نصب کاوشگر ارز دیجیتالی از طریق بهروزرسانی جعلی Flash
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانیکننده جعلی نیز نرمافزار منبعباز استخراج ارز دیجیتال Monero با نام XMRig را نصب میکند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در میآید.
منبع: paloaltonetworks
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/57
🔸به تازگی روش جدیدی کشف شده که در آن کاربر با دست خود بدافزار را بر روی دستگاه نصب می کند. بدین صورت که با به روزرسانی Flash، به روزرسانیکننده جعلی نیز نرمافزار منبعباز استخراج ارز دیجیتال Monero با نام XMRig را نصب میکند. به عبارت دیگر همزمان با نصب نسخه جدید Flash، در پشت صحنه یک استخراج کننده ارز دیجیتال XMRig نیز بر روی دستگاه نصب و به اجرا در میآید.
منبع: paloaltonetworks
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
وزیر دفاع هلند: این کشور در جنگ سایبری با روسیه قرار دارد
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاحهای شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر دفاع هلند در برنامه تلویزیونی اعلام کرد که کشورش در "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو است.
آنک ویلولد، وزیر دفاع هلند در تلویزیون این کشور اعلام کرد: کشورش در وضعیت "جنگ سایبری با فدراسیون روسیه" است و آماده ارسال سرباز سایبری به ناتو برای اقدامات "تهاجمی" در صورت لزوم است.
در 4 اکتبر 2018 وزیر دفاع هلند، آنک ویلولد گفت که در 13 آوریل 2018 چهار روس از این کشور اخراج شدند. به گفته او، آنها سعی کردند سرورهای سازمان منع سلاحهای شیمیایی (OPCW) را در لاهه هک کنند و اطلاعات مربوط به تحقیق در مورد سقوط هواپیمای MH17 در نزدیکی دونتسک را بدست آورند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
چندین هشدار در خصوص وجود آسیبپذیری در برخی محصولات زیمنس منتشر شده، لیست محصولات و جزئیات آسیبپذیریها بصورت زیر است:
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
سوء استفاده از آسیبپذیریهای دروپال برای نصب درپشتی Shellbot
گروهی از هکرها در حال بهرهبرداری از آسیبپذیریهای سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کردهاند که موجی از حملات توسط هکرهایی با انگیزههای مالی در حال انجام است تا کنترل وبسایتهای دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهرهبرداری از آسیبپذیریهای CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواستهای HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواستها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده میشود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده میکند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیبپذیری SQL injection و آسیبپذیریهای دیگر از جمله نقصهای افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایتها و نفوذ کامل به سایتهای آسیبپذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیبپذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهرهبرداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
گروهی از هکرها در حال بهرهبرداری از آسیبپذیریهای سیستم مدیریت محتوا دروپال، از جمله Drupalgeddon۲ که اوایل امسال وصله آن ارائه شد، هستند تا روی سرورهای آلوده یک در پشتی نصب کنند.
کارشناسان IBM در گزارشی اعلام کردهاند که موجی از حملات توسط هکرهایی با انگیزههای مالی در حال انجام است تا کنترل وبسایتهای دارای سیستم مدیریت محتوای دروپال را به دست گیرند. مهاجمین در حال بهرهبرداری از آسیبپذیریهای CVE-۲۰۱۸-۷۶۰۰ و CVE-۲۰۱۸-۷۶۰۲ هستند که معروف به Drupalgeddon۲ و Drupalgeddon۳ است.
کارشناسان انبوهی از درخواستهای HTTP POST ارسال شده از یک آدرس IP را مشاهده کردند که بخشی از یک حمله سایبری گسترده هستند. از این درخواستها برای بارگیری یک اسکریپت Perl برای اجرای یک در پشتی Shellbot استفاده میشود که این در پشتی از یک کانال Internet Relay Chat (IRC) به عنوان سرور C&C استفاده میکند.
این بات (Shellbot) دارای ابزارهای مختلفی برای حملات DDoS و اسکن برای وجود آسیبپذیری SQL injection و آسیبپذیریهای دیگر از جمله نقصهای افزایش دسترسی است. این بات برای اسکن خودکار تعداد زیادی از سایتها و نفوذ کامل به سایتهای آسیبپذیر طراحی شده است. کارشناسان اعلام کردند که کد Shellbot ابتدا در سال ۲۰۰۵ مشاهده شد و توسط چندین گروه از مهاجمان مورد استفاده قرار گرفت. همچنین از این بات در عملیات کاوش ارز دیجیتال که از آسیبپذیری CVE-۲۰۱۷-۵۶۳۸ Apache Struts در مارچ ۲۰۱۷ سوء استفاده شده، بهرهبرداری شده است.
منبع:
https://securityaffairs.co/wordpress/۷۷۰۶۳/hacking/drupal-shellbot-backdoor-campaign.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS
متداولترین مخاطرات امنیتی در ICS و رویکردهای کاهش اثر آنها
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستمهای کنترل صنعتی (ICS)، فراگیرترین و پر اهمیتترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابیها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابیهایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوهها و توصیهها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمونهای نفوذ، ارزیابیهایی هستند که در محل و روی سیستمهای ICS و شبکه IT مشتریان انجام میشوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه میدهد، نمودار شبکه سیستم کنترل را ایجاد میکند، تهدیدها و آسیبپذیریهای بالقوه را تحلیل میکند و با ارائه رویکردهای دفاعی اولویتبندی شده، به حفاظت از محیط صنعتی کمک میکند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم میکند. این ردهبندی با در نظر گرفتن اثرات آسیبپذیری یا خطر، که از طریق شناسایی نهادهای آسیبدیده و میزان صدمات بالقوه یک حمله شناسایی میشوند، و قابلیت بهرهبرداری از آسیبپذیری، که از طریق میزان سادگی شناسایی آسیبپذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی میشود، تعیین میشوند.
بر اساس یافتههای FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیطهای ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستمها شود زیاد است.
شرکت امنیتی FireEye توصیههایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیبپذیریها، وصلهها و بروزرسانیها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویههای نامکرر برای بروزرسانی ؛
• وجود firmware، سختافزار و سیستمعاملهای قدیمی در دستگاههای شبکه، دیوارهای آتش، مسیریابها، تجهیزات سختافزاری مانند کنترلکنندههای منطقی قابل برنامهریزی (PLC) و غیره؛
• وجود آسیبپذیری در نرمافزارها و تجهیزاتها و عدم اعمال وصلههای برطرفکننده آنها؛
• عدم وجود آزمونهای محیطی برای تحلیل وصلهها و بروزرسانیها، قبل از پیادهسازی آنها.
رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیبپذیری در ICS و درج رویههایی برای پیادهسازی وصلهها و بروزرسانیها روی دارایهای کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساختهای کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیبدیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاههای آسیبدیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستمهای توسعه یا آزمایشگاههایی برای دستگاههای در حال اجرا ICS و IT ایجاد شوند.
مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقصهایی است که درباره مدیریت گذرواژهها و اطلاعات احرازهویت میشود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حسابهای بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژهها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاهها؛
• استفاده از اطلاعات احرازهویت اشتراکی.
رویکردهای کاهش اثرات این مخاطرات:
• پیادهسازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژهها و نمایش آنها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی میکند؛
• عدم استفاده از نامهای کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حسابهای اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
پژوهشگران FireEye با تحلیل نتایج هزاران ارزیابی سلامت امنیت سیستمهای کنترل صنعتی (ICS)، فراگیرترین و پر اهمیتترین مخاطرات امنیتی در تسهیلات صنعتی را شناسایی کردند. این ارزیابیها توسط Mandiant، تیم مشاوره FireEye انجام شده است. اطلاعات از ارزیابیهایی که در چند سال گذشته انجام گرفته بدست آمده و از طیف گستردهای از صنایع از جمله تولید، معدن، خودرو، انرژی، شیمیایی، گاز طبیعی، و آب و برق، حاصل شده است. FireEye در گزارشی جزئیات این مخاطرات را ارائه کرده و بهترین شیوهها و توصیهها برای کاهش خطرات را بیان کرده است.
بررسی سلامت امنیت توسط Mandiant و آزمونهای نفوذ، ارزیابیهایی هستند که در محل و روی سیستمهای ICS و شبکه IT مشتریان انجام میشوند. در این راستا، Mandiant درک فنی از سیستم کنترل توسعه میدهد، نمودار شبکه سیستم کنترل را ایجاد میکند، تهدیدها و آسیبپذیریهای بالقوه را تحلیل میکند و با ارائه رویکردهای دفاعی اولویتبندی شده، به حفاظت از محیط صنعتی کمک میکند.
Mandiant مخاطرات را به چهار دسته (۱) بحرانی و با درجه اهمیت زیاد، (۲) با درجه اهمیت متوسط، (۳) با درجه اهمیت کم و (۴) جهت اطلاع یا informational تقسیم میکند. این ردهبندی با در نظر گرفتن اثرات آسیبپذیری یا خطر، که از طریق شناسایی نهادهای آسیبدیده و میزان صدمات بالقوه یک حمله شناسایی میشوند، و قابلیت بهرهبرداری از آسیبپذیری، که از طریق میزان سادگی شناسایی آسیبپذیری و انجام حمله و اندازه و سطح دسترسی گروه مهاجمین شناسایی میشود، تعیین میشوند.
بر اساس یافتههای FireEye، تقریبا ۳۳ درصد از مخاطرات امنیتی در محیطهای ICS بحرانی و با درجه اهمیت زیاد هستند. از این رو، وقوع حملات جدی که منجر به اختلال در سیستمها شود زیاد است.
شرکت امنیتی FireEye توصیههایی را برای کاهش اثرات کرده است.
