کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 این یه دوربین با کیفیت ۱۰۸۰ هست که به شکل یک شارژر طراحی شده!

🚨موقع رفتن به جشن‌ها، اتاق پرو، مسافرخانه‌ها یا هر جای دیگه حواستون رو جمع کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨انتشار به‌روزرسانی مهم Google Chrome ( آسیب‌پذیری‌های چندگانه ای که امکان اجرای کد دلخواه را فراهم می‌کند)

آسیب‌پذیری‌های چندگانه در کروم کشف شده است که شدیدترین آنها می‌تواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. گوگل کروم یک مرورگر وب است که برای دسترسی به اینترنت استفاده می‌شود. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد کد دلخواه را در متن مرورگر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. در صورتیکه کاربری یک صفحه ساخته شده توسط مهاجم را مشاهده کند یا به آن صفحه redirect شود این آسیب‌پذیری قابلیت سوءاستفاده را دارد. اگر این برنامه با حقوق کاربری پایین‌تری پیکربندی شده‌باشد بهره‌برداری از این آسیب‌پذیری می‌تواند تاثیر کمتری داشته‌باشد، مگر اینکه با حقوق administrative تنظیم شود.
سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی در حد متوسط و زیاد است.
در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری دریافت نشده است.
نسخه‌های تحت‌تأثیر:
• Google Chrome versions prior to 71.0.3578

توصیه‌ها

• به کاربران گوگل کروم به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.
• برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید.
• به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
• اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد
• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها
منبع:ماهر

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری تجهیز امنیتی سیسکو ASA


📌 ابزار امنیتی سیسکو ASA دارای یک آسیب‌پذیری افزایش سطح دسترسی است که به کاربران با سطح دسترسی پایین امکان تغییر قوانین سیستم، پیکربندی کامل و ایجاد کاربران جدید را می‌دهد.

🚑 برای این آسیب‌پذیری وصله‌ها و راهنمایی‌های لازم منتشر شده و مدیران سیستم لازم است هرچه زودتر این وصله‌ها را اعمال نمایند.

🔻بیشتر بخوانید در 👇
https://nsec.ir/news/cisco-ASA-Vuln

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏⁧ #فیلتر ⁩ در روزهای آینده سخت‌تر خواهد شد!

‏⁦ ghanoondaily.ir

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
#اینفوگرافی /۶ حرکت برای جلوگیری از مشکلات ناشی از تلفن همراه

#بهداشت_سایبری
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
اکوسیستم بلاکچین ایران ویرایش هشتم
#اطلاعات
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨درخواست کد شارژ 10 هزار تومانی توسط بدافزار فارسی عنکبوت
بدافزار عنکبوت با هدف اخاذی از قربانیان به میدان آمده و از طریق درایوهای قابل حمل انتقال میابد.
این بدافزار به محض اجرا شدن پیغامی را در سیستم نمایش می دهد که اعلام می کند سیستم به بدافزار عنکبوت آلوده شده است و از کاربر می خواهد که وارد سایت مورد نظر شود و کد شارژ 10 هزار تومانی یکی از اپراتورها را به همراه دیگر اطلاعات خواسته شده وارد نماید و چنانچه کاربر در مدت زمان تعیین شده توسط بدافزار، کار را انجام ندهد شروع به فرمت کردن درایو های قربانی می کند.
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏بسیاری از اپلیکیشن‌هایی که در بازارهای ایرانی برای جذب یوزر و با عناوینی مثل فالوئرگیر، لایک گیر و یا آنفالویاب فعالیت می‌کنند کار اصلیشان دزدین اطلاعات کاربران است. مواظب باشید.
‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار مرکز ماهر درباره اپلیکیشن‌های فالوئریاب و لایک بگیر اینستاگرامی / بررسی ۲۰۰ مورد نشان میدهد حدود نیمی از آنها سارق اطلاعات کاربران هستند / برخی از اپلیکیشن‌ها بیش از ۱ میلیون نصب دارند و هنوز روی مارکت‌های اندرویدی قرار دارند
https://cert.ir/news/12594
1️⃣بخش اول گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9bf2441e_5c20e9bf2417e.pdf
2️⃣بخش دوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9d2d9ff7_5c20e9d2d9cf1.pdf
3️⃣بخش سوم گزارش:
https://cert.ir/ow_userfiles/plugins/base/attachments/5c20e9e740779_5c20e9e740530.pdf

کتاس توصیه می‌کند در اسرع وقت این اپلیکیشن ها را از روی موبایل خود حذف کنید و نسبت به تغییر پسورد اینستاگرام خود اقدام نمایید. ‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
#بدون_شرح‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🏴 تبلیغی هشدار دهنده درباره استفاده از تلفن همراه در هنگام رانندگی!

