کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
استاد فاطمی نیا :
در همه عمرم تا کنون دعایی به لطافت این دعا ندیده ام.
متن دعا :
اَللّـهُمَّ صَلِّ عَلَى الصِّدّيقَةِ فاطِمَةَ الزَّكِيَّةِ حَبيبَةِ حَبيبِكَ وَ نَبِيِّكَ ، وَ اُمِّ اَحِبّائِكَ وَ اَصْفِيائِكَ ، الَّتِي انْتَجَبْتَها وَ فَضَّلْتَها وَ اخْتَرْتَها عَلى نِساءِ الْعالَمينَ ، اَللّـهُمَّ كُنِ الطّالِبَ لَها مِمَّنْ ظَلَمَها وَ اسْتَخَفَّ بِحَقِّها ، وَ كُنِ الثّائِرَ اَللّـهُمَّ بِدَمِ اَوْلادِها ، اَللّـهُمَّ وَ كَما جَعَلْتَها اُمَّ اَئِمَّةِ الْهُدى ، وَ حَليلَةَ صاحِبِ اللِّواءِ ، وَ الْكَريمَةَ عِنْدَ الْمَلاَءِ الاَْعْلى ، فَصَلِّ عَلَيْها وَ عَلى اُمِّها صَلاةً تُكْرِمُ بِها وَ جْهَ أبيها مُحَمَّد صَلَّى اللهُ عَلَيْهِ وَ آلِهِ ، وَ تُقِرُّ بِها اَعْيُنَ ذُرِّيَّتِها ، وَ اَبْلِغْهُمْ عَنّي في هذِهِ السّاعَةِ اَفْضَلَ التَّحِيَّةِ وَ السَّلامِ
@fateminia
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات SCADA LAquis
1. خلاصه

توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: LCDS - Leão Consultoria e Desenvolvimento de Sistemas Ltda ME
تجهیزات: SCADA LAquis
آسیب پذیری: اعتبار ورودی نامناسب، خواندن بدون حد مجاز، تزریق کد، نوشتن نامناسب اشاره گر، نوشتن بدون محدودیت، رسیدن مسیر نسبی، تزریق، استفاده از مجوزهای سخت افزاری، احراز هویت با استفاده از مسیر جایگزین یا کانال

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به اجرای کد از راه دور، انفصال داده، یا ایجاد crash در سیستم منجر شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از LAquis SCADA، یک نرم افزار اتوماسیون صنعتی، تحت تاثیر قرار می گیرند:
SCADA 4.1.0.3870

3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20

باز کردن یک فایل قالب خاص گزارش شده به اجرای کد اسکریپت اجازه می دهد که ممکن است باعث اجرای کد از راه دور یا crash سیستم شود.

3.2.2 بیرون آمدن از CWE-125

ایجاد یک فایل پروژه خاص طراحی شده ممکن است باعث بیرون آمدن از read only شود، که ممکن است اجازه خروج داده ها را بدهد.

3.2.3 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94

ایجاد یک فایل پروژه به طور خاص ساخته شده ممکن است سبب کنترل نادرست تولید کد شود، که ممکن است به اجرای کد از راه دور، یا ایجاد crash سیستم منجر شود.

3.3 نقاط آسیب پذیر

☣️ بخش های بحرانی INFRASTRUCTURE: مواد شیمیایی، اماکن تجاری، انرژی، غذا و کشاورزی، سیستم های حمل و نقل، سیستم های آب و فاضلاب
⭕️ کشور / منطقه مورد تخریب: آمریکای جنوبی
⭕️ مکان های شرکت: برزیل

4. نحوه رفع مشکل

شرکت LCDS کاربران را به روز رسانی به نسخه 4.1.0.4150 توصیه می کند که می تواند در لینک زیر یافت شود:

https://laquisscada.com

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات ControlByWeb X-320M

1. خلاصه
توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: ControlByWeb
تجهیزات: X-320M
آسیب پذیری: اعتبار نامناسب، اسکریپت Cross-site

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه شود و می تواند باعث دسترسی دستگاه و نیاز به بازنشانی فیزیکی تنظیمات اولیه کارخانه برای بازگرداندن دستگاه به حالت عملیاتی شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر ControlByWeb X-320M، یک ایستگاه هواشناسی تحت وب تحت تاثیر قرار می گیرند:

نسخه X-320M-I Revision v1.05 و قبل از آن.

3.2 مرور کلی
3.2.1 گواهینامه IMPROPER CWE-287

ممکن است به یک مهاجم امکان دهد که باعث ایجاد شرایط انکار سرویس شود.

3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)

ممکن است اجازه اجرای کد دلخواه را بدهد.

3.3 نقاط آسیب پذیر

☣️ بخش های فناوری بحرانی: فناوری اطلاعات
⭕️ کشور / منطقه مورد تخریب: در سراسر جهان
⭕️ محل شرکت: ایالات متحده

3.4 پژوهشگر

جان آلدر و تام وستنبرگ از خطر کاربردی این آسیب پذیری ها را گزارش کردند.

4. نحوه رفع مشکل
شرکت ControlByWeb به روز رسانی سیستم عامل را برای رفع آسیب پذیری های موجود در X-320M منتشر کرده است که در لینک زیر قابل دسترس است:

https://www.controlbyweb.com/firmware/X320M_V1.06_firmware.zip

اطلاعات پشتیبانی ControlByWeb اضافی در لینک زیر قابل دسترس است:

https://www.controlbyweb.com/support/

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات ABB CP400 Panel Builder TextEditor 2.0

1. خلاصه
فروشنده: ABB
تجهیزات: CP400 Panel Builder TextEditor 2.0
آسیب پذیری: اعتبار ورودی نامناسب

2. ارزیابی خطر

با بهره برداری موفق از این آسیب پذیری ممکن است به یک مهاجم اجازه داده شود کد دلخواه را اجرا کند و یک مشکل انکار سرویس در نرم افزار ویرایشگر متن ایجاد کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر CP400PB، یک مجموعه نرم افزاری کنترل پنل، تحت تاثیر قرار می گیرند:

CP400PB، پنل ساز برای CP405 و CP408، نسخه 2.0.7.05 و قبل.

3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20

این برنامه حاوی یک آسیب پذیری در تجزیه کننده فایل ویرایشگر متن است که در آن برنامه به درستی از وارد کردن فایل های خاص ساخته شده جلوگیری نمی کند.
3.3 نقاط آسیب پذیر
⚠️ بخش های اصلی بحران : مواد شیمیایی، کارخانجات با رده حیاتی، سدها، انرژی، غذا و کشاورزی، آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: سوئیس

3.4 پژوهشگر

ایوان سانچس از NullCode این آسیب پذیری را گزارش کرد.

4. نحوه رفع مشکل

شرکت ABB به کاربران نسخه های آسیب پذیر 2.0.7.05 و قبل از آن توصیه به روز رسانی به آخرین نسخه 2.1.7.21 می کند که می تواند در محل زیر دریافت شود:

https://new.abb.com/products/ABB1SAP500400R0001

برای اطلاعات بیشتر، ABBVU-IACT-3BSE091042 ABB را در لینک زیر مشاهده کنید:

امنیت - CP400 Panel Builder TextEditor 2.0، آسیب پذیری اعتبار ورودی نامناسب ABBVU-IACT-3BSE091042

شرکت ABB همچنین اقدامات امنیتی زیر و تنظیمات فایروال را برای حفاظت از شبکه های کنترل فرایند از حملات ناشی از خارج از شبکه توصیه می کند:

1️⃣ آموزش و ارتقای آگاهی آموزشی در مورد امنیت سایبری را برای کاربران انجام دهید یا تقویت کنید.
2️⃣ به دنبال توصیه های بهترین تمرین سایبری برای سیستم های کنترل صنعتی بروید.
3️⃣ توجه داشته باشید که ممکن است فایلهای پنل ساز با نرم افزارهای مخرب آلوده شوند.
4️⃣ مراقب فایل های غیر منتظره و / یا منابع غیر منتظره باشید.
5️⃣ هر گونه فایل انتقال یافته بین رایانه ها را دقیقا بررسی کنید و آنها را با نرم افزار ضد ویروس به روز نگه دارید تا فقط فایل های مجاز منتقل شوند.