مخاطرات متداول مربوط به آسیبپذیریها، وصلهها و بروزرسانیها که مورد اول جدول است، شامل موارد زیر است:
• وجود رویههای نامکرر برای بروزرسانی ؛
• وجود firmware، سختافزار و سیستمعاملهای قدیمی در دستگاههای شبکه، دیوارهای آتش، مسیریابها، تجهیزات سختافزاری مانند کنترلکنندههای منطقی قابل برنامهریزی (PLC) و غیره؛
• وجود آسیبپذیری در نرمافزارها و تجهیزاتها و عدم اعمال وصلههای برطرفکننده آنها؛
• عدم وجود آزمونهای محیطی برای تحلیل وصلهها و بروزرسانیها، قبل از پیادهسازی آنها.
رویکردهای کاهش اثرات این مخاطرات:
• ایجاد یک استراتژی مدیریت جامع آسیبپذیری در ICS و درج رویههایی برای پیادهسازی وصلهها و بروزرسانیها روی دارایهای کلیدی در این استراتژی.
• در صورتی که وصله یا بروزرسانی برای برای زیر ساختهای کلیدی ارائه نشده باشد، یکی از دو مورد زیر انجام شود:
o داراییهای آسیبدیده در یک محیط امنیتی قرار داده شوند، برای مثال از یک دیوار آتش برای کنترل دسترسی و فیلتر ترافیک استفاده شود.
o دستگاههای آسیبدیده و قدیمی که ممکن است برای نفوذ به شبکه از آنها سوء استفاده شود را حذف کنید.
• سیستمهای توسعه یا آزمایشگاههایی برای دستگاههای در حال اجرا ICS و IT ایجاد شوند.
مخاطرات متداول مربوط به مدیریت دسترسی و شناسایی که مورد دوم جدول است، مربوط به نقصهایی است که درباره مدیریت گذرواژهها و اطلاعات احرازهویت میشود. این مخاطرات شامل موارد زیر است:
• نبود احرازهویت چند عاملی برای حسابهای بحرانی و دسترسی از راه دور؛
• نبود سیاست تعیین گذرواژه قوی و جامع (استفاده از گذرواژه٬های ضعیف، عدم تغییر مداوم گذرواژهها و تعیین یک گذرواژه برای چند حساب)؛
• نمایش گذرواژه٬ها؛
• وجود گذرواژههای پیشفرض و شناخته شده در دستگاهها؛
• استفاده از اطلاعات احرازهویت اشتراکی.
رویکردهای کاهش اثرات این مخاطرات:
• پیادهسازی احرازهویت دو عاملی؛
• جلوگیری از کپی گذرواژهها و نمایش آنها؛
• تعیین سیاست گذرواژه که ملزم به استفاده از گذرواژه قوی میکند؛
• عدم استفاده از نامهای کاربری متداول مانند admin، administer و غیره،
• جلوگیری از استفاده از حسابهای اشتراکی.
ادامه در آدرس زیر:
https://t.me/ics_cert/19
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Telegram
ICS Cert
مخاطرات متداول مربوط به معماری و تقسیمبندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش میدهد. این مخاطرات شامل موارد زیر است:
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای…
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای…
Forwarded from IACS
مخاطرات متداول مربوط به معماری و تقسیمبندی شبکه که مورد سوم جدول است، شانس گسترش بدافزار و دسترسی از راه دور مهاجم را افزایش میدهد. این مخاطرات شامل موارد زیر است:
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای پل (Bridged)؛
• سیستمهای Dual-homde؛
• شبکههای صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسیها به ICS با یک شبکه DMZ تقسیمبندی شوند؛
o تعداد پورتها، سرویسها و پروتکلهای استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیکهای ورودی و خروجی ICS،
• ایزوله کردن شبکههای کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح میشوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده میشود؛
• شناسایی و انتقال تمامی ترافیکهای غیر کنترلی که شبکه صنعتی را پیمایش میکنند؛
• حذف تمامی هاستها و سرورهای dual-homed.
این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
• سیستمهای صنعتی از سیستمهای شرکت قابل دسترسی هستند. همچنین وجود آسیبپذیری در دستگاههای پل (Bridged)؛
• سیستمهای Dual-homde؛
• شبکههای صنعتی به طور مستقیم قابل دسترسی از اینترنت هستند.
رویکردهای کاهش اثرات این مخاطرات:
• تمامی دسترسیها به ICS با یک شبکه DMZ تقسیمبندی شوند؛
o تعداد پورتها، سرویسها و پروتکلهای استفاده شده برای ارتباط بین ICS و شبکه شرکت محدود شوند،
o استفاده از قوانین دیوار آتش برای فیلتر ترافیکهای ورودی و خروجی ICS،
• ایزوله کردن شبکههای کنترل از اینترنت؛
• اطمینان حاصل شود تا از دیوارهای آتش مستقل که مرتب بروزرسانی و اصلاح میشوند، برای جدا کردن شبکه شرکت از شبکه ICS و DMZ استفاده میشود؛
• شناسایی و انتقال تمامی ترافیکهای غیر کنترلی که شبکه صنعتی را پیمایش میکنند؛
• حذف تمامی هاستها و سرورهای dual-homed.
