گوگل، اپلیکیشن تعقیب زنان عربستانی را حذف نکرد
برنامه نرام افزای "آبشر" جهت پیدا کردن زنان توسط شهروندی از عربستان سعودی ساخته شده و نقص حقوق بشر است.
گوگل دسترسی به برنامه و اپلیکیشن Absher که در عربستان سعودی ایجاد شده است را ادامه می دهد. این نرم افزار به شما اجازه می دهد که جریمه های خود را بپردازید، گواهینامه رانندگی خود را تجدید کنید و زنان یا کارگران مهاجر را تعقیب کنید. پیش از آن، فعالان حقوق بشر خواستار حذف این برنامه شده بودند، و اینکه حقوق بشر را نقض می کند.
گوگل گفت که آنها قصد ندارند، این برنامه را از "گوگل پلی" حذف کنند.براساس گزارش نشریه "انگادگت"، این شرکت بر اساس درخواست جک اسپیر، عضو مجلس نمایندگان ایالات متحده از کالیفرنیا، به گوگل فرستاده شده است. اپل هنوز شک و تردید دارد که آیا این اپلیکیشن را حذف کند یا برای دسترسی به آن را محدود کند.
وزارت امور خارجه عربستان سعودی گفت که برنامه "آبشر: تنها برای ایجاد زندگی راحت تر برای همه شهروندان بدون استثنا ایجاد شده است. وزارت خارجه عربستان خواستار عدم نگاه سیاسی به این برنامه نرام افزاری شده است.
این برنامه و نرم افزار كه در هــر دو پلتفرم اندرویدى و iOS فروشــگاه آنلاین گوگل پلى استور و اپاســتور اپل وجود دارد، به مردان عربستانى این امكان را مى دهد تا زنان و دختران خود را ردیابى كرده و از موقعیت جغرافیایى آن ها با استفاده از گوشى همراه آن ها با خبر و مطلع شوند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
برنامه نرام افزای "آبشر" جهت پیدا کردن زنان توسط شهروندی از عربستان سعودی ساخته شده و نقص حقوق بشر است.
گوگل دسترسی به برنامه و اپلیکیشن Absher که در عربستان سعودی ایجاد شده است را ادامه می دهد. این نرم افزار به شما اجازه می دهد که جریمه های خود را بپردازید، گواهینامه رانندگی خود را تجدید کنید و زنان یا کارگران مهاجر را تعقیب کنید. پیش از آن، فعالان حقوق بشر خواستار حذف این برنامه شده بودند، و اینکه حقوق بشر را نقض می کند.
گوگل گفت که آنها قصد ندارند، این برنامه را از "گوگل پلی" حذف کنند.براساس گزارش نشریه "انگادگت"، این شرکت بر اساس درخواست جک اسپیر، عضو مجلس نمایندگان ایالات متحده از کالیفرنیا، به گوگل فرستاده شده است. اپل هنوز شک و تردید دارد که آیا این اپلیکیشن را حذف کند یا برای دسترسی به آن را محدود کند.
وزارت امور خارجه عربستان سعودی گفت که برنامه "آبشر: تنها برای ایجاد زندگی راحت تر برای همه شهروندان بدون استثنا ایجاد شده است. وزارت خارجه عربستان خواستار عدم نگاه سیاسی به این برنامه نرام افزاری شده است.
این برنامه و نرم افزار كه در هــر دو پلتفرم اندرویدى و iOS فروشــگاه آنلاین گوگل پلى استور و اپاســتور اپل وجود دارد، به مردان عربستانى این امكان را مى دهد تا زنان و دختران خود را ردیابى كرده و از موقعیت جغرافیایى آن ها با استفاده از گوشى همراه آن ها با خبر و مطلع شوند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Managing risk on your network? Here’s what you need to know. Jessica Fitzgerald-McKay speaks at #RSAC on #securityautomation
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from مخاطب خاص
#ماه_رجب
#مخاطب_خاص
با آرزوی قبولی طاعات و عبادات
شما مخاطبان خاص و تبریک به
مناسبت فرارسیدن ماه #رجب
...
@MokhatabTV3
...
#مخاطب_خاص
با آرزوی قبولی طاعات و عبادات
شما مخاطبان خاص و تبریک به
مناسبت فرارسیدن ماه #رجب
...
@MokhatabTV3
...
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
جزئیات فنی دستکاری در رأیگیری صداوسیما در گفتگو با آذری جهرمی
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نقش ماموگرافی دیجیتال در تشخیص بیماری
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کمک سیستم روسیه به هک پهپاد آمریکایی توسط ایران
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from خانهی طراحان انقلاب اسلامی
#پوستر | عروج دهمین هادی
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
Forwarded from IACS (Pedram Kiani)
حمله سایبری به سیستم برق ونزوئلا
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🔻 شرکت مایکروسافت اعلام کرد در دو سال گذشته هزاران نفر و بیش از ۲۰۰ شرکت هدف حملههای سایبری هکرهای ایرانی قرار گرفتهاند. بر اساس گزارشی که روزنامه والاستریتژورنال در همین ارتباط چهارشنبه ۱۵ اسفندماه منتشر کرد در این حملهها به غیر از پاک کردن دادههای کامپیوترها، اطلاعات محرمانه شرکتها نیز به سرقت رفتهاند. بر اساس گزارش مایکروسافت بیشتر اهداف این هکرها شرکتهای فعال در زمینه نفت و گاز و یا تولید ماشینهای سنگین در عربستان سعودی، آلمان، بریتانیا، هند و آمریکا بودهاند. این حملههای تاکنون صدها میلیون دلار خسارت به بار آوردهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨هشدار‼️‼️ هرچه سریعتر گوگل کروم را آپدیت کنید!
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
افزایش شدید تلاش برای نفوذ به دوربینهای نظارت تصویری از طریق پویش درگاه ۹۵۲۷
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته در کشور
بررسی اخیر صورت گرفته، منجر به شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته و همچنین شمار زیادی از این دستگاه ها با نسخههای firmware آسیبپذیر شده است. این دستگاهها نیاز به ایمنسازی و بروزرسانی فوری دارند.
دستگاه های Ubiquiti معمولا تجهیزات شبکه و رادیویی هستند که در بسترهای مخابراتی و زیرساخت شبکه استفاده میشوند.
نفوذ به دستگاه ها توسط آسیب پذیری ها و ضعف های متعددی صورت گرفته است که در firmware بروز نشدهی این تجهیزات وجود دارد. از این رو توصیه می شود علاوه بر بروزرسانی نسخه firmware دستگاه، اقدام به تغییر و تنظیم گذرواژه پیچیده شود و از ایمن بودن پیکر بندی اطمینان حاصل شود. علاوه بر این اکیدا توصیه میگردد دسترسی مدیریتی اینگونه تجهیزات بر روی اینترنت مسدود گردد. احتمال باقی ماندن آلودگی در دستگاههای هک شده حتی پس از بروزرسانی وجود دارد. لذا لازم است از پاکسازی کامل سیستم اطمینان حاصل شود.
آخرین نسخه firmware دستگاه های این شرکت در لینک زیر قابل دریافت هستند:
https://www.ui.com/download/
http://t.me/ict_security
بررسی اخیر صورت گرفته، منجر به شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته و همچنین شمار زیادی از این دستگاه ها با نسخههای firmware آسیبپذیر شده است. این دستگاهها نیاز به ایمنسازی و بروزرسانی فوری دارند.
دستگاه های Ubiquiti معمولا تجهیزات شبکه و رادیویی هستند که در بسترهای مخابراتی و زیرساخت شبکه استفاده میشوند.
نفوذ به دستگاه ها توسط آسیب پذیری ها و ضعف های متعددی صورت گرفته است که در firmware بروز نشدهی این تجهیزات وجود دارد. از این رو توصیه می شود علاوه بر بروزرسانی نسخه firmware دستگاه، اقدام به تغییر و تنظیم گذرواژه پیچیده شود و از ایمن بودن پیکر بندی اطمینان حاصل شود. علاوه بر این اکیدا توصیه میگردد دسترسی مدیریتی اینگونه تجهیزات بر روی اینترنت مسدود گردد. احتمال باقی ماندن آلودگی در دستگاههای هک شده حتی پس از بروزرسانی وجود دارد. لذا لازم است از پاکسازی کامل سیستم اطمینان حاصل شود.
آخرین نسخه firmware دستگاه های این شرکت در لینک زیر قابل دریافت هستند:
https://www.ui.com/download/
http://t.me/ict_security
جمعآوری اطلاعات کاربران از طريق اسناد PDF در مرورگر کروم
یک شرکت امنیتی به نام "EdgeSpot"، چندین سند PDF را شناسایی کرده است که از # آسیبپذیری روز صفرم در کروم، برای جمعآوری اطلاعات در مورد کاربرانی که فایلها را از طریق مرورگر گوگل باز میکنند، بهره میگیرند.
بهگفتهی این شرکت، اسناد PDF با اطلاعات موجود در دستگاههای کاربر (مانند آدرس IP، نسخهی سیستمعامل، نسخهی کروم و مسیر فایل PDF در رایانهی کاربر) با یک دایرکتوری از راه دور تماس برقرار میکند. سپس دادهها را از طریق درخواست HTTP POST به یک سرور راه دور بدون نیاز به تعامل کاربر ارسال میکنند.
این شرکت اعلام کرد که دو مجموعهی متمایز از فایلهای PDF مخرب را با استفاده از این اشکال کروم شناسایی کرده است. یک سری از فایلها در ماه اکتبر سال 2017 و دومین مجموعه در سپتامبر سال 2018 منتشر شدند.
نخستین دسته از فایلهای PDF مخرب، اطلاعات کاربر را به دامنهی "readnotify.com" و دومین دسته، آنها را به "zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net" ارسال میکنند.
هیچ کد مخربی در فایلهای PDF کشفشده وجود ندارد. با این حال، جمعآوری دادهها در مورد کاربرانی که فایل PDF را باز میکنند، میتواند به مهاجمان در تنظیم حملات آینده و سوءاستفاده از آنها کمک کند.
اولین دسته از فایلهایی که EdgeSpot شناسایی کرده است، بهرغم سوءاستفاده از اشکال کروم، مخرب نیستند. آنها با استفاده از سرویس ردیابی PDF به نام ReadNotify مونتاژ شدهاند. این سرویس به کاربران این امکان را میدهد که کسانی را که فایلهای PDF آنها را مشاهده میکنند، ردیابی کنند (خدمتی که از سال 2010 در دسترس است).
هیچ اطلاعاتی در مورد مجموعهی دوم از فایلهای PDF و ماهیت آنها وجود ندارد.
EdgeSpot اعلام کرد که پس از کشف اسناد در سال گذشته، به گوگل اطلاع داده است. تیم کروم این آسیبپذیری را تأیید و قول داد تا اواخر ماه آوریل آن را اصلاح کند.
تا زمانی که گوگل وصلهای را برای این آسیبپذیری منتشر کند، توصیه میشود که کاربران از نرمافزارهای نسخهی دسکتاپ مانند Acrobat Reader برای مشاهدهی فایلهای PDF استفاده کنند یا زمانی که اسناد PDF را در کروم باز میکنند، اتصال اینترنت خود را غیرفعال نمایند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک شرکت امنیتی به نام "EdgeSpot"، چندین سند PDF را شناسایی کرده است که از # آسیبپذیری روز صفرم در کروم، برای جمعآوری اطلاعات در مورد کاربرانی که فایلها را از طریق مرورگر گوگل باز میکنند، بهره میگیرند.
بهگفتهی این شرکت، اسناد PDF با اطلاعات موجود در دستگاههای کاربر (مانند آدرس IP، نسخهی سیستمعامل، نسخهی کروم و مسیر فایل PDF در رایانهی کاربر) با یک دایرکتوری از راه دور تماس برقرار میکند. سپس دادهها را از طریق درخواست HTTP POST به یک سرور راه دور بدون نیاز به تعامل کاربر ارسال میکنند.
این شرکت اعلام کرد که دو مجموعهی متمایز از فایلهای PDF مخرب را با استفاده از این اشکال کروم شناسایی کرده است. یک سری از فایلها در ماه اکتبر سال 2017 و دومین مجموعه در سپتامبر سال 2018 منتشر شدند.
نخستین دسته از فایلهای PDF مخرب، اطلاعات کاربر را به دامنهی "readnotify.com" و دومین دسته، آنها را به "zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net" ارسال میکنند.
هیچ کد مخربی در فایلهای PDF کشفشده وجود ندارد. با این حال، جمعآوری دادهها در مورد کاربرانی که فایل PDF را باز میکنند، میتواند به مهاجمان در تنظیم حملات آینده و سوءاستفاده از آنها کمک کند.
اولین دسته از فایلهایی که EdgeSpot شناسایی کرده است، بهرغم سوءاستفاده از اشکال کروم، مخرب نیستند. آنها با استفاده از سرویس ردیابی PDF به نام ReadNotify مونتاژ شدهاند. این سرویس به کاربران این امکان را میدهد که کسانی را که فایلهای PDF آنها را مشاهده میکنند، ردیابی کنند (خدمتی که از سال 2010 در دسترس است).
هیچ اطلاعاتی در مورد مجموعهی دوم از فایلهای PDF و ماهیت آنها وجود ندارد.
EdgeSpot اعلام کرد که پس از کشف اسناد در سال گذشته، به گوگل اطلاع داده است. تیم کروم این آسیبپذیری را تأیید و قول داد تا اواخر ماه آوریل آن را اصلاح کند.
تا زمانی که گوگل وصلهای را برای این آسیبپذیری منتشر کند، توصیه میشود که کاربران از نرمافزارهای نسخهی دسکتاپ مانند Acrobat Reader برای مشاهدهی فایلهای PDF استفاده کنند یا زمانی که اسناد PDF را در کروم باز میکنند، اتصال اینترنت خود را غیرفعال نمایند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
نکات مهم از ماجرای قطع شبکه برق ونزوئلا
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
🎯 کودکانِ امروزی میتوانند از چهارماهگی منظماً از وسایل دیجیتال استفاده کنند. پدر و مادرها هم طبیعتاً از این بابت نگران و ناراحتاند؛ حق هم دارند، اما تهدید بزرگتر، نه اعتیاد کودکان به گوشیهای هوشمند، بلکه دلمشغولی پدر و مادرها به این وسایل است. بررسیها نشان میدهند هر چه استفادۀ والدین از گوشیها بیشتر میشود، به همان میزان، کودکانِ بیشتری راهیِ اورژانس بیمارستانها میشوند یا آسیبِ روحی و شناختی میبینند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راهاندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساختهای سد و نیروگاه های ونزوئلا.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
وصلهی دو نقص روز صفرم ويندوز در بهروزرسانی امنيتی ماه مارس سال 2019 مايکروسافت
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سوءاستفادهی گسترده از آسیبپذیریهای روز صفرم کروم و مایکروسافت
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار وصله برای بسياری از نقصهای جدی سوئيچهای Nexus توسط سيسکو
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است