هشدار آمریکا درباره حملات سایبری ایران
مسئولان آمریکا اعلام کردهاند که جمهوری اسلامی برنامههایی برای حمله سایبری به شرکتهای آمریکایی و اروپایی دارد. حملاتی با هدف مختل کردن فعالیت شرکتهای آبرسانی، شبکههای توزیع برق و شرکتهای فنآوری و خدمات درمانی.
بر اساس گزارشی که روز جمعه ۲۰ ژوئیه (۲۹ تیر) از سوی سایت "فورچون" به نقل از شبکه خبری NBC منتشر شده، ایران برای انجام یک سری حملات سایبری برنامهای دارد. موضوعی که از سوی مقامات جمهوری اسلامی ایران تکذیب شده است.
🦁«کتاس»
http://t.me/ict_security
مسئولان آمریکا اعلام کردهاند که جمهوری اسلامی برنامههایی برای حمله سایبری به شرکتهای آمریکایی و اروپایی دارد. حملاتی با هدف مختل کردن فعالیت شرکتهای آبرسانی، شبکههای توزیع برق و شرکتهای فنآوری و خدمات درمانی.
بر اساس گزارشی که روز جمعه ۲۰ ژوئیه (۲۹ تیر) از سوی سایت "فورچون" به نقل از شبکه خبری NBC منتشر شده، ایران برای انجام یک سری حملات سایبری برنامهای دارد. موضوعی که از سوی مقامات جمهوری اسلامی ایران تکذیب شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
آسیبپذیری در نرم افزار مهندسی ABB Panel Builder ۸۰۰
یک آسیبپذیری خطرناک در نرمافزار مهندسی Panel Builder ۸۰۰ که در دستگاه ABB Panel ۸۰۰ HMI اجرا میگردد شناسایی شده است. تحت شرایط خاص، اکسپلویت آن میتواند مهاجمان را به اجرای کد دلخواه در رایانههایی که نرمافزار آسیبپذیر نصب شده است قادر سازد.
این آسیب پذیری که CVE-۲۰۱۸-۱۰۶۱۶ به آن اختصاص داده شده است، با اعتبار ورودی نامناسب، توسط تجزیهکننده فایل ایجاد شده است و بر تمام نسخههای Panel Builder ۸۰۰ تأثیر میگذارد. برای بهرهبرداری از آسیبپذیری، مهاجم باید کاربر را به باز کردن یک فایل خاص فریب دهد. هنگامی که یک کاربر محلی، یک محصول آسیبپذیر را اجرا کرده و یک فایل ساختگی خاص را باز میکند، یک اکسپلویت میتواند راهاندازی شود. آسیبپذیری مذکور قابلیت اکسپلویت از راه دور را ندارد.
ABB در حال تحقیق این موضوع است و توصیه میکند اقدامات پیشگیرانه زیر، تا زمانی که وصله در دسترس است انجام گیرد:
• آموزش آگاهی بیشتر در مورد امنیت سایبری برای کاربران Panel Builder ۸۰۰ شامل توصیههای امنیتی بهترین راهکار برای سیستمهای کنترل صنعتی و اطلاعرسانی به کاربران که فایلهای Panel Builder ۸۰۰ میتواند با نرمافزارهای مخرب آلوده شود.
• بررسی دقیق همهی فایلهای منتقلشده بین رایانهها، از جمله اسکن آنها با نرمافزار آنتیویروس بهروز، و استفاده از مراقبت ویژه در هنگام کار با فایلهای دریافتشده از منابع نامشخص.
• پیادهسازی مدیریت حساب کاربری مناسب و استفاده از رویههای تصدیق و مدیریت دسترسی مناسب بر اساس اصل کمترین امتیاز.
منبع:
https://ics-cert.kaspersky.com/news/2018/07/19/abb/
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
یک آسیبپذیری خطرناک در نرمافزار مهندسی Panel Builder ۸۰۰ که در دستگاه ABB Panel ۸۰۰ HMI اجرا میگردد شناسایی شده است. تحت شرایط خاص، اکسپلویت آن میتواند مهاجمان را به اجرای کد دلخواه در رایانههایی که نرمافزار آسیبپذیر نصب شده است قادر سازد.
این آسیب پذیری که CVE-۲۰۱۸-۱۰۶۱۶ به آن اختصاص داده شده است، با اعتبار ورودی نامناسب، توسط تجزیهکننده فایل ایجاد شده است و بر تمام نسخههای Panel Builder ۸۰۰ تأثیر میگذارد. برای بهرهبرداری از آسیبپذیری، مهاجم باید کاربر را به باز کردن یک فایل خاص فریب دهد. هنگامی که یک کاربر محلی، یک محصول آسیبپذیر را اجرا کرده و یک فایل ساختگی خاص را باز میکند، یک اکسپلویت میتواند راهاندازی شود. آسیبپذیری مذکور قابلیت اکسپلویت از راه دور را ندارد.
ABB در حال تحقیق این موضوع است و توصیه میکند اقدامات پیشگیرانه زیر، تا زمانی که وصله در دسترس است انجام گیرد:
• آموزش آگاهی بیشتر در مورد امنیت سایبری برای کاربران Panel Builder ۸۰۰ شامل توصیههای امنیتی بهترین راهکار برای سیستمهای کنترل صنعتی و اطلاعرسانی به کاربران که فایلهای Panel Builder ۸۰۰ میتواند با نرمافزارهای مخرب آلوده شود.
• بررسی دقیق همهی فایلهای منتقلشده بین رایانهها، از جمله اسکن آنها با نرمافزار آنتیویروس بهروز، و استفاده از مراقبت ویژه در هنگام کار با فایلهای دریافتشده از منابع نامشخص.
• پیادهسازی مدیریت حساب کاربری مناسب و استفاده از رویههای تصدیق و مدیریت دسترسی مناسب بر اساس اصل کمترین امتیاز.
منبع:
https://ics-cert.kaspersky.com/news/2018/07/19/abb/
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Kaspersky ICS CERT | Kaspersky Industrial Control Systems Cyber Emergency Response Team
Dangerous vulnerability identified in ABB Panel Builder 800 engineering software | Kaspersky ICS CERT
حملات جاسوسی سایبری تروجانهای با دسترسی از راه دور
به گزارش پژوهشگران امنیتی ESET، یک حمله جاسوسی سایبری مشاهده شده است که از سه تروجان با دسترسی از راه دور (RAT) استفاده می کند. به نظر میرسد که این حملات اواخر سال ۲۰۱۵ شروع شده باشد، اما اولین گزارش ها در ژانویه ۲۰۱۸ منتشر شدند. ESET می گوید که از اواسط ۲۰۱۷ در حال پیگیری این حملات است.
عوامل این حملات از سه RAT مخفی استفاده می کنند تا اسناد حساس را استخراج کنند. این RATها، Quasar RAT، Sobaken RAT و یک RAT سفارشی به نام Vermin هستند.
مهاجمین مهارت های پیشرفت های در استفاده از آسیبپذیری های روز صفر ندارند و آنها از ارسال ایمیل و مهندسی اجماعی برای توزیع بدافزار استفاده می کنند. برخی از ایمیل ها دارای اسناد Word هستند که از اکسپلویت CVE-۲۰۱۷-۰۱۹۹ بهره می برند. این آسیبپذیری در آوریل ۲۰۱۷ برطرف شده است.
در حملات معمولا از dropper برای انتقال بدنه نهایی به پوشه %APPDATA% استفاده می شود و به کمک فعالیت های زمانبندی شده بدافزار را هر ۱۰ دقیقه اجرا می کند تا پایداری آن حفظ شود.
در پشتی متنباز Quasar RAT را می توان بطور رایگان از گیت هاب دانلود کرد که از اکتبر ۲۰۱۵ توسط عوامل این حمله مورد استفاده قرار گرفته است. Sobaken نسخه ویرایش شده Quasar RAT است که برخی قابلیتهای آن حذف شده است تا فایل اجرایی کوچک شود، اما در مقابل، چندین ترفند ضد سندباکس و رویکرد دورزدن شناسایی بدافزار توسط نرم افزارهای امنیتی به آن اضافه شده است.