این رویکردهای کاهشی مربوط به سه مورد از بیشترین مخاطرات موجود در رده بحرانی بودند که توسط FireEye ارائه شدند. سایر رویکردها نیز در گزارش این گروه منتشر شده است.
منبع:
https://www.fireeye.com/blog/threat-research/۲۰۱۸/۱۰/ics-tactical-security-trends-analysis-of-security-risks-observed-in-field.html
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
منوعیت نگاه کردن به آیفونهای جدید برای پلیس آمریکا
بپلیس ها در ایالات متحده، نمیتواند به گوشیهای هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شدهاند نگاه کنند.
این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه میدارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بپلیس ها در ایالات متحده، نمیتواند به گوشیهای هوشمند اپل مظنونین دستگیر شده که در سال جاری منتشر شدهاند نگاه کنند.
این به خاطر این واقعیت است که اسمارتفون های جدید اپل دارای Face ID هستند که چهره ها را تشخیص می دهد و می تواند در صورت شناسایی صورت صاحب آیفون، آن را از حالت قفل خارج کند.
این گوشی هوشمند پس از هر بار نزدیکی صورت، سیستم تشخیص Face ID را روشن می کند. اگر این تلاش پنج بار پشت سر هم بصورت ناموفق انجام شود، تنها کاربر قادر خواهد بود قفل گوشی را با رمز عبور مخصوص باز کند.
بر اساس قانون ایالات متحده مظنون ممکن است از ارائه رمز گوشی خود، خودداری کند. این دست پلیس را برای بدست آوردن اطلاعات بیشتر بسته نگه میدارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from مخاطب خاص
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری جدید و حیاتی در سیستم عامل ویندوز
طبق گزارش منتشر شده توسط مرکز ماهر، متخصصان امنیتی مایکروسافت با تحلیل کتابخانه ی win32.sys که حاوی فایل های مربوط به درایور Win32 است، آسیب پذیری جدید و خطرناکی در سیستم عامل ویندوز کشف کردند. متخصصان بیان کردند که این مشکل یک آسیب پذیری ارتقاء سطح دسترسی می باشد. این آسیب پذیری موجب می شود فرد نفوذگر در هنگام عدم رسیدگی win32 به اشیای درون حافظه، بتواند کد دلخواه خود را در سطح هسته ی سیستم عامل اجرا کند. این دسترسی موجب می شود مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل باشد.
برای استفاده از این آسیب پذیری، مهاجم باید دسترسی فیزیکی به رایانه ی قربانی داشته باشد و به آن وارد شده و کد مخربی که بدین منظور توسعه یافته را در آن بارگذاری نماید. گستردگی این حملات در مناطق خاورمیانه بیشتر از سایر نقاط جهان است که هدفمند بودن این حملات را نشان می دهد. از این رو توصیه می شود مسئولان فناوری اطلاعات در ایران این آسیب پذیری را جدی بگیرند و بهروزرسانی امنیتی جدید مایکروسافت که برای رفع این مشکل منتشر شده است را به سرعت نصب کنند.
نکته ای که وجود دارد این است که کد مخرب این برنامه به صورت عمومی منتشر نشده است، با این حال آسیب پذیری ذکر شده از درجه ی اهمیت بالایی برخوردار است. نسخه های مختلفی از سیستم عامل ویندوز از Windows7 گرفته تا آخرین ساخت های Windows10 تحت تاثیر این آسیب پذیری قرار دارند و توجه به آن بسیار ضروری و حیاتی است.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
طبق گزارش منتشر شده توسط مرکز ماهر، متخصصان امنیتی مایکروسافت با تحلیل کتابخانه ی win32.sys که حاوی فایل های مربوط به درایور Win32 است، آسیب پذیری جدید و خطرناکی در سیستم عامل ویندوز کشف کردند. متخصصان بیان کردند که این مشکل یک آسیب پذیری ارتقاء سطح دسترسی می باشد. این آسیب پذیری موجب می شود فرد نفوذگر در هنگام عدم رسیدگی win32 به اشیای درون حافظه، بتواند کد دلخواه خود را در سطح هسته ی سیستم عامل اجرا کند. این دسترسی موجب می شود مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل باشد.
برای استفاده از این آسیب پذیری، مهاجم باید دسترسی فیزیکی به رایانه ی قربانی داشته باشد و به آن وارد شده و کد مخربی که بدین منظور توسعه یافته را در آن بارگذاری نماید. گستردگی این حملات در مناطق خاورمیانه بیشتر از سایر نقاط جهان است که هدفمند بودن این حملات را نشان می دهد. از این رو توصیه می شود مسئولان فناوری اطلاعات در ایران این آسیب پذیری را جدی بگیرند و بهروزرسانی امنیتی جدید مایکروسافت که برای رفع این مشکل منتشر شده است را به سرعت نصب کنند.
