افشای اطلاعات ۷۵ هزار بیمه گذار در آمریکا
با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.
یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.
به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.
افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.
ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.
یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.
به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.
افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.
ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ارایه به روز رسانی امنیتی توسط VMware
VMware Releases Security Updates go.usa.gov/xPwcH #cyber #cybersecurity #infosec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
VMware Releases Security Updates go.usa.gov/xPwcH #cyber #cybersecurity #infosec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
www.us-cert.gov
VMware Releases Security Updates | US-CERT
VMware has released security updates to address vulnerabilities in ESXi, Workstation, and Fusion. An attacker could exploit these vulnerabilities to take control of an affected system.NCCIC encourages users and administrators to review the VMware Security…
بهترین های لینوکس در زمینه های مختلف
بهترین توزیع در زمینه سفارشی سازی:
Most Customizable Distro: Arch Linux
بهترین توزیع از لحاظ زیبایی:
Best-Looking Distro: elementary OS
بهترین توزیع تازه وارد:
Best Newcomer: Solus
بهترین توزیع ابری:
Best Cloud OS: Chrome OS
بهترین توزیع برای لپ تاپ:
Best Laptop OS: Ubuntu MATE
بهترین توزیع برای سخت افزارهای قدیمی:
Best Distro for Old Hardware: Lubuntu
بهترین توزیع برای اینترنت اشیاء:
Best Distro for IoT: Snappy Ubuntu Core
بهترین توزیع برای دسکتاپ:
Best Distro for Desktops: Linux Mint Cinnamon
بهترین توزیع برای بازی:
Best Distro for Games: Steam OS
بهترین توزیع برای حفظ امنیت و حریم خصوصی:
Best Distro for Privacy: Tails
بهترین توزیع برای کارهای چندرسانه ای:
Best Distro for Multimedia Production: Ubuntu Studio
بهترین توزیع برای کارهای سازمانی:
Best Enterprise Distro: SLE/RHEL
بهترین توزیع برای سرورهای شبکه:
Best Server OS: Debian/CentOS
بهترین توزیع برای موبیل deviceها:
Best Mobile OS: Plasma Mobile
بهترین توزیع برای معماری ARM:
Best Distro for ARM Devices: Arch Linux ARM
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بهترین توزیع در زمینه سفارشی سازی:
Most Customizable Distro: Arch Linux
بهترین توزیع از لحاظ زیبایی:
Best-Looking Distro: elementary OS
بهترین توزیع تازه وارد:
Best Newcomer: Solus
بهترین توزیع ابری:
Best Cloud OS: Chrome OS
بهترین توزیع برای لپ تاپ:
Best Laptop OS: Ubuntu MATE
بهترین توزیع برای سخت افزارهای قدیمی:
Best Distro for Old Hardware: Lubuntu
بهترین توزیع برای اینترنت اشیاء:
Best Distro for IoT: Snappy Ubuntu Core
بهترین توزیع برای دسکتاپ:
Best Distro for Desktops: Linux Mint Cinnamon
بهترین توزیع برای بازی:
Best Distro for Games: Steam OS
بهترین توزیع برای حفظ امنیت و حریم خصوصی:
Best Distro for Privacy: Tails
بهترین توزیع برای کارهای چندرسانه ای:
Best Distro for Multimedia Production: Ubuntu Studio
بهترین توزیع برای کارهای سازمانی:
Best Enterprise Distro: SLE/RHEL
بهترین توزیع برای سرورهای شبکه:
Best Server OS: Debian/CentOS
بهترین توزیع برای موبیل deviceها:
Best Mobile OS: Plasma Mobile
بهترین توزیع برای معماری ARM:
Best Distro for ARM Devices: Arch Linux ARM
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
به روز رسانی امنیتی برای محصولات Schneider Electric Software Update -SESU (به روز رسانی A)
1. خلاصه :
. توجه: سطح مهارت پایین برای بهره برداری
. فروشنده: Schneider Electric
. تجهیزات: نرم افزار به روز رسانی (SESU)
. آسیب پذیری: ربودن DLL
2. ارزیابی خطر:
بهره برداری موفق از این آسیب پذیری می تواند به حمله کننده اجازه دهد کد دلخواه را در سیستم هدف اجرا کند.
3- مشخصات فنی:
3.1 محصولات آسیب دیده
شرکت Schneider Electric گزارش می دهد که آسیب پذیری بر محصولات نرم افزار به روز رسانی زیر تاثیر می گذارد:
Schneider Electric Software Update (SESU)، تمام نسخه های قبل از v2.2.0
-- به روز رسانی قسمت 1 از 2 -
برای لیستی از محصولات که می توانید نرم افزار را به طور اختیاری نصب کنید، لطفا اطلاعات امنیتی Schneider Electric SEVD-2018-298-01 موجود در محل زیر را مشاهده کنید:
https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
-- پایان به روز رسانی قسمت 1 از 2 -
3.2 بازبینی قابلیت اطمینان
این محصول از یک مسیر جستجوی ثابت یا کنترل برای یافتن منابع استفاده می کند. مهاجم با دسترسی محلی می تواند یک فایل خاص به دست آمده در دستگاه هدف قرار دهد که ممکن است حمله کننده را قادر به اجرای کد دلخواه کند.
