کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
کانال تخصصی امنیت سایبری «کتاس» pinned «اشتباه یاندکس و افشای صدها پایگاه نظامی اسرائیل و ترکیه سرویس نقشه اصلی روسیه " یاندکس.کارتا" تاسیسات نظامی ترکیه و اسرائیل را در اینترنت منتشر کرد در حالی که سعی داشت در ابتدا آنها را مخفی کند. در سایت فدراسیون دانشمندان آمریکایی آمده است:مساحت این بخش های…»
جا ماندن حرارت انگشتان روی صفحه گوشی در زمان باز کردن قفل #پترن سوژه کار یک تیم متخصص امنیت و جرم شناسی شده و توانسته اند به الگوی درست رمز برسند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب‌ خاص
#مخاطب_خاص

آماده شده... کاسه‌ی خالیِ گدایی!
هم‌نام حسن، بی‌بروبرگرد کریم است
...
@MokhatabTV3
...
هکرهای ایرانی، ایمیل‌های دانشمندان هسته‌ای آمریکایی را هک کرده‌اند

اسوشید پرس خبر از هک نمودن ایمیل‌های دانشمندان هسته‌ای و مقامات آمریکایی توسط گروه ایرانی "بچه گربه های جذاب" داد.
به گزارش خبرگزاری آمریکایی آسوشیتدپرس، هکرهای ایرانی در ماه گذشته در پی اعمال تحریم های جدید علیه ایران توسط دونالد ترومپ، رئیس جمهور آمریکا، اقدام به هک نمودن ایمیل‌های دانشمندان هسته‌ای و مقامات آمریکایی نمودند.

حملات هکرهای ایرانی به 76 دانشگاه
فردریک كاگان، به عنوان بازرس فعالیت های جاسوسی سایبری ایران به اسوشیتد پرس گفت: "احتمالا در میان اهداف این هكرها، پیش بینی اعمال تحریم ها علیه ایران بوده است".
به نقل از اطلاعات منتشر شده از مرکز امنیت سایبری "سرتفا" در لند، یک گروه هکری با نام "بچه گربه جذاب" شناخته می‌شوند طی ماه اخیر تلاش داشته‌اند که ایمیل‌های شخصی ده‌ها مقام وزارت خزانه‌داری آمریکا را هک کنند.
به نقل از این روزنامه: "مقامات پس از اینکه این گروه به اشتباه یکی از سرورهای را بازگذاشته بودف کشف شد"، به این ترتیب شرکت امنیتی Certa توانست لیستی از 77 آدرس ایمیل که در معرض حمله هکر قرار داشت را دریافت کند. به گزارش آژانس، این احتمالا تنها بخشی از فعالیت های هکرهای ایرانی است، فهرستی که اولویت های جاسوسی تهران را منتشر می نماید.
سرتفا مدعی است که گروه سایبری بچه گربه جذاب به دولت ایران نزدیک است. مرکز امنیتی سرتفا مدعی شده که این گروه هکری از سیستم‌هایی که داخل تهران است عملیات خود را انجام می‌دهند. این مرکز امنیتی اعلام کرده که زیرساخت‌های دیجیتال عملیات‌های گذشته هیچ تردیدی باقی نگذاشته است که این گروه سایبری مورد حمایت دولت هستند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
تهدید تصاویر خصوصی کاربران فیسبوک

فیسبوک از برطرف کردن یک خلاء امنیتی که احتمالا تصاویر خصوصی کاربران این شبکه اجتماعی را افشا کرده باشد، خبر داد.
به گزارش رویترز، فیسبوک اعلام کرد یک خلاء امنیتی که احتمال دارد تصاویر خصوصی بیش از شش میلیون و هشتصد هزار کاربر این شبکه اجتماعی را افشا کرده باشد را برطرف کرده است.

این اتفاق تازه‌ترین مسئله مطرح شده در ارتباط با این شرکت است که سبب شده است نمایندگان پارلمان‌ها و نهاد‌های ناظر در سراسر جهان شروع به تحقیقات درباره شبکه‌های اجتماعی و مقررات حریم خصوصی آن کنند.

فیسبوک اعلام کرد این خلاء امنیتی به حدود هزار و پانصد نرم افزار اجازه داده به مدت دوازده روز به تصاویر خصوصی بیش از شش میلیون نفر از کاربران این شبکه اجتماعی دسترسی پیدا کنند.

رسوایی بزرگ دیگر فیسبوک مربوط به دسترسی شرکت کمبریج آنالتیکا به داده‌های کاربران فیسبوک بود.


