کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
نفوذ سایبری به زیرساخت‌های حیاتی آلمان

کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.

حملات خطرناک هکرها به زیرساخت‌های حیاتی در آلمان، افزایش چشم‌گیری پیدا کرده‌است. طبق بررسی‌های صورت گرفته، تهاجم‌ها به شبکه‌های آب و برق بیشتر شده‌است. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعه‌ای با عنوان اطمینان از امنیت سایبری راه‌اندازی کرده‌است.

به گفته کارشناسان، حملات سایبری به زیرساخت‌های مهمی مانند مؤسسات آب و برق، به‌طور پیوسته بیشتر می‌شود و اینک به مرز هشدار رسیده‌است.

اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شده‌است.

فعالیت مؤسسات زیرساختی عبارت‌اند از: انرژی، فناوری اطلاعات و ارتباطات، نقل‌ و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانه‌ها.

به گفته کارشناسان، تکرار این تهاجم‌های سایبری، نگران‌کننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.

طبق گزارش‌های منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.

مقامات امنیتی معتقدند که ارگان‌های اطلاعاتی کشورهای خارجی، در این خرابکاری‌های سایبری دست دارند.

ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاه‌های محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه می‌گوید امنیت ملی ایجاب می‌کند که شبکه برق، به‌عنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناخته‌شود.

به گفته وی ضرورت دارد که امنیت سایبری به‌طور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.

دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.

کارشناسان هم‌رأی هستند که نباید حملات فلج‌کننده شبکه‌های آب و برق را دست‌کم گرفت. شرکت‌ها و بنگاه‌ها باید چنین مواردی را بی‌درنگ به @ICS_Cert گزارش کنند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
ارز دیجیتال ایرانی با پشتوانه طلا

چهار بانک ایرانی به همراه شرکت ققنوس ارز دیجیتال ایرانی به نام "پیمان" را راه اندازی می کنند.

ولی الله فاطمی، مدیرعامل شرکت ققنوس درباره این ارز دیجتال گفت: نام رمز ارز بستر ققنوس "پیمان" است که یک میلیارد واحد از آن توزیع می‌شود، این شبکه چهار میزبان بانکی از جمله بانک‌های ملی، ملت، پاسارگاد و پارسیان و گروه توسن دارد که پشتوانه آن طلا است. با هماهنگی انجام شده 2 کیلو طلا تامین شده و قرار است بر اساس معادل طلا پیمان در اختیار میزبانان عرضه شود.

ارز دیجیتال پیمان از پیام‌رسان "بله" به‌عنوان کیف پول استفاده خواهد کرد. در صورت عرضه پیمان از طریق پیام رسان "بله" این پیام‌رسان دومین پیام‌رسانی خواهد بود که ارز دیجیتال عرضه می‌کند. پیش‌ازاین نیز پیام‌رسان گپ از ارائه "گپسی" به‌عنوان ارز دیجیتال خود خبر داده بود.
دزدان از یک صرافی در برزیل تقاضا کردند به آنها بیت کوین بدهند

🦁«کتاس»
http://t.me/ict_security
🔴 نظر عجیب ناتالیا کسپرسکی درباره بیت کوین !
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید : گجتهای هوشمند در منازل، چه اطلاعاتی را از ما جمع آوری و به فروشنده بدون اطلاع ما ارسال میکنند؟

حواستان باشد❗️

📌در این سخنرانی #تد کشمیر هیل منزل خود را کاملا هوشمند می‌کند، از دستیار صوتی هوشمند تا توالت و تخت خواب هوشمند و همکارش سوریا نشان می‌دهد که شرکت‌های تولید کننده محصولات چه اطلاعاتی از کشمیر دریافت می‌کنند.
هر گجتی که به اینترنت وصل می شود قابلیت جاسوسی و جمع آوری اطلاعات شما را دارد.

در دنیای امروز بشدت باید حواسمان به اطلاعات شخصی‌مان باشد، اطلاعاتی که شاید از نظر ما اگر کسی یا شرکتی بخواند مهم نیست (مانند انتشار یک پست عادی در شبکه های اجتماعی). اما همین اطلاعات ساده قابل ردیابی و تحلیل شخصیت و عادات ما هستند.