3.3 پیش زمینه:
. بخش های اصلی بحران : امکانات تجاری، تولیدات بحرانی، انرژی
. کشور / منطقه مورد تخریب: در سراسر جهان
. مکان های شناسایی شده: فرانسه
4- معایب
-- آغاز به روز رسانی قسمت 2 از 2 -
بروزرسانی نرم افزار Schneider Electric به کاربران در مورد دسترسی به این بروز رسانی (نسخه 2.2.0)، که به این آسیب پذیری اشاره دارد، اطلاع خواهد داد. کاربران باید مطمئن شوند که این بروز رسانی را اعمال می کنند. علاوه بر این، به روز رسانی را می توان در هر زمان با استفاده از لینک زیر دانلود کنید:
-- پایان به روز رسانی قسمت 2 از 2 -
https://www.update.schneider-electric.com/download/SystemConsistency/SoftwareUpdate/SESU_220/SESU_2.2.0_setup_sfx.exe
5- توصیه نامه:
شرکت Schneider Electric توصیه می کند که بهترین شیوه های امنیت سایبری در صنعت را زیر نظر داشته باشید:
. شبکه های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
. تمام کنترل کننده ها باید در کابین های قفل شده قرار بگیرند و هرگز در حالت "Program" قرار نگیرند.
. تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هیچ شبکه ای به غیر از شبکه برای دستگاه هایی که در نظر گرفته شده متصل شوند.
. تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده مانند سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
. لپ تاپ هایی که به شبکه های متصل شده به هر شبکه دیگری متصل هستند هرگز نباید اجازه اتصال به شبکه های ایمنی یا کنترل را بدون کنترل و پاکسازی مناسب فراهم کنند.
. به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
اطلاعات امنیتی امنیتی Schneider Electric SEVD-2018-298-01 در محل زیر موجود است:
https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
کانال تخصصی #ICSCERT توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
. به حداقل رساندن قرار گرفتن در معرض شبکه اینترنت برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از عدم دسترسی آنها.
. شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
🏭
https://t.me/ics_cert
1. خلاصه :
. توجه: سطح مهارت پایین برای بهره برداری
. فروشنده: Schneider Electric
. تجهیزات: نرم افزار به روز رسانی (SESU)
. آسیب پذیری: ربودن DLL
2. ارزیابی خطر:
بهره برداری موفق از این آسیب پذیری می تواند به حمله کننده اجازه دهد کد دلخواه را در سیستم هدف اجرا کند.
3- مشخصات فنی:
3.1 محصولات آسیب دیده
شرکت Schneider Electric گزارش می دهد که آسیب پذیری بر محصولات نرم افزار به روز رسانی زیر تاثیر می گذارد:
Schneider Electric Software Update (SESU)، تمام نسخه های قبل از v2.2.0
-- به روز رسانی قسمت 1 از 2 -
برای لیستی از محصولات که می توانید نرم افزار را به طور اختیاری نصب کنید، لطفا اطلاعات امنیتی Schneider Electric SEVD-2018-298-01 موجود در محل زیر را مشاهده کنید:
https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
-- پایان به روز رسانی قسمت 1 از 2 -
3.2 بازبینی قابلیت اطمینان
این محصول از یک مسیر جستجوی ثابت یا کنترل برای یافتن منابع استفاده می کند. مهاجم با دسترسی محلی می تواند یک فایل خاص به دست آمده در دستگاه هدف قرار دهد که ممکن است حمله کننده را قادر به اجرای کد دلخواه کند.
3.3 پیش زمینه:
. بخش های اصلی بحران : امکانات تجاری، تولیدات بحرانی، انرژی
. کشور / منطقه مورد تخریب: در سراسر جهان
. مکان های شناسایی شده: فرانسه
4- معایب
-- آغاز به روز رسانی قسمت 2 از 2 -
بروزرسانی نرم افزار Schneider Electric به کاربران در مورد دسترسی به این بروز رسانی (نسخه 2.2.0)، که به این آسیب پذیری اشاره دارد، اطلاع خواهد داد. کاربران باید مطمئن شوند که این بروز رسانی را اعمال می کنند. علاوه بر این، به روز رسانی را می توان در هر زمان با استفاده از لینک زیر دانلود کنید:
-- پایان به روز رسانی قسمت 2 از 2 -
https://www.update.schneider-electric.com/download/SystemConsistency/SoftwareUpdate/SESU_220/SESU_2.2.0_setup_sfx.exe
5- توصیه نامه:
شرکت Schneider Electric توصیه می کند که بهترین شیوه های امنیت سایبری در صنعت را زیر نظر داشته باشید:
. شبکه های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
. تمام کنترل کننده ها باید در کابین های قفل شده قرار بگیرند و هرگز در حالت "Program" قرار نگیرند.
. تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هیچ شبکه ای به غیر از شبکه برای دستگاه هایی که در نظر گرفته شده متصل شوند.
. تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده مانند سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
. لپ تاپ هایی که به شبکه های متصل شده به هر شبکه دیگری متصل هستند هرگز نباید اجازه اتصال به شبکه های ایمنی یا کنترل را بدون کنترل و پاکسازی مناسب فراهم کنند.
. به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
اطلاعات امنیتی امنیتی Schneider Electric SEVD-2018-298-01 در محل زیر موجود است:
https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
کانال تخصصی #ICSCERT توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
. به حداقل رساندن قرار گرفتن در معرض شبکه اینترنت برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از عدم دسترسی آنها.
. شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
🏭
https://t.me/ics_cert
Schneider-Electric
Security Notification - Schneider Electric Software Update (SESU) V1.1 | Schneider Electric
Download : Security Notification - Schneider Electric Software Update (SESU) V1.1 -
🔶 "ایسنا" و "فارس" به تلگرام بازگشتند
خبرگزاری دانشجویان ایران (ایسنا) وابسته به جهاد دانشگاهی و خبرگزاری فارس پس از شش ماه فعالیتهای خود در پیامرسان تلگرام را از سر گرفتند. کانال این دو خبرگزاری از روز شنبه ۱۹ آبان (۱۰ نوامبر) به روز میشود. ایسنا تا سیام آوریل (بیش از شش ماه پیش) بهطور مرتب در کانال تلگرامی خود پست میکرد. آخرین پست فارس هم مربوط به ۲۰ آوریل بود.
این دو خبرگزاری نوشتهاند که در هاتگرام و تلگرام حضور دارند. این دو پیامرسان که به نسخههای فارسی تلگرام مشهورند، بر بستر تلگرام فعالیت میکنند. هاتگرام و طلاگرام تا نیمه شهریورماه فرصت داشتند به "پیامرسانی صددرصد بومی" تبدیل شوند. فعالیت این دو پیامرسان همچنان ادامه دارد.
تلگرام اردیبهشتماه سال جاری (۱۳۹۷) در ایران فیلتر شد. در هفتههای منتهی به این اقدام و پس از آن، بسیاری از چهرههای سیاسی و منابع خبری داخلی فعالیتهای خود را در این کانال متوقف کردند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
خبرگزاری دانشجویان ایران (ایسنا) وابسته به جهاد دانشگاهی و خبرگزاری فارس پس از شش ماه فعالیتهای خود در پیامرسان تلگرام را از سر گرفتند. کانال این دو خبرگزاری از روز شنبه ۱۹ آبان (۱۰ نوامبر) به روز میشود. ایسنا تا سیام آوریل (بیش از شش ماه پیش) بهطور مرتب در کانال تلگرامی خود پست میکرد. آخرین پست فارس هم مربوط به ۲۰ آوریل بود.
این دو خبرگزاری نوشتهاند که در هاتگرام و تلگرام حضور دارند. این دو پیامرسان که به نسخههای فارسی تلگرام مشهورند، بر بستر تلگرام فعالیت میکنند. هاتگرام و طلاگرام تا نیمه شهریورماه فرصت داشتند به "پیامرسانی صددرصد بومی" تبدیل شوند. فعالیت این دو پیامرسان همچنان ادامه دارد.
تلگرام اردیبهشتماه سال جاری (۱۳۹۷) در ایران فیلتر شد. در هفتههای منتهی به این اقدام و پس از آن، بسیاری از چهرههای سیاسی و منابع خبری داخلی فعالیتهای خود را در این کانال متوقف کردند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کرم اینترنتی موریس ۳۰ ساله شد
https://t.me/ict_sec/59
در نوامبر ۱۹۸۸ یک دانشجو از دانشگاه کرنل به نام رابرت تاپان موریس برای نخستین بار یک بدافزار کامپیوتری را از طریق اینترنت پخش کرد، این بدافزار به نام کرم موریس شناخته میشود.
موریس قصد داشت با نوشتن این کدها گستردگی اینترنت را اندازهگیری کند اما نقص در کدها موجب ایجاد یک نرمافزار مخرب شد که این نرم افزار با کپی شدن های مکرر موجب اختلال در کامپیوترها میشد.
این بدافزار حدود ۱۰ درصد از رایانه های متصل به اینترنت را آلوده کرد.
موریس پس از یک روز به همراه یکی از دوستان خود این مشکل را حل کرد اما پلیس به دلیل ایجاد مشکل برای نهادهای دولتی و خصوصی او را به عنوان اولین مجرم اینترنتی دستگیر و از دانشگاه نیز اخراج و به پرداخت ۱۰ هزار دلار جریمه کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/59
در نوامبر ۱۹۸۸ یک دانشجو از دانشگاه کرنل به نام رابرت تاپان موریس برای نخستین بار یک بدافزار کامپیوتری را از طریق اینترنت پخش کرد، این بدافزار به نام کرم موریس شناخته میشود.
موریس قصد داشت با نوشتن این کدها گستردگی اینترنت را اندازهگیری کند اما نقص در کدها موجب ایجاد یک نرمافزار مخرب شد که این نرم افزار با کپی شدن های مکرر موجب اختلال در کامپیوترها میشد.
این بدافزار حدود ۱۰ درصد از رایانه های متصل به اینترنت را آلوده کرد.
موریس پس از یک روز به همراه یکی از دوستان خود این مشکل را حل کرد اما پلیس به دلیل ایجاد مشکل برای نهادهای دولتی و خصوصی او را به عنوان اولین مجرم اینترنتی دستگیر و از دانشگاه نیز اخراج و به پرداخت ۱۰ هزار دلار جریمه کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
اقدام جدید فیسبوک در تجاوز به حریم خصوصی کاربران
پرتال فیس بوک که یک نمایشگر هوشمند برای برقراری تماس ویدئویی از طریق پیام رسان این شرکت است با ذخیره سازی اطلاعات سوابق تماس های افراد حریم شخصی آنها را نقض می کند.
به گزارش کتاس به نقل از مهر؛ فیس بوک که هنوز از رسوایی های قبلی مربوط به سرقت اطلاعات خصوصی کاربران توسط شرکت های ثالث همکار رها نشده، حالا خود در مرکز یک رسوایی تازه قرار دارد.
پرتال نمایشگری ۱۰.۱ اینچی است که همراه با یک مدل مشابه به نام پرتال پلاس در ابعاد ۱۵.۶ اینچ عرضه شده است و برای گپ ویدئویی قابل استفاده است. دوربین هوشمند این دستگاه از قابلیت زوم خودکار و ردگیری افراد در صورت جابجا شدن در برابر دوربین برخوردار است و لذا دو طرف مکالمه به طور دائم و بدون نیاز به جابجا کردن دوربین یکدیگر را مشاهده خواهند کرد.
اگر چه این دستگاه محتوای مکالمات ویدئویی را برای استفاده های تبلیغاتی و درآمدزایی فیس بوک ذخیره نمی کند، اما سوابق تماس های افراد را کنترل و نگهداری می کند. با توجه به هک شدن مکرر فیس بوک و سرقت اطلاعات میلیون ها نفر از کاربرانش بیم آن می رود که جمع آوری اطلاعات سوابق تماس های کاربران هم باعث به خطر افتادن مجدد امنیت آنها شود.
دستگاه پرتال اطلاعات تعداد تماس های برقرار شده با هر فرد و مدت زمان تماس از طریق پیام رسان را هم ذخیره می کند و برخی اطلاعات دیگر با مقاصد تبلیغاتی نیز ذخیره می شوند. فیسبوک اگر چه این مساله را تایید کرده، اما به جزئیات بیشتری در این مورد اشاره نکرده است.
فیس بوک تنها شرکتی نیست که دست به چنین اقدامی می زند و رقبای آن مانند آمازون و گوگل هم که در زمینه تولید بلندگوهای هوشمند فعال هستند اطلاعات خصوصی کاربران را جمع آوری می کنند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
پرتال فیس بوک که یک نمایشگر هوشمند برای برقراری تماس ویدئویی از طریق پیام رسان این شرکت است با ذخیره سازی اطلاعات سوابق تماس های افراد حریم شخصی آنها را نقض می کند.
به گزارش کتاس به نقل از مهر؛ فیس بوک که هنوز از رسوایی های قبلی مربوط به سرقت اطلاعات خصوصی کاربران توسط شرکت های ثالث همکار رها نشده، حالا خود در مرکز یک رسوایی تازه قرار دارد.
پرتال نمایشگری ۱۰.۱ اینچی است که همراه با یک مدل مشابه به نام پرتال پلاس در ابعاد ۱۵.۶ اینچ عرضه شده است و برای گپ ویدئویی قابل استفاده است. دوربین هوشمند این دستگاه از قابلیت زوم خودکار و ردگیری افراد در صورت جابجا شدن در برابر دوربین برخوردار است و لذا دو طرف مکالمه به طور دائم و بدون نیاز به جابجا کردن دوربین یکدیگر را مشاهده خواهند کرد.