Vermin یک درپشتی سفارشی است که در اواسط ۲۰۱۶ کشف شد و همچنان از آن استفاده می شود. این بدافزار قابلیت هایی مانند ذخیره اسکرین شات، خواندن محتویات پوشه ها، تغییرنام/حذف/دانلود/آپلود فایل، حذف و نظارت بر فرایندهای پردازشی، اجرای shell، اجرای keylogger، تغییر در پوشه ها، ذخیره صدا و بروزرسانی دارد.
به گفته پژوهشگران ESET، مهاجمین این حملات نشان دادند که تنها با مهارت مناسب در مهندسی اجتماعی، حملات جاسوسی سایبری می توانند موفق باشند، بدون آنکه نیاز به تولید بدافزار پیشرفته ای باشد.
منبع:
https://www.securityweek.com/rats-bite-ukraine-ongoing-espionage-campaign
🦁«کتاس»
http://t.me/ict_security
به گزارش پژوهشگران امنیتی ESET، یک حمله جاسوسی سایبری مشاهده شده است که از سه تروجان با دسترسی از راه دور (RAT) استفاده می کند. به نظر میرسد که این حملات اواخر سال ۲۰۱۵ شروع شده باشد، اما اولین گزارش ها در ژانویه ۲۰۱۸ منتشر شدند. ESET می گوید که از اواسط ۲۰۱۷ در حال پیگیری این حملات است.
عوامل این حملات از سه RAT مخفی استفاده می کنند تا اسناد حساس را استخراج کنند. این RATها، Quasar RAT، Sobaken RAT و یک RAT سفارشی به نام Vermin هستند.
مهاجمین مهارت های پیشرفت های در استفاده از آسیبپذیری های روز صفر ندارند و آنها از ارسال ایمیل و مهندسی اجماعی برای توزیع بدافزار استفاده می کنند. برخی از ایمیل ها دارای اسناد Word هستند که از اکسپلویت CVE-۲۰۱۷-۰۱۹۹ بهره می برند. این آسیبپذیری در آوریل ۲۰۱۷ برطرف شده است.
در حملات معمولا از dropper برای انتقال بدنه نهایی به پوشه %APPDATA% استفاده می شود و به کمک فعالیت های زمانبندی شده بدافزار را هر ۱۰ دقیقه اجرا می کند تا پایداری آن حفظ شود.
در پشتی متنباز Quasar RAT را می توان بطور رایگان از گیت هاب دانلود کرد که از اکتبر ۲۰۱۵ توسط عوامل این حمله مورد استفاده قرار گرفته است. Sobaken نسخه ویرایش شده Quasar RAT است که برخی قابلیتهای آن حذف شده است تا فایل اجرایی کوچک شود، اما در مقابل، چندین ترفند ضد سندباکس و رویکرد دورزدن شناسایی بدافزار توسط نرم افزارهای امنیتی به آن اضافه شده است.
Vermin یک درپشتی سفارشی است که در اواسط ۲۰۱۶ کشف شد و همچنان از آن استفاده می شود. این بدافزار قابلیت هایی مانند ذخیره اسکرین شات، خواندن محتویات پوشه ها، تغییرنام/حذف/دانلود/آپلود فایل، حذف و نظارت بر فرایندهای پردازشی، اجرای shell، اجرای keylogger، تغییر در پوشه ها، ذخیره صدا و بروزرسانی دارد.
به گفته پژوهشگران ESET، مهاجمین این حملات نشان دادند که تنها با مهارت مناسب در مهندسی اجتماعی، حملات جاسوسی سایبری می توانند موفق باشند، بدون آنکه نیاز به تولید بدافزار پیشرفته ای باشد.
منبع:
https://www.securityweek.com/rats-bite-ukraine-ongoing-espionage-campaign
🦁«کتاس»
http://t.me/ict_security
Securityweek
RATs Bite Ukraine in Ongoing Espionage Campaign | SecurityWeek.Com
Attackers have been using multiple remote access Trojans (RATs) to exfiltrate data from targeted systems.
نسخههای جدید آسیبپذیریهای Meltdown و Spectre
پس از کشف نسخه های جدید آسیبپذیری های Meltdown و Spectre، زیمنس اطلاعیه های امنیتی جدیدی را برای این دو آسیبپذیری، به ویژه برای LazyFP و Spectre ۱,۱ منتشر کرده است.
برخی تولیدکننده های سیستم های کنترل صنعتی (ICS) توصیه های امنیتی را برای نقص های پردازنده منتشر کرده اند. زیمنس یک اطلاعیه امنیتی را برای آسیبپذیری های مربوط به ویژگی Speculative در ۱۱ ژانویه منتشر ساخته است.
در اواخر ماه می، این شرکت اطلاعیه خود را بروز کرد و به آن جزئیاتی را از آسیبپذیری های نوع ۳a و نوع ۴ که با نام Spectre-NG نیز شناخته می شوند، افزود. در روز پنجشنبه، زیمنس بار دیگر اطلاعاتی را به آن اضافه کرد که این بار توضیحات مربوط به LazyLP، یک آسیبپذیری مشابه Meltdown با درجه حساسیت متوسط و شناسه CVE-۲۰۱۸-۳۶۶۵، و Spectre ۱,۱، که در اوایل ماه جاری کشف شد و با CVE-۲۰۱۷-۵۷۵۳ شناسه می شود، به آن اضافه شده است.
زیمنس به کاربران توصیه کرده است که نسبت به بروزرسانی های نرم افزاری و Firmwareهای سیستم عامل ها و پردازنده ها آگاه باشند. با این حال، ممکن است برخی از این آسیبپذیری ها، دارای مشکلاتی در سازگاری، عملکرد باشند.
نقص های اولیه Meltdown و Spectre برخی محصولات زیمنس از قبیل SIMATIC، RUGGEDCOM، SIMOTION، SINEMA و SINUMERIK را تحت تاثیر قرار داده است. این شرکت برای این محصولات بروزرسانی های نرم افزاری، BIOS و روش هایی برای کاهش اثرات، ارائه کرده است.
منبع:
https://www.securityweek.com/siemens-informs-customers-new-meltdown-spectre-variants
🦁«کتاس»
http://t.me/ict_security
پس از کشف نسخه های جدید آسیبپذیری های Meltdown و Spectre، زیمنس اطلاعیه های امنیتی جدیدی را برای این دو آسیبپذیری، به ویژه برای LazyFP و Spectre ۱,۱ منتشر کرده است.
برخی تولیدکننده های سیستم های کنترل صنعتی (ICS) توصیه های امنیتی را برای نقص های پردازنده منتشر کرده اند. زیمنس یک اطلاعیه امنیتی را برای آسیبپذیری های مربوط به ویژگی Speculative در ۱۱ ژانویه منتشر ساخته است.
در اواخر ماه می، این شرکت اطلاعیه خود را بروز کرد و به آن جزئیاتی را از آسیبپذیری های نوع ۳a و نوع ۴ که با نام Spectre-NG نیز شناخته می شوند، افزود. در روز پنجشنبه، زیمنس بار دیگر اطلاعاتی را به آن اضافه کرد که این بار توضیحات مربوط به LazyLP، یک آسیبپذیری مشابه Meltdown با درجه حساسیت متوسط و شناسه CVE-۲۰۱۸-۳۶۶۵، و Spectre ۱,۱، که در اوایل ماه جاری کشف شد و با CVE-۲۰۱۷-۵۷۵۳ شناسه می شود، به آن اضافه شده است.
زیمنس به کاربران توصیه کرده است که نسبت به بروزرسانی های نرم افزاری و Firmwareهای سیستم عامل ها و پردازنده ها آگاه باشند. با این حال، ممکن است برخی از این آسیبپذیری ها، دارای مشکلاتی در سازگاری، عملکرد باشند.
