⭕️ "خبرآنلاین" هک شد
محمدهادی پروین، جانشین مدیرمسئول وبگاه خبری "خبرآنلاین"، در گفتوگو با خبرگزاری کار ایران (ایلنا) تأیید کرد که این پایگاه خبری در پی حمله هکری از دسترس خارج شده است.
این وبسایت خبری که گفته میشود به جریان فکری علی لاریجانی، رئیس مجلس شورای اسلامی نزدیک است، از پیش از ظهر امروز چهارشنبه در دسترس نبود.
ایلنا به نقل از پروین نوشته است: «تصور میکنیم که این حمله هکری به دنبال تهدیداتی است که در روزهای گذشته نسبت به برخی از خبرهای این خبرگزاری از طرف عدهای صورت گرفته بود و گروهی با خبررسانی و شفافیت در اخبار این خبرگزاری زاویه داشتند.»
جانشین مدیرمسئول "خبرآنلاین"در این باره به جزئیات بیشتری اشاره نکرده است.
منشا این حمله سایبری هنوز مشخص نیست.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
محمدهادی پروین، جانشین مدیرمسئول وبگاه خبری "خبرآنلاین"، در گفتوگو با خبرگزاری کار ایران (ایلنا) تأیید کرد که این پایگاه خبری در پی حمله هکری از دسترس خارج شده است.
این وبسایت خبری که گفته میشود به جریان فکری علی لاریجانی، رئیس مجلس شورای اسلامی نزدیک است، از پیش از ظهر امروز چهارشنبه در دسترس نبود.
ایلنا به نقل از پروین نوشته است: «تصور میکنیم که این حمله هکری به دنبال تهدیداتی است که در روزهای گذشته نسبت به برخی از خبرهای این خبرگزاری از طرف عدهای صورت گرفته بود و گروهی با خبررسانی و شفافیت در اخبار این خبرگزاری زاویه داشتند.»
جانشین مدیرمسئول "خبرآنلاین"در این باره به جزئیات بیشتری اشاره نکرده است.
منشا این حمله سایبری هنوز مشخص نیست.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
برای دیگران تاکسی اینترنتی نگیرید، شاید این بلا سر شما هم بیاید❗
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Microsoft Releases October 2018 Security Updates go.usa.gov/xP9jQ ##cyber #cybersecurity #InfoSec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
www.us-cert.gov
Microsoft Releases October 2018 Security Updates | US-CERT
Microsoft has released updates to address multiple vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
29 میلیون حساب کاربری فیس بوک هک شد
کمپانی فیس بوک اعلام کرد اطلاعات ۲۹ میلیون عضو این شبکه اجتماعی توسط هکرها به سرقت رفته است.
بیانیه امروز فیسبوک حاکی است که از 30 میلیون حساب هک شده در این عملیات، عاملان این حمله اطلاعات کاربری 29 میلیون نفر را به سرقت برده اند. هکرها توانسته اند به اطلاعات مهمی از این 29 میلیون کاربر از جمله نام، پست الکترونیکی و شماره تلفن کاربران دست یابند.
اطلاعات به سرقت رفته از 14 میلیون نفر از این تعداد بسیار جزییتر است؛ از جمله نام کاربری، جنسیت، زبان و محل، وضعیت رابطه، مذهب، محل زندگی، شهر اقامت کنونی، تاریخ تولد، دستگاه های مورد استفاده برای دسترسی به فیسبوک، وضعیت تحصیل و کار، و همچنین ده مورد از آخرین مکان هایی که در آن ها به فیسبوک متصل شده است.
گفتنی است، این شرکت هفتم مهرماه اعلام کرد که هکرها با استفاده از نقص ناشی از کدگذاری، این شبکه اجتماعی را مورد حمله قرار داده اند اما مشخص نکرد که چه کسانی عامل این حمله بوده اند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کمپانی فیس بوک اعلام کرد اطلاعات ۲۹ میلیون عضو این شبکه اجتماعی توسط هکرها به سرقت رفته است.
بیانیه امروز فیسبوک حاکی است که از 30 میلیون حساب هک شده در این عملیات، عاملان این حمله اطلاعات کاربری 29 میلیون نفر را به سرقت برده اند. هکرها توانسته اند به اطلاعات مهمی از این 29 میلیون کاربر از جمله نام، پست الکترونیکی و شماره تلفن کاربران دست یابند.
اطلاعات به سرقت رفته از 14 میلیون نفر از این تعداد بسیار جزییتر است؛ از جمله نام کاربری، جنسیت، زبان و محل، وضعیت رابطه، مذهب، محل زندگی، شهر اقامت کنونی، تاریخ تولد، دستگاه های مورد استفاده برای دسترسی به فیسبوک، وضعیت تحصیل و کار، و همچنین ده مورد از آخرین مکان هایی که در آن ها به فیسبوک متصل شده است.
گفتنی است، این شرکت هفتم مهرماه اعلام کرد که هکرها با استفاده از نقص ناشی از کدگذاری، این شبکه اجتماعی را مورد حمله قرار داده اند اما مشخص نکرد که چه کسانی عامل این حمله بوده اند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ضبط لحظه قتل خاشقجی توسط اپل واچ وی
لحظه قتل و بازجویی جمال خاشقجی، روزنامه نگار سعودی بطور تصادفی توسط ساعت اپل واچ وی ضبط شده است.
این مطلب را روزنامه دولتی صباح ترکیه با استناد به منابعی در نهاد های انتظامی این کشور گزارش داده است.
به نوشته روزنامه ترک، خاشقجی قبل از ورود به کنسولگری آیفون خود را به نامزدش داده و ساعت اپل واچ خود را در حالت ضبط قرار داد. این در حالی بود که آیفون و اپل واچ در دستان جمال خاشقجی هماهنگ و به هم وصل بودند.
روزنامه صباح می نویسد در نتیجه نوار بازجویی، شکنجه ها و قتل روزنامه نگار به آیفون منتقل شده و سپس بطور خودکار در اپلیکشن Apple iCloud بارگذاری گردید. گزارش داده می شود ماموران اطلاعاتی سعودی ساعت را در دستان خاشقجی دیده و تلاش کردند اطلاعات آنرا پاک کنند اما برخی از نوارها حفظ شده و پس از مطالعه انها معلوم شد وی کشته شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
لحظه قتل و بازجویی جمال خاشقجی، روزنامه نگار سعودی بطور تصادفی توسط ساعت اپل واچ وی ضبط شده است.
این مطلب را روزنامه دولتی صباح ترکیه با استناد به منابعی در نهاد های انتظامی این کشور گزارش داده است.
به نوشته روزنامه ترک، خاشقجی قبل از ورود به کنسولگری آیفون خود را به نامزدش داده و ساعت اپل واچ خود را در حالت ضبط قرار داد. این در حالی بود که آیفون و اپل واچ در دستان جمال خاشقجی هماهنگ و به هم وصل بودند.
روزنامه صباح می نویسد در نتیجه نوار بازجویی، شکنجه ها و قتل روزنامه نگار به آیفون منتقل شده و سپس بطور خودکار در اپلیکشن Apple iCloud بارگذاری گردید. گزارش داده می شود ماموران اطلاعاتی سعودی ساعت را در دستان خاشقجی دیده و تلاش کردند اطلاعات آنرا پاک کنند اما برخی از نوارها حفظ شده و پس از مطالعه انها معلوم شد وی کشته شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افشای اطلاعات شخصی کارمندان پنتاگون
وزارت دفاع ایالات متحده آمریکا از افشای اطلاعات شخصی کارمندان این نهاد نظامی خبر داد.
سرهنگ دوم جوزف بوچینو، سخنگوی پنتاگون روز جمعه خبر داد که، پنتاگون در حال بررسی شرایط هک شدن اطلاعات شخصی این نهاد نظامی است. او گفت، علت و میزان آسیب ناشی از این حادثه ارزیابی خواهد شد.
بوچینو خاطر نشان ساخت که "در تاریخ 4 اکتبر، وزارت دفاع امریکا از نشت اطلاعات شخصی کارمندان خود خبر داد." او افزود که طبق مقررات، کنگره از این حادثه مطلع شده است.
او همچنین یادآور شد که افشای این اطلاعات از طریق یک شرکت قراردادی که خدمات مسافرتی را به کارمندان پنتاگون ارائه می داد، رخ داده است. او گفت شمار این کارمندان محدود است.
وی افزود: "وزارت دفاع همچنان اندازه این نشت اطلاعات را ارزیابی می کند". به گفته بوچین، پنتاگون در حال حاضر روند اطلاع رسانی به افرادی را آغاز نموده که اطلاعات شخصی شان هک شده است.
وزارت دفاع ایالات متحده به گفته سرهنگ دوم بوچینو، اکنون مشغول جمع آوری اطلاعات بیشتر در خصوص این حادثه است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزارت دفاع ایالات متحده آمریکا از افشای اطلاعات شخصی کارمندان این نهاد نظامی خبر داد.
سرهنگ دوم جوزف بوچینو، سخنگوی پنتاگون روز جمعه خبر داد که، پنتاگون در حال بررسی شرایط هک شدن اطلاعات شخصی این نهاد نظامی است. او گفت، علت و میزان آسیب ناشی از این حادثه ارزیابی خواهد شد.
بوچینو خاطر نشان ساخت که "در تاریخ 4 اکتبر، وزارت دفاع امریکا از نشت اطلاعات شخصی کارمندان خود خبر داد." او افزود که طبق مقررات، کنگره از این حادثه مطلع شده است.
او همچنین یادآور شد که افشای این اطلاعات از طریق یک شرکت قراردادی که خدمات مسافرتی را به کارمندان پنتاگون ارائه می داد، رخ داده است. او گفت شمار این کارمندان محدود است.
وی افزود: "وزارت دفاع همچنان اندازه این نشت اطلاعات را ارزیابی می کند". به گفته بوچین، پنتاگون در حال حاضر روند اطلاع رسانی به افرادی را آغاز نموده که اطلاعات شخصی شان هک شده است.
وزارت دفاع ایالات متحده به گفته سرهنگ دوم بوچینو، اکنون مشغول جمع آوری اطلاعات بیشتر در خصوص این حادثه است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وزیر ارتباطات در برنامه دست خط:
آذری جهرمی: در تهران با دوروف دیدار داشتم، این چیز پنهانی نیست.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آذری جهرمی: در تهران با دوروف دیدار داشتم، این چیز پنهانی نیست.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
عبدالصمد خرمآبادی از معاونت فضای مجازی دادستانی کل ایران رفت
🔻بنابر اعلام آقای محمد جعفر منتظری، آقای خرم آبادی به عنوان معاون جدید نظارت بر دادسراها معرفی شده است.
🔻جایگزین عبدالصمد خرم آبادی، آقای جاویدنیا خواهد بود که پیش از این معاون سابق دادستان مشهد در امور فضای مجازی بوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻بنابر اعلام آقای محمد جعفر منتظری، آقای خرم آبادی به عنوان معاون جدید نظارت بر دادسراها معرفی شده است.
🔻جایگزین عبدالصمد خرم آبادی، آقای جاویدنیا خواهد بود که پیش از این معاون سابق دادستان مشهد در امور فضای مجازی بوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡مقایسه مقدار تشعشع در گوشیهای مختلف
📣 آهنگ ثابت جذب (SAR)، میزان جذب انرژی توسط بدن است، هنگامیکه در معرض پرتوهای رادیویی قرار گیرد.
🔴 هرچه SAR بالاتر باشد خطر بیشتر است.
🦁«کتاس»
@ict_security
📣 آهنگ ثابت جذب (SAR)، میزان جذب انرژی توسط بدن است، هنگامیکه در معرض پرتوهای رادیویی قرار گیرد.
🔴 هرچه SAR بالاتر باشد خطر بیشتر است.
🦁«کتاس»
@ict_security
ازدسترس خارج شدن: پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا
www.afta.gov.ir
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
www.afta.gov.ir
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نصب کاوشگر ارز دیجیتالی از طریق بهروزرسانی جعلی Flash
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانیکننده جعلی نیز نرمافزار منبعباز استخراج ارز دیجیتال Monero با نام XMRig را نصب میکند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در میآید.
منبع: paloaltonetworks
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانیکننده جعلی نیز نرمافزار منبعباز استخراج ارز دیجیتال Monero با نام XMRig را نصب میکند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در میآید.
منبع: paloaltonetworks
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
وزیر دفاع هلند: این کشور در جنگ سایبری با روسیه قرار دارد
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاحهای شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاحهای شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
چندین هشدار در خصوص وجود آسیبپذیری در برخی محصولات زیمنس منتشر شده، لیست محصولات و جزئیات آسیبپذیریها بصورت زیر است:
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
سوء استفاده از آسیبپذیریهای دروپال برای نصب درپشتی Shellbot
گروهی از هکرها در حال بهرهبرداری از آسیبپذیریهای سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کردهاند که موجی از حملات توسط هکرهایی با انگیزههای مالی در حال انجام است تا کنترل وبسایتهای دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهرهبرداری از آسیبپذیریهای CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواستهای HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواستها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده میشود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده میکند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیبپذیری SQL injection و آسیبپذیریهای دیگر از جمله نقصهای افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایتها و نفوذ کامل به سایتهای آسیبپذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیبپذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهرهبرداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
گروهی از هکرها در حال بهرهبرداری از آسیبپذیریهای سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کردهاند که موجی از حملات توسط هکرهایی با انگیزههای مالی در حال انجام است تا کنترل وبسایتهای دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهرهبرداری از آسیبپذیریهای CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواستهای HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواستها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده میشود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده میکند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیبپذیری SQL injection و آسیبپذیریهای دیگر از جمله نقصهای افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایتها و نفوذ کامل به سایتهای آسیبپذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیبپذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهرهبرداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
متداولترین مخاطرات امنیتی در ICS و رویکردهای کاهش اثر آنها
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستمهای کنترل صنعتی (ICS)، فراگیرترین و پر اهمیتترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابیها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابیهایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوهها و توصیهها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمونهای نفوذ، ارزیابیهایی هستند که در محل و روی سیستمهای ICS و شبکه IT مشتریان انجام میشوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه میدهد، نمودار شبکه سیستم کنترل را ایجاد میکند، تهدیدها و آسیبپذیریهای بالقوه را تحلیل میکند و با ارائه رویکردهای دفاعی اولویتبندی شده، به حفاظت از محیط صنعتی کمک میکند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم میکند. این ردهبندی با در نظر گرفتن اثرات آسیبپذیری یا خطر، که از طریق شناسایی نهادهای آسیبدیده و میزان صدمات بالقوه یک حمله شناسایی میشوند، و قابلیت بهرهبرداری از آسیبپذیری، که از طریق میزان سادگی شناسایی آسیبپذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی میشود، تعیین میشوند.
بر اساس یافتههای FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیطهای ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستمها شود زیاد است.
شرکت امنیتی FireEye توصیههایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیبپذیریها، وصلهها و بروزرسانیها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویههای نامکرر برای بروزرسانی ؛
• وجود firmware، سختافزار و سیستمعاملهای قدیمی در دستگاههای شبکه، دیوارهای آتش، مسیریابها، تجهیزات سختافزاری مانند کنترلکنندههای منطقی قابل برنامهریزی (PLC) و غیره؛
• وجود آسیبپذیری در نرمافزارها و تجهیزاتها و عدم اعمال وصلههای برطرفکننده آنها؛
• عدم وجود آزمونهای محیطی برای تحلیل وصلهها و بروزرسانیها، قبل از پیادهسازی آنها.
رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیبپذیری در ICS و درج رویههایی برای پیادهسازی وصلهها و بروزرسانیها روی دارایهای کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساختهای کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیبدیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاههای آسیبدیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستمهای توسعه یا آزمایشگاههایی برای دستگاههای در حال اجرا ICS و IT ایجاد شوند.
مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقصهایی است که درباره مدیریت گذرواژهها و اطلاعات احرازهویت میشود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حسابهای بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژهها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاهها؛
• استفاده از اطلاعات احرازهویت اشتراکی.
رویکردهای کاهش اثرات این مخاطرات:
• پیادهسازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژهها و نمایش آنها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی میکند؛
• عدم استفاده از نامهای کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حسابهای اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستمهای کنترل صنعتی (ICS)، فراگیرترین و پر اهمیتترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابیها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابیهایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوهها و توصیهها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمونهای نفوذ، ارزیابیهایی هستند که در محل و روی سیستمهای ICS و شبکه IT مشتریان انجام میشوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه میدهد، نمودار شبکه سیستم کنترل را ایجاد میکند، تهدیدها و آسیبپذیریهای بالقوه را تحلیل میکند و با ارائه رویکردهای دفاعی اولویتبندی شده، به حفاظت از محیط صنعتی کمک میکند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم میکند. این ردهبندی با در نظر گرفتن اثرات آسیبپذیری یا خطر، که از طریق شناسایی نهادهای آسیبدیده و میزان صدمات بالقوه یک حمله شناسایی میشوند، و قابلیت بهرهبرداری از آسیبپذیری، که از طریق میزان سادگی شناسایی آسیبپذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی میشود، تعیین میشوند.
بر اساس یافتههای FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیطهای ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستمها شود زیاد است.
شرکت امنیتی FireEye توصیههایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیبپذیریها، وصلهها و بروزرسانیها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویههای نامکرر برای بروزرسانی ؛
• وجود firmware، سختافزار و سیستمعاملهای قدیمی در دستگاههای شبکه، دیوارهای آتش، مسیریابها، تجهیزات سختافزاری مانند کنترلکنندههای منطقی قابل برنامهریزی (PLC) و غیره؛
• وجود آسیبپذیری در نرمافزارها و تجهیزاتها و عدم اعمال وصلههای برطرفکننده آنها؛
• عدم وجود آزمونهای محیطی برای تحلیل وصلهها و بروزرسانیها، قبل از پیادهسازی آنها.
رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیبپذیری در ICS و درج رویههایی برای پیادهسازی وصلهها و بروزرسانیها روی دارایهای کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساختهای کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیبدیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاههای آسیبدیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستمهای توسعه یا آزمایشگاههایی برای دستگاههای در حال اجرا ICS و IT ایجاد شوند.
مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقصهایی است که درباره مدیریت گذرواژهها و اطلاعات احرازهویت میشود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حسابهای بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژهها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاهها؛
• استفاده از اطلاعات احرازهویت اشتراکی.
رویکردهای کاهش اثرات این مخاطرات:
• پیادهسازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژهها و نمایش آنها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی میکند؛
• عدم استفاده از نامهای کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حسابهای اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Telegram
ICS Cert
مخاطرات متداول مربوط به معماری و تقسیمبندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش میدهد. این مخاطرات شامل موارد زیر است:
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای…
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای…
Forwarded from IACS
مخاطرات متداول مربوط به معماری و تقسیمبندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش میدهد. این مخاطرات شامل موارد زیر است:
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای پل (Bridged)؛
• سیستمهای Dual-homde؛
• شبکههای صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسیها به ICS با یک شبکه DMZ تقسیمبندی شوند؛
o تعداد پورتها، سرویسها و پروتکلهای استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیکهای ورودی و خروجی ICS،
• ایزوله کردن شبکههای کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح میشوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده میشود؛
• شناسایی و انتقال تمامی ترافیکهای غیر کنترلی که شبکه صنعتی را پیمایش میکنند؛
• حذف تمامی هاستها و سرورهای dual-homed.
این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای پل (Bridged)؛
• سیستمهای Dual-homde؛
• شبکههای صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسیها به ICS با یک شبکه DMZ تقسیمبندی شوند؛
o تعداد پورتها، سرویسها و پروتکلهای استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیکهای ورودی و خروجی ICS،
• ایزوله کردن شبکههای کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح میشوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده میشود؛
• شناسایی و انتقال تمامی ترافیکهای غیر کنترلی که شبکه صنعتی را پیمایش میکنند؛
• حذف تمامی هاستها و سرورهای dual-homed.
این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
منوعیت نگاه کردن به آیفونهای جدید برای پلیس آمریکا
بپلیس ها در ایالات متحده، نمیتواند به گوشیهای هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شدهاند نگاه کنند.
این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه میدارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بپلیس ها در ایالات متحده، نمیتواند به گوشیهای هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شدهاند نگاه کنند.
این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه میدارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from مخاطب خاص
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری جدید و حیاتی در سیستم عامل ویندوز
طبق گزارش منتشر شده توسط مرکز ماهر، متخصصان امنیتی مایکروسافت با تحلیل کتابخانه ی win32.sys که حاوی فایل های مربوط به درایور Win32 است، آسیب پذیری جدید و خطرناکی در سیستم عامل ویندوز کشف کردند. متخصصان بیان کردند که این مشکل یک آسیب پذیری ارتقاء سطح دسترسی می باشد. این آسیب پذیری موجب می شود فرد نفوذگر در هنگام عدم رسیدگی win32 به اشیای درون حافظه، بتواند کد دلخواه خود را در سطح هسته ی سیستم عامل اجرا کند. این دسترسی موجب می شود مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل باشد.
برای استفاده از این آسیب پذیری، مهاجم باید دسترسی فیزیکی به رایانه ی قربانی داشته باشد و به آن وارد شده و کد مخربی که بدین منظور توسعه یافته را در آن بارگذاری نماید. گستردگی این حملات در مناطق خاورمیانه بیشتر از سایر نقاط جهان است که هدفمند بودن این حملات را نشان می دهد. از این رو توصیه می شود مسئولان فناوری اطلاعات در ایران این آسیب پذیری را جدی بگیرند و بهروزرسانی امنیتی جدید مایکروسافت که برای رفع این مشکل منتشر شده است را به سرعت نصب کنند.
نکته ای که وجود دارد این است که کد مخرب این برنامه به صورت عمومی منتشر نشده است، با این حال آسیب پذیری ذکر شده از درجه ی اهمیت بالایی برخوردار است. نسخه های مختلفی از سیستم عامل ویندوز از Windows7 گرفته تا آخرین ساخت های Windows10 تحت تاثیر این آسیب پذیری قرار دارند و توجه به آن بسیار ضروری و حیاتی است.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
طبق گزارش منتشر شده توسط مرکز ماهر، متخصصان امنیتی مایکروسافت با تحلیل کتابخانه ی win32.sys که حاوی فایل های مربوط به درایور Win32 است، آسیب پذیری جدید و خطرناکی در سیستم عامل ویندوز کشف کردند. متخصصان بیان کردند که این مشکل یک آسیب پذیری ارتقاء سطح دسترسی می باشد. این آسیب پذیری موجب می شود فرد نفوذگر در هنگام عدم رسیدگی win32 به اشیای درون حافظه، بتواند کد دلخواه خود را در سطح هسته ی سیستم عامل اجرا کند. این دسترسی موجب می شود مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل باشد.
برای استفاده از این آسیب پذیری، مهاجم باید دسترسی فیزیکی به رایانه ی قربانی داشته باشد و به آن وارد شده و کد مخربی که بدین منظور توسعه یافته را در آن بارگذاری نماید. گستردگی این حملات در مناطق خاورمیانه بیشتر از سایر نقاط جهان است که هدفمند بودن این حملات را نشان می دهد. از این رو توصیه می شود مسئولان فناوری اطلاعات در ایران این آسیب پذیری را جدی بگیرند و بهروزرسانی امنیتی جدید مایکروسافت که برای رفع این مشکل منتشر شده است را به سرعت نصب کنند.
نکته ای که وجود دارد این است که کد مخرب این برنامه به صورت عمومی منتشر نشده است، با این حال آسیب پذیری ذکر شده از درجه ی اهمیت بالایی برخوردار است. نسخه های مختلفی از سیستم عامل ویندوز از Windows7 گرفته تا آخرین ساخت های Windows10 تحت تاثیر این آسیب پذیری قرار دارند و توجه به آن بسیار ضروری و حیاتی است.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
How to, Technology and PC Security Forum | SensorsTechForum.com
CVE-2018-8453: Microsoft Windows Zero-Day Vulnerability Used in Attacks Worldwide
Security experts discovered a zero-day vulnerability (CVE-2018-8453) affecting Microsoft Windows that is used by hackers to launch targeted attacks
🔴پیامی که پلیاستیشن 4 را از کار می اندازد!
بازکردن پیام مشکوک توسط کاربران پلیاستیشن 4 باعث میشود کنسول گیم هنگ و از کار بیفتد.
مالکان کنسول گیم سونی درباره پیام مشکوک هشدار داده که محتوای آن کاراکترهای پشت سرهم و بیمعناست که پس از باز شدن باعث هنگ کردن کنسول میشود و باعث شدهاست تا اغلب کاربران با ریست سختافزاری کنسول را به حالت اول بازگردانند.
چنین اتفاقی قبلاً روی پلتفرم موبایل رخ داد و کاراکترهای بیمحتوا باعث هنگ میشدند. حالا سونی باید با Firmware update مشکل را حل کند.
💊💊 راه حل
به گفته کارشناسان اگر چنین پیامی را روی پلیاستیشن دریافت کردید بهترین کار باز نکردن پیام و پاک کردن فوری آن است. درواقع بهجای بازکردن پیام باید آن را پاک کنید. اپلیکیشن مدیریت پیام پلیاستیشن 4 روی اندروید و یا آی او اس را نصب کنید.
از طریق مرورگر وب این آدرس را وارد کنید و وارد اکانت خود شوید، سپس Personal info و Messages را انتخاب کنید و روی گزینه edit بزنید. سه انتخاب دارید: anyone، friends only و no one.
بهتر است no one را انتخاب کنید تا بعد از بهروزرسانی فرمور توسط سونی آن را به حالت دلخواه بازگردانید.
راه دیگر رفتن از طریق کنسول روی settings و سپس accound management و بعد privacy settings است. سپس personal info و بعد messages را انتخاب کرده و edit را کلیک کنید. سپس مانند قبل، گزینه no one را تیک بزنید.
منبع: خبر آنلاین
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بازکردن پیام مشکوک توسط کاربران پلیاستیشن 4 باعث میشود کنسول گیم هنگ و از کار بیفتد.
مالکان کنسول گیم سونی درباره پیام مشکوک هشدار داده که محتوای آن کاراکترهای پشت سرهم و بیمعناست که پس از باز شدن باعث هنگ کردن کنسول میشود و باعث شدهاست تا اغلب کاربران با ریست سختافزاری کنسول را به حالت اول بازگردانند.
چنین اتفاقی قبلاً روی پلتفرم موبایل رخ داد و کاراکترهای بیمحتوا باعث هنگ میشدند. حالا سونی باید با Firmware update مشکل را حل کند.
💊💊 راه حل
به گفته کارشناسان اگر چنین پیامی را روی پلیاستیشن دریافت کردید بهترین کار باز نکردن پیام و پاک کردن فوری آن است. درواقع بهجای بازکردن پیام باید آن را پاک کنید. اپلیکیشن مدیریت پیام پلیاستیشن 4 روی اندروید و یا آی او اس را نصب کنید.
از طریق مرورگر وب این آدرس را وارد کنید و وارد اکانت خود شوید، سپس Personal info و Messages را انتخاب کنید و روی گزینه edit بزنید. سه انتخاب دارید: anyone، friends only و no one.
بهتر است no one را انتخاب کنید تا بعد از بهروزرسانی فرمور توسط سونی آن را به حالت دلخواه بازگردانید.
راه دیگر رفتن از طریق کنسول روی settings و سپس accound management و بعد privacy settings است. سپس personal info و بعد messages را انتخاب کرده و edit را کلیک کنید. سپس مانند قبل، گزینه no one را تیک بزنید.
منبع: خبر آنلاین
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است