افشای کلمه عبور سیستم کنترل نیروهای اوکراین توسط رسانه ها
در نیروهای مسلح اوکراین برای دسترسی به سرورهای سیستم کنترل نیروهای نظامی دنیپرو از کلمات عبور اولیه استفاده می کردند.
به گزارش خبرگزاری مستقل اوکراین، الکساندر دوبینسکی، روزنامه نگار اعلام کرد: در نیروهای مسلح اوکراین برای دسترسی به سرورهای سیستم کنترل نیروهای نظامی دنیپرو از کلمات عبور اولیه مانند admin و 123456 استفاده می کردند.
این خبرنگار افزود: بنابراین، بدون هیچ دانش خاصی می توانبد به طور آزادانه به سوئیچ، روتر، ایستگاه های کاری، سرورها، دروازه های صدا، پرینتر، اسکنر دسترسی پیدا کنید. به این معنا که قادر به تجزیه و تحلیل داده های عظیم از اطلاعات طبقه بندی شده نیروهای مسلح می شوید.
او اسنادی را منتشر کرد که در آن ادعا شد که این آسیب پذیری در پایان ماه مه توسط یک متخصص که در نیروهای مسلح خدمت کرده بود، منتشر شد. او این مورد را به واحد نظامی مربوطه اعلام کرده بود اما کلمه عبور تغییر نکرد.
او در این مورد به وزارت اطلاعات اوکراین خبر داد و آنها از اصلاح این نقص خبر دادند ولی با این حال در اواسط ماه جولای در طی آزمایش بعدی متخصص متوجه شد که هنوز برای دسترسی به امکانات فنی، سرورها و کامپیوترهای وزارت دفاع از کلمه عبور admin و 123456 استفاده می شود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در نیروهای مسلح اوکراین برای دسترسی به سرورهای سیستم کنترل نیروهای نظامی دنیپرو از کلمات عبور اولیه استفاده می کردند.
به گزارش خبرگزاری مستقل اوکراین، الکساندر دوبینسکی، روزنامه نگار اعلام کرد: در نیروهای مسلح اوکراین برای دسترسی به سرورهای سیستم کنترل نیروهای نظامی دنیپرو از کلمات عبور اولیه مانند admin و 123456 استفاده می کردند.
این خبرنگار افزود: بنابراین، بدون هیچ دانش خاصی می توانبد به طور آزادانه به سوئیچ، روتر، ایستگاه های کاری، سرورها، دروازه های صدا، پرینتر، اسکنر دسترسی پیدا کنید. به این معنا که قادر به تجزیه و تحلیل داده های عظیم از اطلاعات طبقه بندی شده نیروهای مسلح می شوید.
او اسنادی را منتشر کرد که در آن ادعا شد که این آسیب پذیری در پایان ماه مه توسط یک متخصص که در نیروهای مسلح خدمت کرده بود، منتشر شد. او این مورد را به واحد نظامی مربوطه اعلام کرده بود اما کلمه عبور تغییر نکرد.
او در این مورد به وزارت اطلاعات اوکراین خبر داد و آنها از اصلاح این نقص خبر دادند ولی با این حال در اواسط ماه جولای در طی آزمایش بعدی متخصص متوجه شد که هنوز برای دسترسی به امکانات فنی، سرورها و کامپیوترهای وزارت دفاع از کلمه عبور admin و 123456 استفاده می شود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
خبرگزاریهای دنیا از حمله به فیسبوک و دسترسی به اطلاعات حدود ۵۰ میلیون کاربر آن خبر میدهند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
❌دو تن از پایهگذاران اینستاگرام استعفا دادند
🔹کوین سیستروم و مایک کریگ، از پایهگذاران اینستاگرام گفتهاند که از هیئت مدیره این شرکت کناره گیری کرده اند.
🦁«کتاس»
http://t.me/ict_security
🔹کوین سیستروم و مایک کریگ، از پایهگذاران اینستاگرام گفتهاند که از هیئت مدیره این شرکت کناره گیری کرده اند.
🦁«کتاس»
http://t.me/ict_security
🔴 روز جهانی حق دانستن
امروز جمعه ۶ مهر (۲۸ سپتامبر) روز جهانی "حق دانستن" است. این روز در سال ۲۰۰۲ میلادی در کنفرانس "Freedom for Information" در صوفیه بلغارستان نامگذاری شد.
در آلمان ضربالمثلی هست که با اتکا به نظر فرانسیس بیکن، فیلسوف انگلیسی میگوید: "دانستن قدرت است". (Wissen ist Macht)
نامگذاری چنین روزی برای تاکید بر روی حق انسانها و شهروندان به دسترسی آزادانه به اطلاعات و دانش است.
پنهان کردن اطلاعات و همچنین عدم دسترسی آزاد به یافتههای علمی میتواند به ناآگاهی، فساد و نابرابریها در جوامع بشری دامن بزند.
https://bit.ly/2N6i9sw
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
امروز جمعه ۶ مهر (۲۸ سپتامبر) روز جهانی "حق دانستن" است. این روز در سال ۲۰۰۲ میلادی در کنفرانس "Freedom for Information" در صوفیه بلغارستان نامگذاری شد.
در آلمان ضربالمثلی هست که با اتکا به نظر فرانسیس بیکن، فیلسوف انگلیسی میگوید: "دانستن قدرت است". (Wissen ist Macht)
نامگذاری چنین روزی برای تاکید بر روی حق انسانها و شهروندان به دسترسی آزادانه به اطلاعات و دانش است.
پنهان کردن اطلاعات و همچنین عدم دسترسی آزاد به یافتههای علمی میتواند به ناآگاهی، فساد و نابرابریها در جوامع بشری دامن بزند.
https://bit.ly/2N6i9sw
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
بهره جویی سایت پلیس راهور از منابع کامپیوتر بازدیدکنندگان جهت ماین کردن https://t.me/ict_security/3312
برای پیش گیری از سوء استفاده از منابع رایانه یا گوشی خود در زمان وبگردی #کتاس پیشنهاد میکند:
1- در مرورگر کروم از افزونه هایی مثل No Coin استفاده نمایید
2- در مرورگر Firefox هم از افزونه های No Script یا No Coin یا NoMiner - Block Coin Miners میتوان استفاده کرد.
3- آنتی ویروس به اینترنت سکوریتی مجهز باشد
نحوه عملکرد این سایتها، قرار دادن کد زیر در سورس کد سایت میباشد:
https://coinpot.co/mine/bitcoincore/?ref=A2DDAA7724EE
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
1- در مرورگر کروم از افزونه هایی مثل No Coin استفاده نمایید
2- در مرورگر Firefox هم از افزونه های No Script یا No Coin یا NoMiner - Block Coin Miners میتوان استفاده کرد.
3- آنتی ویروس به اینترنت سکوریتی مجهز باشد
نحوه عملکرد این سایتها، قرار دادن کد زیر در سورس کد سایت میباشد:
https://coinpot.co/mine/bitcoincore/?ref=A2DDAA7724EE
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شکایت بلژیک از گوگل
وزارت دفاع بلژیک گوگل را بخاطر بیتوجهی به درخواست این وزارتخانه تحت پیگرد قانونی قرار خواهد داد.
به گزارش رویترز، وزارت دفاع بلژیک گوگل را بخاطر بیتوجهی به درخواست این وزارتخانه مبنی بر حذف یا تار کردن تصاویر ماهوارهای از مناطق حساس نظامی این کشور تحت پیگرد قانونی قرار خواهد داد.
در متن بیانیه وزارت دفاع بلژیک آمده است که گوگل اطلاعات مهمی مانند اطلاعات پایگاه های هوایی و نیروگاه های هسته ای این کشور را در دسترس عموم قرار داده، این در حالی است که پیش از این، وزارت دفاع درخواستی را مبنی بر حذف این اطلاعات به مدیران گوگل ارسال کرده بود.
