کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
افشای اطلاعات ۷۵ هزار بیمه گذار در آمریکا

با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.

یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.

به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.

افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.

ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️

https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بهترین های لینوکس در زمینه های مختلف


بهترین توزیع در زمینه سفارشی سازی:
Most Customizable Distro: Arch Linux

بهترین توزیع از لحاظ زیبایی:
Best-Looking Distro: elementary OS

بهترین توزیع تازه وارد:
Best Newcomer: Solus

بهترین توزیع ابری:
Best Cloud OS: Chrome OS

بهترین توزیع برای لپ تاپ:
Best Laptop OS: Ubuntu MATE

بهترین توزیع برای سخت افزارهای قدیمی:
Best Distro for Old Hardware: Lubuntu

بهترین توزیع برای اینترنت اشیاء:
Best Distro for IoT: Snappy Ubuntu Core

بهترین توزیع برای دسکتاپ:
Best Distro for Desktops: Linux Mint Cinnamon

بهترین توزیع برای بازی:
Best Distro for Games: Steam OS

بهترین توزیع برای حفظ امنیت و حریم خصوصی:
Best Distro for Privacy: Tails

بهترین توزیع برای کارهای چندرسانه ای:
Best Distro for Multimedia Production: Ubuntu Studio

بهترین توزیع برای کارهای سازمانی:
Best Enterprise Distro: SLE/RHEL

بهترین توزیع برای سرورهای شبکه:
Best Server OS: Debian/CentOS

بهترین توزیع برای موبیل deviceها:
Best Mobile OS: Plasma Mobile

بهترین توزیع برای معماری ARM:
Best Distro for ARM Devices: Arch Linux ARM

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
به روز رسانی امنیتی برای محصولات Schneider Electric Software Update -SESU (به روز رسانی A)

1. خلاصه :
. توجه: سطح مهارت پایین برای بهره برداری
. فروشنده: Schneider Electric
. تجهیزات: نرم افزار به روز رسانی (SESU)
. آسیب پذیری: ربودن DLL

2. ارزیابی خطر:
بهره برداری موفق از این آسیب پذیری می تواند به حمله کننده اجازه دهد کد دلخواه را در سیستم هدف اجرا کند.

3- مشخصات فنی:
3.1 محصولات آسیب دیده

شرکت Schneider Electric گزارش می دهد که آسیب پذیری بر محصولات نرم افزار به روز رسانی زیر تاثیر می گذارد:

Schneider Electric Software Update (SESU)، تمام نسخه های قبل از v2.2.0

-- به روز رسانی قسمت 1 از 2 -

برای لیستی از محصولات که می توانید نرم افزار را به طور اختیاری نصب کنید، لطفا اطلاعات امنیتی Schneider Electric SEVD-2018-298-01 موجود در محل زیر را مشاهده کنید:

https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
-- پایان به روز رسانی قسمت 1 از 2 -
3.2 بازبینی قابلیت اطمینان
این محصول از یک مسیر جستجوی ثابت یا کنترل برای یافتن منابع استفاده می کند. مهاجم با دسترسی محلی می تواند یک فایل خاص به دست آمده در دستگاه هدف قرار دهد که ممکن است حمله کننده را قادر به اجرای کد دلخواه کند.

3.3 پیش زمینه:
. بخش های اصلی بحران : امکانات تجاری، تولیدات بحرانی، انرژی
. کشور / منطقه مورد تخریب: در سراسر جهان
. مکان های شناسایی شده: فرانسه

4- معایب
-- آغاز به روز رسانی قسمت 2 از 2 -

بروزرسانی نرم افزار Schneider Electric به کاربران در مورد دسترسی به این بروز رسانی (نسخه 2.2.0)، که به این آسیب پذیری اشاره دارد، اطلاع خواهد داد. کاربران باید مطمئن شوند که این بروز رسانی را اعمال می کنند. علاوه بر این، به روز رسانی را می توان در هر زمان با استفاده از لینک زیر دانلود کنید:
-- پایان به روز رسانی قسمت 2 از 2 -


https://www.update.schneider-electric.com/download/SystemConsistency/SoftwareUpdate/SESU_220/SESU_2.2.0_setup_sfx.exe

5- توصیه نامه:
شرکت Schneider Electric توصیه می کند که بهترین شیوه های امنیت سایبری در صنعت را زیر نظر داشته باشید:

. شبکه های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
. تمام کنترل کننده ها باید در کابین های قفل شده قرار بگیرند و هرگز در حالت "Program" قرار نگیرند.
. تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هیچ شبکه ای به غیر از شبکه برای دستگاه هایی که در نظر گرفته شده متصل شوند.
. تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده مانند سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
. لپ تاپ هایی که به شبکه های متصل شده به هر شبکه دیگری متصل هستند هرگز نباید اجازه اتصال به شبکه های ایمنی یا کنترل را بدون کنترل و پاکسازی مناسب فراهم کنند.
. به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.

اطلاعات امنیتی امنیتی Schneider Electric SEVD-2018-298-01 در محل زیر موجود است:

https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01

کانال تخصصی #ICSCERT توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:

. به حداقل رساندن قرار گرفتن در معرض شبکه اینترنت برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از عدم دسترسی آنها.
. شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
🏭
https://t.me/ics_cert
🔶 "ایسنا" و "فارس" به تلگرام بازگشتند

خبرگزاری دانشجویان ایران (ایسنا) وابسته به جهاد دانشگاهی و خبرگزاری فارس پس از شش ماه فعالیت‌های خود در پیام‌رسان تلگرام را از سر گرفتند. کانال این دو خبرگزاری از روز شنبه ۱۹ آبان (۱۰ نوامبر) به روز می‌شود. ایسنا تا سی‌ام آوریل (بیش از شش ماه پیش) به‌طور مرتب در کانال تلگرامی خود پست می‌کرد. آخرین پست فارس هم مربوط به ۲۰ آوریل بود.

این دو خبرگزاری نوشته‌اند که در هاتگرام و تلگرام حضور دارند. این دو پیام‌رسان که به نسخه‌های فارسی تلگرام مشهورند، بر بستر تلگرام فعالیت می‌کنند. هاتگرام و طلاگرام تا نیمه شهریورماه فرصت داشتند به "پیامرسانی صددرصد بومی" تبدیل شوند. فعالیت این دو پیامرسان همچنان ادامه دارد.

تلگرام اردیبهشت‌ماه سال جاری (۱۳۹۷) در ایران فیلتر شد. در هفته‌های منتهی به این اقدام و پس از آن، بسیاری از چهره‌های سیاسی و منابع خبری داخلی فعالیت‌های خود را در این کانال متوقف کردند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
کرم اینترنتی موریس ۳۰ ساله شد

https://t.me/ict_sec/59

در نوامبر ۱۹۸۸ یک دانشجو از دانشگاه کرنل به نام رابرت تاپان موریس برای نخستین بار یک بدافزار کامپیوتری را از طریق اینترنت پخش کرد، این بدافزار به نام کرم موریس شناخته می‌شود.

موریس قصد داشت با نوشتن این کدها گستردگی اینترنت را اندازه‌گیری کند اما نقص در کدها موجب ایجاد یک نرم‌افزار مخرب شد که این نرم افزار با کپی شدن های مکرر موجب اختلال در کامپیوترها می‌شد.
این بدافزار حدود ۱۰ درصد از رایانه های متصل به اینترنت را آلوده کرد.
موریس پس از یک روز به همراه یکی از دوستان خود این مشکل را حل کرد اما پلیس به دلیل ایجاد مشکل برای نهادهای دولتی و خصوصی او را به عنوان اولین مجرم اینترنتی دستگیر و از دانشگاه نیز اخراج و به پرداخت ۱۰ هزار دلار جریمه کرد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
اقدام جدید فیسبوک در تجاوز به حریم خصوصی کاربران

پرتال فیس بوک که یک نمایشگر هوشمند برای برقراری تماس ویدئویی از طریق پیام رسان این شرکت است با ذخیره سازی اطلاعات سوابق تماس های افراد حریم شخصی آنها را نقض می کند.