‏تکنیک اقناعی ⁧ #ترس
‏⁧ #سواد_رسانه ⁩ ای

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سیسکو نقص تشدید امتیاز را در نرم افزار Adaptive Securty Appliance , وصله می کند
سیسکو این هفته نرم افزار Adaptive Security Appliance (ASA) را بروز رسانی کرد، که باعث آسیب پذیری شدید می شود که می تواند مهاجمین مجاز را با دسترسی به سطح پایین به وسیله دسترسی از راه دور به افزایش دسترسی به دستگاه های سیسکو افزایش دهد.

کد CVE-2018-15465 تعیین شده، این نقص نتیجه یک فرایند معتبر نادرست در هنگام استفاده از رابط مدیریت وب است.

"یک مهاجم می تواند از طریق ارسال درخواست های HTTP خاص از طریق HTTPS به یک دستگاه آسیب دیده به عنوان یک کاربر غیر مجاز از یک آسیب پذیری بهره برداری کند." "یک سوءاستفاده می تواند به مهاجم امکان دهد که فایل ها (از جمله پیکربندی در حال اجرا) را از دستگاه بازیابی کند یا تصاویر نرم افزاری را در دستگاه جایگزین کند."

محققان کمپانی امنیت سایبر Tenable این اشکال را کشف کرده اند.

رایان سگوین، مهندس پشتیبانی فنی Tenable نوشت : "هنگامی که مجوز فرمان فعال نیست، یک کاربر غیر مجاز از راه دور تایید شده (سطح 0 یا 1) می تواند پیکربندی در حال اجرا را تغییر داده یا دانلود کند، همچنین آپدیت یا جایگزین سیستم عامل دستگاه را تغییر یا دانلود کند." . "فروپاشی سیستم عامل به یک نسخه قدیمی اجازه می دهد که مهاجم بتواند آسیب پذیری های شناخته شده ای را که به خوبی مورد تحقیق قرار گرفته است یا ماژول های سوء استفاده شده در دسترس عموم قرار دهد."

مشاوره سیسکو را یادآور می کند، "فعال کردن مجوز دستور از سوءاستفاده از این آسیب پذیری جلوگیری می کند"، اگر چه "مدیران نباید اجازه دستور را با استفاده از دستور مجوز AAA فعال کنند" تا زمانی که مشخص کنند که کدام اقدامات در هر سطح مجاز با استفاده از دستور پیمان در حالت پیکربندی مجاز است "

سیسکو می گوید پیکربندی AAA باید دقیق و کامل باشد تا نرم افزار درست کار کند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شرکت Schneider Electric هشدار می دهد که آسیب پذیری های متعددی در محصولات پارکینگ EVLink شامل آسیب پذیری "بحرانی" وجود دارد.

طبق اعلامیه امنیتی 20 دسامبر صادر شده توسط شرکت، آسیب پذیری بحرانی توسط اعتبار های سخت افزاری ایجاد شده است که به مهاجم امکان دسترسی به دستگاه را می دهد.

Schneider Electric همچنین یک آسیب پذیری تزریقی دارای رتبه بالا با نام "High" را نشان داد که می توانست به مهاجم اجازه دسترسی به دستگاه و همچنین آسیب پذیری SQL Injection rated "Medium" را بدهد که می توانست با دسترسی کامل به رابط وب دسترسی داشته باشد.

آسیب پذیری ها EVLink Parking v3.2.0-12_v1 و نسخه های قبلی را تحت تاثیر قرار می دهند و محققان قبلا یک پچ برای رفع اشکالات منتشر کرده اند. کاربران همچنین می توانند یک فایروال را برای جلوگیری از دسترسی از راه دور یا خارجی به جز توسط کاربران مجاز به عنوان یک راه حل یا مقابله با آن برای کاهش خطر و بهترین شیوه ها که همیشه توصیه می شود، تنظیم کنند.
مستند فنی آسیب پذیری:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2018-354-01-EVLink.pdf&p_Doc_Ref=SEVD-2018-354-01
وصله رفع آسیب پذیری:
https://www.scmagazine.com/?s=patch+tuesday
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
مرور گذشته:
استاکس نت چگونه و از طریق کدام شرکتها وارد تاسیسات انرژی اتمی ایران شد؟
منبع: کسپراسکس
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
محققان "کره جنوبی" با بررسی کردن ۱۷۹ پروفایل شبکه اجتماعی اینستاگرام، دریافتند که افرادی که در رابطه عاطفی هستند در مقایسه با کسانی که شریک عاطفی ندارند عکس های بیشتری را با دنبال کنندگان خود به اشتراک می‌گذارند. به گفته این محققان، عکسهای آنها بیشتر از دیگران دارای رنگهای برجسته و پررنگ و لعاب می باشد.

همچنین در این تحقیق نتیجه گرفته شده است که افراد برونگرا بیشتر از دیگر افراد، عکس هایی با فیلترهای پررنگ به اشتراک می گذارند.

در تحقیق دیگری، محققان آمریکایی دریافتند که افراد افسرده بیشتر از دیگر از افراد، از خود در شبکه اجتماعی اینستاگرام، عکس به اشتراک می گذارند که در غالب عکس ها فقط تمرکز بر روی صورت شخص است و از فیلتری استفاده نشده است.
همچنین افراد افسرده در عکس های خود از رنگ های تیره استفاده می کنند و یا اینکه تمایل به اشتراک عکس های سیاه و سفید دارند.‏
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
حراج شوهر
شوهر دست دوم در «eBay» به حراج گذاشته شد.

«میرور»، ساکن هامبورگ آلمان با نام مستعار «دورته ال»، در حراج اینترنتی «ای بی»، شوهر خود را به حراج گذاشت.

قیمت «شوهر استفاده شده» 18 یورو اعلام شد.

این زن 40 ساله گفت که 7 سال است ازدواج کرده است. به عقیده او روابط او و شوهرش بسردی گرائیده و «آنها دیگر بهم تعلق ندارند».

دورته از همه علاقمندان خواست در رابطه با خرید «شوهرش» از طریق ایمیل با وی تماس بگیرند. او گفت علاقمندان می توانند شوهرش را برای جشن سال نو کرایه کنند و ببینند می توانند با او سر کنند یا نه.

نامه های زیادی برای او ارسال شد ولی هیچکدام حاوی خرید شوهرش نبود.

شوهر دورته از این موضوع بی خبر بود و فقط از طریق روزنامه محلی از «حراج گذاشته شدن خودش» باخبر شد. دورته به او اطمینان داد که قصد فروش او را نداشته و فقط برای سرگرمی این کار را کرده است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
هک شدن چاپخانه روزنامه های بزرگ آمریکایی
در لس آنجلس ، ایالت کالیفرنیا،کار چند روزنامه بزرگ آمریکایی به خاطر حمله هکرها به چاپخانه دچار اختلال شد.

بر اساس اطلاعات خبرنگاران، در نتیجه ویروسی شدن کامپیوترهای شرکت، چاپ چند روزنامه بزرگ آمریکا مانند وال استریت ژورنال، نیویورک تایمز، سان دیگو یونیون تریبون و همچنین لس آنجلس تایمز دچار اختلال شد.
طبق خبرهای موجود، مشکلات در بخش چاپ خانه روز جمعه مشاهد شد، اما تیم متخصصین فنی نتوانستند تا شنبه اصلاحات را انجام دهند. انتظار می رود که برای این کار حداقل یک شبانه روز دیگر لازم باشد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
انتخاب کابل های VGA محافظ یا DisplayPort برای مقابله با حملات #TEMPEST
(تصاویر HDMI یا DVI به راحتی از سیگنال ها بازسازی می شوند)
نمونه ای از بازسازی و کپی تصاویر را در تصویر بالا ببینید.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
اولین حمله سایبری در جهان در سال 1834 اتفاق افتاد که دو بانکدار، فرانچوئیس و یوزف بلان اپراتور تلگراف سمافور را رشوه دادند تا خطاهای عمدی را در پیام های معمول دولت که در شبکه پخش می شود معرفی کنند.
https://t.me/ict_sec/60
اولین شبکه ملی داده در جهان در دهه 1790 در فرانسه ساخته شد. این یک سیستم تلگراف مکانیکی بود که متشکل از زنجیرهای برجها بود که هر کدام از آنها دارای سیستم بازوی چوبی قابل حمل بودند. تنظیمات مختلف این بازوها به حروف، اعداد و سایر کاراکترها مربوط بود. اپراتورهای هر برج، اسلحه را تنظیم می کنند تا با پیکربندی یک برج مجاور، که توسط یک تلسکوپ مشاهده می شود، مطابقت داشته باشد و توالی کاراکترها را در طول خط بچرخاند. در اینصورت پیام ها می توانند بسیار سریع تر از نامه ها ارسال شوند، در عرض چند دقیقه از یک طرف فرانسه به طرف دیگر. این شبکه برای استفاده دولتی بود، اما در سال 1834، دو بانکدار، فرانسیس و جوزف بلان، راهی را برای سرنگونی آن برای رسیدن به اهداف خود ابداع کردند.
برادران بلان اوراق قرضه دولتی را در مبادله در شهر بوردو، که اطلاعات مربوط به حرکات بازار چندین روز طول کشید تا از طریق سیستم به پاریس وارد شوند، معامله کردند. بر این اساس، معامله گرانی که می توانند این اطلاعات را سریعتر دریافت کنند، با پیش بینی این حرکات می توانند پول کسب کنند. برادران بلان در عوض راهی برای استفاده از خط تلگراف پیدا کردند. آنها به اپراتور تلگراف در شهر تورس رشوه داده اند تا خطاهای عمدی را در پیام های معمول دولت که در شبکه قرار می گیرند معرفی کنند.
این کلاهبرداری در سال 1836 کشف شد، زمانی که اپراتور بیمار شد و همه را به یک دوست نشان داد که امیدوار بود جای او را بگیرد. برادران بلان محاکمه شدند، هرچند آنها نمی توانند محکوم شوند، زیرا هیچ قانونی علیه سوء استفاده از شبکه های داده وجود ندارد. اما سوءاستفاده پیشگامان بلانک از شبکه فرانسه به عنوان اولین حمله سایبری جهان شناخته شده است.
همه اینها درسهایی را در اختیار ما قرار می دهد: اول این است که از خودخواهی اجتناب کنید. نفوذ به شبکه (مثل آن در یاهو) اغلب برای سالهای بسیاری به چشم نمی آیند و بسیاری (اگر بیشتر) غیرقابل شناسایی هستند.
دوم، صرف نظر از تکنولوژی، امنیت مانند یک زنجیر است و انسان همیشه ضعیف ترین پیوند است. در سیستم تلگراف فرانسه ضعف کلیدی آن، نقص انسانی کاربران بود. تمرکز بر امنیت به عنوان یک چالش صرفا تکنولوژیک بخش مهمی از تصویر کلی را از دست می دهد: این بستگی به ایجاد انگیزه های اجتماعی و اقتصادی مناسب دارد.

در نهایت، داستان برادران بلان یک یادآوری است که با هر اختراع جدید، مردم همیشه راهی برای استفاده مخرب از آن پیدا خواهند کرد. این یک جنبه بی انتها از طبیعت بشر است و چیزی نیست که فناوری بتواند یا باید از آن انتظار داشته باشد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
اکیهیکو کندو، مرد ۳۵ ساله ژاپنی با میکو، یک هولوگرام، ازدواج کرد.
کندو اطلاع دارد میکو فقط یک برنامه کامپیوتری است اما گفته زندگیش را دچار تغییر کرده و باهاش خوشحال‌تره 😭
#بدون_شرح‏⁧
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
New Year Virus Launch Panel. #happynewyear⁠ ⁠
Here’s to an amazing #2019
Happy new year

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security