نکته ای که وجود دارد این است که کد مخرب این برنامه به صورت عمومی منتشر نشده است، با این حال آسیب پذیری ذکر شده از درجه ی اهمیت بالایی برخوردار است. نسخه های مختلفی از سیستم عامل ویندوز از Windows7 گرفته تا آخرین ساخت های Windows10 تحت تاثیر این آسیب پذیری قرار دارند و توجه به آن بسیار ضروری و حیاتی است.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
How to, Technology and PC Security Forum | SensorsTechForum.com
CVE-2018-8453: Microsoft Windows Zero-Day Vulnerability Used in Attacks Worldwide
Security experts discovered a zero-day vulnerability (CVE-2018-8453) affecting Microsoft Windows that is used by hackers to launch targeted attacks
🔴پیامی که پلیاستیشن 4 را از کار می اندازد!
بازکردن پیام مشکوک توسط کاربران پلیاستیشن 4 باعث میشود کنسول گیم هنگ و از کار بیفتد.
مالکان کنسول گیم سونی درباره پیام مشکوک هشدار داده که محتوای آن کاراکترهای پشت سرهم و بیمعناست که پس از باز شدن باعث هنگ کردن کنسول میشود و باعث شدهاست تا اغلب کاربران با ریست سختافزاری کنسول را به حالت اول بازگردانند.
چنین اتفاقی قبلاً روی پلتفرم موبایل رخ داد و کاراکترهای بیمحتوا باعث هنگ میشدند. حالا سونی باید با Firmware update مشکل را حل کند.
💊💊 راه حل
به گفته کارشناسان اگر چنین پیامی را روی پلیاستیشن دریافت کردید بهترین کار باز نکردن پیام و پاک کردن فوری آن است. درواقع بهجای بازکردن پیام باید آن را پاک کنید. اپلیکیشن مدیریت پیام پلیاستیشن 4 روی اندروید و یا آی او اس را نصب کنید.
از طریق مرورگر وب این آدرس را وارد کنید و وارد اکانت خود شوید، سپس Personal info و Messages را انتخاب کنید و روی گزینه edit بزنید. سه انتخاب دارید: anyone، friends only و no one.
بهتر است no one را انتخاب کنید تا بعد از بهروزرسانی فرمور توسط سونی آن را به حالت دلخواه بازگردانید.
راه دیگر رفتن از طریق کنسول روی settings و سپس accound management و بعد privacy settings است. سپس personal info و بعد messages را انتخاب کرده و edit را کلیک کنید. سپس مانند قبل، گزینه no one را تیک بزنید.
منبع: خبر آنلاین
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بازکردن پیام مشکوک توسط کاربران پلیاستیشن 4 باعث میشود کنسول گیم هنگ و از کار بیفتد.
مالکان کنسول گیم سونی درباره پیام مشکوک هشدار داده که محتوای آن کاراکترهای پشت سرهم و بیمعناست که پس از باز شدن باعث هنگ کردن کنسول میشود و باعث شدهاست تا اغلب کاربران با ریست سختافزاری کنسول را به حالت اول بازگردانند.
چنین اتفاقی قبلاً روی پلتفرم موبایل رخ داد و کاراکترهای بیمحتوا باعث هنگ میشدند. حالا سونی باید با Firmware update مشکل را حل کند.
💊💊 راه حل
به گفته کارشناسان اگر چنین پیامی را روی پلیاستیشن دریافت کردید بهترین کار باز نکردن پیام و پاک کردن فوری آن است. درواقع بهجای بازکردن پیام باید آن را پاک کنید. اپلیکیشن مدیریت پیام پلیاستیشن 4 روی اندروید و یا آی او اس را نصب کنید.
از طریق مرورگر وب این آدرس را وارد کنید و وارد اکانت خود شوید، سپس Personal info و Messages را انتخاب کنید و روی گزینه edit بزنید. سه انتخاب دارید: anyone، friends only و no one.
بهتر است no one را انتخاب کنید تا بعد از بهروزرسانی فرمور توسط سونی آن را به حالت دلخواه بازگردانید.
راه دیگر رفتن از طریق کنسول روی settings و سپس accound management و بعد privacy settings است. سپس personal info و بعد messages را انتخاب کرده و edit را کلیک کنید. سپس مانند قبل، گزینه no one را تیک بزنید.
منبع: خبر آنلاین
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
فروش اطلاعات رایدهندگان آمریکایی در وب تاریک
به گفته محققان امنیتی، اطلاعات ۳۵میلیون رایدهنده آمریکایی در وب تاریک در حال خرید و فروش است.
به گزارش #کتاس به نقل از افتانا محققان امنیتی اعلام کرده اند سوابق اطلاعات ۳۵ میلیون رای دهنده آمریکایی یک ماه قبل از شروع انتخابات مجلس نمایندگان آمریکا برای فروش در یک فروم آنلاین وب تاریک عرضه شده است. این اطلاعات مربوط به ۱۹ ایالت است.
به گفته آنان این عرضه به معنای افشای اطلاعات کاربران نیست. این سوابق احتمالا از شرکتهایی سرقت شدهاست که اطلاعات رایدهندگان را برای استفاده از برنامههای انتخاباتی از ایالتها میخرند.
سیاستهای هر ایالت درباره خریداران این سوابق متفاوت است. اطلاعات مذکور شامل شماره تماس، آدرس و گاهی اوقات تاریخچه رایدهی کاربر است، اما در کل استفاده تجاری و انتشار این اطلاعات ممنوع است.
آندره باریسویج، از شرکت Recoeded Future، اعلام کرد که شرکت او یکی از موسسات عرضه اطلاعات رایدهندگان در وب تاریک را کشف کردهاست.
به گفته باریسویچ هکرهایی که از سوی دولت پشتیبانی میشوند چنین اطلاعاتی را نمیفروشند، بلکه خریداران آن هستند.
به گفته محققان، دزدی هویت میتواند مهمترین خطر این رویداد باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گفته محققان امنیتی، اطلاعات ۳۵میلیون رایدهنده آمریکایی در وب تاریک در حال خرید و فروش است.
به گزارش #کتاس به نقل از افتانا محققان امنیتی اعلام کرده اند سوابق اطلاعات ۳۵ میلیون رای دهنده آمریکایی یک ماه قبل از شروع انتخابات مجلس نمایندگان آمریکا برای فروش در یک فروم آنلاین وب تاریک عرضه شده است. این اطلاعات مربوط به ۱۹ ایالت است.
به گفته آنان این عرضه به معنای افشای اطلاعات کاربران نیست. این سوابق احتمالا از شرکتهایی سرقت شدهاست که اطلاعات رایدهندگان را برای استفاده از برنامههای انتخاباتی از ایالتها میخرند.
سیاستهای هر ایالت درباره خریداران این سوابق متفاوت است. اطلاعات مذکور شامل شماره تماس، آدرس و گاهی اوقات تاریخچه رایدهی کاربر است، اما در کل استفاده تجاری و انتشار این اطلاعات ممنوع است.
آندره باریسویج، از شرکت Recoeded Future، اعلام کرد که شرکت او یکی از موسسات عرضه اطلاعات رایدهندگان در وب تاریک را کشف کردهاست.
به گفته باریسویچ هکرهایی که از سوی دولت پشتیبانی میشوند چنین اطلاعاتی را نمیفروشند، بلکه خریداران آن هستند.
به گفته محققان، دزدی هویت میتواند مهمترین خطر این رویداد باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انگلستان در حال بررسی روشهای مختلف حملات سایبری بهمنظور قطع برق در روسیه است.
به گزارش #کتاس به نقل از افتانا ، انگلستان در حال تمرین و یادگیری روشی است که از طریق آن به شبکه برق روسیه نفوذ کند. هکرهای بریتانیایی به دنبال آن هستند که خاموشیهای گسترده و سراسری در این کشور به راه بیندازد.
وزارت دفاع بریتانیا در حال بررسی گزینههای مختلف حملات گسترده سایبری برای قطع برق در روسیه بوده و در نظر دارد در صورت تجاوز سایبری مسکو، این موضوع را عملی کند.
مقامات امنیتی بریتانیا اظهار کردند که این کشور زرادخانه هستهای برای رویارویی نظامی با روسیه ندارد و این موضوع جای نگرانی دارد، اما در این راستا دولت بریتانیا به این نتیجه رسیدهاست که یک حمله گسترده سایبری تنها جایگزین مناسب به جای سلاحهای هستهای است. در صورت تهاجم روسیه، انگلیس تهاجم آنها را با حملات سایبری پاسخ خواهد داد.
طی گزارشهای منتشر شده، دولت بریتانیا میخواهد پتانسیل تهاجم سایبری خود را توسعه دهد تا در صورت تجاوز از سوی روسیه، برق این کشور را بهطور کامل قطع کند و اگر روسیه تصمیم به جذب جزایر کوچک استونی یا حمله به لیبی به منظور کنترل ذخایر نفتی و تحریک بحران جدید مهاجرت در اروپا را داشتهباشد، فرصت بیشتری برای بریتانیا فراهم میشود.
پیشتر دیوید لیندنتون، رئیس دفتر نخست وزیر بریتانیا، گفتهبود که کشورهای غربی باید در مورد روسیه احتیاط کنند و امنیت سایبری خود را افزایش دهند، اما در عین حال با مسکو در ارتباط باشند و رابطه خود را قطع نکنند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش #کتاس به نقل از افتانا ، انگلستان در حال تمرین و یادگیری روشی است که از طریق آن به شبکه برق روسیه نفوذ کند. هکرهای بریتانیایی به دنبال آن هستند که خاموشیهای گسترده و سراسری در این کشور به راه بیندازد.
وزارت دفاع بریتانیا در حال بررسی گزینههای مختلف حملات گسترده سایبری برای قطع برق در روسیه بوده و در نظر دارد در صورت تجاوز سایبری مسکو، این موضوع را عملی کند.
مقامات امنیتی بریتانیا اظهار کردند که این کشور زرادخانه هستهای برای رویارویی نظامی با روسیه ندارد و این موضوع جای نگرانی دارد، اما در این راستا دولت بریتانیا به این نتیجه رسیدهاست که یک حمله گسترده سایبری تنها جایگزین مناسب به جای سلاحهای هستهای است. در صورت تهاجم روسیه، انگلیس تهاجم آنها را با حملات سایبری پاسخ خواهد داد.
طی گزارشهای منتشر شده، دولت بریتانیا میخواهد پتانسیل تهاجم سایبری خود را توسعه دهد تا در صورت تجاوز از سوی روسیه، برق این کشور را بهطور کامل قطع کند و اگر روسیه تصمیم به جذب جزایر کوچک استونی یا حمله به لیبی به منظور کنترل ذخایر نفتی و تحریک بحران جدید مهاجرت در اروپا را داشتهباشد، فرصت بیشتری برای بریتانیا فراهم میشود.
پیشتر دیوید لیندنتون، رئیس دفتر نخست وزیر بریتانیا، گفتهبود که کشورهای غربی باید در مورد روسیه احتیاط کنند و امنیت سایبری خود را افزایش دهند، اما در عین حال با مسکو در ارتباط باشند و رابطه خود را قطع نکنند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💾 پال آلن، "مرد ایدههای" شرکت مایکروسافت درگذشت
🔺 پال آلن یکی از بنیانگذاران شرکت مایکروسافت بود. پال آلن در کنار بیل گیتس این شرکت را تاسیس کرد و سهم بزرگی در موفقیت این شرکت داشت. او در اثر ابتلا به بیماری سرطان در سن ۶۵ سالگی درگذشت.
🔹 پال آلن را از منظر شخصیتی قطب مخالف بیل گیتس میدانند. آلن غرق در رویاهای خود بود و زمانی که با بیل گیتس شرکت مایکروسافت را تاسیس کرد، به یکی از رویاهای خود تحقق بخشید.
📍 با آنکه آلن در سال ۱۹۸۳ به علت بیماری سرطان به کار خود در این شرکت خاتمه داد، اما داشتن یک سوم سهام این شرکت باعث شد که به یکی از ثروتمندترین مردان جهان تبدیل شود.
👈 جنگ با سرطان به بخشی از سرنوشت او گره خورده بود. دو بار بر سرطان پیروز شد. اما بازگشت مجدد سرطان را تاب نیاورد و در سن ۶۵ سالگی درگذشت.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔺 پال آلن یکی از بنیانگذاران شرکت مایکروسافت بود. پال آلن در کنار بیل گیتس این شرکت را تاسیس کرد و سهم بزرگی در موفقیت این شرکت داشت. او در اثر ابتلا به بیماری سرطان در سن ۶۵ سالگی درگذشت.
🔹 پال آلن را از منظر شخصیتی قطب مخالف بیل گیتس میدانند. آلن غرق در رویاهای خود بود و زمانی که با بیل گیتس شرکت مایکروسافت را تاسیس کرد، به یکی از رویاهای خود تحقق بخشید.
📍 با آنکه آلن در سال ۱۹۸۳ به علت بیماری سرطان به کار خود در این شرکت خاتمه داد، اما داشتن یک سوم سهام این شرکت باعث شد که به یکی از ثروتمندترین مردان جهان تبدیل شود.
👈 جنگ با سرطان به بخشی از سرنوشت او گره خورده بود. دو بار بر سرطان پیروز شد. اما بازگشت مجدد سرطان را تاب نیاورد و در سن ۶۵ سالگی درگذشت.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
✅آسیبپذیری در نرمافزارهای VLC و MPlayer
📛دستگاههای پخش رسانه MPlayer و VLC با آسیبپذیری جدی مواجه شدند. این آسیبپذیریها میلیونها کاربر مدیا پلیر را در معرض حمله سایبری قرار میدهد.
🚨بنابراین اگر شما از مدیا پلیرهای آسیبپذیر استفاده میکنید حتما آنها را با آخرین نسخه منتشر شده بروزرسانی کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📛دستگاههای پخش رسانه MPlayer و VLC با آسیبپذیری جدی مواجه شدند. این آسیبپذیریها میلیونها کاربر مدیا پلیر را در معرض حمله سایبری قرار میدهد.
🚨بنابراین اگر شما از مدیا پلیرهای آسیبپذیر استفاده میکنید حتما آنها را با آخرین نسخه منتشر شده بروزرسانی کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨گروه Shadow Broker ابزار جدیدی از NSA را افشا کرد
مهاجمان با سه ابزار هک NSA از جمله DarkPulsar سرورهای سطح بالا را مورد هدف قرار دادند. این ابزارها توسط گروه هکرهای Shadow Brokers منتشر شده است. به گفته کارشناسان آزمایشگاه کسپراسکی مهاجمان از ابزارهای NSA ازجمله DarkPulsar, DanderSpritz وFuzzbunch برای آلوده کردن ویندوز سرور2003 و 2008 در 50 سازمان کشورهای روسیه، ایران و مصر استفاده کردهاند. حال حاضر وصلههای امنیتی این آسیبپذیریها در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مهاجمان با سه ابزار هک NSA از جمله DarkPulsar سرورهای سطح بالا را مورد هدف قرار دادند. این ابزارها توسط گروه هکرهای Shadow Brokers منتشر شده است. به گفته کارشناسان آزمایشگاه کسپراسکی مهاجمان از ابزارهای NSA ازجمله DarkPulsar, DanderSpritz وFuzzbunch برای آلوده کردن ویندوز سرور2003 و 2008 در 50 سازمان کشورهای روسیه، ایران و مصر استفاده کردهاند. حال حاضر وصلههای امنیتی این آسیبپذیریها در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار‼️‼️ جعل دامنه شاپرک با تغییر در حرف r !