نقص های اولیه Meltdown و Spectre برخی محصولات زیمنس از قبیل SIMATIC، RUGGEDCOM، SIMOTION، SINEMA و SINUMERIK را تحت تاثیر قرار داده است. این شرکت برای این محصولات بروزرسانی های نرم افزاری، BIOS و روش هایی برای کاهش اثرات، ارائه کرده است.
منبع:
https://www.securityweek.com/siemens-informs-customers-new-meltdown-spectre-variants
🦁«کتاس»
http://t.me/ict_security
Securityweek
Siemens Informs Customers of New Meltdown, Spectre Variants | SecurityWeek.Com
Siemens has updated its Meltdown and Spectre security bulletin to inform customers of the recently discovered variants, specifically LazyFP and Spectre 1.1
با جستجوی کلمه احمق در جستجوی گوگل عکس ترامپ نمایش داده می شود
https://t.me/ict_sec/44
هنگام جستجوی کلمه idiot(احمق) در گوگل تصاویری از دونالد ترامپ، رئیس جمهور آمریکا نشان داده می شود.
به گزارش اسپوتنیک به نقل از بیزینس اینسایدر، گوگل شروع به پخش تصاویر دونالد ترامپ، رییس جمهور آمریکا بر اساس درخواست جستجوی احمق داده است.
پیش از سفر دونالد ترامپ به بریتانیا، مخالفان دونالد ترامپ، فلش مابی را ساختند که بر اساس درخواست جستجوی احمق، تصاویر ترامپ را نمایش دهد.
الگوریتم موتور جستجو بر اساس ارزیابی تصاویر محبوب به همراه کلمات کلیدی آنها می باشد و سپس آنها را متناسب با درخواست کاربرها در جستجو نشان می دهد.
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/44
هنگام جستجوی کلمه idiot(احمق) در گوگل تصاویری از دونالد ترامپ، رئیس جمهور آمریکا نشان داده می شود.
به گزارش اسپوتنیک به نقل از بیزینس اینسایدر، گوگل شروع به پخش تصاویر دونالد ترامپ، رییس جمهور آمریکا بر اساس درخواست جستجوی احمق داده است.
پیش از سفر دونالد ترامپ به بریتانیا، مخالفان دونالد ترامپ، فلش مابی را ساختند که بر اساس درخواست جستجوی احمق، تصاویر ترامپ را نمایش دهد.
الگوریتم موتور جستجو بر اساس ارزیابی تصاویر محبوب به همراه کلمات کلیدی آنها می باشد و سپس آنها را متناسب با درخواست کاربرها در جستجو نشان می دهد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
بزرگترین سرقت دیتا درسنگاپور
🏩اطلاعات ۱.۵ میلیون بیمار لو رفت دربزرگترین سرقت دیتا درتاریخ سنگاپور، دیتای بیش از ۱.۵میلیون بیمار بدست هکرها افتاد
🏩ظاهراً نخستوزیر هدف اصلی بوده است
مسئولان سنگاپور اعلام کردند این کشورهدف دومین حمله هکری مهم در دو سال گذشته قرار گرفت. در حمله جدید هکرها اطلاعات مرتبط با 1.5 میلیون نفرسنگاپوری را از پایگاه اطلاعاتی وزارت بهداشت این کشور از جمله لی هسین لونگ نخست وزیر را به سرقت بردند.
هکرها با اقداماتی هدفمند و برنامه ریزی شده موفق به هک اطلاعات مرتبط با سلامت افرادی که طی سال های 2015 تا 4 ماه جاری به مراکز بهداشتی و بیمارستانی این کشورمراجعه کرده بودند، شدند.
وزارت بهداشت سنگاپور با صدور بیانیه ای دراین زمینه گزارش داد به نظر می رسد این حمله به منظور دریافت اطلاعات مرتبط با شخصیت ها و مقام های عالی رتبه این کشور از جمله لی هسین لونگ نخست وزیر بوده است.
در بیانیه وزارت بهداشت سنگاپور اشاره به شناسایی هکرهای این عملیات نشده است.
https://www.businesstimes.com.sg/government-economy/singhealth-hacked-records-of-15m-patients-including-pm-lee-hsien-loong-stolen
🦁«کتاس»
http://t.me/ict_security
🏩اطلاعات ۱.۵ میلیون بیمار لو رفت دربزرگترین سرقت دیتا درتاریخ سنگاپور، دیتای بیش از ۱.۵میلیون بیمار بدست هکرها افتاد
🏩ظاهراً نخستوزیر هدف اصلی بوده است
مسئولان سنگاپور اعلام کردند این کشورهدف دومین حمله هکری مهم در دو سال گذشته قرار گرفت. در حمله جدید هکرها اطلاعات مرتبط با 1.5 میلیون نفرسنگاپوری را از پایگاه اطلاعاتی وزارت بهداشت این کشور از جمله لی هسین لونگ نخست وزیر را به سرقت بردند.
هکرها با اقداماتی هدفمند و برنامه ریزی شده موفق به هک اطلاعات مرتبط با سلامت افرادی که طی سال های 2015 تا 4 ماه جاری به مراکز بهداشتی و بیمارستانی این کشورمراجعه کرده بودند، شدند.
وزارت بهداشت سنگاپور با صدور بیانیه ای دراین زمینه گزارش داد به نظر می رسد این حمله به منظور دریافت اطلاعات مرتبط با شخصیت ها و مقام های عالی رتبه این کشور از جمله لی هسین لونگ نخست وزیر بوده است.
در بیانیه وزارت بهداشت سنگاپور اشاره به شناسایی هکرهای این عملیات نشده است.
https://www.businesstimes.com.sg/government-economy/singhealth-hacked-records-of-15m-patients-including-pm-lee-hsien-loong-stolen
🦁«کتاس»
http://t.me/ict_security
The Business Times
SingHealth hacked; records of 1.5m patients, including PM Lee Hsien Loong, stolen
THE BUSINESS TIMES Technology - SINGHEALTH - Singapore’s largest group of healthcare institutions which include Singapore General Hospital and KK Women’s and Children’s Hospital - has been the target
آسیب پذیری های ربات های IoT اجازه می دهد هکرها از قربانیان جاسوسی کنند
دوشنبه هفته گذشته بود که دو آسیب پذیری در جارو برقی های Dongguan Diqee کشف شد.
محققان آسیب پذیری های موجود در مجموعه ی متصل به جاروبرقی را شناسایی کرده اند که می تواند مهاجمان را به سوءاستفاده، نظارت تصویری و سرقت اطلاعات خصوصی از قربانیان برساند.
دو آسیب پذیری در جاروهای Dongguan Diqee 360 کشف شد که قابلیت های Wi-Fi، وب کم با دید در شب و کنترل ناوبری کنترل شده با گوشی های هوشمند را کشف کرد. این اجازه می دهد تا کنترل دستگاه و همچنین توانایی ردیابی داده ها در شبکه خانگی Wi-Fi را کنترل کند.
اولین اشکال ( CVE-2018-10987 ) یک مسئله اجرای کد است که در عملکرد REQUEST_SET_WIFIPASSWD (دستور UDP 153) قرار دارد.
یک کارشناس امنیتی به #کتاس گفت: "این آسیب پذیری به مهاجمان اجازه می دهد تا به سطح دسترسی کاربر العاده دست پیداکنند، به این معنی که آنها می توانند از راه دور آن را کنترل کنند، ویدیو و تصاویر را مشاهده کرده و آنرا جابجا کنند." "همچنین می تواند در یک botnet برای حملات DDoS یا استخراج بیت کوین مورد استفاده قرار گیرد."
سپس می توانند یک درخواست خاص پروتکل ارتباطات دیتاگرام کاربر (UDP) کاربر ارسال کنند که نتیجه اجرای یک دستور با سطح دسترسی کاربر است. بسته ی UDP ساخته شده، "/mnt/skyeye/mode_switch.sh٪ s" با مهاجم کنترل متغیر٪ s اجرا می شود.