به گزارش کتاس به نقل از مهر؛ فیس بوک که هنوز از رسوایی های قبلی مربوط به سرقت اطلاعات خصوصی کاربران توسط شرکت های ثالث همکار رها نشده، حالا خود در مرکز یک رسوایی تازه قرار دارد.
پرتال نمایشگری ۱۰.۱ اینچی است که همراه با یک مدل مشابه به نام پرتال پلاس در ابعاد ۱۵.۶ اینچ عرضه شده است و برای گپ ویدئویی قابل استفاده است. دوربین هوشمند این دستگاه از قابلیت زوم خودکار و ردگیری افراد در صورت جابجا شدن در برابر دوربین برخوردار است و لذا دو طرف مکالمه به طور دائم و بدون نیاز به جابجا کردن دوربین یکدیگر را مشاهده خواهند کرد.

اگر چه این دستگاه محتوای مکالمات ویدئویی را برای استفاده های تبلیغاتی و درآمدزایی فیس بوک ذخیره نمی کند، اما سوابق تماس های افراد را کنترل و نگهداری می کند. با توجه به هک شدن مکرر فیس بوک و سرقت اطلاعات میلیون ها نفر از کاربرانش بیم آن می رود که جمع آوری اطلاعات سوابق تماس های کاربران هم باعث به خطر افتادن مجدد امنیت آنها شود.

دستگاه پرتال اطلاعات تعداد تماس های برقرار شده با هر فرد و مدت زمان تماس از طریق پیام رسان را هم ذخیره می کند و برخی اطلاعات دیگر با مقاصد تبلیغاتی نیز ذخیره می شوند. فیسبوک اگر چه این مساله را تایید کرده، اما به جزئیات بیشتری در این مورد اشاره نکرده است.

فیس بوک تنها شرکتی نیست که دست به چنین اقدامی می زند و رقبای آن مانند آمازون و گوگل هم که در زمینه تولید بلندگوهای هوشمند فعال هستند اطلاعات خصوصی کاربران را جمع آوری می کنند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
نقش توئیتر در قتل خاشقچی

توئیتر در نشت اطلاعاتی در مورد روزنامه نگار مقتول عربستانی نقش داشته است.
به گزارش کتاس به نقل از وب سایت مترو، اطلاعات مربوط به جمال خاشقچی، روزنامه‌نگار منتقد سعودی که شکنجه و کشته شد را توئیتر در اختیار عربستان سعودی قرار داده است.

همچنین ادعا شده است اطلاعاتی که منجر به دستگیری،شکنجه و کشته شدن ترکی بن عبدالعزیز الجاسربه دلیل انتشار مطالبی در یک حساب کاربری توئیتر با نام مستعار «Kashkool» درباره نقض حقوق بشرتوسط حکام سعودی شد، از طریق توئیتر حاصل شده است.
یک منبع که خواسته اشاره‌ای به نامش نشود به وب‌سایت مترو گفت: «آنها این اطلاعات را از دفتر توئیتر در دبی به دست آوردند. اینطور دستگیر شد. توئیتر به فضایی نامن برای مخالفان یا منتقدان تبدیل شده. از حساب‌های مخالفان سعودی جاسوسی می‌شود. استفاده ما از توئیتر امن نیست».
این منبع همچنین مدعی شده است که سعود القحطانی، مشاور سابق دربار عربستان سعودی رهبری یک حلقه جاسوسی سایبری را به عهده دارد و با مرتبطانی در دفتر توئیتر در دبی در تماس است. توئیتر ادعا کرده که این شرکت سخت تلاش می‌کند تا حق آزادی کاربرانش را حفظ کند. او همچنین ادعا کرد که توئیتر سابقه محکمی از لحاظ محافظت از اطلاعات کاربران دارد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
⭕️ درخواست از مدیرعامل گوگل برای رمزگشایی پرونده فرشید هکی

مصطفی ترک همدانی، وکیل مدافع خانواده فرشید هکی با ارسال نامه‌ای به ساندار پیچای، مدیرعامل شرکت گوگل، از این شرکت برای جمع‌آوری اطلاعات درباره مرگ مشکوک فرشید هکی کمک خواست. مصطفی ترک همدانی عصر یکشنبه ۲۰ آبان‌ماه متن این نامه را به همراه تصویری از نقشه گوگل از محل مرگ فرشید هکی در حساب خود در اینستاگرام منتشر کرد.

در متن نامه این وکیل دادگستری به مدیر گوگل آمده است: «در تاریخ ۱۹ اکتبر سال ۲۰۱۸ ساعت ۱۸ به وقت محلی تهران، جنایتی در یک خودروی مشکی رنگ در نشانی و لوکیشن مشخص رخ داده است و اینجانب به عنوان وکیل دادگستری درصدد جمع آوری دلایل هستم؛ خواهشمندم در صورت امکانات فنی ماهواره ای، مرا از خط سیر و ساعت ورود خودرو در این مکان و وجود خودروی دیگر در نزدیکی آن آگاه سازید تا شاید با امکانات شما زودتر راز این قتل فاش شود.»

فرشید هکی متولد سال ۱۳۵۳در اراک، استاد دانشگاه، مولف چند کتاب، فعال محیط زیست و کنشگر حقوق کودکان، متاهل و پدر یک دختر ۱۶ ساله بود. او برای انتخابات پنجمین شورای شهر تهران نیز داوطلب نمایندگی شده بود و در فهرست ائتلافی "پیشتازان عدالت" قرار داشت. در جست‌وجوی اینترنتی می‌توان چند گفت‌وگو درباره کارگران زندانی و انتقاد از امنیتی شدن فعالیت‌های صنفی و مدنی از او را یافت.

کلانتری ۱۴۰ باغ فیض، چهارشنبه ۲۵ مهر، آتش گرفتن یک خودرو و وجود جنازه‌ای سوخته داخل آن را صورت‌جلسه کرد. هویت سرنشین "فرشید هکی" اعلام شد اما روایت رسانه‌ها از این که جسد، جلوی ماشین بوده یا در صندلی عقب، متناقض است.

خبر قتل فرشید هکی را عبدالرضا داوری، مدیر مسئول ماهنامه "بررسی‌های اقتصادی" روز یکشنبه با فاصله‌ای چهار روزه در توئیتر منتشر کرد و نوشت: «دکتر فرشید هکی چهارشنبه ۲۵ مهر مفقود شد و خانواده‌اش روز شنبه، ضمن اطلاع یافتن از وضعیت جنازه او از هر نوع مصاحبه منع شدند با این عنوان که قاتلان فرار نکنند.»

https://bit.ly/2RRPFFP

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔥😱 نتیجه ماین کردن یا آلوده شدن به بدافزارهای ماین ارزهای دیجیتالی
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
‏ببینید:اخبار جعلی چیست و چطور می‌توان آن را تشخیص داد؟

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
واقعا هکر های ایرانی شرکت استرالیایی را هک کردند؟
به گزارش کتاس به نقل از شبکه تلویزیونی «ای بی سی نیوز»، مرکز امنیت سایبری استرالیا به هکر های ایرانی مظنون است که گویا اطلاعات شرکت کشتی سازی استرالیا « Austa» را بسرقت بردند.