اگر چه این دستگاه محتوای مکالمات ویدئویی را برای استفاده های تبلیغاتی و درآمدزایی فیس بوک ذخیره نمی کند، اما سوابق تماس های افراد را کنترل و نگهداری می کند. با توجه به هک شدن مکرر فیس بوک و سرقت اطلاعات میلیون ها نفر از کاربرانش بیم آن می رود که جمع آوری اطلاعات سوابق تماس های کاربران هم باعث به خطر افتادن مجدد امنیت آنها شود.
دستگاه پرتال اطلاعات تعداد تماس های برقرار شده با هر فرد و مدت زمان تماس از طریق پیام رسان را هم ذخیره می کند و برخی اطلاعات دیگر با مقاصد تبلیغاتی نیز ذخیره می شوند. فیسبوک اگر چه این مساله را تایید کرده، اما به جزئیات بیشتری در این مورد اشاره نکرده است.
فیس بوک تنها شرکتی نیست که دست به چنین اقدامی می زند و رقبای آن مانند آمازون و گوگل هم که در زمینه تولید بلندگوهای هوشمند فعال هستند اطلاعات خصوصی کاربران را جمع آوری می کنند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
نقش توئیتر در قتل خاشقچی
توئیتر در نشت اطلاعاتی در مورد روزنامه نگار مقتول عربستانی نقش داشته است.
به گزارش کتاس به نقل از وب سایت مترو، اطلاعات مربوط به جمال خاشقچی، روزنامهنگار منتقد سعودی که شکنجه و کشته شد را توئیتر در اختیار عربستان سعودی قرار داده است.
همچنین ادعا شده است اطلاعاتی که منجر به دستگیری،شکنجه و کشته شدن ترکی بن عبدالعزیز الجاسربه دلیل انتشار مطالبی در یک حساب کاربری توئیتر با نام مستعار «Kashkool» درباره نقض حقوق بشرتوسط حکام سعودی شد، از طریق توئیتر حاصل شده است.
یک منبع که خواسته اشارهای به نامش نشود به وبسایت مترو گفت: «آنها این اطلاعات را از دفتر توئیتر در دبی به دست آوردند. اینطور دستگیر شد. توئیتر به فضایی نامن برای مخالفان یا منتقدان تبدیل شده. از حسابهای مخالفان سعودی جاسوسی میشود. استفاده ما از توئیتر امن نیست».
این منبع همچنین مدعی شده است که سعود القحطانی، مشاور سابق دربار عربستان سعودی رهبری یک حلقه جاسوسی سایبری را به عهده دارد و با مرتبطانی در دفتر توئیتر در دبی در تماس است. توئیتر ادعا کرده که این شرکت سخت تلاش میکند تا حق آزادی کاربرانش را حفظ کند. او همچنین ادعا کرد که توئیتر سابقه محکمی از لحاظ محافظت از اطلاعات کاربران دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
توئیتر در نشت اطلاعاتی در مورد روزنامه نگار مقتول عربستانی نقش داشته است.
به گزارش کتاس به نقل از وب سایت مترو، اطلاعات مربوط به جمال خاشقچی، روزنامهنگار منتقد سعودی که شکنجه و کشته شد را توئیتر در اختیار عربستان سعودی قرار داده است.
همچنین ادعا شده است اطلاعاتی که منجر به دستگیری،شکنجه و کشته شدن ترکی بن عبدالعزیز الجاسربه دلیل انتشار مطالبی در یک حساب کاربری توئیتر با نام مستعار «Kashkool» درباره نقض حقوق بشرتوسط حکام سعودی شد، از طریق توئیتر حاصل شده است.
یک منبع که خواسته اشارهای به نامش نشود به وبسایت مترو گفت: «آنها این اطلاعات را از دفتر توئیتر در دبی به دست آوردند. اینطور دستگیر شد. توئیتر به فضایی نامن برای مخالفان یا منتقدان تبدیل شده. از حسابهای مخالفان سعودی جاسوسی میشود. استفاده ما از توئیتر امن نیست».
این منبع همچنین مدعی شده است که سعود القحطانی، مشاور سابق دربار عربستان سعودی رهبری یک حلقه جاسوسی سایبری را به عهده دارد و با مرتبطانی در دفتر توئیتر در دبی در تماس است. توئیتر ادعا کرده که این شرکت سخت تلاش میکند تا حق آزادی کاربرانش را حفظ کند. او همچنین ادعا کرد که توئیتر سابقه محکمی از لحاظ محافظت از اطلاعات کاربران دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️ درخواست از مدیرعامل گوگل برای رمزگشایی پرونده فرشید هکی
مصطفی ترک همدانی، وکیل مدافع خانواده فرشید هکی با ارسال نامهای به ساندار پیچای، مدیرعامل شرکت گوگل، از این شرکت برای جمعآوری اطلاعات درباره مرگ مشکوک فرشید هکی کمک خواست. مصطفی ترک همدانی عصر یکشنبه ۲۰ آبانماه متن این نامه را به همراه تصویری از نقشه گوگل از محل مرگ فرشید هکی در حساب خود در اینستاگرام منتشر کرد.
در متن نامه این وکیل دادگستری به مدیر گوگل آمده است: «در تاریخ ۱۹ اکتبر سال ۲۰۱۸ ساعت ۱۸ به وقت محلی تهران، جنایتی در یک خودروی مشکی رنگ در نشانی و لوکیشن مشخص رخ داده است و اینجانب به عنوان وکیل دادگستری درصدد جمع آوری دلایل هستم؛ خواهشمندم در صورت امکانات فنی ماهواره ای، مرا از خط سیر و ساعت ورود خودرو در این مکان و وجود خودروی دیگر در نزدیکی آن آگاه سازید تا شاید با امکانات شما زودتر راز این قتل فاش شود.»
فرشید هکی متولد سال ۱۳۵۳در اراک، استاد دانشگاه، مولف چند کتاب، فعال محیط زیست و کنشگر حقوق کودکان، متاهل و پدر یک دختر ۱۶ ساله بود. او برای انتخابات پنجمین شورای شهر تهران نیز داوطلب نمایندگی شده بود و در فهرست ائتلافی "پیشتازان عدالت" قرار داشت. در جستوجوی اینترنتی میتوان چند گفتوگو درباره کارگران زندانی و انتقاد از امنیتی شدن فعالیتهای صنفی و مدنی از او را یافت.
کلانتری ۱۴۰ باغ فیض، چهارشنبه ۲۵ مهر، آتش گرفتن یک خودرو و وجود جنازهای سوخته داخل آن را صورتجلسه کرد. هویت سرنشین "فرشید هکی" اعلام شد اما روایت رسانهها از این که جسد، جلوی ماشین بوده یا در صندلی عقب، متناقض است.
خبر قتل فرشید هکی را عبدالرضا داوری، مدیر مسئول ماهنامه "بررسیهای اقتصادی" روز یکشنبه با فاصلهای چهار روزه در توئیتر منتشر کرد و نوشت: «دکتر فرشید هکی چهارشنبه ۲۵ مهر مفقود شد و خانوادهاش روز شنبه، ضمن اطلاع یافتن از وضعیت جنازه او از هر نوع مصاحبه منع شدند با این عنوان که قاتلان فرار نکنند.»
https://bit.ly/2RRPFFP
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مصطفی ترک همدانی، وکیل مدافع خانواده فرشید هکی با ارسال نامهای به ساندار پیچای، مدیرعامل شرکت گوگل، از این شرکت برای جمعآوری اطلاعات درباره مرگ مشکوک فرشید هکی کمک خواست. مصطفی ترک همدانی عصر یکشنبه ۲۰ آبانماه متن این نامه را به همراه تصویری از نقشه گوگل از محل مرگ فرشید هکی در حساب خود در اینستاگرام منتشر کرد.
در متن نامه این وکیل دادگستری به مدیر گوگل آمده است: «در تاریخ ۱۹ اکتبر سال ۲۰۱۸ ساعت ۱۸ به وقت محلی تهران، جنایتی در یک خودروی مشکی رنگ در نشانی و لوکیشن مشخص رخ داده است و اینجانب به عنوان وکیل دادگستری درصدد جمع آوری دلایل هستم؛ خواهشمندم در صورت امکانات فنی ماهواره ای، مرا از خط سیر و ساعت ورود خودرو در این مکان و وجود خودروی دیگر در نزدیکی آن آگاه سازید تا شاید با امکانات شما زودتر راز این قتل فاش شود.»
فرشید هکی متولد سال ۱۳۵۳در اراک، استاد دانشگاه، مولف چند کتاب، فعال محیط زیست و کنشگر حقوق کودکان، متاهل و پدر یک دختر ۱۶ ساله بود. او برای انتخابات پنجمین شورای شهر تهران نیز داوطلب نمایندگی شده بود و در فهرست ائتلافی "پیشتازان عدالت" قرار داشت. در جستوجوی اینترنتی میتوان چند گفتوگو درباره کارگران زندانی و انتقاد از امنیتی شدن فعالیتهای صنفی و مدنی از او را یافت.
کلانتری ۱۴۰ باغ فیض، چهارشنبه ۲۵ مهر، آتش گرفتن یک خودرو و وجود جنازهای سوخته داخل آن را صورتجلسه کرد. هویت سرنشین "فرشید هکی" اعلام شد اما روایت رسانهها از این که جسد، جلوی ماشین بوده یا در صندلی عقب، متناقض است.
خبر قتل فرشید هکی را عبدالرضا داوری، مدیر مسئول ماهنامه "بررسیهای اقتصادی" روز یکشنبه با فاصلهای چهار روزه در توئیتر منتشر کرد و نوشت: «دکتر فرشید هکی چهارشنبه ۲۵ مهر مفقود شد و خانوادهاش روز شنبه، ضمن اطلاع یافتن از وضعیت جنازه او از هر نوع مصاحبه منع شدند با این عنوان که قاتلان فرار نکنند.»
https://bit.ly/2RRPFFP
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔥😱 نتیجه ماین کردن یا آلوده شدن به بدافزارهای ماین ارزهای دیجیتالی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:اخبار جعلی چیست و چطور میتوان آن را تشخیص داد؟
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
واقعا هکر های ایرانی شرکت استرالیایی را هک کردند؟
به گزارش کتاس به نقل از شبکه تلویزیونی «ای بی سی نیوز»، مرکز امنیت سایبری استرالیا به هکر های ایرانی مظنون است که گویا اطلاعات شرکت کشتی سازی استرالیا « Austa» را بسرقت بردند.
گزارش شده است که اواسط اکتبر شرکت نامبرده اعلام کرد که «جنایتکار ناشناسی» به هک سیستم های کامپیوتری پرداخته و به آدرسها و شمارهای تلفن کارمندان شرکت، نقشه ها و پروژه های کشتی ها دسترسی پیدا کرده است.
دیرتر بخشی از این اطلاعات در «دارک وب» به فروش گذاشته شد.
مطابق با اطلاعات مرکز امنیت سایبری استرالیا به احتمال زیاد گروهک جنایی ایرانی دست به هک این سیستم زده است. مرکز سایبری استرالیا متذکر شد که اطلاعاتی در باره ارتباط هکرها با دولت ایران در اختیار ندارد.
به گزارش شبکه تلویزیونی مذکور، سخنگوی مطبوعاتی سفارت ایران در کانبری اطلاع داد که ایران در این حمله سایبری شرکت نداشته است و تهران «احترام عمیقی برای استرالیا» قائل است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از شبکه تلویزیونی «ای بی سی نیوز»، مرکز امنیت سایبری استرالیا به هکر های ایرانی مظنون است که گویا اطلاعات شرکت کشتی سازی استرالیا « Austa» را بسرقت بردند.
گزارش شده است که اواسط اکتبر شرکت نامبرده اعلام کرد که «جنایتکار ناشناسی» به هک سیستم های کامپیوتری پرداخته و به آدرسها و شمارهای تلفن کارمندان شرکت، نقشه ها و پروژه های کشتی ها دسترسی پیدا کرده است.
دیرتر بخشی از این اطلاعات در «دارک وب» به فروش گذاشته شد.
مطابق با اطلاعات مرکز امنیت سایبری استرالیا به احتمال زیاد گروهک جنایی ایرانی دست به هک این سیستم زده است. مرکز سایبری استرالیا متذکر شد که اطلاعاتی در باره ارتباط هکرها با دولت ایران در اختیار ندارد.
به گزارش شبکه تلویزیونی مذکور، سخنگوی مطبوعاتی سفارت ایران در کانبری اطلاع داد که ایران در این حمله سایبری شرکت نداشته است و تهران «احترام عمیقی برای استرالیا» قائل است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
پول رمزنگاری شده ایران به بانک های تجاری تحویل داده می شود
به گزارش کتاس به نقل از ایبنا، سید ابوطالب نجفی، مدیر عامل شرکت خدمات فناوری اطلاعات ایران گفت: پول ملی رمزنگاری شده به بانک ها برای مبادلات مالی تحویل داده خواهد شد.
او در ادامه افزود: پول ملی رمزنگاری شده توسط شرکت فناوری اطلاعات به درخواست بانک مرکزی ایران طراحی و توسعه داده شده است تا از فن آوری های جدید در گسترش خدمات سیستم بانکی استفاده شود.
او اظهار داشت که پول ملی رمزنگاری شده توسط بانک مرکزی صادر می شود و می تواند در یک چارچوب توزیع شده و قابلیت انتقال یک به یک بدون دخالت سازمان را دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از ایبنا، سید ابوطالب نجفی، مدیر عامل شرکت خدمات فناوری اطلاعات ایران گفت: پول ملی رمزنگاری شده به بانک ها برای مبادلات مالی تحویل داده خواهد شد.
او در ادامه افزود: پول ملی رمزنگاری شده توسط شرکت فناوری اطلاعات به درخواست بانک مرکزی ایران طراحی و توسعه داده شده است تا از فن آوری های جدید در گسترش خدمات سیستم بانکی استفاده شود.
او اظهار داشت که پول ملی رمزنگاری شده توسط بانک مرکزی صادر می شود و می تواند در یک چارچوب توزیع شده و قابلیت انتقال یک به یک بدون دخالت سازمان را دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
روسیه متهم به هک کردن سیستم GPS ناتو شد
به گزارش کتاس به نقل از آسوشیتدپرس، وزارت دفاع نروژ روسیه را به هک سیستم GPS در طی مانور Trident Juncture ناتو را متهم می کند.
وزارت دفاع نروژ با بیان اینکه این هک سیستم GPS منجر به هیچ حادثه ای نشده است اعلام کرد: "ما آگاه هستیم که این مزاحمت از 16 الی 7 نوامبر توسط نیروهای روسی در شبه جزیره کولا در قطب شمال ایجاد شده است".
یوها سیپیلا، نخست وزیر فنلاند در 12 نوامبر اظهار داشت که سیستم GPS به طور عمدی هک شده بود و ممکن است که روسیه در این هک دخالت داشته باشد. وی اعلام کرد: GPS کاملا غیر فعال است، ممکن است روسیه پشت سر این امر باشد… این پیامی برای تمامی شرکت کنندگان در رزمایش نظامی است. دیمیتری پسکوف، دبیر مطبوعاتی ریاست جمهوری روسیه، پس از این از تمایل به "متهم کردن روسیه در تمامی گناهان " خبر داد.
تمرینات استراتژیک ناتو، Trident Juncture 2018 از 25 اکتبر تا 7 نوامبر در نروژ برگزار شد. حدود 50 هزار نظامی، 250 هواپیما، 65 کشتی و 10 هزار واحد تجهیزات نظامی از 31 کشور (کشورهای عضو و شرکای آنها، سوئد و فنلاند) حضور داشتند. این بزرگترین مانور شمال ناتو پس از پایان جنگ سرد است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از آسوشیتدپرس، وزارت دفاع نروژ روسیه را به هک سیستم GPS در طی مانور Trident Juncture ناتو را متهم می کند.
وزارت دفاع نروژ با بیان اینکه این هک سیستم GPS منجر به هیچ حادثه ای نشده است اعلام کرد: "ما آگاه هستیم که این مزاحمت از 16 الی 7 نوامبر توسط نیروهای روسی در شبه جزیره کولا در قطب شمال ایجاد شده است".
یوها سیپیلا، نخست وزیر فنلاند در 12 نوامبر اظهار داشت که سیستم GPS به طور عمدی هک شده بود و ممکن است که روسیه در این هک دخالت داشته باشد. وی اعلام کرد: GPS کاملا غیر فعال است، ممکن است روسیه پشت سر این امر باشد… این پیامی برای تمامی شرکت کنندگان در رزمایش نظامی است. دیمیتری پسکوف، دبیر مطبوعاتی ریاست جمهوری روسیه، پس از این از تمایل به "متهم کردن روسیه در تمامی گناهان " خبر داد.
تمرینات استراتژیک ناتو، Trident Juncture 2018 از 25 اکتبر تا 7 نوامبر در نروژ برگزار شد. حدود 50 هزار نظامی، 250 هواپیما، 65 کشتی و 10 هزار واحد تجهیزات نظامی از 31 کشور (کشورهای عضو و شرکای آنها، سوئد و فنلاند) حضور داشتند. این بزرگترین مانور شمال ناتو پس از پایان جنگ سرد است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار به روز رسانی امنیتی جدید توسط مایکروسافت
Microsoft Releases November 2018 Security Updates #cyber #cybersecurity #infosec
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Microsoft Releases November 2018 Security Updates #cyber #cybersecurity #infosec
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
U.S. critical infrastructure dependency flow according to econometric analysis (adapted from Macaulay 2009)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from قناة العتبة الحسينية المقدسة
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری در روترهای D-Link
D-Link router vulnerability detailed l ow.ly/iXn730mDV6H
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
D-Link router vulnerability detailed l ow.ly/iXn730mDV6H
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
SC Media
D-Link router vulnerability detailed | SC Media
Researchers at Synopsys Software Integrity Research Center are recommending those using the D-Link DIR-850L wireless router immediately update its firmware to patch a vulnerability that could allow an unauthorized person to join the network.
دسته بندی سطح امنیت سایبری خرده فروشان در آمریکا با توجه به نزدیک شدن به حراج جمعه سیاه
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
حملات قابل اجرا بر روی دستگاههای ATM را در تصویر ببینید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نحوه اجرای سناریوی حمله سایبری به دستگاههای ATM را در تصویر ببینید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security