شرکت‌های تبلیغاتی به اصول اخلاقی پایبند نیستند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
‏ببینید:اخبار جعلی چیست و چطور می‌توان آن را تشخیص داد؟
ویدئوی شماره 2
ویدئوی شماره 1 را از لینک زیر مشاهده کنید:
https://t.me/ict_security/3443

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید: مزرعه اکتشاف بیت کوین در اسرائیل
Bitcoin miner in Israel
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
حمله مرد میانی
MITM attack.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP1604 and CP1616

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CP1604 و CP1616
☣️ آسیب پذیری : Cleartext انتقال اطلاعات حساس، Cross-site Scripting، تقلب تقلب در سراسر سایت

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند منجر به عدم دسترسی به خدمات و ارائه اطلاعات شود. یک مهاجم می تواند جاوا اسکریپت دلخواه را در یک درخواست URL به ویژه ساخته شده برای اجرای سیستم های کاربر غیر قابل اعتماد تزریق کند، به مهاجم اجازه می دهد تا اقدامات را از طریق رابط وب انجام دهد که یک کاربر مشروع اجازه انجام آن را دارد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

زیمنس گزارش می دهد محصولات CP زیر تحت تأثیر قرار دارند:

CP 1604 و 1616: تمام نسخه های قبل از v2.8

3.2 مرور کلی آسیب پذیریها

3.2.1 انتقال CLEARTEXT اطلاعات حساس CWE-319
مهاجم با دسترسی به شبکه به پورت 23 / TCP می تواند داده های ارتباطی داخلی را استخراج کند یا شرایط انکار سرویس را ایجاد کند.

3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
سرور وب یکپارچه از دستگاه های CP آسیب پذیر می تواند حملات اسکریپت متقابل سایت (XSS) را انجام دهد، اگر کاربران را بتوانند به پیروی از یک لینک مخرب فریب دهند.

3.2.3 درخواست CROSS SITE FORGERY CWE-352
سرور مجتمع پیکربندی پروتکل های CP متضرر می تواند حمله جعلی درخواست متقابل (CSRF) را برای حمله به یک کاربر ناامید کننده به دسترسی به یک لینک مخرب فریب دهد.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، تولید بحرانی، انرژی، غذا و کشاورزی،
⚠️ سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 2.8 توصیه می کند که در لینک زیر قابل دریافت است:

https://support.industry.siemens.com/cs/ww/en/view/109762689

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

سرور وب یکپارچه را غیرفعال کنید سرور وب در تنظیمات پیش فرض غیر فعال شده است و استفاده از آن اختیاری است.
دسترسی به دستگاه را به شبکه داخلی یا VPN محدود کنید. در صورت امکان، دسترسی به رابط وب (80 / TCP) و پورت Telnet (23 / TCP) را به آدرس های قابل اعتماد IP محدود کنید.
روی پیوندهای ناشناخته ای کلیک نکنید

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity

برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی های نرم افزار مربوطه، لطفا از طریق مشاوره امنیتی Siemens SSA-559174 در وب سایت خود مراجعه کنید:

https://www.siemens.com/cert/advisories

کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: Intel Active Management Technology (AMT) از IPC های SIMATIC
☣️ آسیب پذیری: مسائل رمزنگاری، محدودیت نامناسب عملیات در محدوده حافظه حافظه، خطاهای مدیریت منابع

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه، شرایط انکار سرویس جزئی یا افشای اطلاعات شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

محصولات زیمنس زیر تحت تاثیر قرار می گیرند:

SIMATIC FieldPG M5: تمام نسخه های قبل از v22.01.06
SIMATIC IPC427E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC477E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC547E: تمام نسخه های قبل از R1.30.0،
SIMATIC IPC547G: تمام نسخه های قبل از R1.23.0
SIMATIC IPC627D: تمام نسخه های قبل از v19.02.11،
SIMATIC IPC647D: تمام نسخه های قبل از v19.01.14،
SIMATIC IPC677D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC827D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC847D: تمام نسخه های قبل از v19.01.14، و
SIMATIC ITP1000: تمام نسخه های قبل از v23.01.04

3.2 مرور کلی آسیب پذیریها
3.2.1 مسائل CRYPTOGRAPHIC

یک آسیب پذیری کانال جانبی به سبک Bleichenbacher در پیاده سازی TLS در فناوری Active Management Technology قبل از v12.0.5 ممکن است به یک کاربر نامعتبر اجازه دهد تا کلید جلسه TLS را از طریق شبکه به دست آورد.

3.2.2 محدودیت های قابل ملاحظه عملیات در محدوده BUFFER MEMORY

سرریز بافر چندگانه در AMT Intel در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر منحصر به فرد اجازه دهد که کد دلخواه را با مجوز اجرای Intel AMT از طریق دسترسی محلی اجرا کند.

3.2.3 ERRORS MANAGEMENT RESOURCES

نشت حافظه های چندگانه در Intel AMT در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر نا معتبر با AMT Intel تحویل داده شود که به موجب آن، از طریق دسترسی به شبکه، وضعیت انکار سرویس را منع کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران : مواد شیمیایی، ساخت بحران، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به آخرین نسخه توصیه میکند. اطلاعات اضافی و همچنین ارتقاء را می توان در لینک زیر پیدا کرد.

https://support.industry.siemens.com/cs/us/en/view/109747626

آسیب پذیری ها در نسخه های زیر برای هر محصول ذکر شده حل شده اند:

v22.01.06
SIMATIC FieldPG M5

https://support.industry.siemens.com/cs/document/109738122/simatic-field-pg-m5-latest-bios-version؟dti=0&lc=en-US

V21.01.09
SIMATIC IPC427E
SIMATIC IPC477E

https://support.industry.siemens.com/cs/document/109742593/simatic-ipc427e-(microbox-pc)-ipc-477e-ipc477e-pro-latest-bios-version؟dti=0&lc=en-US

R1.30.0
SIMATIC IPC547E

https://support.industry.siemens.com/cs/document/109481624/simatic-ipc547e-latest-bios-version؟dti=0&lc=en-US

R1.23.0
SIMATIC IPC547G

https://support.industry.siemens.com/cs/document/109750349/simatic-ipc547g-latest-bios-version؟dti=0&lc=en-US

V19.02.11
SIMATIC IPC627D
SIMATIC IPC677D
SIMATIC IPC827D

https://support.industry.siemens.com/cs/document/109474954/simatic-ipc627d-(box-pc)-ipc677d-ipc827d-(box-pc)-latest-bios-version؟dti=0&lc=fa-US

V19.01.14
SIMATIC IPC647D
SIMATIC IPC847D

https://support.industry.siemens.com/cs/document/109037779/simatic-ipc647d-ipc847d-(rack-pc)-latest-bios-version؟dti=0&lc=en-US

V23.01.04
SIMATIC ITP1000

https://support.industry.siemens.com/cs/document/109748173/simatic-itp1000-latest-bios-version؟dti=0&lc=en-US

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
https://t.me/ics_cert/79
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU Siemens Licensing Software for SICAM 230 (Update A)

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: مدیریت حقوق دیجیتال WibuKey (DRM) با SICAM 230 استفاده شده است
☣️ آسیب پذیری ها : Information Exposure, Out-of-Bounds Write, Heap-Based Buffer Overflow

2. اطلاعات تکمیلی

این مشاوره به روز شده پیگیری مشاور اصلی با نام ICSA-19-043-03 Software Licensing Siemens برای SICAM 230 است که در 12 فوریه 2019 در کانال تخصصی @ics_cert منتشر شد.

3. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است به افشای اطلاعات، تشدید امتیاز یا اجرای کد از راه دور کمک کند.

4. مشخصات فنی
4.1 محصولات آسیب دیده

نسخه های زیر از Siemens SICAM 230، سیستم کنترل فرآیند، تحت تاثیر آسیب پذیری در مدیریت حقوق دیجیتال WibuKey (DRM) می باشد:

SICAM 230: همه نسخه ها 7.20 و قبل

4.2 مرور کلی آسیب پذیریها

4.2.1 EXPOSURE INFORMATION CWE-200

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند پیش برنده حافظه uninitialized بازگرداند، که ممکن است به رسمیت شناختن حافظه هسته منجر شود.

4.2.2 خروج از لیست

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند یک سرریز بافر را ایجاد کند که باعث فساد حافظه هسته می شود، که ممکن است باعث افزایش امتیاز شود.


4.2.3 BUFFER HEPA-BASED OVERFLOW CWE-122

یک بسته TCP به خصوص ساخته شده با ارسال به پورت 22347 / TCP می تواند موجب سرریز پشته شود که ممکن است منجر به اجرای کد از راه دور شود.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس توصیه می کند که کاربران از WIBU SYSTEMS AG نسخه 6.50 یا بالاتر WibuKey مدیریت حقوق دیجیتال (DRM) را ارتقا دهند، که می تواند در:

https://www.wibu.com/support/user/downloadsuser-software.html

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

CVE-2018-3991 را می توان با مسدود کردن پورت 22347 / TCP به عنوان مثال در یک فایروال خارجی کاهش داد.

زیمنس به شدت توصیه می کند که به روز رسانی های امنیتی ارائه شده با استفاده از ابزارهای مربوطه و روش های مستند شده که در دسترس محصولات قرار می گیرند، استفاده شود.

به عنوان یک ابزار امنیتی کلی، زیمنس قویا توصیه می کند که حفاظت از دسترسی به شبکه با مکانیزم های مناسب (مانند فایروال ها، تقسیم بندی، VPN) را محافظت کند. کاربران می توانند محیط را طبق دستورالعمل های عملیاتی زیمنس پیکربندی کنند تا دستگاه ها را در یک محیط IT محافظت کنند. دستورالعمل های امنیتی توصیه شده برای ایمن سازی پست ها می تواند در: https://www.siemens.com/gridsecurity یافت شود .

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-760124 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
ممنوعیت استفاده از تلفن هوشمند و شبکه های اجتماعی برای نظامیان روسی
طبق سند، سخن نه تنها در خصوص گوشی های همراه هوشمند بلکه سایر گجت هایی است که در انها می توان شبکه های اجتماعی و اطلاعاتی را نگه داری و استفاده نمود، عکس یا صدا و یا لوکیشن فرستاد.
حق سربازان برای استفاده از شبکه های اجتماعی محدود می شود. به طور مثال آنها نباید هر گونه اطلاعاتی را که بتواند محل آنها را نشان دهد و یا متعلق به نیروهای نظامی باشد و همچنین در خصوص نظامیان سابق و یا حال حاضر و اعضای خانواده شان منتشر کنند.
دلیل تصویب این ممنوعیت این است که نیروهای اطلاعاتی سایر کشورها و سازمان تروریستی و افراطی به نظامیان روسی و جمع آوری اطلاعات در خصوص آنها علاقه مندند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
پاسخ سپاه به ادعای نفوذ آمریکائی‌ها در سیستم موشکی ایران
فرمانده هوافضای سپاه پاسداران انقلاب اسلامی ایران اعلام کرد ادعای نفوذ آمریکائی‌ها در سیستم موشکی ایران دروغ است.

به گزارش تسنیم؛ سردار امیرعلی حاجی زاده درباره ادعای برخی مقامات امریکایی مبنی بر نفوذ به سیستم موشکی ایران و مختل کردن آن تصریح کرد: این یک دروغ بسیار بزرگ است چرا که اگر آنها چنین ادعایی دارند باید بگویند برای چه به دنبال مذاکره در این عرصه با ما هستند، من معتقدم این حرف آنها بالاتر از دروغ بوده و یک افتضاح بزرگ است.

وی با اعلام اینکه دشمن به دنبال ناامید سازی مردم است گفت: دشمن به دنبال ناامید کردن مردم و مرعوب کردن ماست در حالیکه وقتی ما خدا را داریم از چه چیزی باید بترسیم.
حاجی زاده با اعلام اینکه دشمن با ارسال برخی وسایل و قطعات خاص به دنبال نفوذ به ساختار تسلیحاتی کشور بود گفت: ما توانستیم متوجه این توطئه دشمن شده و این تهدید بزرگ را برای خود به فرصت تبدیل کنیم.
فرمانده هوافضای سپاه با اعلام اینکه توانستیم هواپیماهای جاسوسی آمریکا را که بر فراز آسمان سوریه و عراق پرواز می‌کردند به کنترل خود درآوریم اظهار داشت: آنها می‌خواستند با به راه انداختن جنگ در عراق و سوریه یک جنگ سی ساله را علیه ما به راه بیندازند اما ما توانستیم با نفوذ به سیستم نظامی امریکایی ها، فرماندهی کنترل ،جاسوسی و غیره نقشه آنها را نقش بر آب کنیم.
حاجی زاده با اعلام اینکه ما توانستیم با نفوذ به هواپیماهای جاسوسی امریکا اطلاعات دست اول درباره داعش امکانات آنها و غیره را به دست آوریم ابراز کرد: ما این اطلاعات را تبدیل به نقشه کرده و در اختیار گروه‌هایی مانند حشد شعبی می‌گذاشتیم به همین دلیل نیز آنها توانستند برخی شهرهای بزرگ مانند فلوجه را با دادن کمترین شهید تصرف کنند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
پوتین: تهدید نظری قطع اینترنت برای روسیه وجود دارد
ولادیمیر پوتین رئیس جمهور روسیه اعلام کرد که تهدید نظری قطع اینترنت در روسیه وجود دارد، برای همین باید بخش های مستقل ایجاد گردد.

ولادیمیر پوتین رئیس جمهور روسیه روز چهارشنبه در دیدار با نمایندگان آژانس های خبری و رسانه های مکتوب گفت: « من نمی توانم بگویم که چه در سر شرکای ما وجود دارد. من فکر می کنم که این موضوع خود برای آنها آسیب ها و ضررهای عظیم به دنبال دارد.»
به گفته وی، همانند آسیب اقتصادی و هم سیاسی، منافع سازمان های اطلاعات نیز متضرر می شوند.
پوتین بیان داشت: « آنها آنجا نشسته اند و این ترسیم آنهاست و همه گوش می کنند، می بینند و می خوانند که شما چه می گویید و این اطلاعات را ذخیره نخواهند کرد.»
پوتین خاطر نشان کرد: « من فکر می کنم که آنها ۱۰۰ بار فکر می کنند قبل از اینکه کاری انجام دهند اما به طور نظری همه چیز ممکن است، بنابراین ما باید چنین بخش هایی تولید کنیم که به هیچ کسی وابسته نباشیم.»
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
متهم شدن ایران به حمله سایبری

شرکت تحقیقات سایبری آمریکایی Resecurity معتقد است ایران در ورای حمله سایبری چندی پیش به پارلمان استرالیا قرار دارد.

این مطلب را چارلز یو، رئیس Resecurity در مصاحبه با روزنامه وال استریت ژورنال اعلام کرد.
به عقیده وی، روش این حمله سایبری و تاسیسات مورد حمله حاکی از انجام آن توسط یک سازمان دولتی مرتبط با انستیتوی "مبنا" است
چارلز یو خاطرنشان کرد که شرکت تحت رهبری وی مدت هفت سال است که مراقب حملات سایبری ایرانیان است اما هیچ سندی حاکی از دخالت ایرانیان در این حملات ارائه نداد.
یادآور می شود روز دوشنبه اسکات موریسون، نخست وزیر استرالیا اعلام کرد روز 8 فوریه پایگاه های اطلاعاتی سه حزب سیاسی این کشور در حمله سایبری به پارلمان استرالیا صدمه دیده است.
سال گذشته وزارت خزانه داری امریکا تحریم هایی را علیه انستیتوی"مبنا" ، مستقر در ایران و ده شهروند این کشور اعمال کرد چون آنها به عقیده واشنگتن در حملات سایبری و دیگر فعالیت های مضر در فضای مجازی دست دارند.
https://www.wsj.com/articles/iran-blamed-for-cyberattack-on-australias-parliament-11550736796
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بلاگری بعد از اینکه درخواست کاربران را اجرا کرد، فوت شد

یک بلاگر چینی به نام چو هر چیزی را که کاربرانش به او دستور دادند نوشید و سپس مرد.

به گزارش ساوت چاینا مورنینگ پست، چو، 29 ساله از چین با استفاده از سایت درآمد کسب می کرد. کاربران و مشترکین به او پول می دادند برای اینکه او نوشیدنی هایی که آنها می گویند را بنوشد. این نوشیدنی ها عمدتا مشروبات الکلی بود، حتی از او خواسته شده بود که روغن نباتی را نیز بنوشد. او هر روز از این کار حدود 80 دلار کسب درآمد می کرد.

پس از سه ماه از نوشیدن و اجرای درخواست کاربران و مشترکانش وی از آنها خواست به دلیل مشکلات سلامتی و جسمانی که برایش پیش آمده دیگر مجبورش نکنند بنوشد.

به گفته دوست چو، مشترکین بدون توجه به شرایط وخیم حال وی دوباره درخواست کردند که وی جلو چشم آنها بنوشد.

در آخرین اجرا بعد از اینکه او درخواست مشترکین را اجرا کرد، در هنگام برگشت در تاکسی حالش خراب شد و در بیمارستان درگذشت.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
خطر از کارافتادن اینترنت بر اثر حملات هکرهای مرتبط با ایران

عناصر کلیدی زیرساخت اینترنت در معرض خطر حملات سایبری از سوی هکرهای مرتبط با ایران قرار دارند.
به گزارش خبرگزاری آسوشیتدپرس و خبرگزاری فرانسه ، دیوید کنراد، یکی ازمسئولان ICANN، شرکت آمریکایی مدیریت واگذاری نام‌های دامنه و آدرس‌های پروتکل اینترنت از خطر حملات سایبری از سوی هکرها سخن گفته و بن رید ، کارشناس شرکت امریکایی امنیت رایانه ای FireEye اعلام کرد این شرکت شواهدی حاکی از دست داشتن ایران در این حملات در دست دارد.
دیوید کنراد خاطرنشان ساخت هدف هکرها بر خلاف حملات سابق آنها در سال 2017 ، خود زیر ساخت اینترنت و سیستم های رایانه ای مورد استفاده برای کسب اطلاعات درباره دامنه های اینترنتی
است و این مطلب نگرانی روزافزونی را در بین کارشناسان بر می انگیزد.
روز پنج شنبه بیانیه ای در وبسایت ICANN منتشر شد که درآن از افزایش فعالیت بد افزارها برای مبارزه با زیر ساخت DNS (سیستم اسامی دامنه های اینترنتی) و ضرورت مقابله با این حملات صحبت می شود.
سازمان ICANN در سال 1998 به عنوان سازمان غیرانتفاعی تاسیس شد و به تامین کار با ثبات و بی خطر برای شبکه جهانی اینترنت اشتغال دارد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨آسیب‌پذیری 19 ساله‌ی WinRAR

وصله‌ی جدیدی برای رفع یک آسیب‌پذیری اجرای کد 19 ساله در WinRAR منتشر شده است.

این آسیب‌پذیری 500 میلیون کاربر ابزار فشرده‌سازی WinRAR را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری که با شناسه‌ی CVE-2018-20250 ردیابی می‌شود، به مهاجمان امکان گرفتن کنترل سیستم هدف را می‌دهد. این کار با فریب قربانیان به بازکردن یک آرشیو دست‌ساز مخرب انجام می‌شود.

توصیه می‌کنیم وصله‌ها را هرچه زودتر نصب کنید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨آسیب پذیری روترهای میکروتیک با شناسه CVE-2019-3924

آسیب‌پذیری حیاتی جدید در روترهای # میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.

توضیحات تکمیلی این آسیب‌پذیری به زودی پیوست می‌گردد.

جزییات فنی:
CVE-2019-3924
CWE-269
cpe:/a:mikrotik:routeros
CVSSvs Score: 7.3
Attack Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید 🅾کودکان در لبه پرتگاه فضای مجازی ....
مدلینگ به سبک دختران کم و سن وسال!
در فضای مجازی
لطفا برای آگاهی و نجات جامعه برای آنک دوستش دارید ارسال کنید.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚧والدین گرامی چقدر از خطرات بازی GTAاطلاع دارید؟
http://yon.ir/54XBU

بازی Grand Theft Auto معروف به GTA که یکی از بازی های جذاب و پرطرفدار نوجوانان زیر 12 سال ایرانی است یکی از آسیب زا ترین بازی های روز دنیا می باشد.

☕️نقد بازی Grand Theft Auto:

🎮سبک بازی:
از بین سبکهای مختلف و عمده‌ی بازیهای رایانه‌ای که عبارتند از: ماجرایی، آموزشی، ورزشی، راهبردی و جنگی. این بازیهای جنگی هستند که بیشترین تاثیرات منفی را بر فرد وارد میکنند. بدون شک تاثیرات منفی بازی رایانه‌ای GTA به عنوان یک بازی جنگی که آمیخته‌ای از سبکهای (Fighting) و (Shooters) و همچنین (Racing) است، تاثیرات به مراتب بالاتری از بازی ورزشی (FIFA Soccer 2010) خواهد داشت.

🎮در مورد گروه سنی مخاطب این بازی جالب است که بدانیم #نظام_ملی (ESRA) این بازی (GTA; SAN ANDREAS) را غیر مجاز اعلام کرده و آن را برای هیچ گروه سنی‌ای سفارش نمیکند. اما متاسفانه در سطح جامعه و در خانه‌های ما گروه سنی زیر 12 سال بیشترین مخاطبان این بازی هستند.

🎮در ادامه تنها به برخی از اثرات روانی و اخلاقی این بازی خواهیم پرداخت:(لازم به ذكر است كه اين اثرات به راحتي و در هر كسي كه با اين بازي سرگرم بوده قابل تشخيص است)


🕳همانگونه که قبلا به آن اشاره شد این بازی امیخته‌ای از چند سبک است؛ یکی از سبکهای به کار برده شده در این بازی Fighting یا همان "بگیر و بکش" است؛ وقتی که کودک شما در حین بازی به آسانی و بدون هیچ دردسری به زدن و کشتن شهروندان شهر "سان آدرس" میپردازد، و به آسانی ماشینهای افراد را به سرقت میبرد؛

🕳به صورت ناخودآگاه حس "پرخاشگری" و "زیاده‌طلبی" در وی ایجاد میشود؛ بدون شک کودک مخاطب بازی به خود اجازه خواهد داد که وسایل شخصی دیگران بخصوص خودروها را بدون اجازه و حتی با توسل به زور تصاحب کرده و مورد استفاده قرار دهد.
🕳بخشهای مربوط به تیراندازی (Shooting) در این بازی نیز نمیتوانند عاری از اثرات منفی باشند؛ صحنه‌های پر از جرم و جنایت و خونریزی؛ بدون هیچ گونه مجازاتی برای خاطی در بازی، ذهن کودکان و نوجوانان ما را به آسانی تحت تاثیر قرار خواهد داد.

🕳 به این موارد اضافه کنید صحنه‌های ناهنجاری اخلاقی و عریان گرایی در این بازی را.


متاسفانه كمتر خانواده اي يافت مي شود كه نام gta را از زبان فرزندش نشنيده باشد...

🎙این نکته قابل توجه است که همه این تصاویر و محتوای نامناسب بدون فیلترشکن قابل دسترس برای نوجوانان ایرانی می باشد.و اینکه این بازی کودکان و نوجوانان حتی در کشورهایی مثل آمریکا +18 سال می باشد.


🙏🏻لطفا برای آگاهی و نجات جامعه برای آنک دوستش دارید ارسال کنید.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨هشدار جدی
🔸🔸🔸وضعیت زرد - هشدار حملات بی‌سابقه سایبری به شبکه‌های کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)

به گزارش کتاس به نقل از تیم رصد پادویش، در روزهای گذشته شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، شاهد حجم بسیار بالا و بی‌سابقه‌ای از حملات باج‌افزاری و تحرکات هک و نفوذ بوده‌اند. اغلب این حملات از طریق سرویس ریموت و بعضا حتی VPNها و ابزارهای ریموت انجام گرفته‌اند.
از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکه‌ها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف می‌دارد. امید است با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، آمادگی بیشتری برای مقابله با این حملات در شبکه‌ها به وجود آمده و از این حملات در امان بمانند.

در ادامه نکات مهم برای یادآوری بیان شده است:

۱. تهیه پشتیبان به‌روز از اطلاعات حیاتی

وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستم‌ها به وضعیت عادی پس از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کرده و از اطلاعات آن‌ها پشتیبانگیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً به مشکل برنخورید.

علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

۲. غیرفعال کردن فوری و سریع راه‌های ارتباطی ریموت و کاهش درجه خطر تا حد ممکن

تقریبا در تمامی حملات اخیر نفوذگران از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز جهت نفوذ اولیه خود به سیستم استفاده کرده‌اند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز محتمل است. بنابراین بهتر است به طور موقت این راه‌ها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود نمایید.

همچنین ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند را نیز در نظر داشته باشید.

۳. بررسی سیاست‌های شبکه و محدودسازی تا حد امکان

در وضعیت زرد لازم است که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.
در مقابله با باج‌افزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.

۴. فعال کردن سیستم‌های لاگبرداری و Auditing

اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.

بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز لازم است لاگ‌های Security و System فعال باشند. توصیه می‌کنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

۵​. به‌روز کردن سیستم‌عامل و نرم‌افزارها

کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

۶. اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها

آخرین توصیه: لاگ‌های سیستم‌های خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.

طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security