🛑اطلاعات بیشتر در مورد اقدامات توصیه شده می تواند در مقاله امنیتی سیستم اتوماسیون صنعتی و سیستم های کنترل ABB - 3BSE032547 یافت شود.

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Omron CX-Supervisor

1. خلاصه

توجه : سطح مهارت پایین برای بهره برداری
فروشنده: Omron
تجهیزات: CX-Supervisor
آسیب پذیری: تزریق کد، تزریق فرمان، اUse After Free, Type Confusion

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند منجر به denial-of-service و / یا اجازه مهاجم برای دستیابی به اجرای کد با امتیازات درون برنامه باشد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر CX-Supervisor تحت تاثیر قرار می گیرند:

CX-Supervisor: نسخه های 3.42 و قبل

3.2 مرور کلی

3.2.1 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94

برنامه می تواند کد را که به یک فایل پروژه تزریق شده اجرا کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.

3.2.2 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77

مهاجم می تواند دستورات را برای حذف فایل ها و / یا حذف محتویات یک فایل بر روی دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند.

3.2.3 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77

مهاجم می تواند دستورات را برای راه اندازی برنامه ها و ایجاد، نوشتن و خواندن فایل ها در دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.

3.2.4 بهره برداری پس از آزادی CWE-416

چندین بار پس از شناسایی آسیب پذیری های آزادی شناسایی شده اند. هنگام پردازش پرونده های پروژه، برنامه نتواند بررسی کند که آیا آن اشاره به حافظه آزاد شده است. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.

3.2.5 دسترسی منابع با استفاده از نوع غیرمستقیم (CONFUSION TYPE (CWE-843

هنگام پردازش پرونده های پروژه آسیب پذیری سردرگمی وجود دارد. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.

3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: ژاپن

4. نحوه رفع مشکل

شرکت Omron نسخه 3.5.0.11 CX-Supervisor را برای رفع آسیب پذیری های گزارش شده منتشر کرده است. برای محافظت از، پروژه های توسعه باید ارتقا داده و ذخیره شده در فرمت جدید، و سپس در آخرین فرمت نسخه 3.5.0.11 بازسازی شود. اطلاعات مربوط به دانلود آخرین نسخه CX Supervisor را می توانید در آدرس زیر پیدا کنید:

https://www.myomron.com/index.php؟action=kb&article=1711

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

1️⃣ـ سرقت هویت کودکان:

اشتراک گذاری عکس‌‏های کودکان، سرقت هویت و نام و نشان آنها را ساده‌‏تر می‌‏کند. به‌‏خصوص برای غریبه‌‏هایی که از طریق این عکس‌‏ها پروفایل کاربران را دستکاری می‌‏کنند تا به کودکان دیگر یا سایر نوجوانان دسترسی پیدا کنند. برخی از افراد با استفاده از عکس های کودکان، تظاهر می نمایند که عکس فرزند خودشان بوده و برخی داستانهایی را می سازند و برای داستان خود از عکس های این کودکان استفاده می نمایند.

حتی برخی از حساب های اینستاگرام عکسی از یک کودک با اطلاعات ساخته شده ارسال می نمایند، و بیان می دارند که امکان انتقال کودک به خانواده های خواستار کودک وجود دارد. و البته ممکن ایت عزاران نفر این عکس ها را در فضای مجازی مشاهده نمایند. استیسی استینبرگ، استاد حقوق دان دانشکده حقوق لوین، معتقد است "والدین باید نگران باشند که این اطلاعات ممکن است در دست افراد یا سازمان هایی قرار گیرد که در صدد آسیب رساندن به کودک هستند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

2️⃣ـ امنیت کودکان:
پژوهش ها نشان می دهد، پدر و مادرهایی که اطلاعات فرزندان خود را در شبکه های اجتماعی به اشتراک می گذارند ناخواسته آنها و خانواده خود را به واسطه در معرض خطر قرار دادن حریم خصوصی و امنیت با چالش و خطر مواجه می سازند.

تحقیقات نشان دهنده آن است که 45.2 درصد عکس کودکان در فیس بوک به همراه نام کودک است و 6.2 درصد عکس ها، تاریخ تولد فرزند ذکر شده است، به طوری که بازدید کنندگان عکس ها توان تعیین سن دقیق کودک را دارند.

این آمار در اینستاگرام به مراتب بالاتر است. تیمی از پژوهشگران آمریکایی با استفاده از نرم افزارهای تعیین سن موجود در بازار و بررسی 2,400 حساب کاربری عمومی در فیسبوک موفق به یافتن 2,200 عکس از کودکان هفت ساله یا کمتر شده اند. سپس آنها با جستجو در این داده ها کشف کرده اند که یافتن نام کامل و تاریخ تولد یک کودک با استفاده از نرم افزار مورد استفاده فوق العاده ساده بوده است.

اگر پلیس یا محقق می تواند نام فرزند، تاریخ تولد و مدرسه را از پست های رسانه های اجتماعی اتان پیدا کند، منطقی است که یک شکارچی نیز بتواند آن را پیدا کند. اگر جزئیات زندگی یک کودک در رسانه های اجتماعی از زمان تولد به اشتراک گذاشته شده است، فرد می تواند به طور بالقوه تاریخ و زمان تولد کودک، رنگ چشم، رنگ مو، مکان و آدرس مدرسه و خانه را پیدا کند. و این امر امنیت کودکان و حتی خانواده کودک را از بین می برد.


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

3️⃣ـ قضاوت های متعدد:
عکس کودکان در شبکه های مجازی، مکررا مورد قضاوت بازدید کنندگان قرار گیرد. معمولاً تصاویر کودکی فرزندان شما بعدها با نوجوانی و بزرگسالی شان مورد مقایسه قرارمی گیرد و بینندگان عکس در مقام اظهار نظر و مقایسه بر می آیند. یک نفر ممکن است بگوید «بچگی هایش قشنگ تر از حالا بوده» و دیگری ممکن است اظهار کند «‌فرزندتان اصلاً شبیه خودتان نیست!!» یا ....

از تاثیرات قضاوتهای مجازی، اهمیت بیش از اندازه به ظاهر خواهد بود و خانواده تلاش می کنند بهترین عکس ها را از لجظات خوب زندگی شان به اشتراک بگذارند تا نظرات مثبت بازدید کنندگان را دریافت نمایند. بنابراین در گذر زمان، توجه بیش از اندازه به ظواهر زندگی، جزئی از شخصیت کودک خواهد شد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

4️⃣ـ عدم توجه به استقلال کودک:
با توجه به داوری های مطرح در دنیای مجازی، والدین مداوم در انتخاب لباس و ژست کودک انتخابهایی می نمایند که استقلال کودک را زیر سوال می برد. شاید کودک خردسالی بخواهد از پوشیدن هرگونه لباس در زمین بازی خودداری کند، اما والدین کودک را مجبور نمایند تا شلوار و پیراهن بپوشد.

نادیده گرفتن استقلال کودک، محدود به پوشش کودک نمی شود. ممکن است والدین از کودک بخواهند برخی از اعمال و رفتارهای دینی را ادا نماید یا حتی لباس یک تیم ورزشی بر تن نماید. به عبارتی کودک تبدیل به ابزاری برای ارائه نظرات ، عقاید سیاسی، دینی و ..... والدین می گردد.

اشتاینبرگ نیز در همین راستا چنین می‌نویسد:حامیان حقوق کودکان در حوزه‌های رفتاری و پزشکی اذعان دارند که سعادت کودک به تصورات سنتی از سلامت محدود نمی‌شود. درواقع، کودکانی که با احساس حاکمیت بر حریم خصوصی خود رشد می‌کنند و والدینشان از آن‌ها حمایت کرده و کمتر آنان را کنترل می‌کنند در زندگیْ موفق‌تر هستند. مطالعات نشان می‌دهد که این کودکان، در مقایسه با کودکانی که در دوران کودکی از خودمختاری کمتری برخوردار بوده‌اند، در کل بیشتر احساس سعادت می‌کنند و رضایتمندی بیشتری از زندگی دارند.

اما در این میان هستند والدینی که حتی از این راه درآمد‌های میلیونی کسب می‌کنند و با پشتکار فراوان و صرف هزینه‌، کودک خردسال خود را از چند ماهگی در فضای مجازی به نمایش می‌گذارند تا با کسب شهرت، از او یک سلبریتی با صدها هزار فالوور بسازند و بتوانند از آتلیه‌های معروف و برندهای لوازم کودکان و نوزادان، اسپانسر جذب کنند.
این‌گونه کودکان مجبورند ساعت‌های زیادی را در مقابل دوربین‌ والدین خود مرتب و شیک ژست بگیرند و تصاویرشان شبیه مانکن‌های بزرگسال در انواع و اقسام حالات و مکان‌ها با لباس‌های مختلف در صفحات اینستاگرامی منتشر می‌شود و کودکی‌شان همان‌طور شکل می‌گیرد که پدر و یا مادرشان می‌خواهند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

5️⃣ـ استفاده از عکس کودکان برای تبلیغات تجاری:
متأسفانه برخی از تبلیغ کنندگان عکس هایی را که در اینترنت پیدا می کنند و از تبلیغات آنها در بخش های دیگر دنیا استفاده می کنند. این چیزی است که برای یک خانواده اتفاق افتاده که تصویری از دختر دارای سندرم داونشان دزدیده شده و برای تبلیغ یک کیت آزمایش پیش از ازدواج استفاده می شده است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:

6️⃣ـ هرزه نگاری:

تمایل جنسی به کودکان مسأله‌ای است که نمی‌توان آن را کتمان کرد و این بیماران در جوامع به چشم می‌خورند. این افراد اغلب طرفدار پیج کودکان‌اند و به واسطه این پیج‌ها با این کودکان خیال‌پردازی‌هایی دارند و تمایل دارند این کودکان را از نزدیک ببینند. بسیاری از کاربران عکس های ساحلی یا برهنه و نیمه برهنه فرزندانشان را در سایتها قرار داده اند که می تواند مورد بازدید کسانی باشند که والدین نمی خواهند دیده شود.

نکتۀ مهمی که در انتشار عکس ها نباید از نظر دور داشت، احتمال سوء استفاده از این تصاویر برای ساختن فیلم ها و تبلیغات پورنوگرافی کودکان است. پورنوگرافی کودکان عبارت است از استفاده از تصاویر و بدن کودکان برای تولید محتواهای جنسی مستهجن در قالب عکس، فیلم، انیمیشن و ...

عکس های منتشر شده کودکان در وبلاگ ها، شبکه ها یا سایتهای مجازی ممکن است توسط بعضی افراد، دانلود شده ، محتوای نامناسبی به آن اضافه گردد و به لینک های پورنوگرافی کودکان ارسال شود.

در یک پژوهش از سایت پورنوگرافی کودکان، عکس ها ابتدا در شبکه های مجازی به اشتراک گذاشته شده و پس از دانلود با نظرات و محتواهای نامناسب در سایت های پورنو قرار داده شده است . در این پژوهش برآورد شده است که نیمی از 45 میلیون عکس پورن کودکان در سایتها ، از شبکه های مجازی گرفته شده است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 ایمیل لو رفته دلیل اصلی مخالفت کوالکام برای فروش تراشه‌های مودم به اپل


اخیراً شرکت اپل تصمیم گرفته بود تا برای نسل جدید آیفون‌های ۲۰۱۸ خود از تراشه‌های مودم ساخت شرکت کوالکام استفاده کند؛ اما این غول تراشه سازی درخواست اپل را رد کرد و با فروش مودم‌های خود به این شرکت مخالفت کرد. تا امروز اکثر تحلیلگران تصور می‌کردند که کوالکام این تصمیم را بخاطر مشکلات قضایی خود با اپل گرفته است؛ اما لو رفتن یک ایمیل اصل ماجرا را فاش کرد.

بلومبرگ ایمیل‌های لو رفته‌ای از مکاتبات میان مدیر اجرایی اپل، جف ویلیامز و استیو مالنکوف، مدیر عامل کوالکام در سال‌های ۲۰۱۷ و ۲۰۱۸ را منتشر کرده است که به نکات مهمی در زمینه اختلافات اپل و کوالکام و ممانعت این تراشه ساز بزرگ از فروش تراشه‌های مودم خود به اپل اشاره دارد. بر اساس ایمیل‌های منتشر شده، جف ویلیامز به کوالکام اطمینان داده بود که کد‌های مربوط به تنظیمات شخصی سازی مودم‌های کوالکام را فاش نخواهد کرد؛ اما به گفته کوالکام این کدها توسط اپل در دسترس شرکت رقیب یعنی اینتل قرار گرفته است.

ویلیامز این کدها را در ابتدا اختیار منهدسین که بر روی فایروال‌های مربوطه کار می‌کردند قرار داده بود. در این ایمیل‌ها ویلیام اعلام کرده بود که اپل قصد دارد تا ۲ میلیارد دلار تراشه مودم از شرکت کوالکام خریداری کند؛ در همین راستا مدیر عامل کوالکام به جف ویلیامز گفته بود که اپل باید به آن‌ها اطمینان دهد که تا مدت ۲ سال حداقل ۵۰% از آیفون‌های این شرکت از تراشه‌های مودم ساخت کوالکام استفاده خواهند کرد. مالنکوف پاسخ‌هایی را در مورد نگرانی‌های کوالکام در مورد لو دادن کد‌های اختصاصی تراشه‌های مودم این شرکت توسط اپل بیان کرد و گفت که نگرانی‌های ما در همکاری با اپل محدود به حفظ حق استفاده از فناوری‌ها و پتنت‌ها نمی‌شود و مشکلات بزرگتری بین این دو شرکت وجود دارد.

جف ویلیامز در ابتدا اعلام کرده بود که کوالکام به دلیل دعواهای قضایی موجود بین این دو شرکت، به دنبال غرض ورزی است و با نفروختن مودم‌های خود به اپل قصد دارد تا بازار رقابتی این شرکت را دچار مشکل کند؛ اما ایمیل‌های منتشر شده نشان می‌دهد که داستان اختلافات اپل و کوالکام فراتر از بدهی و سو استفاده از پتنت‌ها بوده و اپل کدهای اختصاصی مربوط به تنظیمات مودم‌های کوالکام را در اختیار شرکت رقیب یعنی اینتل قرار داده است؛ اهداف شوم و سودجویانه اپل در نهایت مشکلات بی‌شماری را برای این شرکت کوپرتینویی ایجاد کرده است.

https://www.bloomberg.com/news/articles/2019-01-18/apple-coo-set-qualcomm-license-spat-aside-in-bid-for-phone-chips
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
امام على (ع):

اى مردم! خود به ادب [و تربيت] كردن نفْس‌هايتان بپردازيد و آنها را از وَلَع عادت‌هايشان بازداريد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Johnson Controls Facility Explorer

1. خلاصه

توجه: از راه دور قابل استفاده است
فروشنده: جانسون کنترل
تجهیزات: Facility Explorer
آسیب پذیری: مسیر عبور، اعتبار نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند مهاجم را مجاز به خواندن، نوشتن و حذف فایل های حساس برای به دست آوردن امتیازات مدیر در سیستم Facility Explorer کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تسهیلات اکسپلورر فن آوری Tridium Niagara را تحت تاثیر قرار می دهد که این آسیب پذیری ها را تحت تاثیر قرار می دهد. نسخه های زیر از Facility Explorer تحت تاثیر قرار می گیرند:

نسخه های 14.x قبل از 14.4u1، و
نسخه 6.x قبل از 6.6

3.2 مرور کلی

3.2.1 محدودیت قابل ملاحظه ای از یک PATHNAME به یک کتابخانه محدود شده ('TRAVERSAL PATH') CWE-22

یک آسیب پذیری مسیریابی مسیر وجود دارد که مهاجم می تواند در شرایط خاصی از اعتبار پلت فرم معتبر (سرپرست) برای دسترسی به یک فایل یا دایرکتوری خارج از محل محدود استفاده کند.

3.2.2 گواهینامه IMPROPER CWE-287

در شرایط خاص، مهاجم می تواند به پلت فرم محلی Facility Explorer با استفاده از یک نام حساب کاربری غیر فعال و یک کلمه عبور خالی وارد شود و دسترسی مدیر به سیستم Facility Explorer را به دست آورد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE : کارخانجات حیاتی و حساس
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل شرکت کشف : ایرلند

3.4 پژوهشگر

Tridium
4. نحوه رفع مشکل

شرکت Johnson Controls این آسیب پذیری ها را در نسخه های زیر کاهش داده است. کاربران باید به یکی از این نسخه های محصول ارتقاء دهند (FX14.6 توصیه می شود):

Facility Explorer 14.6 (منتشر شده در سپتامبر 2018)
Facility Explorer 14.4u1 (منتشر شد اوت 2018)
Facility Explorer 6.6 (منتشر شد اوت 2018)

برای کسب اطلاعات بیشتر، لطفا به امنیت جهانی محصولات امنیتی Johnson Control در https://www.johnsoncontrols.com/buildings/specialty-pages/product-security مراجعه کنید یا یک ایمیل به productsecurity@jci.com ارسال کنید

خدمات و پشتیبانی جانسون کنترل: https://www.johnsoncontrols.com/buildings/hvac-controls

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات مانیتوریگ پزشکی Dräger Infinity Delta

1. خلاصه :
توجه: سطح مهارت پایین برای بهره برداری
فروشنده: Dräger
تجهیزات: Dräger Infinity Delta
آسیب پذیری: معتبر بودن ورودی نامناسب، افشای اطلاعات از طریق فایل های ورودی، مدیریت مجاز نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند منجر به افشای اطلاعات از logs دستگاه، انکار سرویس از طریق راه اندازی مجدد دستگاه از مانیتور بیمار و افزایش امتیاز شود.

3. مشخصات فنی

3.1 محصولات آسیب پذیر

نسخه های زیر دستگاه های مراقبت از بیماران Dräger دستگاه های پزشکی تحت تاثیر قرار می گیرند:

الف- Dräger Infinity Delta، تمام نسخه ها
ب- Delta XL، تمام نسخه ها
پ- Kappa، تمام نسخه، و
ت- Infinity Explorer C700، تمام نسخه ها.

3.2 مرور کلی

3.2.1 تایید ورودی IMPROPER CWE-20

یک بسته شبکه ی ناقص ممکن است مانیتور را مجددا راه اندازی کند. با ارسال مکرر بسته ی شبکه ی ناقص، مهاجم ممکن است بتواند مانع از نظارت بر بیمار شود، چرا که مانیتور را به طور مکرر راه اندازی مجدد می کند تا زمانی که به تنظیمات پیش فرض بازگردد و اتصال شبکه را قطع کند.

3.2.2 محدوده اطلاعات از طریق پرونده های ورود به سیستم CWE-532

فایل های ورودی بر روی یک اتصال شبکه نامعتبر قابل دسترسی هستند. با دسترسی به فایل های log، مهاجم می تواند بینش های مربوط به درون مانیتور بیمار، محل مانیتور و پیکربندی شبکه سیمی را بدست آورد.

3.2.3 مديريت مجاز مقتضي CWE-269

از طریق یک دیالوگ خاص می توان از حالت کیوسک خارج شد و به سیستم عامل پایه رسید. با شکستن از حالت کیوسک، مهاجم قادر به کنترل سیستم عامل است.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: بهداشت و درمان و بهداشت عمومی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: آلمان

3.4 پژوهشگر

مارک روف و روکو گالیاری، از scip AG، این آسیب پذیری ها را گزارش کردند.

4. نحوه رفع مشکل:
شرکت Dräger رفع این آسیب پذیری ها را در دسامبر 2018 منتشر کرد. کاربران می توانند نسخه های نرم افزاری Delta / Infinity Explorer VF10.1 را از طریق Dräger ServiceConnect برای اجزای آسیب دیده پیدا کنند.

شرکت Dräger بیشتر توصیه می کند:

1️⃣ به کاربران بررسی پیکربندی تقسیم بندی شبکه توصیه می شود. شبکه Dräger Infinity به صورت منطقی یا دستگاهی جدا از شبکه بیمارستان است.
2️⃣ به کاربران توصیه می شود سطح وصله ویندوز خود را از Infinity Explorer بررسی کنند. نرم افزار Infinity Delta توسط Dräger به صورت ماهانه تأیید شده است که سازگار با تمامی آخرین وصله های سیستم عامل مایکروسافت است. کاربران می توانند گزارش تست را از طریق نمایندگی فروش محلی خود دریافت کنند.

برای گزارش حوادث و آسیب پذیری های بالقوه در دستگاه های Dräger، لطفا به https://static.draeger.com/security مراجعه کنید تا به طور مستقیم با تیم امنیت محصولات ارتباط برقرار کنید.

برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی نرم افزار مربوطه، لطفا مشاوره امنیتی محصول Dräger 201802 را در لینک زیر مشاهده نمایید:

https://static.draeger.com/security

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
نفوذ یک آهو به دیتاسنتر
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
ببینید:
اینها دانش‌آموزان نیوزلندی هستند که در مراسم بازنشستگی معلمشون، دارند ازش خداحافظی می‌کنند
https://www.youtube.com/watch?v=MFGort3K9W8

‏رقص هاكا مال بومي هاي نيوزلنده (مائويي ها)
‏يه سنت قديمي كه پيش از شكار براي افزايش هيجان استفاده ميشده الانم گاهي تو مسابقات ورزشي استفاده ميكنن

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
مارک زاکربرگ: واتس آپ، فیسبوک و اینتساگرام ادغام می شوند
فیسبوک قصد دارد تا خدمات پیام رسان را در واتس‌اپ، اینستاگرام و مسنجر فیسبوک را در هم ادغام کند.
به گزارش روزنامه نیویورک تایمز، بر اساس این گزارش در حالیکه اپلیکیشین‌های هر کدام جدا خواهد بود، اما پیام‌ها در واتس اپ، اینستاگرام و فیسبوک مسنجر می‌تواند در سرویس‌های مختلف رد و بدل شود.

به گفته منابع با برنامه های مدیریت شرکت، خدمات پیام رسانی از سه زیرساخت شبکه های اجتماعی تشکیل خواهد شد تا به عنوان برنامه های جداگانه نصب گردند. روند ادغام خدمات پیام رسانی تا پایان سال جاری یا اوایل 2020 به پایان می رسد. این روش، علاوه بر افزایش مخاطبان، به شرکت اجازه می دهد تا کسب و کار تبلیغاتی را توسعه دهد.
در این سرویس جدید، اگر کسی واتس اپ ندارد، پیام را از طریق اینستاگرام یا مسنجر فیسبوک خود دریافت خواهد کرد. این طرح بوسیله شخص مارک زاکربرگ، مدیرعامل و بنیانگذار فیس‌بوک دنبال می‌شود.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security