به کسره زیر r دقت کنید
🔹با ورود اطلاعات کارت در این نوع وب سایت های جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
🦁«کتاس»
http://t.me/ict_security
به کسره زیر r دقت کنید
🔹با ورود اطلاعات کارت در این نوع وب سایت های جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
🦁«کتاس»
http://t.me/ict_security
کشف کرم رایانه ای جدید مشابه استاکس نت توسط سازمان پدافند غیر عامل
تاریخ انتشار: 97/08/06 16:57
akharinkhabar.ir/politics/4699417
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
تاریخ انتشار: 97/08/06 16:57
akharinkhabar.ir/politics/4699417
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آخرین خبر
آخرین خبر | کشف جدید سازمان پدافند غیر عامل
تسنیم/ رئیس سازمان پدافند غیر عامل کشور با بیان اینکه تهدید نظامی در انتهای لیست دشمن است، گفت: نسل جدیدی ار ویروس استاکسنت را کشف کردیم.سردار غلامرضا جلالی عصر امروز در نشست خبری به مناسبت سالروز تأسیس این سازمان، اظهار داشت: مأموریتهای سازمان پدافند…
Forwarded from IACS
کشف نزدیک به ۱۳ آسیبپذیری حیاتی در سامانه عامل های دستگاههای کنترل صنعتی، مخابراتی/شبکه ای و iot، امنیت هزاران سیستم و شبکه را به خطر انداخته است.
آسیبپذیری ها در سیستم عامل های RTOS و در ماژول های پردازش شبکه و TCP/IP کشف شده است.
https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-put-wide-range-devices-risk-compromise-smart-homes-critical-infrastructure-systems/
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
آسیبپذیری ها در سیستم عامل های RTOS و در ماژول های پردازش شبکه و TCP/IP کشف شده است.
https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-put-wide-range-devices-risk-compromise-smart-homes-critical-infrastructure-systems/
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
Zimperium
FreeRTOS TCP/IP Stack Vulnerabilities Put A Wide Range of Devices at Risk of Compromise: From Smart Homes to Critical Infrastructure…
Researchers: Ori Karliner (@oriHCX) Relevant Operating Systems: FreeRTOS up to V10.0.1 (with FreeRTOS+TCP), AWS FreeRTOS up to V1.3.1, WHIS OpenRTOS and
سیستم مقابله با استراق سمع برای تلفن های مقامات ایرانی
ایران روی فن آوری کار می کند که ارتباطات تلفنی رهبریت کشور را در مقابل استراق سمع محافظت می نماید.
روز دوشنبه غلام رضا جلالی رئیس سازمان پدافند غیرعامل در این خصوص اطلاع داد.
این اقدامات توسط مقامات کشور اتخاذ شده است و به این موضوع مرتبط است که ارگان های امنیت دولتی اطلاعاتی را در خصوص استراق سمع تلفن رئیس جمهور ایران حسن روحانی دریافت کرده بودند. جلالی به خبرگزاری ایلنا گفت: " پس از دریافت اطلاعات مربوط به اینکه تلفن رئیس جمهور روحانی استراق سمع می شود ما تصمیم گرفتیم ، روی سیستم تلفنی کار کنیم که به طور کامل از چنین اقداماتی محافظت می کند."
بر اساس اطلاعات این مقام تلاش ها برای ضبط مکالمات تلفنی رئیس جمهور هنوز در جریان است. جلالی مشخص نکرد که چه کسی و در چه شرایطی استراق سمع کرده است
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ایران روی فن آوری کار می کند که ارتباطات تلفنی رهبریت کشور را در مقابل استراق سمع محافظت می نماید.
روز دوشنبه غلام رضا جلالی رئیس سازمان پدافند غیرعامل در این خصوص اطلاع داد.
این اقدامات توسط مقامات کشور اتخاذ شده است و به این موضوع مرتبط است که ارگان های امنیت دولتی اطلاعاتی را در خصوص استراق سمع تلفن رئیس جمهور ایران حسن روحانی دریافت کرده بودند. جلالی به خبرگزاری ایلنا گفت: " پس از دریافت اطلاعات مربوط به اینکه تلفن رئیس جمهور روحانی استراق سمع می شود ما تصمیم گرفتیم ، روی سیستم تلفنی کار کنیم که به طور کامل از چنین اقداماتی محافظت می کند."
بر اساس اطلاعات این مقام تلاش ها برای ضبط مکالمات تلفنی رئیس جمهور هنوز در جریان است. جلالی مشخص نکرد که چه کسی و در چه شرایطی استراق سمع کرده است
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است