غلظت بالا NaCl (کلرید سدیم و همچنین نمک معمولی) در آب از طریق الکترولیز تولید می شود.
کارشناسان شرکت کلر با ارائه دهندگان تلفن همراه و کارشناسان امنیتی سایبری در دانشگاه به منظور جلوگیری از حمله مورد نظر کار کرده است. VPNFilter، که برای اولین بار در ماه مه شناسایی شد، تخمین زده است که نیمی از اطلاعات میلیون ها دستگاه اینترنت از چیزهایی مانند روترها و دستگاه های ذخیره سازی شبکه (NAS) را ربود.
بدافزار میتواند به ترافیک وب رمزگذاری شده و همچنین ایجاد یک Backdoor بر روی دستگاههای آسیب دیده دست یابد.
کد برخی از نسخه های بدافزار با نسخه های بدافزار BlackEnergy، یک بدافزار سایبری جاسوسی که قبلا با حمله به ایستگاه های توزیع برق اوکراین مرتبط است، همپوشانی دارد. سیسکو Talos، تیم امنیتی که بدافزار را کشف کرد، در ماه مه هشدار داده است. رفتار این بدافزار در تجهیزات شبکه به ویژه مربوط به آن است، به عنوان اجزای بدافزار VPNFilter اجازه می دهد تا سرقت اعتبار وب سایت و نظارت بر پروتکل های Modbus SCADA. "در نهایت، بدافزار دارای یک قابلیت مخرب است که می تواند یک دستگاه آلوده را غیر قابل استفاده کند، که می تواند بر روی ماشین های قربانی فرد ایجاد شود یا به طور گسترده، و همچنین می تواند دسترسی اینترنت به صدها هزار قربانی را در سراسر جهان قطع کند."
آژانس هاهای هوشمند غربی و همچنین دانشگاه اوکراین، روسیه را متهم کرده اند - به ویژه APT 28، واحد اطلاعات نظامی روسیه، GRU - برای ایجاد و توزیع VPNFilter. ®
🦁«کتاس»
http://t.me/ict_security
یک سازمان اطلاعاتی ادعا کرده است که یک حمله سایبری علیه یک کارخانه کلر که با استفاده از بدافزار بدخیم VPNFilter راه اندازی شد، متوقف شد.
سرویس امنیتی SBU اوکراین گفت که حمله به تجهیزات شبکه متعلق به کارخانه LLC Aulska کلر در Auly، حدود یک ساعت دور از شهر Dnepr در Dnipropetrovsk، مرکزی اوکراین، متوقف شد.
بازوی ضدامنیتی ، روسیه را برای حمله به این پلنت که کلر را برای تصفیه آب فاضلاب در سراسر اوکراین فراهم می کند، سرزنش می کند. براساس وب سایت این شرکت، مصرف کنندگان آن در 23 منطقه از اوکراین، مولداوی و بلاروس استفاده می شود.
"متخصصان سرویس امنیت سایبری بعد از این حادثه متوجه شدند که سیستم کنترل و کنترل سیستم فرآیند برای شناسایی علائم اضطراری عمدا توسط ویروس کامپیوتری VPNFilter از روسیه تهدید شده است." . "ادامه حمله سایبری می تواند منجر به اختلال در فرایندهای تکنولوژیکی و حوادث احتمالی شود."
گفته شده است که این حمله منجر به اختلال عملکرد پایدار پلنت شده است که NaClO (هیپوکلریت سدیم و همچنین کلر مایع) را برای تصفیه آب فراهم می کند. کلر اکسانی به صورت تجاری از یک محلول با غلظت بالا NaCl (کلرید سدیم و همچنین نمک معمولی) در آب از طریق الکترولیز تولید می شود.
کارشناسان شرکت کلر با ارائه دهندگان تلفن همراه و کارشناسان امنیتی سایبری در دانشگاه به منظور جلوگیری از حمله مورد نظر کار کرده است. VPNFilter، که برای اولین بار در ماه مه شناسایی شد، تخمین زده است که نیمی از اطلاعات میلیون ها دستگاه اینترنت از چیزهایی مانند روترها و دستگاه های ذخیره سازی شبکه (NAS) را ربود.