محققان گفتند: "برای موفقیت، مهاجم باید بر روی دستگاه تأیید هویت کند - که با این واقعیت که بسیاری از دستگاه ها دارای ترکیب پیش فرض نام کاربری و رمز عبور (admin: 888888)، ساده تر شده است."
آسیب پذیری دوم ( CVE-2018-10988 ) همچنین اجازه می دهد تا به سطح دسترسی کاربرسطح بالا دست یابند، اما علاوه بر این، می تواند کلاهبرداران را قادر به سرقت داده های رمزگذاری نشده، از جمله عکس، ویدئو و ایمیل، فرستاده شده از دستگاه های دیگر در همان شبکه Wi-Fi نماید.
"یک واقعه مشابه در سال گذشته اتفاق افتاد، زمانی که محققان دریافتند که مجموعه جارو برقی Hom-Bot IoT LG با هک باز می شود که اجازه می دهد مهاجم کنترل دستگاه ها و دوربین های آنها را کنترل کند - و به آنها توانایی پخش زنده ویدئویی از داخل خانه را میداد.
این آسیب پذیری ها همچنین ممکن است بر روی دستگاه های دیگر IoT با استفاده از ماژول های ویدئویی همانند جارو برقی Dongguan Diqee 360 تاثیر بگذارد. محققان گفتند که این دستگاه ها شامل دوربین های نظارتی در فضای باز، DVR ها و درب های هوشمند است.
کارشناس امنیتی به #کتاس گفت: "دستگاه های جدید IoT هر روز ایجاد و به کار می روند." "اگر این مسائل همچنان ادامه پیدا کند، امنیت IoT به تدریج بدتر خواهد شد. برای حل مسائل امنیتی، صنعت باید مجموعه ای از دستورالعمل های توافق شده را در همکاری با تمام صنایع درگیر، از تولید کنندگان سخت افزار تا ارائه دهندگان خدمات و کارشناسان امنیتی ایجاد کند. "
🦁«کتاس»
http://t.me/ict_security
دوشنبه هفته گذشته بود که دو آسیب پذیری در جارو برقی های Dongguan Diqee کشف شد.
محققان آسیب پذیری های موجود در مجموعه ی متصل به جاروبرقی را شناسایی کرده اند که می تواند مهاجمان را به سوءاستفاده، نظارت تصویری و سرقت اطلاعات خصوصی از قربانیان برساند.
دو آسیب پذیری در جاروهای Dongguan Diqee 360 کشف شد که قابلیت های Wi-Fi، وب کم با دید در شب و کنترل ناوبری کنترل شده با گوشی های هوشمند را کشف کرد. این اجازه می دهد تا کنترل دستگاه و همچنین توانایی ردیابی داده ها در شبکه خانگی Wi-Fi را کنترل کند.
اولین اشکال ( CVE-2018-10987 ) یک مسئله اجرای کد است که در عملکرد REQUEST_SET_WIFIPASSWD (دستور UDP 153) قرار دارد.
یک کارشناس امنیتی به #کتاس گفت: "این آسیب پذیری به مهاجمان اجازه می دهد تا به سطح دسترسی کاربر العاده دست پیداکنند، به این معنی که آنها می توانند از راه دور آن را کنترل کنند، ویدیو و تصاویر را مشاهده کرده و آنرا جابجا کنند." "همچنین می تواند در یک botnet برای حملات DDoS یا استخراج بیت کوین مورد استفاده قرار گیرد."
سپس می توانند یک درخواست خاص پروتکل ارتباطات دیتاگرام کاربر (UDP) کاربر ارسال کنند که نتیجه اجرای یک دستور با سطح دسترسی کاربر است. بسته ی UDP ساخته شده، "/mnt/skyeye/mode_switch.sh٪ s" با مهاجم کنترل متغیر٪ s اجرا می شود.
محققان گفتند: "برای موفقیت، مهاجم باید بر روی دستگاه تأیید هویت کند - که با این واقعیت که بسیاری از دستگاه ها دارای ترکیب پیش فرض نام کاربری و رمز عبور (admin: 888888)، ساده تر شده است."
آسیب پذیری دوم ( CVE-2018-10988 ) همچنین اجازه می دهد تا به سطح دسترسی کاربرسطح بالا دست یابند، اما علاوه بر این، می تواند کلاهبرداران را قادر به سرقت داده های رمزگذاری نشده، از جمله عکس، ویدئو و ایمیل، فرستاده شده از دستگاه های دیگر در همان شبکه Wi-Fi نماید.
"یک واقعه مشابه در سال گذشته اتفاق افتاد، زمانی که محققان دریافتند که مجموعه جارو برقی Hom-Bot IoT LG با هک باز می شود که اجازه می دهد مهاجم کنترل دستگاه ها و دوربین های آنها را کنترل کند - و به آنها توانایی پخش زنده ویدئویی از داخل خانه را میداد.
این آسیب پذیری ها همچنین ممکن است بر روی دستگاه های دیگر IoT با استفاده از ماژول های ویدئویی همانند جارو برقی Dongguan Diqee 360 تاثیر بگذارد. محققان گفتند که این دستگاه ها شامل دوربین های نظارتی در فضای باز، DVR ها و درب های هوشمند است.
کارشناس امنیتی به #کتاس گفت: "دستگاه های جدید IoT هر روز ایجاد و به کار می روند." "اگر این مسائل همچنان ادامه پیدا کند، امنیت IoT به تدریج بدتر خواهد شد. برای حل مسائل امنیتی، صنعت باید مجموعه ای از دستورالعمل های توافق شده را در همکاری با تمام صنایع درگیر، از تولید کنندگان سخت افزار تا ارائه دهندگان خدمات و کارشناسان امنیتی ایجاد کند. "
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
روترهای Dasan و D-Link که سیستم عامل GPON را اجرا می کنند توسط هکرها در تلاش برای ایجاد یک بوت نت مورد هدف قرار می گیرند.
با توجه به تحقیقاتی که روز جمعه توسط هوش مصنوعی eSentire منتشر شد ، آسیب پذیری های روتر DAPP و DASAN GPON توسط هکرها مورد هدف قرار می گیرند.
به گزارش #کتاس محققان در روز پنج شنبه تلاش گسترده ای را از بیش از 3000 IP مختلف منبع که مدل روترهای D-Link 2750B و DASAN GPON در حال اجرای یک نسخه از سیستم عامل GPON است، را مورد هدف قرار دادند مشاهده کردند.
حملات پایدار در روز پنج شنبه 10 ساعت طول کشید. یک بازیگر نامشخص یک خطای تزریق دستور (CVE-2018-10562) را در روترهایی که نسخه سیستم عامل GPON ZIND-GPON-25xx را اجرا میکنند، هدف قرار داد.
"دستورالعمل تزریق می تواند از طریق پارامتر dest_host در درخواست diag_action = ping به URI GponForm / diag_Form رخ دهد. از آنجا که مسیریاب موجب صرفه جویی در نتایج ping در / tmp و انتقال آنها به کاربر هنگامی که کاربر دوباره /diag.html را بازبینی می کند، بسیار ساده است که دستورات را اجرا کند و خروجی خود را بازیابی کنند. "
در ماه مه، محققان Netlab در Qihoo 360 گزارش دادند که 1 میلیون روتر DASAN GPON توسط مهاجمان به امید استفاده از CVE-2018-10562 و CVE-2018-10561 هدف قرار گرفته است.
فعالیت مشاهده شده در این هفته از بیش از 3،000 IP واقع در مصر و هماهنگی با فرمان و کنترل منفرد ناشناخته است. او گفت که هیچ صنعتی یا جغرافیایی خاصی مشخص نشده است.
🦁«کتاس»
http://t.me/ict_security
با توجه به تحقیقاتی که روز جمعه توسط هوش مصنوعی eSentire منتشر شد ، آسیب پذیری های روتر DAPP و DASAN GPON توسط هکرها مورد هدف قرار می گیرند.
به گزارش #کتاس محققان در روز پنج شنبه تلاش گسترده ای را از بیش از 3000 IP مختلف منبع که مدل روترهای D-Link 2750B و DASAN GPON در حال اجرای یک نسخه از سیستم عامل GPON است، را مورد هدف قرار دادند مشاهده کردند.
حملات پایدار در روز پنج شنبه 10 ساعت طول کشید. یک بازیگر نامشخص یک خطای تزریق دستور (CVE-2018-10562) را در روترهایی که نسخه سیستم عامل GPON ZIND-GPON-25xx را اجرا میکنند، هدف قرار داد.
"دستورالعمل تزریق می تواند از طریق پارامتر dest_host در درخواست diag_action = ping به URI GponForm / diag_Form رخ دهد. از آنجا که مسیریاب موجب صرفه جویی در نتایج ping در / tmp و انتقال آنها به کاربر هنگامی که کاربر دوباره /diag.html را بازبینی می کند، بسیار ساده است که دستورات را اجرا کند و خروجی خود را بازیابی کنند. "
در ماه مه، محققان Netlab در Qihoo 360 گزارش دادند که 1 میلیون روتر DASAN GPON توسط مهاجمان به امید استفاده از CVE-2018-10562 و CVE-2018-10561 هدف قرار گرفته است.
فعالیت مشاهده شده در این هفته از بیش از 3،000 IP واقع در مصر و هماهنگی با فرمان و کنترل منفرد ناشناخته است. او گفت که هیچ صنعتی یا جغرافیایی خاصی مشخص نشده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔷 اکوادور میخواهد آسانژ را از سفارت بیرون کند
جولیان آسانژ موسس ویکی لیکس از سال ۲۰۱۲ در سفارت اکوادور در لندن به سر میبرد. پناه آوردن او به سفارت اکوادور بیدردسر نبوده است. حال احتمال داده میشود که اکوادور حق پناهندگی را از آسانژ سلب کند.
لنین مورنو، رئیس جمهور اکوادور قصد دارد در آیندۀ نزدیک بر سر تحویل #آسانژ با مقامات بریتانیایی مذاکره و حق پناهندگی آسانژ را از او سلب کند.
🦁«کتاس»
http://t.me/ict_security
جولیان آسانژ موسس ویکی لیکس از سال ۲۰۱۲ در سفارت اکوادور در لندن به سر میبرد. پناه آوردن او به سفارت اکوادور بیدردسر نبوده است. حال احتمال داده میشود که اکوادور حق پناهندگی را از آسانژ سلب کند.
لنین مورنو، رئیس جمهور اکوادور قصد دارد در آیندۀ نزدیک بر سر تحویل #آسانژ با مقامات بریتانیایی مذاکره و حق پناهندگی آسانژ را از او سلب کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بدافزار Orangeworm بیمارستان های سراسر جهان را هدف قرار داده است
شرکت امنیت سیمانتک بدافزار Orangeworm را به جهان معرفی کرد ، یک عملیات هک بسیار مضر که عمدتا به شرکت هایی در زمینه مراقبت های بهداشتی حمله می کند. گفته می شود که این عملیات عمدتا بر اساس بدافزار Kwampirs، یک تروجان پشتی است که اجازه می دهد مهاجمان از راه دور به یک ماشین دسترسی پیدا کنند و سپس بر روی یک شبکه محلی پخش شوند.
اعتقاد بر این است که این حملات از حداقل ژانویه 2015 آغاز شده و اکثر قربانیان آن (17 درصد) در ایالات متحده ادعا می کنند که شیوع آن در سراسر اروپا و آسیا دیده می شود.
محققان بر این باورند که بدافزار به دنبال دستیابی به اطلاعات حساس پزشکی در اهداف با دقت انتخاب شده است، هر چند که دقیقا مشخص نیست هدف نهایی Orangeworm چیست.
علاوه بر شرکتهای مراقبت بهداشتی، بدافزار Kwampirs Orangeworm بر روی سیستم های تولیدی و دستگاه های ارائه دهنده فناوری اطلاعات در حال اجرا است، هرچند سیمانتک معتقد است که این آلودگی ها به عنوان راهی برای دسترسی به شرکت های مراقبت های بهداشتی است که با ارائه دهندگان خدمات بهداشتی قرارداد می گیرند.
سیمانتک خاطرنشان می کند: طبق نظر سنجی سیمانتک، تقریبا 40 درصد از سازمان های قربانی بدافزار Orangeworm در صنعت مراقبت های بهداشتی فعالیت می کنند.
"بدافزار Kwampirs در ماشین هایی یافت شد که نرم افزار را برای استفاده و کنترل دستگاه های تصویربرداری با تکنولوژی بالا مانند دستگاه های X-Ray و MRI نصب کرده بودند. "
منبع:
http://www.theregister.co.uk/2018/04/24/orangeworm_medical_malware/
🦁«کتاس»
http://t.me/ict_security
شرکت امنیت سیمانتک بدافزار Orangeworm را به جهان معرفی کرد ، یک عملیات هک بسیار مضر که عمدتا به شرکت هایی در زمینه مراقبت های بهداشتی حمله می کند. گفته می شود که این عملیات عمدتا بر اساس بدافزار Kwampirs، یک تروجان پشتی است که اجازه می دهد مهاجمان از راه دور به یک ماشین دسترسی پیدا کنند و سپس بر روی یک شبکه محلی پخش شوند.
اعتقاد بر این است که این حملات از حداقل ژانویه 2015 آغاز شده و اکثر قربانیان آن (17 درصد) در ایالات متحده ادعا می کنند که شیوع آن در سراسر اروپا و آسیا دیده می شود.
محققان بر این باورند که بدافزار به دنبال دستیابی به اطلاعات حساس پزشکی در اهداف با دقت انتخاب شده است، هر چند که دقیقا مشخص نیست هدف نهایی Orangeworm چیست.
علاوه بر شرکتهای مراقبت بهداشتی، بدافزار Kwampirs Orangeworm بر روی سیستم های تولیدی و دستگاه های ارائه دهنده فناوری اطلاعات در حال اجرا است، هرچند سیمانتک معتقد است که این آلودگی ها به عنوان راهی برای دسترسی به شرکت های مراقبت های بهداشتی است که با ارائه دهندگان خدمات بهداشتی قرارداد می گیرند.
سیمانتک خاطرنشان می کند: طبق نظر سنجی سیمانتک، تقریبا 40 درصد از سازمان های قربانی بدافزار Orangeworm در صنعت مراقبت های بهداشتی فعالیت می کنند.
"بدافزار Kwampirs در ماشین هایی یافت شد که نرم افزار را برای استفاده و کنترل دستگاه های تصویربرداری با تکنولوژی بالا مانند دستگاه های X-Ray و MRI نصب کرده بودند. "
منبع:
http://www.theregister.co.uk/2018/04/24/orangeworm_medical_malware/
🦁«کتاس»
http://t.me/ict_security
www.theregister.co.uk
Medic! Orangeworm malware targets hospitals worldwide
Hacking campaign goes after care providers and equipment
فیلترشکنها چهقدر مصرف برق کشور رو افزایش دادند؟
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»/ برگرفته از اکانت haji در توییتر
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
🦁«کتاس»
http://t.me/ict_security
گوشیهای هوشمند ما بین یک تا دو کیلوواتساعت در سال برق مصرف میکنند. براساس مشاهده خودم فیلترشکن باعث شده سرعت خالیشدن باتریم دوبرابر بشه ...
یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلوواتساعت برق اضافه به خاطر فیلترشکن مصرف میکنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکنهاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاواتساعت برق، صرف فیلترشکنهای گوشیهای میشه
اما این میزان برق چهقدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنجمگاواتساعت باشه. یا مجموع انرژی تولیدشده توسط نیروگاههایی که در عکس زیر میبینید(به عبارتی میشه گفت این نیروگاهها الان دارن برق فیلترشکنهامون رو تامین میکنند).
در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکنهای روی گوشیها رو مصرف میکنن. وگرنه که فیلترشکنها (به خاطر رمزنگاری و پروتکلهای خاصشون) تا ۱.۵برابر دیتای منتقلشده رو حجیمتر میکنن. و تبادل دیتای بیشتر منجر به مصرف برق بیشتر در زیرساختهای ارتباطی میشه و...»/ برگرفته از اکانت haji در توییتر
روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاشها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسیهای بیشتری نیاز دارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
قطع نیروی برق آمریکا توسط هکرهای روسی
امکان قطع شدن نیروی برق آمریکا وجود دارد.
به گزارش «وال استریت ژورنال»، در وزارت امنیت ملی آمریکا اعلام شد که گویا هکرهای روسیه توانستند به شبکه های برق آمریکا دسترسی پیدا کنند و می توانند برق آمریکا را قطع کنند.
در وزارت امنیت ملی آمریکا گفته شد که گروهی از هکرهای «استرکوزا (سنجاقک)» که در وزارت امنیت و «اف بی آر» روسی تلقی می شود توانسته به شبکه های مورد حفاظت شدید آمریکایی در رشته نیروی برق دسترسی پیدا کنند.
به گفته جوناتان هومر ریاست بخش آنالیز سیستم امنیت صنعتی، منظور صدها کارخانه و شرکت است و بعضی از آن ها ممکن است از عملیات هکرها بی خبر بمانند.
🦁«کتاس»
http://t.me/ict_security
امکان قطع شدن نیروی برق آمریکا وجود دارد.
به گزارش «وال استریت ژورنال»، در وزارت امنیت ملی آمریکا اعلام شد که گویا هکرهای روسیه توانستند به شبکه های برق آمریکا دسترسی پیدا کنند و می توانند برق آمریکا را قطع کنند.
در وزارت امنیت ملی آمریکا گفته شد که گروهی از هکرهای «استرکوزا (سنجاقک)» که در وزارت امنیت و «اف بی آر» روسی تلقی می شود توانسته به شبکه های مورد حفاظت شدید آمریکایی در رشته نیروی برق دسترسی پیدا کنند.
به گفته جوناتان هومر ریاست بخش آنالیز سیستم امنیت صنعتی، منظور صدها کارخانه و شرکت است و بعضی از آن ها ممکن است از عملیات هکرها بی خبر بمانند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
لورفتن اسرار دهها خودروساز معروف جهان با یک اشتباه رایانهای
🔹گروه امنیتی UpGuard Cyber Risk اعلام کرد اطلاعات محرمانه خودروسازان معروف مانند جنرال موتورز، فیات کرایسلر، فورد، تسلا، تویوتا، فولکسواگن و ... از طریق پروتکل انتقال rsynk در بخش بکآپ دیتا روی سرور کمپانی بهصورت عمومی در دسترس قرارگرفته است.
🔹نیویورکتایمز نخستین بار این گزارش را منتشر کرد و نوشت در این حادثه فنی ناشیانه، بیش از ۱۵۷ گیگ دیتا در دسترس عموم قرار گرفت که شامل اسرار و اسناد محرمانه خودروسازان بزرگ است که بخشی از پوشههای آن را در زیر مشاهده میکنید. /خبرآنلاین
https://t.me/ict_sec/45
🦁«کتاس»
http://t.me/ict_security
🔹گروه امنیتی UpGuard Cyber Risk اعلام کرد اطلاعات محرمانه خودروسازان معروف مانند جنرال موتورز، فیات کرایسلر، فورد، تسلا، تویوتا، فولکسواگن و ... از طریق پروتکل انتقال rsynk در بخش بکآپ دیتا روی سرور کمپانی بهصورت عمومی در دسترس قرارگرفته است.
🔹نیویورکتایمز نخستین بار این گزارش را منتشر کرد و نوشت در این حادثه فنی ناشیانه، بیش از ۱۵۷ گیگ دیتا در دسترس عموم قرار گرفت که شامل اسرار و اسناد محرمانه خودروسازان بزرگ است که بخشی از پوشههای آن را در زیر مشاهده میکنید. /خبرآنلاین
https://t.me/ict_sec/45
🦁«کتاس»
http://t.me/ict_security
شیوع بات نت Hide ‘N Seekبا هدف آلودهسازی دستگاههای اینترنت اشیاء
🔶از ابتدای سال جاری میلادی بات نتی با نام Hide ‘N Seekبا هدف آلودهسازی دستگاههای اینترنت اشیاء شایع شده است. این باتنت که برای انتشار خود رفتاری کرمگونه دارد، از آسیبپذیری CVE-2016-10401و چندین آسیبپذیری دیگر برای انتشار کد بدخواه خود سوء استفاده میکند.
💊برای مقابله و جلوگیری از آلودگی به این باتنت، به روز رسانی سریع دستگاههای اینترنت اشیاء و بستن پورتهای غیر مود نیاز، تغییر پورتهای پیشفرض و نیز تغییر رمزعبورهای پیشفرض ضروری به نظر میرسد.
منبع: ماهر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔶از ابتدای سال جاری میلادی بات نتی با نام Hide ‘N Seekبا هدف آلودهسازی دستگاههای اینترنت اشیاء شایع شده است. این باتنت که برای انتشار خود رفتاری کرمگونه دارد، از آسیبپذیری CVE-2016-10401و چندین آسیبپذیری دیگر برای انتشار کد بدخواه خود سوء استفاده میکند.
💊برای مقابله و جلوگیری از آلودگی به این باتنت، به روز رسانی سریع دستگاههای اینترنت اشیاء و بستن پورتهای غیر مود نیاز، تغییر پورتهای پیشفرض و نیز تغییر رمزعبورهای پیشفرض ضروری به نظر میرسد.
منبع: ماهر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
رفع آسیبپذیریهای بحرانی در ابزارهای HMI/SCADA
شرکت تولیدکننده نرم افزار صنعتی AVEVA، دو آسیبپذیری بحرانی اجرای کد از راه دور را برطرف ساخته است. این آسیبپذیری ها توسط پژوهشگران و در ابزارهای توسعه InduSoft و InTouch این شرکت کشف شده است. در اوایل سال میلادی جاری، AVEVA با Schneider Electric ادغام شد و نام های تجاری Avantis و Wonderware مستقر در فرانسه را در برگرفت. از محصولات Wonderware می توان به InduSoft Web Studio و نرم افزار InTouch Machine Edition HMI/SCADA اشاره کرد.
طبق اعلام پژوهشگری از CyberX، بعضی از نسخه های InTouch ۲۰۱۴ و ۲۰۱۷ تحت تاثیر یک آسیبپذیری بحرانی سرریز بافر پشته با شناسه CVE-۲۰۱۸-۱۰۶۲۸ قرار گرفته اند. این آسیبپذیری نمره CVSS ۹,۸ را به خود اختصاص داده است. شرکت AVEVA در توصیه امنیتی خود گفته است که یک کاربر احرازهویت نشده می تواند با ارسال یک بسته مخصوص، از آسیبپذیری سرریز بافر پشته بهره برداری کند. پژوهشگر امنیتی CyberX معتقد است که در صورت دسترسی سیستم به اینترنت، می توان از آسیبپذیری با کنترل از راه دور بهره برداری کرد. مهاجم می تواند با ارسال مستقیم بسته های ساخته شده بخصوصی، HMI را تحت کنترل خود درآورد. حمله نیز میتواند حاوی بدافزاری باشد که به منظور ارسال بسته های مخرب طراحی شده باشد. این امر باعث می شود تا مهاجم کنترل کامل فرآیند ICS را بدست بگیرد و او را قادر میسازد تا پارامترهای فرآیند را دستکاری کند و به طور بالقوه باعث اقدامات مخربی مانند افزایش بیش از حد فشار یا درجه حرارت در یک مخزن شود.
در تاریخ ۱۳ جولای، AVEVA نسخه InTouch ۲۰۱۷ Update ۲ HF-۱۷_۲ /CR۱۴۹۷۰۶ و InTouch ۲۰۱۴ R۲ SP۱ HF-۱۱_۱_SP۱ /CR۱۴۹۷۰۵ را برای رفع این آسیبپذیری منتشر کرده است. آسیبپذیری دیگر، CVE-۲۰۱۸-۱۰۶۲۰ با نمره CVSS ۹,۸ است که یک نقص بحرانی اجرای کد از راه دور است که InTouch Machine Edition و InduSoft Web Studio را تحت تاثیر قرار میدهد. آسیبپذیری با انتشار Hotfix ۸۱.۱.۰۰.۰۸ برای هر یک از محصولات آسیبدیده در ۱۳ جولای، برطرف شده است. مشابه آسیبپذیری قبلی، مهاجم می تواند با ارسال یک بسته بخصوص، در حین اقداماتی مانند خواندن یا نوشتن برچسب ها و نظارت بر هشدارها، از آسیبپذیری سرریز بافر پشته بهره برداری کند.
این آسیبپذیریها باعث می شود تا ماشین های سرور InduSoft Web Studio یا InTouch Machine Edition، نسبت به مهاجم با دسترسی از راه دور و احرازهویت نشده آسیبپذیر شوند و مهاجم می تواند از آنها استفاده کند تا کد دلخواه را اجرا کند و کنترل کامل سیستم را به دست بگیرد.
منبع:
https://www.securityweek.com/aveva-patches-critical-flaws-hmiscada-tools-following-schneider-merger
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
شرکت تولیدکننده نرم افزار صنعتی AVEVA، دو آسیبپذیری بحرانی اجرای کد از راه دور را برطرف ساخته است. این آسیبپذیری ها توسط پژوهشگران و در ابزارهای توسعه InduSoft و InTouch این شرکت کشف شده است. در اوایل سال میلادی جاری، AVEVA با Schneider Electric ادغام شد و نام های تجاری Avantis و Wonderware مستقر در فرانسه را در برگرفت. از محصولات Wonderware می توان به InduSoft Web Studio و نرم افزار InTouch Machine Edition HMI/SCADA اشاره کرد.
طبق اعلام پژوهشگری از CyberX، بعضی از نسخه های InTouch ۲۰۱۴ و ۲۰۱۷ تحت تاثیر یک آسیبپذیری بحرانی سرریز بافر پشته با شناسه CVE-۲۰۱۸-۱۰۶۲۸ قرار گرفته اند. این آسیبپذیری نمره CVSS ۹,۸ را به خود اختصاص داده است. شرکت AVEVA در توصیه امنیتی خود گفته است که یک کاربر احرازهویت نشده می تواند با ارسال یک بسته مخصوص، از آسیبپذیری سرریز بافر پشته بهره برداری کند. پژوهشگر امنیتی CyberX معتقد است که در صورت دسترسی سیستم به اینترنت، می توان از آسیبپذیری با کنترل از راه دور بهره برداری کرد. مهاجم می تواند با ارسال مستقیم بسته های ساخته شده بخصوصی، HMI را تحت کنترل خود درآورد. حمله نیز میتواند حاوی بدافزاری باشد که به منظور ارسال بسته های مخرب طراحی شده باشد. این امر باعث می شود تا مهاجم کنترل کامل فرآیند ICS را بدست بگیرد و او را قادر میسازد تا پارامترهای فرآیند را دستکاری کند و به طور بالقوه باعث اقدامات مخربی مانند افزایش بیش از حد فشار یا درجه حرارت در یک مخزن شود.
در تاریخ ۱۳ جولای، AVEVA نسخه InTouch ۲۰۱۷ Update ۲ HF-۱۷_۲ /CR۱۴۹۷۰۶ و InTouch ۲۰۱۴ R۲ SP۱ HF-۱۱_۱_SP۱ /CR۱۴۹۷۰۵ را برای رفع این آسیبپذیری منتشر کرده است. آسیبپذیری دیگر، CVE-۲۰۱۸-۱۰۶۲۰ با نمره CVSS ۹,۸ است که یک نقص بحرانی اجرای کد از راه دور است که InTouch Machine Edition و InduSoft Web Studio را تحت تاثیر قرار میدهد. آسیبپذیری با انتشار Hotfix ۸۱.۱.۰۰.۰۸ برای هر یک از محصولات آسیبدیده در ۱۳ جولای، برطرف شده است. مشابه آسیبپذیری قبلی، مهاجم می تواند با ارسال یک بسته بخصوص، در حین اقداماتی مانند خواندن یا نوشتن برچسب ها و نظارت بر هشدارها، از آسیبپذیری سرریز بافر پشته بهره برداری کند.
این آسیبپذیریها باعث می شود تا ماشین های سرور InduSoft Web Studio یا InTouch Machine Edition، نسبت به مهاجم با دسترسی از راه دور و احرازهویت نشده آسیبپذیر شوند و مهاجم می تواند از آنها استفاده کند تا کد دلخواه را اجرا کند و کنترل کامل سیستم را به دست بگیرد.
منبع:
https://www.securityweek.com/aveva-patches-critical-flaws-hmiscada-tools-following-schneider-merger
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Securityweek
AVEVA Patches Critical Flaws in HMI/SCADA Tools Following Schneider Merger | SecurityWeek.Com
AVEVA, which recently merged with Schneider Electric and took over the Wonderware products, patched critical vulnerabilities in the InduSoft and InTouch HMI/SCADA tools
🔶 ۵۰۰ بیتکوین ایرانیان از سوی دولت آمریکا توقیف شد
دولت فدرال آمریکا ۵۰۰ بیتکوین ایرانیان با ارزشی معادل ۲۵ میلیارد ریال را مصادره کرده است.
این خبر از سوی پایگاه خبری بیتکوینیست که به انتشار اخبار ارزهای الکترونیکی در جهان معروف است، منتشر شده است.
پایگاه خبری بیتکوینیست دلیل اصلی مصادره این اموال را اعلام نکرده است اما برخی گمانهزنیها حاکی از آن است که سرمایه داران بیتکوین ایرانی تحریمهای آمریکا را دور زده بودند.
به گزارش ایلنا، سپهر محمدی، رئیس انجمن اوراق بهادار الکترونیکی ایران درباره این اقدام دولت آمریکا گفته است: «توقیف اموال از سال گذشته آغاز شده و هنوز ادامه دارد. ارزش کل اموال مصادره شده هنوز معلوم نیست اما دست کم ۵۰۰ بیتکوین مصادره شده است.»
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
دولت فدرال آمریکا ۵۰۰ بیتکوین ایرانیان با ارزشی معادل ۲۵ میلیارد ریال را مصادره کرده است.
این خبر از سوی پایگاه خبری بیتکوینیست که به انتشار اخبار ارزهای الکترونیکی در جهان معروف است، منتشر شده است.
پایگاه خبری بیتکوینیست دلیل اصلی مصادره این اموال را اعلام نکرده است اما برخی گمانهزنیها حاکی از آن است که سرمایه داران بیتکوین ایرانی تحریمهای آمریکا را دور زده بودند.
به گزارش ایلنا، سپهر محمدی، رئیس انجمن اوراق بهادار الکترونیکی ایران درباره این اقدام دولت آمریکا گفته است: «توقیف اموال از سال گذشته آغاز شده و هنوز ادامه دارد. ارزش کل اموال مصادره شده هنوز معلوم نیست اما دست کم ۵۰۰ بیتکوین مصادره شده است.»
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کشف میکروچیپ در توپ اهدایی پوتین به ترامپ
در توپ فوتبال شرکت آدیداس که رئیس جمهوری روسیه در کنفرانس مشترک در هلسینکی به همتای آمریکایی خود هدیه داد، یک میکروچیپ یافت شد.
به گزارش بلومبرگ، در توپ فوتبالی که ولادیمیر پوتین رئیس جمهور روسیه پس از نشست هلسینکی به دونالد ترامپ رئیس جمهور آمریکا هدیه داد یک میکروچیپ یافت شد.
این میکروچیپ یک ابزار جاسوسی نبوده بلکه یک وسیله تبلیغاتی توپ های هوشمند شرکت آدیداس است.
