کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
نصب کاوشگر ارز دیجیتالی از طریق به‌روزرسانی جعلی Flash
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانی‌کننده جعلی نیز نرم‌افزار منبع‌باز استخراج ارز دیجیتال Monero با نام XMRig را نصب می‌کند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در می‌آید.
منبع: paloaltonetworks
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر دفاع هلند: این کشور در جنگ سایبری با روسیه قرار دارد
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاح‌های شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
چندین هشدار در خصوص وجود آسیب‌پذیری در برخی محصولات زیمنس منتشر شده، لیست محصولات و جزئیات آسیب‌پذیری‌ها بصورت زیر است:
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
سوء استفاده از آسیب‌پذیری‌های دروپال برای نصب درپشتی Shellbot
گروهی از هکرها در حال بهره‌برداری از آسیب‌پذیری‌های سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کرده‌اند که موجی از حملات توسط هکرهایی با انگیزه‌های مالی در حال انجام است تا کنترل وبسایت‌های دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهره‌برداری از آسیب‌پذیری‌های CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواست‌های HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواست‌ها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده می‌شود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده می‌کند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیب‌پذیری SQL injection و آسیب‌پذیری‌های دیگر از جمله نقص‌های افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایت‌ها و نفوذ کامل به سایت‌های آسیب‌پذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیب‌پذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهره‌برداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
متداول‌ترین مخاطرات امنیتی در ICS و رویکردهای کاهش اثر آن‌ها
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستم‌های کنترل صنعتی (ICS)، فراگیرترین و پر اهمیت‌ترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابی‌ها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابی‌هایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوه‌ها و توصیه‌ها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمون‌های نفوذ، ارزیابی‌هایی هستند که در محل و روی سیستم‌های ICS و شبکه IT مشتریان انجام می‌شوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه می‌دهد، نمودار شبکه سیستم کنترل را ایجاد می‌کند، تهدیدها و آسیب‌پذیری‌های بالقوه را تحلیل می‌کند و با ارائه رویکردهای دفاعی اولویت‌بندی شده، به حفاظت از محیط صنعتی کمک می‌کند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم می‌کند. این رده‌بندی با در نظر گرفتن اثرات آسیب‌پذیری یا خطر، که از طریق شناسایی نهادهای آسیب‌دیده و میزان صدمات بالقوه یک حمله شناسایی می‌شوند، و قابلیت بهره‌برداری از آسیب‌پذیری، که از طریق میزان سادگی شناسایی آسیب‌پذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی می‌شود، تعیین می‌شوند.
بر اساس یافته‌های FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیط‌های ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستم‌ها شود زیاد است.
شرکت امنیتی FireEye توصیه‌هایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیب‌پذیری‌ها، وصله‌ها و بروزرسانی‌ها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویه‌های نامکرر برای بروزرسانی ؛
• وجود firmware، سخت‌افزار و سیستم‌عامل‌های قدیمی در دستگاه‌های شبکه، دیوارهای آتش، مسیریاب‌ها، تجهیزات سخت‌افزاری مانند کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) و غیره؛
• وجود آسیب‌پذیری در نرم‌افزارها و تجهیزات‌ها و عدم اعمال وصله‌های برطرف‌کننده آن‌ها؛
• عدم وجود آزمون‌های محیطی برای تحلیل وصله‌ها و بروزرسانی‌ها، قبل از پیاده‌سازی آن‌ها.

رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیب‌پذیری در ICS و درج رویه‌هایی برای پیاده‌سازی وصله‌ها و بروزرسانی‌ها روی دارای‌های کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساخت‌های کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیب‌دیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاه‌های آسیب‌دیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستم‌های توسعه یا آزمایشگاه‌هایی برای دستگاه‌های در حال اجرا ICS و IT ایجاد شوند.

مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقص‌هایی است که درباره مدیریت گذرواژه‌ها و اطلاعات احرازهویت می‌شود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حساب‌های بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژه‌ها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاه‌ها؛
• استفاده از اطلاعات احرازهویت اشتراکی.