گزارش شده است که اواسط اکتبر شرکت نامبرده اعلام کرد که «جنایتکار ناشناسی» به هک سیستم های کامپیوتری پرداخته و به آدرسها و شمارهای تلفن کارمندان شرکت، نقشه ها و پروژه های کشتی ها دسترسی پیدا کرده است.

دیرتر بخشی از این اطلاعات در «دارک وب» به فروش گذاشته شد.

مطابق با اطلاعات مرکز امنیت سایبری استرالیا به احتمال زیاد گروهک جنایی ایرانی دست به هک این سیستم زده است. مرکز سایبری استرالیا متذکر شد که اطلاعاتی در باره ارتباط هکرها با دولت ایران در اختیار ندارد.

به گزارش شبکه تلویزیونی مذکور، سخنگوی مطبوعاتی سفارت ایران در کانبری اطلاع داد که ایران در این حمله سایبری شرکت نداشته است و تهران «احترام عمیقی برای استرالیا» قائل است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
پول رمزنگاری شده ایران به بانک های تجاری تحویل داده می شود


به گزارش کتاس به نقل از ایبنا، سید ابوطالب نجفی، مدیر عامل شرکت خدمات فناوری اطلاعات ایران گفت: پول ملی رمزنگاری شده به بانک ها برای مبادلات مالی تحویل داده خواهد شد.

او در ادامه افزود: پول ملی رمزنگاری شده توسط شرکت فناوری اطلاعات به درخواست بانک مرکزی ایران طراحی و توسعه داده شده است تا از فن آوری های جدید در گسترش خدمات سیستم بانکی استفاده شود.

او اظهار داشت که پول ملی رمزنگاری شده توسط بانک مرکزی صادر می شود و می تواند در یک چارچوب توزیع شده و قابلیت انتقال یک به یک بدون دخالت سازمان را دارد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
روسیه متهم به هک کردن سیستم GPS ناتو شد

به گزارش کتاس به نقل از آسوشیتدپرس، وزارت دفاع نروژ روسیه را به هک سیستم GPS در طی مانور Trident Juncture ناتو را متهم می کند.

وزارت دفاع نروژ با بیان اینکه این هک سیستم GPS منجر به هیچ حادثه ای نشده است اعلام کرد: "ما آگاه هستیم که این مزاحمت از 16 الی 7 نوامبر توسط نیروهای روسی در شبه جزیره کولا در قطب شمال ایجاد شده است".
یوها سیپیلا، نخست وزیر فنلاند در 12 نوامبر اظهار داشت که سیستم GPS به طور عمدی هک شده بود و ممکن است که روسیه در این هک دخالت داشته باشد. وی اعلام کرد: GPS کاملا غیر فعال است، ممکن است روسیه پشت سر این امر باشد… این پیامی برای تمامی شرکت کنندگان در رزمایش نظامی است. دیمیتری پسکوف، دبیر مطبوعاتی ریاست جمهوری روسیه، پس از این از تمایل به "متهم کردن روسیه در تمامی گناهان " خبر داد.
تمرینات استراتژیک ناتو، Trident Juncture 2018 از 25 اکتبر تا 7 نوامبر در نروژ برگزار شد. حدود 50 هزار نظامی، 250 هواپیما، 65 کشتی و 10 هزار واحد تجهیزات نظامی از 31 کشور (کشورهای عضو و شرکای آنها، سوئد و فنلاند) حضور داشتند. این بزرگترین مانور شمال ناتو پس از پایان جنگ سرد است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
U.S. critical infrastructure dependency flow according to econometric analysis (adapted from Macaulay 2009)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
دسته بندی سطح امنیت سایبری خرده فروشان در آمریکا با توجه به نزدیک شدن به حراج جمعه سیاه

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
حملات قابل اجرا بر روی دستگاههای ATM را در تصویر ببینید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
نحوه اجرای سناریوی حمله سایبری به دستگاههای ATM را در تصویر ببینید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security