به نقل از بلومبرگ، تصاویری از کنفرانس خبری مشترک پوتین و ترامپ که لحظه تحویل این توپ به ترامپ را به نمایش می گذارد، نشان می دهد که این توپ حاوی لوگوی ارتباطات از میدان نزدیک (NFC) است.
بر اساس گزارش تارنمای آدیداس، در زمان تولید این توپ این میکروچیپ زیر لوگوی مذکور کار گذاشته شده بود و شبیه آیکون وای فای است.این تراشه به هواداران فوتبال اجازه می دهد با نزدیک کردن تلفن همراه خود به توپ ویدئوها، مسابقات و دیگر اطلاعات را به تلفن خود منتقل کنند.
شرکت آدیداس از اظهار نظر درباره این که آیا از این وسیله می توان در حمله سایبری روسیه استفاده کرد یا نه، خودداری کرده است اما بر اساس توضیحات ارائه شده درباره این محصول در وبسایت آدیداس، این تراشه به خودی خود قابلیت تغییر دادن ندارد.
پیش از این گزارش شده بود که توپ اهدایی به ترامپ همچون همه هدایای رئیس جمهور تحت بازرسی امنیتی قرار می گیرد
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در توپ فوتبال شرکت آدیداس که رئیس جمهوری روسیه در کنفرانس مشترک در هلسینکی به همتای آمریکایی خود هدیه داد، یک میکروچیپ یافت شد.
به گزارش بلومبرگ، در توپ فوتبالی که ولادیمیر پوتین رئیس جمهور روسیه پس از نشست هلسینکی به دونالد ترامپ رئیس جمهور آمریکا هدیه داد یک میکروچیپ یافت شد.
این میکروچیپ یک ابزار جاسوسی نبوده بلکه یک وسیله تبلیغاتی توپ های هوشمند شرکت آدیداس است.
به نقل از بلومبرگ، تصاویری از کنفرانس خبری مشترک پوتین و ترامپ که لحظه تحویل این توپ به ترامپ را به نمایش می گذارد، نشان می دهد که این توپ حاوی لوگوی ارتباطات از میدان نزدیک (NFC) است.
بر اساس گزارش تارنمای آدیداس، در زمان تولید این توپ این میکروچیپ زیر لوگوی مذکور کار گذاشته شده بود و شبیه آیکون وای فای است.این تراشه به هواداران فوتبال اجازه می دهد با نزدیک کردن تلفن همراه خود به توپ ویدئوها، مسابقات و دیگر اطلاعات را به تلفن خود منتقل کنند.
شرکت آدیداس از اظهار نظر درباره این که آیا از این وسیله می توان در حمله سایبری روسیه استفاده کرد یا نه، خودداری کرده است اما بر اساس توضیحات ارائه شده درباره این محصول در وبسایت آدیداس، این تراشه به خودی خود قابلیت تغییر دادن ندارد.
پیش از این گزارش شده بود که توپ اهدایی به ترامپ همچون همه هدایای رئیس جمهور تحت بازرسی امنیتی قرار می گیرد
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کشف عجیب گوگل
یکی از کاربران وبسایت اخبار اجتماعی Reddit عکسی را که در سرویس Google Street View پیدا کرده و در آن عکس زن سه پا دیده می شود، منتشر کرد.
به گزارش نشریه The Sun ، این عکس در یکی از خیابان های شهر اسپلیت کرواسی گرفته شده و در آن دو گردشگر در حال راه رفتن دیده می شوند که معلوم نیست چرا یکی از آنها به جای دو پا، سه پا دارد.
کاربر این عکس را هنگام گردش مجازی با استفاده از سرویس Google Maps پیدا کرده است.
https://t.me/ict_sec/46
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یکی از کاربران وبسایت اخبار اجتماعی Reddit عکسی را که در سرویس Google Street View پیدا کرده و در آن عکس زن سه پا دیده می شود، منتشر کرد.
به گزارش نشریه The Sun ، این عکس در یکی از خیابان های شهر اسپلیت کرواسی گرفته شده و در آن دو گردشگر در حال راه رفتن دیده می شوند که معلوم نیست چرا یکی از آنها به جای دو پا، سه پا دارد.
کاربر این عکس را هنگام گردش مجازی با استفاده از سرویس Google Maps پیدا کرده است.
https://t.me/ict_sec/46
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
گزارش جاسوسی سایبری صنعتی توسط هکرهای ایرانی از صنایع آمریکا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
گزارش جاسوسی سایبری صنعتی توسط هکرهای ایرانی از صنایع آمریکا 👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد 🦁«کتاس» http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
📽مرکز ملی امنیت و ضدجاسوسی آمریکا میگوید چین، روسیه و ایران سه تهدید بزرگ در زمینه جاسوسی اقتصادی و صنعتی از آمریکا هستند.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
پائین آمدن مقام زاکربرگ در رتبه بندی ثروتمندترین اشخاص در دنیا
مکان مارک زاکربرگ، موسس فیسبوک در رتبه بندی ثروتمندترین اشخاص در دنیا به روایت خبرگزاری بلومبرگ پائین آمد.
زاکربرگ که قبلاً در مکان سوم این رتبه بندی قرار داشت، با از دست دادن تقریبا 17 میلیارد دلار از ثروت خود حالا ششم است.
میزان ثروت موسس فیسبوک که قبلاً 85.5 میلیارد دلار بود، حالا 70.6 میلیارد دلار است.
سقوط شدید ارزش سهام فیسبوک پس از انتشار گزارش فعالیت سه ماهه آن که حاوی پیش بینی های منفی تحلیلگران است، باعث شد مارک زاکربرگ، بنیانگذار این شبکه اجتماعی تقریباً 17 میلیارد دلار از ثروت خود را از دست بدهد.
میزان ضررهای فیسبوک در مجموع حدود 130 میلیارد دلار بوده است.
بلومبرگ خاطرنشان می سازد که این شدیدترین سقوط نرخ سهام در تاریخ فیسبوک است.
در گزارش فعالیت سه ماهه فیسبوک گفته می شود این شرکت اینترنتی طی این مدت حدود 13 میلیارد دلار درآمد داشته که کمتر از شاخص های برنامه ریزی شده است. تعداد کاربارن فیسبوک به 1.47 میلیارد نفر رسیده که کمتر از میزان برنامه ریزی شده 1.49 میلیارد نفر است. همچنین سقوط 24 درصدی نرخ سهام فیسبوک باعث کاهش سود این شبکه اجتماعی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مکان مارک زاکربرگ، موسس فیسبوک در رتبه بندی ثروتمندترین اشخاص در دنیا به روایت خبرگزاری بلومبرگ پائین آمد.
زاکربرگ که قبلاً در مکان سوم این رتبه بندی قرار داشت، با از دست دادن تقریبا 17 میلیارد دلار از ثروت خود حالا ششم است.
میزان ثروت موسس فیسبوک که قبلاً 85.5 میلیارد دلار بود، حالا 70.6 میلیارد دلار است.
سقوط شدید ارزش سهام فیسبوک پس از انتشار گزارش فعالیت سه ماهه آن که حاوی پیش بینی های منفی تحلیلگران است، باعث شد مارک زاکربرگ، بنیانگذار این شبکه اجتماعی تقریباً 17 میلیارد دلار از ثروت خود را از دست بدهد.
میزان ضررهای فیسبوک در مجموع حدود 130 میلیارد دلار بوده است.
بلومبرگ خاطرنشان می سازد که این شدیدترین سقوط نرخ سهام در تاریخ فیسبوک است.
در گزارش فعالیت سه ماهه فیسبوک گفته می شود این شرکت اینترنتی طی این مدت حدود 13 میلیارد دلار درآمد داشته که کمتر از شاخص های برنامه ریزی شده است. تعداد کاربارن فیسبوک به 1.47 میلیارد نفر رسیده که کمتر از میزان برنامه ریزی شده 1.49 میلیارد نفر است. همچنین سقوط 24 درصدی نرخ سهام فیسبوک باعث کاهش سود این شبکه اجتماعی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است