رویکردهای کاهش اثرات این مخاطرات:
• پیاده‌سازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژه‌ها و نمایش آن‌ها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی می‌کند؛
• عدم استفاده از نام‌های کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حساب‌های اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Forwarded from IACS
مخاطرات متداول مربوط به معماری و تقسیم‌بندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش می‌دهد. این مخاطرات شامل موارد زیر است:
• سیستم‌های صنعتی از سیستم‌های شرکت قابل دسترسی هستند. همچنین وجود آسیب‌پذیری در دستگاه‌های پل (Bridged)؛
• سیستم‌های Dual-homde؛
• شبکه‌های صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسی‌ها به ICS با یک شبکه DMZ تقسیم‌بندی شوند؛
o تعداد پورت‌ها، سرویس‌ها و پروتکل‌های استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیک‌های ورودی و خروجی ICS،
• ایزوله کردن شبکه‌های کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح می‌شوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده می‌شود؛
• شناسایی و انتقال تمامی ترافیک‌های غیر کنترلی که شبکه صنعتی را پیمایش می‌کنند؛
• حذف تمامی هاست‌ها و سرورهای dual-homed.

این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
منوعیت نگاه کردن به آیفون‌های جدید برای پلیس آمریکا

بپلیس ها در ایالات متحده، نمی‌تواند به گوشی‌های هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شده‌اند نگاه کنند.

این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه می‌دارد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب‌ خاص
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری جدید و حیاتی در سیستم عامل ویندوز

طبق گزارش منتشر شده توسط مرکز ماهر، متخصصان امنیتی مایکروسافت با تحلیل کتابخانه ی win32.sys که حاوی فایل های مربوط به درایور Win32 است، آسیب پذیری جدید و خطرناکی در سیستم عامل ویندوز کشف کردند. متخصصان بیان کردند که این مشکل یک آسیب پذیری ارتقاء سطح دسترسی می باشد. این آسیب پذیری موجب می شود فرد نفوذگر در هنگام عدم رسیدگی win32 به اشیای درون حافظه، بتواند کد دلخواه خود را در سطح هسته ی سیستم عامل اجرا کند. این دسترسی موجب می شود مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل باشد.
برای استفاده از این آسیب پذیری، مهاجم باید دسترسی فیزیکی به رایانه ی قربانی داشته باشد و به آن وارد شده و کد مخربی که بدین منظور توسعه یافته را در آن بارگذاری نماید. گستردگی این حملات در مناطق خاورمیانه بیشتر از سایر نقاط جهان است که هدفمند بودن این حملات را نشان می دهد. از این رو توصیه می شود مسئولان فناوری اطلاعات در ایران این آسیب پذیری را جدی بگیرند و به‌روزرسانی امنیتی جدید مایکروسافت که برای رفع این مشکل منتشر شده است را به سرعت نصب کنند.
نکته ای که وجود دارد این است که کد مخرب این برنامه به صورت عمومی منتشر نشده است، با این حال آسیب پذیری ذکر شده از درجه ی اهمیت بالایی برخوردار است. نسخه های مختلفی از سیستم عامل ویندوز از Windows7 گرفته تا آخرین ساخت های Windows10 تحت تاثیر این آسیب پذیری قرار دارند و توجه به آن بسیار ضروری و حیاتی است.

منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴پیامی که پلی‌استیشن 4 را از کار می اندازد!

بازکردن پیام مشکوک توسط کاربران پلی‌استیشن 4 باعث می‌شود کنسول‌ گیم هنگ و از کار بیفتد.
مالکان کنسول گیم سونی درباره پیام مشکوک هشدار داده که محتوای آن کاراکترهای پشت سرهم و بی‌معناست که پس از باز شدن باعث هنگ کردن کنسول می‌شود و باعث شده‌است تا اغلب کاربران با ریست سخت‌افزاری کنسول را به حالت اول بازگردانند.
چنین اتفاقی قبلاً روی پلتفرم موبایل رخ داد و کاراکترهای بی‌محتوا باعث هنگ می‌شدند. حالا سونی باید با Firmware update مشکل را حل کند.

💊💊 راه حل

به گفته کارشناسان اگر چنین پیامی را روی پلی‌استیشن دریافت کردید بهترین کار باز نکردن پیام و پاک کردن فوری آن است. درواقع به‌جای بازکردن پیام باید آن را پاک کنید. اپلیکیشن مدیریت پیام پلی‌استیشن 4 روی اندروید و یا آی‌ او اس را نصب کنید.

از طریق مرورگر وب این آدرس را وارد کنید و وارد اکانت خود شوید، سپس Personal info و Messages را انتخاب کنید و روی گزینه edit بزنید. سه انتخاب دارید: anyone، friends only و no one.

بهتر است no one را انتخاب کنید تا بعد از به‌روزرسانی فرم‌ور توسط سونی آن را به حالت دلخواه بازگردانید.

راه دیگر رفتن از طریق کنسول روی settings و سپس accound management و بعد privacy settings است. سپس personal info و بعد messages را انتخاب کرده و edit را کلیک کنید. سپس مانند قبل، گزینه no one را تیک بزنید.
منبع: خبر آنلاین

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
فروش اطلاعات رای‌دهندگان آمریکایی در وب تاریک
به گفته محققان امنیتی، اطلاعات ۳۵میلیون رای‌دهنده آمریکایی در وب تاریک در حال خرید و فروش است.

به گزارش #کتاس به نقل از افتانا محققان امنیتی اعلام کرده اند سوابق اطلاعات ۳۵ میلیون رای دهنده آمریکایی یک ماه قبل از شروع انتخابات مجلس نمایندگان آمریکا برای فروش در یک فروم آنلاین وب تاریک عرضه شده است. این اطلاعات مربوط به ۱۹ ایالت است.

به گفته آنان این عرضه به معنای افشای اطلاعات کاربران نیست. این سوابق احتمالا از شرکت‌هایی سرقت شده‌است که اطلاعات رای‌دهندگان را برای استفاده از برنامه‌های انتخاباتی از ایالت‌ها می‌خرند.
سیاست‌های هر ایالت درباره خریداران این سوابق متفاوت است. اطلاعات مذکور شامل شماره تماس، آدرس و گاهی اوقات تاریخچه رای‌دهی کاربر است، اما در کل استفاده تجاری و انتشار این اطلاعات ممنوع است.

آندره باریسویج، از شرکت Recoeded Future، اعلام کرد که شرکت او یکی از موسسات عرضه اطلاعات رای‌دهندگان در وب تاریک را کشف کرده‌است.

به گفته باریسویچ هکرهایی که از سوی دولت پشتیبانی می‌شوند چنین اطلاعاتی را نمی‌فروشند، بلکه خریداران آن هستند.

به گفته محققان، دزدی هویت می‌تواند مهم‌ترین خطر این رویداد باشد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
انگلستان در حال بررسی روش‌های مختلف حملات سایبری به‌منظور قطع برق در روسیه است.
به گزارش #کتاس به نقل از افتانا ، انگلستان در حال تمرین و یادگیری روشی است که از طریق آن به شبکه برق روسیه نفوذ کند. هکرهای بریتانیایی به دنبال آن هستند که خاموشی‌های گسترده و سراسری در این کشور به راه بیندازد.

وزارت دفاع بریتانیا در حال بررسی گزینه‌های مختلف حملات گسترده سایبری برای قطع برق در روسیه بوده و در نظر دارد در صورت تجاوز سایبری مسکو، این موضوع را عملی کند.

مقامات امنیتی بریتانیا اظهار کردند که این کشور زرادخانه هسته‌ای برای رویارویی نظامی با روسیه ندارد و این موضوع جای نگرانی دارد، اما در این راستا دولت بریتانیا به این نتیجه رسیده‌است که یک حمله گسترده سایبری تنها جایگزین مناسب به جای سلاح‌های هسته‌ای است. در صورت تهاجم روسیه، انگلیس تهاجم آنها را با حملات سایبری پاسخ خواهد داد.

طی گزارش‌های منتشر شده، دولت بریتانیا می‌خواهد پتانسیل تهاجم سایبری خود را توسعه دهد تا در صورت تجاوز از سوی روسیه، برق این کشور را به‌طور کامل قطع کند و اگر روسیه تصمیم به جذب جزایر کوچک استونی یا حمله به لیبی به منظور کنترل ذخایر نفتی و تحریک بحران جدید مهاجرت در اروپا را داشته‌باشد، فرصت بیشتری برای بریتانیا فراهم می‌شود.

پیش‌تر دیوید لیندنتون، رئیس دفتر نخست وزیر بریتانیا، گفته‌بود که کشورهای غربی باید در مورد روسیه احتیاط کنند و امنیت سایبری خود را افزایش دهند، اما در عین حال با مسکو در ارتباط باشند و رابطه خود را قطع نکنند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
💾 پال آلن، "مرد ایده‌های" شرکت مایکروسافت درگذشت

🔺 پال آلن یکی از بنیانگذاران شرکت مایکروسافت بود. پال آلن در کنار بیل گیتس این شرکت را تاسیس کرد و سهم بزرگی در موفقیت این شرکت داشت. او در اثر ابتلا به بیماری سرطان در سن ۶۵ سالگی درگذشت.

🔹 پال آلن را از منظر شخصیتی قطب مخالف بیل گیتس می‌دانند. آلن غرق در رویاهای خود بود و زمانی که با بیل گیتس شرکت مایکروسافت را تاسیس کرد، به یکی از رویاهای خود تحقق بخشید.

📍 با آنکه آلن در سال ۱۹۸۳ به علت بیماری سرطان به کار خود در این شرکت خاتمه داد، اما داشتن یک سوم سهام این شرکت باعث شد که به یکی از ثروتمندترین مردان جهان تبدیل شود.

👈 جنگ با سرطان به بخشی از سرنوشت او گره خورده بود. دو بار بر سرطان پیروز شد. اما بازگشت مجدد سرطان را تاب نیاورد و در سن ۶۵ سالگی درگذشت.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری در نرم‌افزارهای VLC و MPlayer

📛دستگاه‌های پخش رسانه‌ MPlayer و VLC با آسیب‌پذیری جدی مواجه شدند. این آسیب‌پذیری‌ها میلیون‌ها کاربر مدیا پلیر را در معرض حمله سایبری قرار می‌دهد.

🚨بنابراین اگر شما از مدیا پلیرهای آسیب‌پذیر استفاده می‌کنید حتما آن‌ها را با آخرین نسخه منتشر شده بروزرسانی کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨گروه Shadow Broker ابزار جدیدی از NSA را افشا کرد

مهاجمان با سه ابزار هک NSA از جمله DarkPulsar سرورهای سطح بالا را مورد هدف قرار دادند. این ابزارها توسط گروه هکرهای Shadow Brokers منتشر شده است. به گفته کارشناسان آزمایشگاه کسپراسکی مهاجمان از ابزارهای NSA ازجمله DarkPulsar, DanderSpritz وFuzzbunch برای آلوده کردن ویندوز سرور2003 و 2008 در 50 سازمان کشورهای روسیه، ایران و مصر استفاده کرده‌اند. حال حاضر وصله‌های امنیتی این آسیب‌پذیری‌ها در دسترس است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار‼️‼️ جعل دامنه شاپرک با تغییر در حرف r !
به کسره زیر r دقت کنید
🔹با ورود اطلاعات کارت در این نوع وب سایت های جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
کشف نزدیک به ۱۳ آسیب‌پذیری حیاتی در سامانه عامل های دستگاه‌های کنترل صنعتی، مخابراتی/شبکه ای و iot، امنیت هزاران سیستم و شبکه را به خطر انداخته است.
آسیب‌پذیری ها در سیستم عامل های RTOS و در ماژول های پردازش شبکه و TCP/IP کشف شده است.
https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-put-wide-range-devices-risk-compromise-smart-homes-critical-infrastructure-systems/

📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
سیستم مقابله با استراق سمع برای تلفن های مقامات ایرانی

ایران روی فن آوری کار می کند که ارتباطات تلفنی رهبریت کشور را در مقابل استراق سمع محافظت می نماید.
روز دوشنبه غلام رضا جلالی رئیس سازمان پدافند غیرعامل در این خصوص اطلاع داد.
این اقدامات توسط مقامات کشور اتخاذ شده است و به این موضوع مرتبط است که ارگان های امنیت دولتی اطلاعاتی را در خصوص استراق سمع تلفن رئیس جمهور ایران حسن روحانی دریافت کرده بودند. جلالی به خبرگزاری ایلنا گفت: " پس از دریافت اطلاعات مربوط به اینکه تلفن رئیس جمهور روحانی استراق سمع می شود ما تصمیم گرفتیم ، روی سیستم تلفنی کار کنیم که به طور کامل از چنین اقداماتی محافظت می کند."
بر اساس اطلاعات این مقام تلاش ها برای ضبط مکالمات تلفنی رئیس جمهور هنوز در جریان است. جلالی مشخص نکرد که چه کسی و در چه شرایطی استراق سمع کرده است


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security