🚨🚨🚨هشدار جدی
🔸🔸🔸وضعیت زرد - هشدار حملات بیسابقه سایبری به شبکههای کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)
به گزارش کتاس به نقل از تیم رصد پادویش، در روزهای گذشته شبکههای شرکتها و سازمانهای سراسر کشور، شاهد حجم بسیار بالا و بیسابقهای از حملات باجافزاری و تحرکات هک و نفوذ بودهاند. اغلب این حملات از طریق سرویس ریموت و بعضا حتی VPNها و ابزارهای ریموت انجام گرفتهاند.
از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکهها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف میدارد. امید است با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، آمادگی بیشتری برای مقابله با این حملات در شبکهها به وجود آمده و از این حملات در امان بمانند.
✅در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن فوری و سریع راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
تقریبا در تمامی حملات اخیر نفوذگران از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز جهت نفوذ اولیه خود به سیستم استفاده کردهاند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز محتمل است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
همچنین ابزارهای ریموت کلاینتی مانند AnyDesk و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند را نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
در مقابله با باجافزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه: لاگهای سیستمهای خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموتهای خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.
طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔸🔸🔸وضعیت زرد - هشدار حملات بیسابقه سایبری به شبکههای کشور از طریق ریموت دسکتاپ (آمادگی برای مقابله)
به گزارش کتاس به نقل از تیم رصد پادویش، در روزهای گذشته شبکههای شرکتها و سازمانهای سراسر کشور، شاهد حجم بسیار بالا و بیسابقهای از حملات باجافزاری و تحرکات هک و نفوذ بودهاند. اغلب این حملات از طریق سرویس ریموت و بعضا حتی VPNها و ابزارهای ریموت انجام گرفتهاند.
از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکهها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف میدارد. امید است با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، آمادگی بیشتری برای مقابله با این حملات در شبکهها به وجود آمده و از این حملات در امان بمانند.
✅در ادامه نکات مهم برای یادآوری بیان شده است:
۱. تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
۲. غیرفعال کردن فوری و سریع راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
تقریبا در تمامی حملات اخیر نفوذگران از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز جهت نفوذ اولیه خود به سیستم استفاده کردهاند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز محتمل است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
همچنین ابزارهای ریموت کلاینتی مانند AnyDesk و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند را نیز در نظر داشته باشید.
۳. بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
در مقابله با باجافزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.
۴. فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
۵. بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
۶. اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه: لاگهای سیستمهای خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموتهای خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.
طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
این گزارش کسپرسکی میگه که ایران در صدر لیست کشوراییه که بیشترین حمله به موبایلای آدما توش انجام میشه
مهمترین دلیلش -به نظر من- اینه که کاربرا اپلیکیشنایی که تو گروهها و کانالای داغون تلگرامی میبینن رو بدون توجه به خطرات امنیتی نصب میکنن رو گوشیاشون
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مهمترین دلیلش -به نظر من- اینه که کاربرا اپلیکیشنایی که تو گروهها و کانالای داغون تلگرامی میبینن رو بدون توجه به خطرات امنیتی نصب میکنن رو گوشیاشون
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from قناة العتبة الحسينية المقدسة
🌱عن فاطمة الزهراء(عليها السلام):
شيعتنا من خيار أهل الجنة.
🌱حضرت زهرا(سلام الله عليها)می فرمایند:
شيعيان ما بهترين اهل بهشت هستند.
📗بحار الأنوار - ج ٦٥ -ص ١٥٥.
شيعتنا من خيار أهل الجنة.
🌱حضرت زهرا(سلام الله عليها)می فرمایند:
شيعيان ما بهترين اهل بهشت هستند.
📗بحار الأنوار - ج ٦٥ -ص ١٥٥.
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
به عنوان یک متخصص فناوری اطلاعات، شما فکر می کنید که امنیت سایبری را می شناسید - اما تعجب میکنید که نگرانی های امنیتی شما بسیار متفاوت از عملکرد اپراتور است. این ویدیو سه اولویت سریع برای OT را برای بهبود امنیت ICS به اشتراک می گذارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 تا اطلاع ثانوی ، از بازکردن فایل های PDF درون مرورگر کروم خودداری کنند.
بدلیل وجود آسیب پذیری زیرو دی، هکرها قادرند مستندات PDF آلوده را از طریق گوگل کروم به کاربران انتقال داده و اطلاعاتی از آنها جمع اوری نمایند .
🚨 برای دیدن فایل های PDF از کروم استفاده نشود
https://www.zdnet.com/google-amp/article/google-chrome-zero-day-used-in-the-wild-to-collect-user-data-via-pdf-files/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بدلیل وجود آسیب پذیری زیرو دی، هکرها قادرند مستندات PDF آلوده را از طریق گوگل کروم به کاربران انتقال داده و اطلاعاتی از آنها جمع اوری نمایند .
🚨 برای دیدن فایل های PDF از کروم استفاده نشود
https://www.zdnet.com/google-amp/article/google-chrome-zero-day-used-in-the-wild-to-collect-user-data-via-pdf-files/
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ZDNet
Google Chrome bug used in the wild to collect user data via PDF files
Updated: Google is preparing a patch for late April 2019. Some of the suspicious PDF files exploiting this bug don't appear to be malicious in nature.
این شکل، حاصل تعقیب یک عقاب در مدت ۲۰ سال است. بخشی از مسیر حرکت این عقاب، از داخل ایران بوده است.
تصاویر کاملتر در لینک زیر:
m.imgur.com/gallery/lE2SLi3
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
تصاویر کاملتر در لینک زیر:
m.imgur.com/gallery/lE2SLi3
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری بحرانی امنیتی در اپلیکیشن SHAREit اندروید :
اگر از نسخه 4.0.38 اپلیکیشن SHAREit روی اندروید استفاده میکنید، آن را به روز کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اگر از نسخه 4.0.38 اپلیکیشن SHAREit روی اندروید استفاده میکنید، آن را به روز کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
درخواست کارکنان مایکروسافت برای لغو قرارداد عینک واقعیت افزوده
کارکنان مایکروسافت خواستار لغو قرارداد این شرکت با پنتاگون برای عرضه عینک واقعیت افزوده شدند.
به گزارش کتاس به نقل از NBC، یک گروه از کارکنان مایکروسافت از مدیریت این شرکت خواستند که از قرارداد 480 میلیون دلاری با ارتش ایالات متحده برای عرضه عینک واقعیت افزوده HoloLens امتناع کند.
مایکروسافت در ماه نوامبر گذشته این قرارداد را برنده شد. همان طور که پیش از این گزارش شده است، به طور کلی بر اساس این قرارداد، نیروهای مسلح می توانند تا یکصدهزار عینک HoloLens را که قبلا برای نیروهای مسلح ایالات متحده و اسرائیل برای اهداف آموزشی مورد استفاده قرار می گرفت و ارتش آمریکا قصد دارد که از آنها در حین عملیات واقعی استفاده کند، بدست آورند.
در نامهای که توسط 50 کارمند مایکروسافت امضا شده است، آمده است که "ما نگران هستیم که مایکروسافت در حال تلاش برای ارائه تکنولوژی سلاح به ارتش ایالات متحده است و به دولت ایالات متحده کمک می کند تا با استفاده از ابزارهایی که ما اختراع کردهایم، مرگ و میر را افزایش دهد. ما در مورد توسعه ی جنگ افزارها موافق نیستیم و تقاضا می کنیم که به نظر ما درباره نحوه استفاده از کار ما توجه کنید. "
نویسندگان این نامه همچنین از مدیریت شرکت خواستار انتشار سندی که به وضوح استفاده مجاز از محصولات مایکروسافت را مشخص می کند، شدند. علاوه بر این، آنها خواستار ایجاد کمیسیون مستقل شدند که مسائل اخلاقی مرتبط با استفاده از محصولات این شرکت را در نظر بگیرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کارکنان مایکروسافت خواستار لغو قرارداد این شرکت با پنتاگون برای عرضه عینک واقعیت افزوده شدند.
به گزارش کتاس به نقل از NBC، یک گروه از کارکنان مایکروسافت از مدیریت این شرکت خواستند که از قرارداد 480 میلیون دلاری با ارتش ایالات متحده برای عرضه عینک واقعیت افزوده HoloLens امتناع کند.
مایکروسافت در ماه نوامبر گذشته این قرارداد را برنده شد. همان طور که پیش از این گزارش شده است، به طور کلی بر اساس این قرارداد، نیروهای مسلح می توانند تا یکصدهزار عینک HoloLens را که قبلا برای نیروهای مسلح ایالات متحده و اسرائیل برای اهداف آموزشی مورد استفاده قرار می گرفت و ارتش آمریکا قصد دارد که از آنها در حین عملیات واقعی استفاده کند، بدست آورند.
در نامهای که توسط 50 کارمند مایکروسافت امضا شده است، آمده است که "ما نگران هستیم که مایکروسافت در حال تلاش برای ارائه تکنولوژی سلاح به ارتش ایالات متحده است و به دولت ایالات متحده کمک می کند تا با استفاده از ابزارهایی که ما اختراع کردهایم، مرگ و میر را افزایش دهد. ما در مورد توسعه ی جنگ افزارها موافق نیستیم و تقاضا می کنیم که به نظر ما درباره نحوه استفاده از کار ما توجه کنید. "
نویسندگان این نامه همچنین از مدیریت شرکت خواستار انتشار سندی که به وضوح استفاده مجاز از محصولات مایکروسافت را مشخص می کند، شدند. علاوه بر این، آنها خواستار ایجاد کمیسیون مستقل شدند که مسائل اخلاقی مرتبط با استفاده از محصولات این شرکت را در نظر بگیرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گوگل، اپلیکیشن تعقیب زنان عربستانی را حذف نکرد
برنامه نرام افزای "آبشر" جهت پیدا کردن زنان توسط شهروندی از عربستان سعودی ساخته شده و نقص حقوق بشر است.
گوگل دسترسی به برنامه و اپلیکیشن Absher که در عربستان سعودی ایجاد شده است را ادامه می دهد. این نرم افزار به شما اجازه می دهد که جریمه های خود را بپردازید، گواهینامه رانندگی خود را تجدید کنید و زنان یا کارگران مهاجر را تعقیب کنید. پیش از آن، فعالان حقوق بشر خواستار حذف این برنامه شده بودند، و اینکه حقوق بشر را نقض می کند.
گوگل گفت که آنها قصد ندارند، این برنامه را از "گوگل پلی" حذف کنند.براساس گزارش نشریه "انگادگت"، این شرکت بر اساس درخواست جک اسپیر، عضو مجلس نمایندگان ایالات متحده از کالیفرنیا، به گوگل فرستاده شده است. اپل هنوز شک و تردید دارد که آیا این اپلیکیشن را حذف کند یا برای دسترسی به آن را محدود کند.
وزارت امور خارجه عربستان سعودی گفت که برنامه "آبشر: تنها برای ایجاد زندگی راحت تر برای همه شهروندان بدون استثنا ایجاد شده است. وزارت خارجه عربستان خواستار عدم نگاه سیاسی به این برنامه نرام افزاری شده است.
این برنامه و نرم افزار كه در هــر دو پلتفرم اندرویدى و iOS فروشــگاه آنلاین گوگل پلى استور و اپاســتور اپل وجود دارد، به مردان عربستانى این امكان را مى دهد تا زنان و دختران خود را ردیابى كرده و از موقعیت جغرافیایى آن ها با استفاده از گوشى همراه آن ها با خبر و مطلع شوند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
برنامه نرام افزای "آبشر" جهت پیدا کردن زنان توسط شهروندی از عربستان سعودی ساخته شده و نقص حقوق بشر است.
گوگل دسترسی به برنامه و اپلیکیشن Absher که در عربستان سعودی ایجاد شده است را ادامه می دهد. این نرم افزار به شما اجازه می دهد که جریمه های خود را بپردازید، گواهینامه رانندگی خود را تجدید کنید و زنان یا کارگران مهاجر را تعقیب کنید. پیش از آن، فعالان حقوق بشر خواستار حذف این برنامه شده بودند، و اینکه حقوق بشر را نقض می کند.
گوگل گفت که آنها قصد ندارند، این برنامه را از "گوگل پلی" حذف کنند.براساس گزارش نشریه "انگادگت"، این شرکت بر اساس درخواست جک اسپیر، عضو مجلس نمایندگان ایالات متحده از کالیفرنیا، به گوگل فرستاده شده است. اپل هنوز شک و تردید دارد که آیا این اپلیکیشن را حذف کند یا برای دسترسی به آن را محدود کند.
وزارت امور خارجه عربستان سعودی گفت که برنامه "آبشر: تنها برای ایجاد زندگی راحت تر برای همه شهروندان بدون استثنا ایجاد شده است. وزارت خارجه عربستان خواستار عدم نگاه سیاسی به این برنامه نرام افزاری شده است.
این برنامه و نرم افزار كه در هــر دو پلتفرم اندرویدى و iOS فروشــگاه آنلاین گوگل پلى استور و اپاســتور اپل وجود دارد، به مردان عربستانى این امكان را مى دهد تا زنان و دختران خود را ردیابى كرده و از موقعیت جغرافیایى آن ها با استفاده از گوشى همراه آن ها با خبر و مطلع شوند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Managing risk on your network? Here’s what you need to know. Jessica Fitzgerald-McKay speaks at #RSAC on #securityautomation
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب خاص
#ماه_رجب
#مخاطب_خاص
با آرزوی قبولی طاعات و عبادات
شما مخاطبان خاص و تبریک به
مناسبت فرارسیدن ماه #رجب
...
@MokhatabTV3
...
#مخاطب_خاص
با آرزوی قبولی طاعات و عبادات
شما مخاطبان خاص و تبریک به
مناسبت فرارسیدن ماه #رجب
...
@MokhatabTV3
...
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
جزئیات فنی دستکاری در رأیگیری صداوسیما در گفتگو با آذری جهرمی
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نقش ماموگرافی دیجیتال در تشخیص بیماری
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کمک سیستم روسیه به هک پهپاد آمریکایی توسط ایران
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from خانهی طراحان انقلاب اسلامی
#پوستر | عروج دهمین هادی
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
Forwarded from IACS (Pedram Kiani)
حمله سایبری به سیستم برق ونزوئلا
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🔻 شرکت مایکروسافت اعلام کرد در دو سال گذشته هزاران نفر و بیش از ۲۰۰ شرکت هدف حملههای سایبری هکرهای ایرانی قرار گرفتهاند. بر اساس گزارشی که روزنامه والاستریتژورنال در همین ارتباط چهارشنبه ۱۵ اسفندماه منتشر کرد در این حملهها به غیر از پاک کردن دادههای کامپیوترها، اطلاعات محرمانه شرکتها نیز به سرقت رفتهاند. بر اساس گزارش مایکروسافت بیشتر اهداف این هکرها شرکتهای فعال در زمینه نفت و گاز و یا تولید ماشینهای سنگین در عربستان سعودی، آلمان، بریتانیا، هند و آمریکا بودهاند. این حملههای تاکنون صدها میلیون دلار خسارت به بار آوردهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨هشدار‼️‼️ هرچه سریعتر گوگل کروم را آپدیت کنید!
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
افزایش شدید تلاش برای نفوذ به دوربینهای نظارت تصویری از طریق پویش درگاه ۹۵۲۷
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security