سخنگوی وزارت دفاع کشور بلژیک اعلام کرد که گوگل را به دلیل بیتوجهی و عدم پاسخدهی به درخواست مقامات نظامی از آن درخصوص تار و محو کردن تصاویر دقیق ماهوارهای که از مناطق حساس نظامی نظیر پایگاههای هوایی و تسلیحات هستهای گرفته و مخابره شده بود، تحت پیگرد قانونی قرار خواهد داد.
اما در سوی دیگر ماجرا، مایکل سالیتس، سخنگوی گوگل در بلژیک می گوید: "شرم آور است که وزارت دفاع بلژیک تصمیم گرفته این شکایت را مطرح کند. ما بیش از دو سال از نزدیک با آنها کار کرده ایم و تغییراتی که در نقشه ها اعمال کرده ایم تحت قانون بلژیک انجام شده است."
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزارت دفاع بلژیک گوگل را بخاطر بیتوجهی به درخواست این وزارتخانه تحت پیگرد قانونی قرار خواهد داد.
به گزارش رویترز، وزارت دفاع بلژیک گوگل را بخاطر بیتوجهی به درخواست این وزارتخانه مبنی بر حذف یا تار کردن تصاویر ماهوارهای از مناطق حساس نظامی این کشور تحت پیگرد قانونی قرار خواهد داد.
در متن بیانیه وزارت دفاع بلژیک آمده است که گوگل اطلاعات مهمی مانند اطلاعات پایگاه های هوایی و نیروگاه های هسته ای این کشور را در دسترس عموم قرار داده، این در حالی است که پیش از این، وزارت دفاع درخواستی را مبنی بر حذف این اطلاعات به مدیران گوگل ارسال کرده بود.
سخنگوی وزارت دفاع کشور بلژیک اعلام کرد که گوگل را به دلیل بیتوجهی و عدم پاسخدهی به درخواست مقامات نظامی از آن درخصوص تار و محو کردن تصاویر دقیق ماهوارهای که از مناطق حساس نظامی نظیر پایگاههای هوایی و تسلیحات هستهای گرفته و مخابره شده بود، تحت پیگرد قانونی قرار خواهد داد.
اما در سوی دیگر ماجرا، مایکل سالیتس، سخنگوی گوگل در بلژیک می گوید: "شرم آور است که وزارت دفاع بلژیک تصمیم گرفته این شکایت را مطرح کند. ما بیش از دو سال از نزدیک با آنها کار کرده ایم و تغییراتی که در نقشه ها اعمال کرده ایم تحت قانون بلژیک انجام شده است."
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هک اطلاعات شخصی وزرای بریتانیا
https://t.me/ict_sec/55
اطلاعات شخصی تعدادی از وزرای بریتانیایی در دسترس عموم قرار گرفت.
به گزارش «اسکای نیوز»، اطلاعات شخصی بعضی از وزرای بریتانیا از جمله شماره موبایل فیلیپ هاموند، وزیر دارایی بریتانیا و بوریس جونسون وزیر خارجه سابق بریتانیا در دسترس عموم قرار گرفت.
اختلال در کار سیستم امنیتی برنامه حزب محافظه کار باعث شد تا این اطلاعات آشکار شوند. مطابق با اطلاعات شبکه تلویزیونی «اسکای نیوز»، این برنامه ویژه کار در کنفرانس های حزب محافظه کار در بیرمنگام طراحی شده بود. درنتیجه هکرها فقط با نوشتن آدرس الکترونیکی سیاستمداران که در وب سایت پارلمان وجود دارد توانستند به اطلاعات شخصی وزرا دسترسی پیدا کنند.
هکرها توانستند عکس ها و هرگونه اطلاعات شخصی سیاستمداران و یا خبرنگاران حاضر در کنفرانس را تغییر بدهند.
هم اکنون این نقص فنی برطرف شده است و برنامه بطور امن کار می کند. شایان ذکر است که شرکت استرالیایی «Crowd Comms» طراح این برنامه است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/55
اطلاعات شخصی تعدادی از وزرای بریتانیایی در دسترس عموم قرار گرفت.
به گزارش «اسکای نیوز»، اطلاعات شخصی بعضی از وزرای بریتانیا از جمله شماره موبایل فیلیپ هاموند، وزیر دارایی بریتانیا و بوریس جونسون وزیر خارجه سابق بریتانیا در دسترس عموم قرار گرفت.
اختلال در کار سیستم امنیتی برنامه حزب محافظه کار باعث شد تا این اطلاعات آشکار شوند. مطابق با اطلاعات شبکه تلویزیونی «اسکای نیوز»، این برنامه ویژه کار در کنفرانس های حزب محافظه کار در بیرمنگام طراحی شده بود. درنتیجه هکرها فقط با نوشتن آدرس الکترونیکی سیاستمداران که در وب سایت پارلمان وجود دارد توانستند به اطلاعات شخصی وزرا دسترسی پیدا کنند.
هکرها توانستند عکس ها و هرگونه اطلاعات شخصی سیاستمداران و یا خبرنگاران حاضر در کنفرانس را تغییر بدهند.
هم اکنون این نقص فنی برطرف شده است و برنامه بطور امن کار می کند. شایان ذکر است که شرکت استرالیایی «Crowd Comms» طراح این برنامه است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Media is too big
VIEW IN TELEGRAM
#جهان_آینده
🎥طراحی رباتهایی که زبان حیوانات را بلد هستند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🎥طراحی رباتهایی که زبان حیوانات را بلد هستند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
سرانجام توییتهای جنجالی ایلان ماسک باعث برکناریاش از ریاست هیئت مدیره شرکت تسلا شدند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
استخراج مخفیانه و غیرقانونی ارزهای دیجیتال در سایت دانشگاه آزاد اسلامی واحد شیراز !
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
استخراج مخفیانه و غیرقانونی ارزهای دیجیتال در سایت دانشگاه آزاد اسلامی واحد شیراز ! 👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد 🦁«کتاس» http://t.me/ict_security
استخراج مخفیانه و غیرقانونی ارزهای دیجیتال در سایت دانشگاه آزاد اسلامی واحد شیراز !
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
دانشگاه آزاد واحد تهران شرق هم در ماین غیر قانونی به جمع دانشگاه شیراز پیوست!!
دانشگاه بعدی کدام است؟
iauet.ac.ir/fa
#ماین_غیرقانونی
🦁«کتاس»
http://t.me/ict_security
دانشگاه بعدی کدام است؟
iauet.ac.ir/fa
#ماین_غیرقانونی
🦁«کتاس»
http://t.me/ict_security
کتاس درنظر دارد لیست سایتهای که ماین غیرقانونی میکنند را افشا کند
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آناتومی حمله بدافزار HIDDEN COBRA به زیرساختهای بانکی دنیا. هدف حمله دستگاههای ATMو POS فروشگاهی است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
آناتومی حمله بدافزار HIDDEN COBRA به زیرساختهای بانکی دنیا. هدف حمله دستگاههای ATMو POS فروشگاهی است. 👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد 🦁«کتاس» http://t.me/ict_security
توصیه جهت پیشگیری از آسیب رسانی بدافزار HIDDEN COBRA
🚨 تأثیرات بدافزار:
نفوذ شبکه موفقیت آمیز می تواند تاثیرات شدید داشته باشد، به خصوص اگر سازش عمومی شود. تأثیرات احتمالی برای سازمان آسیب دیده شامل موارد زیر می شود:
از دست دادن موقت یا دائمی اطلاعات حساس یا اختصاصی،
اختلال در عملیات منظم،
هزینه های مالی برای بازگرداندن سیستم ها و فایل ها، و
آسیب احتمالی به شهرت سازمان.
✅ راه حل
توصیه های کمکی برای موسسات با سیستم پرداخت خرده فروشی
اعتبار سنجی رمزنگاری تراشه و شماره شناسایی شخصی نیاز به پیاده سازی چارت و شماره شناسایی شخصی (PIN) مورد نیاز برای کارت های debit.
رمزنگاری درخواست مجوز درخواست تولید کارت را تأیید کنید.
استفاده از رمزنگاری پاسخ مجوز برای پیامهای پاسخ را از صادر کننده ها استفاده کنید.
تأیید اعتبار رمزنگاری واکنش مسئولیت تولید کارت را برای تأیید پیامهای پاسخ قانونی مورد نیاز کنید.
زیرساخت سیستم پرداخت جدا
احتیاج به احراز هویت دو عامل قبل از هر کاربر می تواند به سرور سوئیچ نرم افزار دسترسی داشته باشد.
تأیید کنید که کنترل های امنیتی محیط مانع از دسترسی میزبان های اینترنتی به زیرساخت شبکه خصوصی سرویس سرور سوئیچ پرداخت خود می شوند.
تأیید کنید که کنترل های امنیتی محیط مانع از دسترسی همه ی میزبان خارج از نقاط دسترسی مجاز به سیستم شما می شود.
جداسازی منطقی محیط های کاری
استفاده از فایروال ها برای تقسیم محیط های عملیاتی به enclaves.
از فهرست کنترل دسترسی (ACL ها) استفاده کنید تا اجازه دهید یا ترافیک خاصی را از جریان بین آن انلاوا ها رد کند.
ملاحظات خاصی را برای enclaves که حاوی اطلاعات حساس (به عنوان مثال، سیستم های مدیریت کارت) از enklaves نیاز به اتصال به اینترنت (به عنوان مثال، ایمیل) نگه دارید.
رمزگذاری داده ها در انتقال داده
تمام پیوندها را به موتورهای سیستم پرداخت با یک مکانیسم مبتنی بر گواهی، مانند امنیت لایه حمل و نقل متصل کنید، برای تمام ترافیک خارجی یا داخلی سازمان.
محدود کردن تعداد گواهی های مورد استفاده در سرور تولید و محدود کردن دسترسی به آن گواهینامه ها.
مانیتور برای رفتار غیرعادی به عنوان بخشی از امنیت لایه
پیکربندی سرور سوئیچ برنامه برای وارد کردن معاملات. معاملات به طور منظم حسابرسی و سیاهههای مربوط به سیستم.
توسعه پایه نرم افزار، کاربران و logons انتظار می رود. مانیتور سرورهای سوئیچ نرم افزار را برای نصب نرم افزارهای غیر معمول، به روز رسانی، تغییرات حساب کاربری یا فعالیت های دیگر خارج از رفتار مورد انتظار، نظارت کنید.
ایجاد یک مبنای شرکت کنندگان انتظار معامله، مقدار، فرکانس و زمان بندی. نظارت و پر کردن معاملات غیرمعمول برای فعالیت مظنون به جعل.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨 تأثیرات بدافزار:
نفوذ شبکه موفقیت آمیز می تواند تاثیرات شدید داشته باشد، به خصوص اگر سازش عمومی شود. تأثیرات احتمالی برای سازمان آسیب دیده شامل موارد زیر می شود:
از دست دادن موقت یا دائمی اطلاعات حساس یا اختصاصی،
اختلال در عملیات منظم،
هزینه های مالی برای بازگرداندن سیستم ها و فایل ها، و
آسیب احتمالی به شهرت سازمان.
✅ راه حل
توصیه های کمکی برای موسسات با سیستم پرداخت خرده فروشی
اعتبار سنجی رمزنگاری تراشه و شماره شناسایی شخصی نیاز به پیاده سازی چارت و شماره شناسایی شخصی (PIN) مورد نیاز برای کارت های debit.
رمزنگاری درخواست مجوز درخواست تولید کارت را تأیید کنید.
استفاده از رمزنگاری پاسخ مجوز برای پیامهای پاسخ را از صادر کننده ها استفاده کنید.
تأیید اعتبار رمزنگاری واکنش مسئولیت تولید کارت را برای تأیید پیامهای پاسخ قانونی مورد نیاز کنید.
زیرساخت سیستم پرداخت جدا
احتیاج به احراز هویت دو عامل قبل از هر کاربر می تواند به سرور سوئیچ نرم افزار دسترسی داشته باشد.
تأیید کنید که کنترل های امنیتی محیط مانع از دسترسی میزبان های اینترنتی به زیرساخت شبکه خصوصی سرویس سرور سوئیچ پرداخت خود می شوند.
تأیید کنید که کنترل های امنیتی محیط مانع از دسترسی همه ی میزبان خارج از نقاط دسترسی مجاز به سیستم شما می شود.
جداسازی منطقی محیط های کاری
استفاده از فایروال ها برای تقسیم محیط های عملیاتی به enclaves.
از فهرست کنترل دسترسی (ACL ها) استفاده کنید تا اجازه دهید یا ترافیک خاصی را از جریان بین آن انلاوا ها رد کند.
ملاحظات خاصی را برای enclaves که حاوی اطلاعات حساس (به عنوان مثال، سیستم های مدیریت کارت) از enklaves نیاز به اتصال به اینترنت (به عنوان مثال، ایمیل) نگه دارید.
رمزگذاری داده ها در انتقال داده
تمام پیوندها را به موتورهای سیستم پرداخت با یک مکانیسم مبتنی بر گواهی، مانند امنیت لایه حمل و نقل متصل کنید، برای تمام ترافیک خارجی یا داخلی سازمان.
محدود کردن تعداد گواهی های مورد استفاده در سرور تولید و محدود کردن دسترسی به آن گواهینامه ها.
مانیتور برای رفتار غیرعادی به عنوان بخشی از امنیت لایه
پیکربندی سرور سوئیچ برنامه برای وارد کردن معاملات. معاملات به طور منظم حسابرسی و سیاهههای مربوط به سیستم.
توسعه پایه نرم افزار، کاربران و logons انتظار می رود. مانیتور سرورهای سوئیچ نرم افزار را برای نصب نرم افزارهای غیر معمول، به روز رسانی، تغییرات حساب کاربری یا فعالیت های دیگر خارج از رفتار مورد انتظار، نظارت کنید.
ایجاد یک مبنای شرکت کنندگان انتظار معامله، مقدار، فرکانس و زمان بندی. نظارت و پر کردن معاملات غیرمعمول برای فعالیت مظنون به جعل.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
آناتومی حمله بدافزار HIDDEN COBRA به زیرساختهای بانکی دنیا. هدف حمله دستگاههای ATMو POS فروشگاهی است. 👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد 🦁«کتاس» http://t.me/ict_security
توصیه جهت پیشگیری از آسیب رسانی بدافزار HIDDEN COBRA بخش دوم:
🚨 تأثیرات بدافزار:توصیه هایی برای سازمان های با دستگاه های خودپرداز یا دستگاه های فروش
پیاده سازی چیپ و PIN برای کارت های debit.
کدهای احراز هویت پیام را بر روی پیام های پاسخ دهنده درخواست های مالی صادر کننده مورد نیاز و بررسی کنید.
تأیید اعتبار رمزنگاری واجد شرایط تأیید برای معاملات Europay، Mastercard و Visa.
توصیه های کمکی برای همه سازمان ها
NCCIC کاربران و مدیران را تشویق می کند از بهترین شیوه های زیر برای تقویت وضعیت امنیتی سیستم های سازمان خود استفاده کنند:حفظ امضاها و موتورهای آنتی ویروس تا به امروز.
سیستم عامل را تا به روز نگه می دارد.
غیرفعال کردن خدمات به اشتراک گذاری فایل و چاپگر. اگر این خدمات مورد نیاز است، از کلمات عبور قوی یا تأیید هویت دایرکتوری استفاده کنید.
محدود کردن توانایی کاربران (یعنی مجوز) برای نصب و اجرای برنامه های ناخواسته نرم افزار. کاربران را به گروه مدیران محلی اضافه نکنید مگر اینکه مورد نیاز باشد.
یک خط مشی رمز عبور قوی را اجرا کنید و نیاز به تغییرات منظم پسزمینه داشته باشید.
هنگام باز کردن ضمیمههای ایمیل احتیاط کنید حتی اگر پیوست مورد انتظار باشد و فرستنده ظاهرا شناخته شده است.
یک فایروال شخصی بر روی ایستگاه های کاری سازمان ایجاد کنید و آن را پیکربندی کنید تا درخواست های اتصال ناخواسته را رد کنید.
غیر فعال کردن سرویس های غیر ضروری در ایستگاه های کاری و سرورهای سازمان.
اسکن و حذف پیوست های ایمیل مشکوک؛ اطمینان از پیوست اسکن شده است "نوع فایل واقعی آن" (به عنوان مثال، پسوند مطابقت با هدر فایل).
نظارت بر عادات مرور وب کاربران؛ دسترسی به سایت هایی با محتویاتی را که می تواند خطرات سایبری را ایجاد کند، محدود کند.
هنگام استفاده از رسانه های قابل حمل (به عنوان مثال، درایوهای شارژ USB، درایو های خارجی، سی دی ها)، احتیاط کنید.
قبل از اجرای تمام نرم افزارهای دانلود شده از اینترنت را اسکن کنید.
حفظ آگاهی وضعیتی از آخرین تهدیدات امنیت سایبری.
اجرای ACL مناسب
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨 تأثیرات بدافزار:توصیه هایی برای سازمان های با دستگاه های خودپرداز یا دستگاه های فروش
پیاده سازی چیپ و PIN برای کارت های debit.
کدهای احراز هویت پیام را بر روی پیام های پاسخ دهنده درخواست های مالی صادر کننده مورد نیاز و بررسی کنید.
تأیید اعتبار رمزنگاری واجد شرایط تأیید برای معاملات Europay، Mastercard و Visa.
توصیه های کمکی برای همه سازمان ها
NCCIC کاربران و مدیران را تشویق می کند از بهترین شیوه های زیر برای تقویت وضعیت امنیتی سیستم های سازمان خود استفاده کنند:حفظ امضاها و موتورهای آنتی ویروس تا به امروز.
سیستم عامل را تا به روز نگه می دارد.
غیرفعال کردن خدمات به اشتراک گذاری فایل و چاپگر. اگر این خدمات مورد نیاز است، از کلمات عبور قوی یا تأیید هویت دایرکتوری استفاده کنید.
محدود کردن توانایی کاربران (یعنی مجوز) برای نصب و اجرای برنامه های ناخواسته نرم افزار. کاربران را به گروه مدیران محلی اضافه نکنید مگر اینکه مورد نیاز باشد.
یک خط مشی رمز عبور قوی را اجرا کنید و نیاز به تغییرات منظم پسزمینه داشته باشید.
هنگام باز کردن ضمیمههای ایمیل احتیاط کنید حتی اگر پیوست مورد انتظار باشد و فرستنده ظاهرا شناخته شده است.
یک فایروال شخصی بر روی ایستگاه های کاری سازمان ایجاد کنید و آن را پیکربندی کنید تا درخواست های اتصال ناخواسته را رد کنید.
غیر فعال کردن سرویس های غیر ضروری در ایستگاه های کاری و سرورهای سازمان.
اسکن و حذف پیوست های ایمیل مشکوک؛ اطمینان از پیوست اسکن شده است "نوع فایل واقعی آن" (به عنوان مثال، پسوند مطابقت با هدر فایل).
نظارت بر عادات مرور وب کاربران؛ دسترسی به سایت هایی با محتویاتی را که می تواند خطرات سایبری را ایجاد کند، محدود کند.
هنگام استفاده از رسانه های قابل حمل (به عنوان مثال، درایوهای شارژ USB، درایو های خارجی، سی دی ها)، احتیاط کنید.
قبل از اجرای تمام نرم افزارهای دانلود شده از اینترنت را اسکن کنید.
حفظ آگاهی وضعیتی از آخرین تهدیدات امنیت سایبری.
اجرای ACL مناسب
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴چهار روس به حمله سایبری به نهاد ناظر بر تسلیحات شیمیایی متهم شدند
🔷دستگاههای امنیتی هلند سازمان اطلاعات نظامی روسیه را به توطئهای برای حمله سایبری به نهاد بینالمللی ناظر بر تسلیحات شیمیایی، متهم کرده و چهار شهروند روس راه هم از خاک هلند اخراج کردهاند.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2O7ijoY
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔷دستگاههای امنیتی هلند سازمان اطلاعات نظامی روسیه را به توطئهای برای حمله سایبری به نهاد بینالمللی ناظر بر تسلیحات شیمیایی، متهم کرده و چهار شهروند روس راه هم از خاک هلند اخراج کردهاند.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2O7ijoY
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
هلند چهار روس را به ظن حمله سایبری به نهاد ناظر بر تسلیحات شیمیایی اخراج کرد
دستگاههای امنیتی هلند سازمان اطلاعات نظامی روسیه را به توطئهای برای حمله سایبری به نهاد بینالمللی ناظر بر تسلیحات شیمیایی، متهم کرده و چهار شهروند روس راه هم از خاک هلند اخراج کردهاند.
🔴دولت بریتانیا سازمان اطلاعات روسیه را به حملات سایبری متهم کرد
🔷دولت بریتانیا گفته استکه سازمان اطلاعاتی روسیه را به سازماندهی و انجام حملات سایبری در این کشور و سراسر جهان متهم کرده است.
🔶جرمی هانت، وزیر امور خارجه بریتانیا گفته است که اقدامات سرویسهای اطلاعاتی روسیه مخرب و گسترده است.
🔷به گفته او، یک شبکه تلویزیونی بریتانیا، شبکه صدور گذرنامه در اوکراین و حزب دموکرات آمریکا از جمله هدفهای تهاجم سایبری روسیه بودهاند.
🔶هنوز مقامات روسی به اتهامات وزارت خارجه بریتانیا واکنشی نشان ندادهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔷دولت بریتانیا گفته استکه سازمان اطلاعاتی روسیه را به سازماندهی و انجام حملات سایبری در این کشور و سراسر جهان متهم کرده است.
🔶جرمی هانت، وزیر امور خارجه بریتانیا گفته است که اقدامات سرویسهای اطلاعاتی روسیه مخرب و گسترده است.
🔷به گفته او، یک شبکه تلویزیونی بریتانیا، شبکه صدور گذرنامه در اوکراین و حزب دموکرات آمریکا از جمله هدفهای تهاجم سایبری روسیه بودهاند.
🔶هنوز مقامات روسی به اتهامات وزارت خارجه بریتانیا واکنشی نشان ندادهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
با ماکسی روبات هوشمند بیمارستان آشنا شوید
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from ITSM
VMware Releases Security Update go.usa.gov/xPk6N #cyber #cybersecurity #infosec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
www.us-cert.gov
VMware Releases Security Update | US-CERT
VMware has released a security update to address a vulnerability in AirWatch Console. An attacker could exploit this vulnerability to take control of an affected system.NCCIC encourages users and administrators to review the VMware Security Advisory VMSA…