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات زیرساخت برق کشور در وبسایت توانیر:
http://www2.tavanir.org.ir/info/stat85/40htmlf/MAPx2.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات زیرساخت برق کشور در وبسایت توانیر:
http://www2.tavanir.org.ir/info/stat81/36farsi/htm/p200.htm
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
این هم درخت کریسمس
It’s a Christmas Spanning Tree!

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 این یه دوربین با کیفیت ۱۰۸۰ هست که به شکل یک شارژر طراحی شده!

🚨موقع رفتن به جشن‌ها، اتاق پرو، مسافرخانه‌ها یا هر جای دیگه حواستون رو جمع کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨انتشار به‌روزرسانی مهم Google Chrome ( آسیب‌پذیری‌های چندگانه ای که امکان اجرای کد دلخواه را فراهم می‌کند)

آسیب‌پذیری‌های چندگانه در کروم کشف شده است که شدیدترین آنها می‌تواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. گوگل کروم یک مرورگر وب است که برای دسترسی به اینترنت استفاده می‌شود. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد کد دلخواه را در متن مرورگر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. در صورتیکه کاربری یک صفحه ساخته شده توسط مهاجم را مشاهده کند یا به آن صفحه redirect شود این آسیب‌پذیری قابلیت سوءاستفاده را دارد. اگر این برنامه با حقوق کاربری پایین‌تری پیکربندی شده‌باشد بهره‌برداری از این آسیب‌پذیری می‌تواند تاثیر کمتری داشته‌باشد، مگر اینکه با حقوق administrative تنظیم شود.
سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی در حد متوسط و زیاد است.
در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری دریافت نشده است.
نسخه‌های تحت‌تأثیر:
• Google Chrome versions prior to 71.0.3578

توصیه‌ها

• به کاربران گوگل کروم به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.
• برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید.
• به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
• اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد
• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها
منبع:ماهر

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری تجهیز امنیتی سیسکو ASA


📌 ابزار امنیتی سیسکو ASA دارای یک آسیب‌پذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را می‌دهد.

🚑 برای این آسیب‌پذیری وصله‌ها و راهنمایی‌های لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصله‌ها را اعمال نمایند.

🔻بیشتر بخوانید در 👇
https://nsec.ir/news/cisco-ASA-Vuln

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏⁧ #فیلتر ⁩ در روزهای آینده سخت‌تر خواهد شد!

‏⁦ ghanoondaily.ir

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
#اینفوگرافی /۶ حرکت برای جلوگیری از مشکلات ناشی از تلفن همراه

#بهداشت_سایبری
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
اکوسیستم بلاکچین ایران ویرایش هشتم
#اطلاعات
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨درخواست کد شارژ 10 هزار تومانی توسط بدافزار فارسی عنکبوت
بدافزار عنکبوت با هدف اخاذی از قربانیان به میدان آمده و از طریق درایوهای قابل حمل انتقال میابد.
این بدافزار به محض اجرا شدن پیغامی را در سیستم نمایش می دهد که اعلام می کند سیستم به بدافزار عنکبوت آلوده شده است و از کاربر می خواهد که وارد سایت مورد نظر شود و کد شارژ 10 هزار تومانی یکی از اپراتورها را به همراه دیگر اطلاعات خواسته شده وارد نماید و چنانچه کاربر در مدت زمان تعیین شده توسط بدافزار، کار را انجام ندهد شروع به فرمت کردن درایو های قربانی می کند.
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏بسیاری از اپلیکیشن‌هایی که در بازارهای ایرانی برای جذب یوزر و با عناوینی مثل فالوئرگیر، لایک گیر و یا آنفالویاب فعالیت می‌کنند کار اصلیشان دزدین اطلاعات کاربران است. مواظب باشید.
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار مرکز ماهر درباره اپلیکیشن‌های فالوئریاب و لایک بگیر اینستاگرامی / بررسی ۲۰۰ مورد نشان میدهد حدود نیمی از آنها سارق اطلاعات کاربران هستند / برخی از اپلیکیشن‌ها بیش از ۱ میلیون نصب دارند و هنوز روی مارکت‌های اندرویدی قرار دارند
https://cert.ir/news/12594
1️⃣بخش اول گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9bf2441e_5c20e9bf2417e.pdf
2️⃣بخش دوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9d2d9ff7_5c20e9d2d9cf1.pdf
3️⃣بخش سوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9e740779_5c20e9e740530.pdf

کتاس توصیه می‌کند در اسرع وقت این اپلیکیشن ها را از روی موبایل خود حذف کنید و نسبت به تغییر پسورد اینستاگرام خود اقدام نمایید. ‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
#بدون_شرح‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🏴 تبلیغی هشدار دهنده درباره استفاده از تلفن همراه در هنگام رانندگی!

‏تکنیک اقناعی ⁧ #ترس
‏⁧ #سواد_رسانه ⁩ ای

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سیسکو نقص تشدید امتیاز را در نرم افزار Adaptive Securty Appliance , وصله می کند
سیسکو این هفته نرم افزار Adaptive Security Appliance (ASA) را بروز رسانی کرد، که باعث آسیب پذیری شدید می شود که می تواند مهاجمین مجاز را با دسترسی به سطح پایین به وسیله دسترسی از راه دور به افزایش دسترسی به دستگاه های سیسکو افزایش دهد.

کد CVE-2018-15465 تعیین شده، این نقص نتیجه یک فرایند معتبر نادرست در هنگام استفاده از رابط مدیریت وب است.

"یک مهاجم می تواند از طریق ارسال درخواست های HTTP خاص از طریق HTTPS به یک دستگاه آسیب دیده به عنوان یک کاربر غیر مجاز از یک آسیب پذیری بهره برداری کند." "یک سوءاستفاده می تواند به مهاجم امکان دهد که فایل ها (از جمله پیکربندی در حال اجرا) را از دستگاه بازیابی کند یا تصاویر نرم افزاری را در دستگاه جایگزین کند."

محققان کمپانی امنیت سایبر Tenable این اشکال را کشف کرده اند.

رایان سگوین، مهندس پشتیبانی فنی Tenable نوشت : "هنگامی که مجوز فرمان فعال نیست، یک کاربر غیر مجاز از راه دور تایید شده (سطح 0 یا 1) می تواند پیکربندی در حال اجرا را تغییر داده یا دانلود کند، همچنین آپدیت یا جایگزین سیستم عامل دستگاه را تغییر یا دانلود کند." . "فروپاشی سیستم عامل به یک نسخه قدیمی اجازه می دهد که مهاجم بتواند آسیب پذیری های شناخته شده ای را که به خوبی مورد تحقیق قرار گرفته است یا ماژول های سوء استفاده شده در دسترس عموم قرار دهد."

مشاوره سیسکو را یادآور می کند، "فعال کردن مجوز دستور از سوءاستفاده از این آسیب پذیری جلوگیری می کند"، اگر چه "مدیران نباید اجازه دستور را با استفاده از دستور مجوز AAA فعال کنند" تا زمانی که مشخص کنند که کدام اقدامات در هر سطح مجاز با استفاده از دستور پیمان در حالت پیکربندی مجاز است "

سیسکو می گوید پیکربندی AAA باید دقیق و کامل باشد تا نرم افزار درست کار کند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شرکت Schneider Electric هشدار می دهد که آسیب پذیری های متعددی در محصولات پارکینگ EVLink شامل آسیب پذیری "بحرانی" وجود دارد.

طبق اعلامیه امنیتی 20 دسامبر صادر شده توسط شرکت، آسیب پذیری بحرانی توسط اعتبار های سخت افزاری ایجاد شده است که به مهاجم امکان دسترسی به دستگاه را می دهد.

Schneider Electric همچنین یک آسیب پذیری تزریقی دارای رتبه بالا با نام "High" را نشان داد که می توانست به مهاجم اجازه دسترسی به دستگاه و همچنین آسیب پذیری SQL Injection rated "Medium" را بدهد که می توانست با دسترسی کامل به رابط وب دسترسی داشته باشد.

آسیب پذیری ها EVLink Parking v3.2.0-12_v1 و نسخه های قبلی را تحت تاثیر قرار می دهند و محققان قبلا یک پچ برای رفع اشکالات منتشر کرده اند. کاربران همچنین می توانند یک فایروال را برای جلوگیری از دسترسی از راه دور یا خارجی به جز توسط کاربران مجاز به عنوان یک راه حل یا مقابله با آن برای کاهش خطر و بهترین شیوه ها که همیشه توصیه می شود، تنظیم کنند.
مستند فنی آسیب پذیری:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2018-354-01-EVLink.pdf&p_Doc_Ref=SEVD-2018-354-01
وصله رفع آسیب پذیری:
https://www.scmagazine.com/?s=patch+tuesday
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert