کانال تخصصی امنیت سایبری «کتاس» pinned «اشتباه یاندکس و افشای صدها پایگاه نظامی اسرائیل و ترکیه سرویس نقشه اصلی روسیه " یاندکس.کارتا" تاسیسات نظامی ترکیه و اسرائیل را در اینترنت منتشر کرد در حالی که سعی داشت در ابتدا آنها را مخفی کند. در سایت فدراسیون دانشمندان آمریکایی آمده است:مساحت این بخش های…»
جا ماندن حرارت انگشتان روی صفحه گوشی در زمان باز کردن قفل #پترن سوژه کار یک تیم متخصص امنیت و جرم شناسی شده و توانسته اند به الگوی درست رمز برسند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب خاص
هکرهای ایرانی، ایمیلهای دانشمندان هستهای آمریکایی را هک کردهاند
اسوشید پرس خبر از هک نمودن ایمیلهای دانشمندان هستهای و مقامات آمریکایی توسط گروه ایرانی "بچه گربه های جذاب" داد.
به گزارش خبرگزاری آمریکایی آسوشیتدپرس، هکرهای ایرانی در ماه گذشته در پی اعمال تحریم های جدید علیه ایران توسط دونالد ترومپ، رئیس جمهور آمریکا، اقدام به هک نمودن ایمیلهای دانشمندان هستهای و مقامات آمریکایی نمودند.
حملات هکرهای ایرانی به 76 دانشگاه
فردریک كاگان، به عنوان بازرس فعالیت های جاسوسی سایبری ایران به اسوشیتد پرس گفت: "احتمالا در میان اهداف این هكرها، پیش بینی اعمال تحریم ها علیه ایران بوده است".
به نقل از اطلاعات منتشر شده از مرکز امنیت سایبری "سرتفا" در لند، یک گروه هکری با نام "بچه گربه جذاب" شناخته میشوند طی ماه اخیر تلاش داشتهاند که ایمیلهای شخصی دهها مقام وزارت خزانهداری آمریکا را هک کنند.
به نقل از این روزنامه: "مقامات پس از اینکه این گروه به اشتباه یکی از سرورهای را بازگذاشته بودف کشف شد"، به این ترتیب شرکت امنیتی Certa توانست لیستی از 77 آدرس ایمیل که در معرض حمله هکر قرار داشت را دریافت کند. به گزارش آژانس، این احتمالا تنها بخشی از فعالیت های هکرهای ایرانی است، فهرستی که اولویت های جاسوسی تهران را منتشر می نماید.
سرتفا مدعی است که گروه سایبری بچه گربه جذاب به دولت ایران نزدیک است. مرکز امنیتی سرتفا مدعی شده که این گروه هکری از سیستمهایی که داخل تهران است عملیات خود را انجام میدهند. این مرکز امنیتی اعلام کرده که زیرساختهای دیجیتال عملیاتهای گذشته هیچ تردیدی باقی نگذاشته است که این گروه سایبری مورد حمایت دولت هستند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اسوشید پرس خبر از هک نمودن ایمیلهای دانشمندان هستهای و مقامات آمریکایی توسط گروه ایرانی "بچه گربه های جذاب" داد.
به گزارش خبرگزاری آمریکایی آسوشیتدپرس، هکرهای ایرانی در ماه گذشته در پی اعمال تحریم های جدید علیه ایران توسط دونالد ترومپ، رئیس جمهور آمریکا، اقدام به هک نمودن ایمیلهای دانشمندان هستهای و مقامات آمریکایی نمودند.
حملات هکرهای ایرانی به 76 دانشگاه
فردریک كاگان، به عنوان بازرس فعالیت های جاسوسی سایبری ایران به اسوشیتد پرس گفت: "احتمالا در میان اهداف این هكرها، پیش بینی اعمال تحریم ها علیه ایران بوده است".
به نقل از اطلاعات منتشر شده از مرکز امنیت سایبری "سرتفا" در لند، یک گروه هکری با نام "بچه گربه جذاب" شناخته میشوند طی ماه اخیر تلاش داشتهاند که ایمیلهای شخصی دهها مقام وزارت خزانهداری آمریکا را هک کنند.
به نقل از این روزنامه: "مقامات پس از اینکه این گروه به اشتباه یکی از سرورهای را بازگذاشته بودف کشف شد"، به این ترتیب شرکت امنیتی Certa توانست لیستی از 77 آدرس ایمیل که در معرض حمله هکر قرار داشت را دریافت کند. به گزارش آژانس، این احتمالا تنها بخشی از فعالیت های هکرهای ایرانی است، فهرستی که اولویت های جاسوسی تهران را منتشر می نماید.
سرتفا مدعی است که گروه سایبری بچه گربه جذاب به دولت ایران نزدیک است. مرکز امنیتی سرتفا مدعی شده که این گروه هکری از سیستمهایی که داخل تهران است عملیات خود را انجام میدهند. این مرکز امنیتی اعلام کرده که زیرساختهای دیجیتال عملیاتهای گذشته هیچ تردیدی باقی نگذاشته است که این گروه سایبری مورد حمایت دولت هستند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تهدید تصاویر خصوصی کاربران فیسبوک
فیسبوک از برطرف کردن یک خلاء امنیتی که احتمالا تصاویر خصوصی کاربران این شبکه اجتماعی را افشا کرده باشد، خبر داد.
به گزارش رویترز، فیسبوک اعلام کرد یک خلاء امنیتی که احتمال دارد تصاویر خصوصی بیش از شش میلیون و هشتصد هزار کاربر این شبکه اجتماعی را افشا کرده باشد را برطرف کرده است.
این اتفاق تازهترین مسئله مطرح شده در ارتباط با این شرکت است که سبب شده است نمایندگان پارلمانها و نهادهای ناظر در سراسر جهان شروع به تحقیقات درباره شبکههای اجتماعی و مقررات حریم خصوصی آن کنند.
فیسبوک اعلام کرد این خلاء امنیتی به حدود هزار و پانصد نرم افزار اجازه داده به مدت دوازده روز به تصاویر خصوصی بیش از شش میلیون نفر از کاربران این شبکه اجتماعی دسترسی پیدا کنند.
رسوایی بزرگ دیگر فیسبوک مربوط به دسترسی شرکت کمبریج آنالتیکا به دادههای کاربران فیسبوک بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
فیسبوک از برطرف کردن یک خلاء امنیتی که احتمالا تصاویر خصوصی کاربران این شبکه اجتماعی را افشا کرده باشد، خبر داد.
به گزارش رویترز، فیسبوک اعلام کرد یک خلاء امنیتی که احتمال دارد تصاویر خصوصی بیش از شش میلیون و هشتصد هزار کاربر این شبکه اجتماعی را افشا کرده باشد را برطرف کرده است.
این اتفاق تازهترین مسئله مطرح شده در ارتباط با این شرکت است که سبب شده است نمایندگان پارلمانها و نهادهای ناظر در سراسر جهان شروع به تحقیقات درباره شبکههای اجتماعی و مقررات حریم خصوصی آن کنند.
فیسبوک اعلام کرد این خلاء امنیتی به حدود هزار و پانصد نرم افزار اجازه داده به مدت دوازده روز به تصاویر خصوصی بیش از شش میلیون نفر از کاربران این شبکه اجتماعی دسترسی پیدا کنند.
رسوایی بزرگ دیگر فیسبوک مربوط به دسترسی شرکت کمبریج آنالتیکا به دادههای کاربران فیسبوک بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات زیرساخت برق کشور در وبسایت توانیر:
http://www2.tavanir.org.ir/info/stat85/40htmlf/MAPx2.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
http://www2.tavanir.org.ir/info/stat85/40htmlf/MAPx2.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات زیرساخت برق کشور در وبسایت توانیر:
http://www2.tavanir.org.ir/info/stat81/36farsi/htm/p200.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
http://www2.tavanir.org.ir/info/stat81/36farsi/htm/p200.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
این هم درخت کریسمس
It’s a Christmas Spanning Tree!
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
It’s a Christmas Spanning Tree!
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 این یه دوربین با کیفیت ۱۰۸۰ هست که به شکل یک شارژر طراحی شده!
🚨موقع رفتن به جشنها، اتاق پرو، مسافرخانهها یا هر جای دیگه حواستون رو جمع کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨موقع رفتن به جشنها، اتاق پرو، مسافرخانهها یا هر جای دیگه حواستون رو جمع کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨انتشار بهروزرسانی مهم Google Chrome ( آسیبپذیریهای چندگانه ای که امکان اجرای کد دلخواه را فراهم میکند)
⏺ آسیبپذیریهای چندگانه در کروم کشف شده است که شدیدترین آنها میتواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. گوگل کروم یک مرورگر وب است که برای دسترسی به اینترنت استفاده میشود. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد کد دلخواه را در متن مرورگر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم میتواند برنامهای را نصب کند، به دادهها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. در صورتیکه کاربری یک صفحه ساخته شده توسط مهاجم را مشاهده کند یا به آن صفحه redirect شود این آسیبپذیری قابلیت سوءاستفاده را دارد. اگر این برنامه با حقوق کاربری پایینتری پیکربندی شدهباشد بهرهبرداری از این آسیبپذیری میتواند تاثیر کمتری داشتهباشد، مگر اینکه با حقوق administrative تنظیم شود.
⏺ سطح ریسک این آسیبپذیری برای سازمانهای دولتی و خصوصی در حد متوسط و زیاد است.
در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیبپذیری دریافت نشده است.
نسخههای تحتتأثیر:
• Google Chrome versions prior to 71.0.3578
✅ توصیهها
• به کاربران گوگل کروم به شدت توصیه میشود تا آن را به آخرین نسخه به روزرسانی نمایند.
• برای کاهش اثر حملات، تمام نرمافزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید.
• به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
• اطلاعرسانی و آموزش کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد
• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها
منبع:ماهر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
⏺ آسیبپذیریهای چندگانه در کروم کشف شده است که شدیدترین آنها میتواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. گوگل کروم یک مرورگر وب است که برای دسترسی به اینترنت استفاده میشود. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد کد دلخواه را در متن مرورگر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم میتواند برنامهای را نصب کند، به دادهها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. در صورتیکه کاربری یک صفحه ساخته شده توسط مهاجم را مشاهده کند یا به آن صفحه redirect شود این آسیبپذیری قابلیت سوءاستفاده را دارد. اگر این برنامه با حقوق کاربری پایینتری پیکربندی شدهباشد بهرهبرداری از این آسیبپذیری میتواند تاثیر کمتری داشتهباشد، مگر اینکه با حقوق administrative تنظیم شود.
⏺ سطح ریسک این آسیبپذیری برای سازمانهای دولتی و خصوصی در حد متوسط و زیاد است.
در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیبپذیری دریافت نشده است.
نسخههای تحتتأثیر:
• Google Chrome versions prior to 71.0.3578
✅ توصیهها
• به کاربران گوگل کروم به شدت توصیه میشود تا آن را به آخرین نسخه به روزرسانی نمایند.
• برای کاهش اثر حملات، تمام نرمافزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید.
• به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
• اطلاعرسانی و آموزش کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد
• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها
منبع:ماهر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
✅ آسیبپذیری تجهیز امنیتی سیسکو ASA
📌 ابزار امنیتی سیسکو ASA دارای یک آسیبپذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را میدهد.
🚑 برای این آسیبپذیری وصلهها و راهنماییهای لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصلهها را اعمال نمایند.
🔻بیشتر بخوانید در 👇
https://nsec.ir/news/cisco-ASA-Vuln
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📌 ابزار امنیتی سیسکو ASA دارای یک آسیبپذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را میدهد.
🚑 برای این آسیبپذیری وصلهها و راهنماییهای لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصلهها را اعمال نمایند.
🔻بیشتر بخوانید در 👇
https://nsec.ir/news/cisco-ASA-Vuln
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
nsec.ir
آسیبپذیری تجهیز امنیتی سیسکو ASA | مرکز تخصصی آپا
ابزار امنیتی سیسکو ASA دارای یک آسیبپذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را میدهد. برای این آسیبپذیری وصلهها و راهنماییهای لازم منتشر شده و مدیران سیستم لازم است هرچه…
#فیلتر در روزهای آینده سختتر خواهد شد!
ghanoondaily.ir
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ghanoondaily.ir
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#اینفوگرافی /۶ حرکت برای جلوگیری از مشکلات ناشی از تلفن همراه
#بهداشت_سایبری
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#بهداشت_سایبری
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اکوسیستم بلاکچین ایران ویرایش هشتم
#اطلاعات
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#اطلاعات
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨درخواست کد شارژ 10 هزار تومانی توسط بدافزار فارسی عنکبوت
⏺ بدافزار عنکبوت با هدف اخاذی از قربانیان به میدان آمده و از طریق درایوهای قابل حمل انتقال میابد.
این بدافزار به محض اجرا شدن پیغامی را در سیستم نمایش می دهد که اعلام می کند سیستم به بدافزار عنکبوت آلوده شده است و از کاربر می خواهد که وارد سایت مورد نظر شود و کد شارژ 10 هزار تومانی یکی از اپراتورها را به همراه دیگر اطلاعات خواسته شده وارد نماید و چنانچه کاربر در مدت زمان تعیین شده توسط بدافزار، کار را انجام ندهد شروع به فرمت کردن درایو های قربانی می کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
⏺ بدافزار عنکبوت با هدف اخاذی از قربانیان به میدان آمده و از طریق درایوهای قابل حمل انتقال میابد.
این بدافزار به محض اجرا شدن پیغامی را در سیستم نمایش می دهد که اعلام می کند سیستم به بدافزار عنکبوت آلوده شده است و از کاربر می خواهد که وارد سایت مورد نظر شود و کد شارژ 10 هزار تومانی یکی از اپراتورها را به همراه دیگر اطلاعات خواسته شده وارد نماید و چنانچه کاربر در مدت زمان تعیین شده توسط بدافزار، کار را انجام ندهد شروع به فرمت کردن درایو های قربانی می کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بسیاری از اپلیکیشنهایی که در بازارهای ایرانی برای جذب یوزر و با عناوینی مثل فالوئرگیر، لایک گیر و یا آنفالویاب فعالیت میکنند کار اصلیشان دزدین اطلاعات کاربران است. مواظب باشید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار مرکز ماهر درباره اپلیکیشنهای فالوئریاب و لایک بگیر اینستاگرامی / بررسی ۲۰۰ مورد نشان میدهد حدود نیمی از آنها سارق اطلاعات کاربران هستند / برخی از اپلیکیشنها بیش از ۱ میلیون نصب دارند و هنوز روی مارکتهای اندرویدی قرار دارند
https://cert.ir/news/12594
1️⃣بخش اول گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9bf2441e_5c20e9bf2417e.pdf
2️⃣بخش دوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9d2d9ff7_5c20e9d2d9cf1.pdf
3️⃣بخش سوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9e740779_5c20e9e740530.pdf
✅کتاس توصیه میکند در اسرع وقت این اپلیکیشن ها را از روی موبایل خود حذف کنید و نسبت به تغییر پسورد اینستاگرام خود اقدام نمایید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://cert.ir/news/12594
1️⃣بخش اول گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9bf2441e_5c20e9bf2417e.pdf
2️⃣بخش دوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9d2d9ff7_5c20e9d2d9cf1.pdf
3️⃣بخش سوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9e740779_5c20e9e740530.pdf
✅کتاس توصیه میکند در اسرع وقت این اپلیکیشن ها را از روی موبایل خود حذف کنید و نسبت به تغییر پسورد اینستاگرام خود اقدام نمایید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
cert.ir
گزارش کامل بررسی 200 اپلیکیشن اینستاگرامی منتشره در مارکت های ایرانی | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
یکی از شبکه های اجتماعی محبوب در ایران اینستاگرام است. برنامه های زیادی با نام های «فالوئریاب»، «لایک بگیر»، «آنفالویاب» و عناوین مشابه برای ارائه خدمات جانبی به کاربران اینستاگرامی در مارکتهای داخلی منتشر شده است. همانطور…
#بدون_شرح
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🏴 تبلیغی هشدار دهنده درباره استفاده از تلفن همراه در هنگام رانندگی!
تکنیک اقناعی #ترس
#سواد_رسانه ای
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
تکنیک اقناعی #ترس
#سواد_رسانه ای
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
سیسکو نقص تشدید امتیاز را در نرم افزار Adaptive Securty Appliance , وصله می کند
سیسکو این هفته نرم افزار Adaptive Security Appliance (ASA) را بروز رسانی کرد، که باعث آسیب پذیری شدید می شود که می تواند مهاجمین مجاز را با دسترسی به سطح پایین به وسیله دسترسی از راه دور به افزایش دسترسی به دستگاه های سیسکو افزایش دهد.
کد CVE-2018-15465 تعیین شده، این نقص نتیجه یک فرایند معتبر نادرست در هنگام استفاده از رابط مدیریت وب است.
"یک مهاجم می تواند از طریق ارسال درخواست های HTTP خاص از طریق HTTPS به یک دستگاه آسیب دیده به عنوان یک کاربر غیر مجاز از یک آسیب پذیری بهره برداری کند." "یک سوءاستفاده می تواند به مهاجم امکان دهد که فایل ها (از جمله پیکربندی در حال اجرا) را از دستگاه بازیابی کند یا تصاویر نرم افزاری را در دستگاه جایگزین کند."
محققان کمپانی امنیت سایبر Tenable این اشکال را کشف کرده اند.
رایان سگوین، مهندس پشتیبانی فنی Tenable نوشت : "هنگامی که مجوز فرمان فعال نیست، یک کاربر غیر مجاز از راه دور تایید شده (سطح 0 یا 1) می تواند پیکربندی در حال اجرا را تغییر داده یا دانلود کند، همچنین آپدیت یا جایگزین سیستم عامل دستگاه را تغییر یا دانلود کند." . "فروپاشی سیستم عامل به یک نسخه قدیمی اجازه می دهد که مهاجم بتواند آسیب پذیری های شناخته شده ای را که به خوبی مورد تحقیق قرار گرفته است یا ماژول های سوء استفاده شده در دسترس عموم قرار دهد."
مشاوره سیسکو را یادآور می کند، "فعال کردن مجوز دستور از سوءاستفاده از این آسیب پذیری جلوگیری می کند"، اگر چه "مدیران نباید اجازه دستور را با استفاده از دستور مجوز AAA فعال کنند" تا زمانی که مشخص کنند که کدام اقدامات در هر سطح مجاز با استفاده از دستور پیمان در حالت پیکربندی مجاز است "
سیسکو می گوید پیکربندی AAA باید دقیق و کامل باشد تا نرم افزار درست کار کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
سیسکو این هفته نرم افزار Adaptive Security Appliance (ASA) را بروز رسانی کرد، که باعث آسیب پذیری شدید می شود که می تواند مهاجمین مجاز را با دسترسی به سطح پایین به وسیله دسترسی از راه دور به افزایش دسترسی به دستگاه های سیسکو افزایش دهد.
کد CVE-2018-15465 تعیین شده، این نقص نتیجه یک فرایند معتبر نادرست در هنگام استفاده از رابط مدیریت وب است.
"یک مهاجم می تواند از طریق ارسال درخواست های HTTP خاص از طریق HTTPS به یک دستگاه آسیب دیده به عنوان یک کاربر غیر مجاز از یک آسیب پذیری بهره برداری کند." "یک سوءاستفاده می تواند به مهاجم امکان دهد که فایل ها (از جمله پیکربندی در حال اجرا) را از دستگاه بازیابی کند یا تصاویر نرم افزاری را در دستگاه جایگزین کند."
محققان کمپانی امنیت سایبر Tenable این اشکال را کشف کرده اند.
رایان سگوین، مهندس پشتیبانی فنی Tenable نوشت : "هنگامی که مجوز فرمان فعال نیست، یک کاربر غیر مجاز از راه دور تایید شده (سطح 0 یا 1) می تواند پیکربندی در حال اجرا را تغییر داده یا دانلود کند، همچنین آپدیت یا جایگزین سیستم عامل دستگاه را تغییر یا دانلود کند." . "فروپاشی سیستم عامل به یک نسخه قدیمی اجازه می دهد که مهاجم بتواند آسیب پذیری های شناخته شده ای را که به خوبی مورد تحقیق قرار گرفته است یا ماژول های سوء استفاده شده در دسترس عموم قرار دهد."
مشاوره سیسکو را یادآور می کند، "فعال کردن مجوز دستور از سوءاستفاده از این آسیب پذیری جلوگیری می کند"، اگر چه "مدیران نباید اجازه دستور را با استفاده از دستور مجوز AAA فعال کنند" تا زمانی که مشخص کنند که کدام اقدامات در هر سطح مجاز با استفاده از دستور پیمان در حالت پیکربندی مجاز است "
سیسکو می گوید پیکربندی AAA باید دقیق و کامل باشد تا نرم افزار درست کار کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
شرکت Schneider Electric هشدار می دهد که آسیب پذیری های متعددی در محصولات پارکینگ EVLink شامل آسیب پذیری "بحرانی" وجود دارد.
طبق اعلامیه امنیتی 20 دسامبر صادر شده توسط شرکت، آسیب پذیری بحرانی توسط اعتبار های سخت افزاری ایجاد شده است که به مهاجم امکان دسترسی به دستگاه را می دهد.
Schneider Electric همچنین یک آسیب پذیری تزریقی دارای رتبه بالا با نام "High" را نشان داد که می توانست به مهاجم اجازه دسترسی به دستگاه و همچنین آسیب پذیری SQL Injection rated "Medium" را بدهد که می توانست با دسترسی کامل به رابط وب دسترسی داشته باشد.
آسیب پذیری ها EVLink Parking v3.2.0-12_v1 و نسخه های قبلی را تحت تاثیر قرار می دهند و محققان قبلا یک پچ برای رفع اشکالات منتشر کرده اند. کاربران همچنین می توانند یک فایروال را برای جلوگیری از دسترسی از راه دور یا خارجی به جز توسط کاربران مجاز به عنوان یک راه حل یا مقابله با آن برای کاهش خطر و بهترین شیوه ها که همیشه توصیه می شود، تنظیم کنند.
مستند فنی آسیب پذیری:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2018-354-01-EVLink.pdf&p_Doc_Ref=SEVD-2018-354-01
وصله رفع آسیب پذیری:
https://www.scmagazine.com/?s=patch+tuesday
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
طبق اعلامیه امنیتی 20 دسامبر صادر شده توسط شرکت، آسیب پذیری بحرانی توسط اعتبار های سخت افزاری ایجاد شده است که به مهاجم امکان دسترسی به دستگاه را می دهد.
Schneider Electric همچنین یک آسیب پذیری تزریقی دارای رتبه بالا با نام "High" را نشان داد که می توانست به مهاجم اجازه دسترسی به دستگاه و همچنین آسیب پذیری SQL Injection rated "Medium" را بدهد که می توانست با دسترسی کامل به رابط وب دسترسی داشته باشد.
آسیب پذیری ها EVLink Parking v3.2.0-12_v1 و نسخه های قبلی را تحت تاثیر قرار می دهند و محققان قبلا یک پچ برای رفع اشکالات منتشر کرده اند. کاربران همچنین می توانند یک فایروال را برای جلوگیری از دسترسی از راه دور یا خارجی به جز توسط کاربران مجاز به عنوان یک راه حل یا مقابله با آن برای کاهش خطر و بهترین شیوه ها که همیشه توصیه می شود، تنظیم کنند.
مستند فنی آسیب پذیری:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2018-354-01-EVLink.pdf&p_Doc_Ref=SEVD-2018-354-01
وصله رفع آسیب پذیری:
https://www.scmagazine.com/?s=patch+tuesday
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert