کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
افشای اطلاعات شخصی 500 هزار کاربر گوگل پلاس تایید شد

شرکت گوگل دوشنبه تایید کرد که اطلاعات شخصی حدود 500 هزار کاربر شبکه اجتماعی گوگل پلاس درنتیجه خطا در برنامه افشا شده است.

این شرکت در بیانیه ای نوشت: ما دو هفته قبل از تصحیح خطا (در مارس 2018) یک تجزیه و تحلیل دقیق داده ها را انجام دادیم و دریافتیم که این خطا به طور بالقوه بر اطلاعات مربوط به حدود 500 هزار کاربر گوگل تاثیر گذاشته است.

تجزیه و تحلیل ما نشان داد که 438 برنامه کاربردی می توانستند از این داده ها استفاده کنند.

ما در مورد کاربرانی صحبت می کنیم که با عنوان "عمومی" مشخص نشده بودند، اما با این وجود، توسعه دهندگان برنامه های کاربردی برای شبکه های اجتماعی به آنها دسترسی داشتند.

این اطلاعات شامل اطلاعاتی از جمله نام، آدرس ایمیل، حرفه، جنسیت و سن می شود اما شامل اطلاعات مربوط به پیام ها و اطلاعات کاربری و حساب ها، شماره تلفن و شماره تماس ها نمی شود.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید: مجری شبکه تلویزیون "فاکس نیوز" در حالی که درباره خطرات عکس سلفی، صحبت می کرد از روی صندلی خود افتاد
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
استعلام پیامکی چک‌های صیادی از طریق پیامک با سرشماره ۷۰۱۷۰۱ برای مشترکان تمامی اپراتورهای تلفن همراه با تعامل بانک مرکزی، شرکت خدمات انفورماتیک امکان‌پذیر شد.
🦁«کتاس»
http://t.me/ict_security
⭕️ "خبرآنلاین" هک شد

محمدهادی پروین، جانشین مدیرمسئول وبگاه خبری "خبرآنلاین"، در گفت‌وگو با خبرگزاری کار ایران (ایلنا) تأیید کرد که این پایگاه خبری در پی حمله هکری از دسترس خارج شده است.

این وبسایت خبری که گفته می‌شود به جریان فکری علی لاریجانی، رئیس مجلس شورای اسلامی نزدیک است، از پیش از ظهر امروز چهارشنبه در دسترس نبود.

ایلنا به نقل از پروین نوشته است: «تصور می‌کنیم که این حمله هکری به دنبال تهدیداتی است که در روزهای گذشته نسبت به برخی از خبرهای این خبرگزاری از طرف عده‌ای صورت گرفته بود و گروهی با خبررسانی و شفافیت در اخبار این خبرگزاری زاویه داشتند.»

جانشین مدیرمسئول "خبرآنلاین"در این باره به جزئیات بیشتری اشاره نکرده است.

منشا این حمله سایبری هنوز مشخص نیست.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏برای دیگران تاکسی اینترنتی نگیرید، شاید این بلا سر شما هم بیاید
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
29 میلیون حساب کاربری فیس بوک هک شد
کمپانی فیس بوک اعلام کرد اطلاعات ۲۹ میلیون عضو این شبکه اجتماعی توسط هکرها به سرقت رفته است.

بیانیه امروز فیسبوک حاکی است که از 30 میلیون حساب هک شده در این عملیات، عاملان این حمله اطلاعات کاربری 29 میلیون نفر را به سرقت برده اند. هکرها توانسته اند به اطلاعات مهمی از این 29 میلیون کاربر از جمله نام، پست الکترونیکی و شماره تلفن کاربران دست یابند.
اطلاعات به سرقت رفته از 14 میلیون نفر از این تعداد بسیار جزیی‌تر است؛ از جمله نام کاربری، جنسیت، زبان و محل، وضعیت رابطه، مذهب، محل زندگی، شهر اقامت کنونی، تاریخ تولد، دستگاه های مورد استفاده برای دسترسی به فیسبوک، وضعیت تحصیل و کار، و همچنین ده مورد از آخرین مکان هایی که در آن ها به فیسبوک متصل شده است.
گفتنی است، این شرکت هفتم مهرماه اعلام کرد که هکرها با استفاده از نقص ناشی از کدگذاری، این شبکه اجتماعی را مورد حمله قرار داده اند اما مشخص نکرد که چه کسانی عامل این حمله بوده اند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
ضبط لحظه قتل خاشقجی توسط اپل واچ وی
لحظه قتل و بازجویی جمال خاشقجی، روزنامه نگار سعودی بطور تصادفی توسط ساعت اپل واچ وی ضبط شده است.
این مطلب را روزنامه دولتی صباح ترکیه با استناد به منابعی در نهاد های انتظامی این کشور گزارش داده است.
به نوشته روزنامه ترک، خاشقجی قبل از ورود به کنسولگری آیفون خود را به نامزدش داده و ساعت اپل واچ خود را در حالت ضبط قرار داد. این در حالی بود که آیفون و اپل واچ در دستان جمال خاشقجی هماهنگ و به هم وصل بودند.
روزنامه صباح می نویسد در نتیجه نوار بازجویی، شکنجه ها و قتل روزنامه نگار به آیفون منتقل شده و سپس بطور خودکار در اپلیکشن Apple iCloud بارگذاری گردید. گزارش داده می شود ماموران اطلاعاتی سعودی ساعت را در دستان خاشقجی دیده و تلاش کردند اطلاعات آنرا پاک کنند اما برخی از نوارها حفظ شده و پس از مطالعه انها معلوم شد وی کشته شده است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات شخصی کارمندان پنتاگون
وزارت دفاع ایالات متحده آمریکا از افشای اطلاعات شخصی کارمندان این نهاد نظامی خبر داد.

سرهنگ دوم جوزف بوچینو، سخنگوی پنتاگون روز جمعه خبر داد که، پنتاگون در حال بررسی شرایط هک شدن اطلاعات شخصی این نهاد نظامی است. او گفت، علت و میزان آسیب ناشی از این حادثه ارزیابی خواهد شد.
بوچینو خاطر نشان ساخت که "در تاریخ 4 اکتبر، وزارت دفاع امریکا از نشت اطلاعات شخصی کارمندان خود خبر داد." او افزود که طبق مقررات، کنگره از این حادثه مطلع شده است.
او همچنین یادآور شد که افشای این اطلاعات از طریق یک شرکت قراردادی که خدمات مسافرتی را به کارمندان پنتاگون ارائه می داد، رخ داده است. او گفت شمار این کارمندان محدود است.
وی افزود: "وزارت دفاع همچنان اندازه این نشت اطلاعات را ارزیابی می کند". به گفته بوچین، پنتاگون در حال حاضر روند اطلاع رسانی به افرادی را آغاز نموده که اطلاعات شخصی شان هک شده است.
وزارت دفاع ایالات متحده به گفته سرهنگ دوم بوچینو، اکنون مشغول جمع آوری اطلاعات بیشتر در خصوص این حادثه است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
عبدالصمد خرم‌آبادی از معاونت فضای مجازی دادستانی کل ایران رفت

🔻بنابر اعلام آقای محمد جعفر منتظری، آقای خرم آبادی به عنوان معاون جدید نظارت بر دادسراها معرفی شده است.

🔻جایگزین عبدالصمد خرم آبادی، آقای جاویدنیا خواهد بود که پیش از این معاون سابق دادستان مشهد در امور فضای مجازی بوده است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
💡مقایسه مقدار تشعشع در گوشیهای مختلف

📣 آهنگ ثابت جذب (SAR)، میزان جذب انرژی توسط بدن است، هنگامیکه در معرض پرتوهای رادیویی قرار گیرد.

🔴 هرچه SAR بالاتر باشد خطر بیشتر است.
🦁«کتاس»
@ict_security
ازدسترس خارج شدن: پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا
www.afta.gov.ir
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
نصب کاوشگر ارز دیجیتالی از طریق به‌روزرسانی جعلی Flash
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانی‌کننده جعلی نیز نرم‌افزار منبع‌باز استخراج ارز دیجیتال Monero با نام XMRig را نصب می‌کند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در می‌آید.
منبع: paloaltonetworks
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر دفاع هلند: این کشور در جنگ سایبری با روسیه قرار دارد
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاح‌های شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
چندین هشدار در خصوص وجود آسیب‌پذیری در برخی محصولات زیمنس منتشر شده، لیست محصولات و جزئیات آسیب‌پذیری‌ها بصورت زیر است:
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
سوء استفاده از آسیب‌پذیری‌های دروپال برای نصب درپشتی Shellbot
گروهی از هکرها در حال بهره‌برداری از آسیب‌پذیری‌های سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کرده‌اند که موجی از حملات توسط هکرهایی با انگیزه‌های مالی در حال انجام است تا کنترل وبسایت‌های دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهره‌برداری از آسیب‌پذیری‌های CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواست‌های HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواست‌ها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده می‌شود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده می‌کند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیب‌پذیری SQL injection و آسیب‌پذیری‌های دیگر از جمله نقص‌های افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایت‌ها و نفوذ کامل به سایت‌های آسیب‌پذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیب‌پذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهره‌برداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
متداول‌ترین مخاطرات امنیتی در ICS و رویکردهای کاهش اثر آن‌ها
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستم‌های کنترل صنعتی (ICS)، فراگیرترین و پر اهمیت‌ترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابی‌ها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابی‌هایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوه‌ها و توصیه‌ها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمون‌های نفوذ، ارزیابی‌هایی هستند که در محل و روی سیستم‌های ICS و شبکه IT مشتریان انجام می‌شوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه می‌دهد، نمودار شبکه سیستم کنترل را ایجاد می‌کند، تهدیدها و آسیب‌پذیری‌های بالقوه را تحلیل می‌کند و با ارائه رویکردهای دفاعی اولویت‌بندی شده، به حفاظت از محیط صنعتی کمک می‌کند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم می‌کند. این رده‌بندی با در نظر گرفتن اثرات آسیب‌پذیری یا خطر، که از طریق شناسایی نهادهای آسیب‌دیده و میزان صدمات بالقوه یک حمله شناسایی می‌شوند، و قابلیت بهره‌برداری از آسیب‌پذیری، که از طریق میزان سادگی شناسایی آسیب‌پذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی می‌شود، تعیین می‌شوند.
بر اساس یافته‌های FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیط‌های ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستم‌ها شود زیاد است.
شرکت امنیتی FireEye توصیه‌هایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیب‌پذیری‌ها، وصله‌ها و بروزرسانی‌ها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویه‌های نامکرر برای بروزرسانی ؛
• وجود firmware، سخت‌افزار و سیستم‌عامل‌های قدیمی در دستگاه‌های شبکه، دیوارهای آتش، مسیریاب‌ها، تجهیزات سخت‌افزاری مانند کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) و غیره؛
• وجود آسیب‌پذیری در نرم‌افزارها و تجهیزات‌ها و عدم اعمال وصله‌های برطرف‌کننده آن‌ها؛
• عدم وجود آزمون‌های محیطی برای تحلیل وصله‌ها و بروزرسانی‌ها، قبل از پیاده‌سازی آن‌ها.

رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیب‌پذیری در ICS و درج رویه‌هایی برای پیاده‌سازی وصله‌ها و بروزرسانی‌ها روی دارای‌های کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساخت‌های کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیب‌دیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاه‌های آسیب‌دیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستم‌های توسعه یا آزمایشگاه‌هایی برای دستگاه‌های در حال اجرا ICS و IT ایجاد شوند.

مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقص‌هایی است که درباره مدیریت گذرواژه‌ها و اطلاعات احرازهویت می‌شود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حساب‌های بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژه‌ها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاه‌ها؛
• استفاده از اطلاعات احرازهویت اشتراکی.

رویکردهای کاهش اثرات این مخاطرات:
• پیاده‌سازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژه‌ها و نمایش آن‌ها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی می‌کند؛
• عدم استفاده از نام‌های کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حساب‌های اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Forwarded from IACS
مخاطرات متداول مربوط به معماری و تقسیم‌بندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش می‌دهد. این مخاطرات شامل موارد زیر است:
• سیستم‌های صنعتی از سیستم‌های شرکت قابل دسترسی هستند. همچنین وجود آسیب‌پذیری در دستگاه‌های پل (Bridged)؛
• سیستم‌های Dual-homde؛
• شبکه‌های صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسی‌ها به ICS با یک شبکه DMZ تقسیم‌بندی شوند؛
o تعداد پورت‌ها، سرویس‌ها و پروتکل‌های استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیک‌های ورودی و خروجی ICS،
• ایزوله کردن شبکه‌های کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح می‌شوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده می‌شود؛
• شناسایی و انتقال تمامی ترافیک‌های غیر کنترلی که شبکه صنعتی را پیمایش می‌کنند؛
• حذف تمامی هاست‌ها و سرورهای dual-homed.

این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
منوعیت نگاه کردن به آیفون‌های جدید برای پلیس آمریکا

بپلیس ها در ایالات متحده، نمی‌تواند به گوشی‌های هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شده‌اند نگاه کنند.

این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه می‌دارد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security