بدافزار میتواند به ترافیک وب رمزگذاری شده و همچنین ایجاد یک Backdoor بر روی دستگاههای آسیب دیده دست یابد.
کد برخی از نسخه های بدافزار با نسخه های بدافزار BlackEnergy، یک بدافزار سایبری جاسوسی که قبلا با حمله به ایستگاه های توزیع برق اوکراین مرتبط است، همپوشانی دارد. سیسکو Talos، تیم امنیتی که بدافزار را کشف کرد، در ماه مه هشدار داده است. رفتار این بدافزار در تجهیزات شبکه به ویژه مربوط به آن است، به عنوان اجزای بدافزار VPNFilter اجازه می دهد تا سرقت اعتبار وب سایت و نظارت بر پروتکل های Modbus SCADA. "در نهایت، بدافزار دارای یک قابلیت مخرب است که می تواند یک دستگاه آلوده را غیر قابل استفاده کند، که می تواند بر روی ماشین های قربانی فرد ایجاد شود یا به طور گسترده، و همچنین می تواند دسترسی اینترنت به صدها هزار قربانی را در سراسر جهان قطع کند."
آژانس هاهای هوشمند غربی و همچنین دانشگاه اوکراین، روسیه را متهم کرده اند - به ویژه APT 28، واحد اطلاعات نظامی روسیه، GRU - برای ایجاد و توزیع VPNFilter. ®
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🐭فقط یه تله موش پنیر مجانی دارد‼️
فریب آنتی ویروس های جعلی و رایگان را نخورید.
🔶آنتی ویروس های جعلی (fake Anti-Virus) یکی از روش هایی است که برای انتشار بدافزارها استفاده می شود. در این روش، حمله کننده بدافزار خود را در قالب یک نرم افزار امنیتی قانونی مثل آنتی ویروس، پنهان می کند و کاربر را برای نصب آن متقاعد می کند.
نرم افزارهای امنیتی جعلی با ترفند های مختلف از قبیل :
به روز رسانی یک برنامه
تکنیک های مهندسی اجتماعی
استفاده از صفحات pop-up
و ... انتشار میابند.
💊#توصیه می شود به منظور مقابله با این نرم افزارها از آنتی ویروس معتبر و به روز استفاده نمایید.
🦁«کتاس»
http://t.me/ict_security
فریب آنتی ویروس های جعلی و رایگان را نخورید.
🔶آنتی ویروس های جعلی (fake Anti-Virus) یکی از روش هایی است که برای انتشار بدافزارها استفاده می شود. در این روش، حمله کننده بدافزار خود را در قالب یک نرم افزار امنیتی قانونی مثل آنتی ویروس، پنهان می کند و کاربر را برای نصب آن متقاعد می کند.
نرم افزارهای امنیتی جعلی با ترفند های مختلف از قبیل :
به روز رسانی یک برنامه
تکنیک های مهندسی اجتماعی
استفاده از صفحات pop-up
و ... انتشار میابند.
💊#توصیه می شود به منظور مقابله با این نرم افزارها از آنتی ویروس معتبر و به روز استفاده نمایید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨 تاثیر منفی تلفن هوشمند بر حافظه نوجوانان
بر اساس یک تحقیق تازه استفاده از گوشیهای هوشمند بر روی حافظه نوجوانان تاثیر منفی میگذارد.
این تحقیق که توسط یک موسسه سوئیسی به مدت یک سال بر روی ۷۰۰ نوجوان ۱۲ تا ۱۷ ساله صورت گرفته توضیح میدهد که احتمالا "حافظه تصویری" کسانی که از گوشی هوشمند برای مکالمه استفاده میکنند، ضعیف شده است.
انسان از این حافظه برای به خاطر آوردن پیکرهها و اندامهای تجریدی استفاده میکند.
۸۰ درصد از نوجوانانی که در این تحقیق مشارکت داشتهاند برای تلفن کردن گوشی را در سمت راست صورت خود میگیرند.
بخش راست مغز مربوط به حافظه تصویری است
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
بر اساس یک تحقیق تازه استفاده از گوشیهای هوشمند بر روی حافظه نوجوانان تاثیر منفی میگذارد.
این تحقیق که توسط یک موسسه سوئیسی به مدت یک سال بر روی ۷۰۰ نوجوان ۱۲ تا ۱۷ ساله صورت گرفته توضیح میدهد که احتمالا "حافظه تصویری" کسانی که از گوشی هوشمند برای مکالمه استفاده میکنند، ضعیف شده است.
انسان از این حافظه برای به خاطر آوردن پیکرهها و اندامهای تجریدی استفاده میکند.
۸۰ درصد از نوجوانانی که در این تحقیق مشارکت داشتهاند برای تلفن کردن گوشی را در سمت راست صورت خود میگیرند.
بخش راست مغز مربوط به حافظه تصویری است
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار آمریکا درباره حملات سایبری ایران
مسئولان آمریکا اعلام کردهاند که جمهوری اسلامی برنامههایی برای حمله سایبری به شرکتهای آمریکایی و اروپایی دارد. حملاتی با هدف مختل کردن فعالیت شرکتهای آبرسانی، شبکههای توزیع برق و شرکتهای فنآوری و خدمات درمانی.
بر اساس گزارشی که روز جمعه ۲۰ ژوئیه (۲۹ تیر) از سوی سایت "فورچون" به نقل از شبکه خبری NBC منتشر شده، ایران برای انجام یک سری حملات سایبری برنامهای دارد. موضوعی که از سوی مقامات جمهوری اسلامی ایران تکذیب شده است.
🦁«کتاس»
http://t.me/ict_security
مسئولان آمریکا اعلام کردهاند که جمهوری اسلامی برنامههایی برای حمله سایبری به شرکتهای آمریکایی و اروپایی دارد. حملاتی با هدف مختل کردن فعالیت شرکتهای آبرسانی، شبکههای توزیع برق و شرکتهای فنآوری و خدمات درمانی.
بر اساس گزارشی که روز جمعه ۲۰ ژوئیه (۲۹ تیر) از سوی سایت "فورچون" به نقل از شبکه خبری NBC منتشر شده، ایران برای انجام یک سری حملات سایبری برنامهای دارد. موضوعی که از سوی مقامات جمهوری اسلامی ایران تکذیب شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
آسیبپذیری در نرم افزار مهندسی ABB Panel Builder ۸۰۰
یک آسیبپذیری خطرناک در نرمافزار مهندسی Panel Builder ۸۰۰ که در دستگاه ABB Panel ۸۰۰ HMI اجرا میگردد شناسایی شده است. تحت شرایط خاص، اکسپلویت آن میتواند مهاجمان را به اجرای کد دلخواه در رایانههایی که نرمافزار آسیبپذیر نصب شده است قادر سازد.
این آسیب پذیری که CVE-۲۰۱۸-۱۰۶۱۶ به آن اختصاص داده شده است، با اعتبار ورودی نامناسب، توسط تجزیهکننده فایل ایجاد شده است و بر تمام نسخههای Panel Builder ۸۰۰ تأثیر میگذارد. برای بهرهبرداری از آسیبپذیری، مهاجم باید کاربر را به باز کردن یک فایل خاص فریب دهد. هنگامی که یک کاربر محلی، یک محصول آسیبپذیر را اجرا کرده و یک فایل ساختگی خاص را باز میکند، یک اکسپلویت میتواند راهاندازی شود. آسیبپذیری مذکور قابلیت اکسپلویت از راه دور را ندارد.
ABB در حال تحقیق این موضوع است و توصیه میکند اقدامات پیشگیرانه زیر، تا زمانی که وصله در دسترس است انجام گیرد:
• آموزش آگاهی بیشتر در مورد امنیت سایبری برای کاربران Panel Builder ۸۰۰ شامل توصیههای امنیتی بهترین راهکار برای سیستمهای کنترل صنعتی و اطلاعرسانی به کاربران که فایلهای Panel Builder ۸۰۰ میتواند با نرمافزارهای مخرب آلوده شود.
• بررسی دقیق همهی فایلهای منتقلشده بین رایانهها، از جمله اسکن آنها با نرمافزار آنتیویروس بهروز، و استفاده از مراقبت ویژه در هنگام کار با فایلهای دریافتشده از منابع نامشخص.
• پیادهسازی مدیریت حساب کاربری مناسب و استفاده از رویههای تصدیق و مدیریت دسترسی مناسب بر اساس اصل کمترین امتیاز.
منبع:
https://ics-cert.kaspersky.com/news/2018/07/19/abb/
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
یک آسیبپذیری خطرناک در نرمافزار مهندسی Panel Builder ۸۰۰ که در دستگاه ABB Panel ۸۰۰ HMI اجرا میگردد شناسایی شده است. تحت شرایط خاص، اکسپلویت آن میتواند مهاجمان را به اجرای کد دلخواه در رایانههایی که نرمافزار آسیبپذیر نصب شده است قادر سازد.
این آسیب پذیری که CVE-۲۰۱۸-۱۰۶۱۶ به آن اختصاص داده شده است، با اعتبار ورودی نامناسب، توسط تجزیهکننده فایل ایجاد شده است و بر تمام نسخههای Panel Builder ۸۰۰ تأثیر میگذارد. برای بهرهبرداری از آسیبپذیری، مهاجم باید کاربر را به باز کردن یک فایل خاص فریب دهد. هنگامی که یک کاربر محلی، یک محصول آسیبپذیر را اجرا کرده و یک فایل ساختگی خاص را باز میکند، یک اکسپلویت میتواند راهاندازی شود. آسیبپذیری مذکور قابلیت اکسپلویت از راه دور را ندارد.
ABB در حال تحقیق این موضوع است و توصیه میکند اقدامات پیشگیرانه زیر، تا زمانی که وصله در دسترس است انجام گیرد:
• آموزش آگاهی بیشتر در مورد امنیت سایبری برای کاربران Panel Builder ۸۰۰ شامل توصیههای امنیتی بهترین راهکار برای سیستمهای کنترل صنعتی و اطلاعرسانی به کاربران که فایلهای Panel Builder ۸۰۰ میتواند با نرمافزارهای مخرب آلوده شود.
• بررسی دقیق همهی فایلهای منتقلشده بین رایانهها، از جمله اسکن آنها با نرمافزار آنتیویروس بهروز، و استفاده از مراقبت ویژه در هنگام کار با فایلهای دریافتشده از منابع نامشخص.
• پیادهسازی مدیریت حساب کاربری مناسب و استفاده از رویههای تصدیق و مدیریت دسترسی مناسب بر اساس اصل کمترین امتیاز.
منبع:
https://ics-cert.kaspersky.com/news/2018/07/19/abb/
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Kaspersky ICS CERT | Kaspersky Industrial Control Systems Cyber Emergency Response Team
Dangerous vulnerability identified in ABB Panel Builder 800 engineering software | Kaspersky ICS CERT
حملات جاسوسی سایبری تروجانهای با دسترسی از راه دور
به گزارش پژوهشگران امنیتی ESET، یک حمله جاسوسی سایبری مشاهده شده است که از سه تروجان با دسترسی از راه دور (RAT) استفاده می کند. به نظر میرسد که این حملات اواخر سال ۲۰۱۵ شروع شده باشد، اما اولین گزارش ها در ژانویه ۲۰۱۸ منتشر شدند. ESET می گوید که از اواسط ۲۰۱۷ در حال پیگیری این حملات است.
عوامل این حملات از سه RAT مخفی استفاده می کنند تا اسناد حساس را استخراج کنند. این RATها، Quasar RAT، Sobaken RAT و یک RAT سفارشی به نام Vermin هستند.
مهاجمین مهارت های پیشرفت های در استفاده از آسیبپذیری های روز صفر ندارند و آنها از ارسال ایمیل و مهندسی اجماعی برای توزیع بدافزار استفاده می کنند. برخی از ایمیل ها دارای اسناد Word هستند که از اکسپلویت CVE-۲۰۱۷-۰۱۹۹ بهره می برند. این آسیبپذیری در آوریل ۲۰۱۷ برطرف شده است.
در حملات معمولا از dropper برای انتقال بدنه نهایی به پوشه %APPDATA% استفاده می شود و به کمک فعالیت های زمانبندی شده بدافزار را هر ۱۰ دقیقه اجرا می کند تا پایداری آن حفظ شود.
در پشتی متنباز Quasar RAT را می توان بطور رایگان از گیت هاب دانلود کرد که از اکتبر ۲۰۱۵ توسط عوامل این حمله مورد استفاده قرار گرفته است. Sobaken نسخه ویرایش شده Quasar RAT است که برخی قابلیتهای آن حذف شده است تا فایل اجرایی کوچک شود، اما در مقابل، چندین ترفند ضد سندباکس و رویکرد دورزدن شناسایی بدافزار توسط نرم افزارهای امنیتی به آن اضافه شده است.
Vermin یک درپشتی سفارشی است که در اواسط ۲۰۱۶ کشف شد و همچنان از آن استفاده می شود. این بدافزار قابلیت هایی مانند ذخیره اسکرین شات، خواندن محتویات پوشه ها، تغییرنام/حذف/دانلود/آپلود فایل، حذف و نظارت بر فرایندهای پردازشی، اجرای shell، اجرای keylogger، تغییر در پوشه ها، ذخیره صدا و بروزرسانی دارد.
به گفته پژوهشگران ESET، مهاجمین این حملات نشان دادند که تنها با مهارت مناسب در مهندسی اجتماعی، حملات جاسوسی سایبری می توانند موفق باشند، بدون آنکه نیاز به تولید بدافزار پیشرفته ای باشد.
منبع:
https://www.securityweek.com/rats-bite-ukraine-ongoing-espionage-campaign
🦁«کتاس»
http://t.me/ict_security
به گزارش پژوهشگران امنیتی ESET، یک حمله جاسوسی سایبری مشاهده شده است که از سه تروجان با دسترسی از راه دور (RAT) استفاده می کند. به نظر میرسد که این حملات اواخر سال ۲۰۱۵ شروع شده باشد، اما اولین گزارش ها در ژانویه ۲۰۱۸ منتشر شدند. ESET می گوید که از اواسط ۲۰۱۷ در حال پیگیری این حملات است.
عوامل این حملات از سه RAT مخفی استفاده می کنند تا اسناد حساس را استخراج کنند. این RATها، Quasar RAT، Sobaken RAT و یک RAT سفارشی به نام Vermin هستند.
مهاجمین مهارت های پیشرفت های در استفاده از آسیبپذیری های روز صفر ندارند و آنها از ارسال ایمیل و مهندسی اجماعی برای توزیع بدافزار استفاده می کنند. برخی از ایمیل ها دارای اسناد Word هستند که از اکسپلویت CVE-۲۰۱۷-۰۱۹۹ بهره می برند. این آسیبپذیری در آوریل ۲۰۱۷ برطرف شده است.
در حملات معمولا از dropper برای انتقال بدنه نهایی به پوشه %APPDATA% استفاده می شود و به کمک فعالیت های زمانبندی شده بدافزار را هر ۱۰ دقیقه اجرا می کند تا پایداری آن حفظ شود.
در پشتی متنباز Quasar RAT را می توان بطور رایگان از گیت هاب دانلود کرد که از اکتبر ۲۰۱۵ توسط عوامل این حمله مورد استفاده قرار گرفته است. Sobaken نسخه ویرایش شده Quasar RAT است که برخی قابلیتهای آن حذف شده است تا فایل اجرایی کوچک شود، اما در مقابل، چندین ترفند ضد سندباکس و رویکرد دورزدن شناسایی بدافزار توسط نرم افزارهای امنیتی به آن اضافه شده است.
Vermin یک درپشتی سفارشی است که در اواسط ۲۰۱۶ کشف شد و همچنان از آن استفاده می شود. این بدافزار قابلیت هایی مانند ذخیره اسکرین شات، خواندن محتویات پوشه ها، تغییرنام/حذف/دانلود/آپلود فایل، حذف و نظارت بر فرایندهای پردازشی، اجرای shell، اجرای keylogger، تغییر در پوشه ها، ذخیره صدا و بروزرسانی دارد.
به گفته پژوهشگران ESET، مهاجمین این حملات نشان دادند که تنها با مهارت مناسب در مهندسی اجتماعی، حملات جاسوسی سایبری می توانند موفق باشند، بدون آنکه نیاز به تولید بدافزار پیشرفته ای باشد.
منبع:
https://www.securityweek.com/rats-bite-ukraine-ongoing-espionage-campaign
🦁«کتاس»
http://t.me/ict_security
Securityweek
RATs Bite Ukraine in Ongoing Espionage Campaign | SecurityWeek.Com
Attackers have been using multiple remote access Trojans (RATs) to exfiltrate data from targeted systems.
نسخههای جدید آسیبپذیریهای Meltdown و Spectre
پس از کشف نسخه های جدید آسیبپذیری های Meltdown و Spectre، زیمنس اطلاعیه های امنیتی جدیدی را برای این دو آسیبپذیری، به ویژه برای LazyFP و Spectre ۱,۱ منتشر کرده است.
برخی تولیدکننده های سیستم های کنترل صنعتی (ICS) توصیه های امنیتی را برای نقص های پردازنده منتشر کرده اند. زیمنس یک اطلاعیه امنیتی را برای آسیبپذیری های مربوط به ویژگی Speculative در ۱۱ ژانویه منتشر ساخته است.
در اواخر ماه می، این شرکت اطلاعیه خود را بروز کرد و به آن جزئیاتی را از آسیبپذیری های نوع ۳a و نوع ۴ که با نام Spectre-NG نیز شناخته می شوند، افزود. در روز پنجشنبه، زیمنس بار دیگر اطلاعاتی را به آن اضافه کرد که این بار توضیحات مربوط به LazyLP، یک آسیبپذیری مشابه Meltdown با درجه حساسیت متوسط و شناسه CVE-۲۰۱۸-۳۶۶۵، و Spectre ۱,۱، که در اوایل ماه جاری کشف شد و با CVE-۲۰۱۷-۵۷۵۳ شناسه می شود، به آن اضافه شده است.
زیمنس به کاربران توصیه کرده است که نسبت به بروزرسانی های نرم افزاری و Firmwareهای سیستم عامل ها و پردازنده ها آگاه باشند. با این حال، ممکن است برخی از این آسیبپذیری ها، دارای مشکلاتی در سازگاری، عملکرد باشند.
نقص های اولیه Meltdown و Spectre برخی محصولات زیمنس از قبیل SIMATIC، RUGGEDCOM، SIMOTION، SINEMA و SINUMERIK را تحت تاثیر قرار داده است. این شرکت برای این محصولات بروزرسانی های نرم افزاری، BIOS و روش هایی برای کاهش اثرات، ارائه کرده است.
منبع:
https://www.securityweek.com/siemens-informs-customers-new-meltdown-spectre-variants
🦁«کتاس»
http://t.me/ict_security
پس از کشف نسخه های جدید آسیبپذیری های Meltdown و Spectre، زیمنس اطلاعیه های امنیتی جدیدی را برای این دو آسیبپذیری، به ویژه برای LazyFP و Spectre ۱,۱ منتشر کرده است.
برخی تولیدکننده های سیستم های کنترل صنعتی (ICS) توصیه های امنیتی را برای نقص های پردازنده منتشر کرده اند. زیمنس یک اطلاعیه امنیتی را برای آسیبپذیری های مربوط به ویژگی Speculative در ۱۱ ژانویه منتشر ساخته است.
در اواخر ماه می، این شرکت اطلاعیه خود را بروز کرد و به آن جزئیاتی را از آسیبپذیری های نوع ۳a و نوع ۴ که با نام Spectre-NG نیز شناخته می شوند، افزود. در روز پنجشنبه، زیمنس بار دیگر اطلاعاتی را به آن اضافه کرد که این بار توضیحات مربوط به LazyLP، یک آسیبپذیری مشابه Meltdown با درجه حساسیت متوسط و شناسه CVE-۲۰۱۸-۳۶۶۵، و Spectre ۱,۱، که در اوایل ماه جاری کشف شد و با CVE-۲۰۱۷-۵۷۵۳ شناسه می شود، به آن اضافه شده است.
زیمنس به کاربران توصیه کرده است که نسبت به بروزرسانی های نرم افزاری و Firmwareهای سیستم عامل ها و پردازنده ها آگاه باشند. با این حال، ممکن است برخی از این آسیبپذیری ها، دارای مشکلاتی در سازگاری، عملکرد باشند.
نقص های اولیه Meltdown و Spectre برخی محصولات زیمنس از قبیل SIMATIC، RUGGEDCOM، SIMOTION، SINEMA و SINUMERIK را تحت تاثیر قرار داده است. این شرکت برای این محصولات بروزرسانی های نرم افزاری، BIOS و روش هایی برای کاهش اثرات، ارائه کرده است.
منبع:
https://www.securityweek.com/siemens-informs-customers-new-meltdown-spectre-variants
🦁«کتاس»
http://t.me/ict_security
Securityweek
Siemens Informs Customers of New Meltdown, Spectre Variants | SecurityWeek.Com
Siemens has updated its Meltdown and Spectre security bulletin to inform customers of the recently discovered variants, specifically LazyFP and Spectre 1.1
با جستجوی کلمه احمق در جستجوی گوگل عکس ترامپ نمایش داده می شود
https://t.me/ict_sec/44
هنگام جستجوی کلمه idiot(احمق) در گوگل تصاویری از دونالد ترامپ، رئیس جمهور آمریکا نشان داده می شود.
به گزارش اسپوتنیک به نقل از بیزینس اینسایدر، گوگل شروع به پخش تصاویر دونالد ترامپ، رییس جمهور آمریکا بر اساس درخواست جستجوی احمق داده است.
پیش از سفر دونالد ترامپ به بریتانیا، مخالفان دونالد ترامپ، فلش مابی را ساختند که بر اساس درخواست جستجوی احمق، تصاویر ترامپ را نمایش دهد.
الگوریتم موتور جستجو بر اساس ارزیابی تصاویر محبوب به همراه کلمات کلیدی آنها می باشد و سپس آنها را متناسب با درخواست کاربرها در جستجو نشان می دهد.
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/44
هنگام جستجوی کلمه idiot(احمق) در گوگل تصاویری از دونالد ترامپ، رئیس جمهور آمریکا نشان داده می شود.
به گزارش اسپوتنیک به نقل از بیزینس اینسایدر، گوگل شروع به پخش تصاویر دونالد ترامپ، رییس جمهور آمریکا بر اساس درخواست جستجوی احمق داده است.
پیش از سفر دونالد ترامپ به بریتانیا، مخالفان دونالد ترامپ، فلش مابی را ساختند که بر اساس درخواست جستجوی احمق، تصاویر ترامپ را نمایش دهد.
الگوریتم موتور جستجو بر اساس ارزیابی تصاویر محبوب به همراه کلمات کلیدی آنها می باشد و سپس آنها را متناسب با درخواست کاربرها در جستجو نشان می دهد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec