کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
یک خانم اسرائیلی هدایت چند میلیون مرد ایرانی را به دست گرفته
این روزها تقریبا اکثر رانندگان ایرانی نرم افزار اسرائیلی ویز (WAZE) را در گوشی خود نصب کرده اند و هر جا که می خواهند بروند از این نرم افزار می پرسند چه راهی را برای تردد استفاده کنند و خانمی که امروزه در ایران به نام خانم ویز معروف شده هدایت آنها را به عهده می گیرد.
در اکثر موارد هم این نرم افزار مسیر هایی را به افراد نشان می دهد که شاید در عمر خود از آن تردد نکرده باشند اما به یکباره می بینند که چه جالب، عجب مسیری بود.
حتی برخی خانم ها هم نسبت به صدای خانم ویز حساس شده اند و اصرار دارند که همسرانشان صدای دیگری را برای برنامه انتخاب کنند.
در برخی شرایط برخی آقایان دیگر مسیرها را گم کرده اند و بدون این نرم افزار حتی بسیاری از مسیر ها را نمی توانند بروند.
راننده تاکسی ها هم که همیشه از نقشه دقیق تر می دانستند مسیر ها را چطوری بروند تا به مقصد برسند امروزه در روبروی خود این نرم افزار را نصب کرده اند و قدم به قدم توسط خانم ویز هدایت می شوند.
بسیاری هم حتی به گزارشگر این نرم افزار تبدیل شده اند و هر جا که مثلا پلیسی در راه می بینند و یا اینکه راه مسدود شده باشد بلا فاصله به این نرم افزار اطلاع می دهند تا در هدایت دیگران از این اطلاعات استفاده کند.
البته شاید سوژه مقاله مقداری با حالت شوخی شروع شده باشد اما نکته مهمی در این ماجرا نهفته است که چگونه یک نرم افزار اسرائیلی توانسته به این راحتی در ایران نفوذ کند و از جای جای ایران اطلاعات بسیار دقیق جمع آوری کند.
آیا تا به حال فکر کرده اید که اگر اسرائیلی ها روزی بخواهند در ایران مثلا عملیاتی انجام دهند همین نرم افزار چه قدر به آنها کمک می کند.
خطرات WAZE و نرم افزارهای مشابه چیست؟
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
یک خانم اسرائیلی هدایت چند میلیون مرد ایرانی را به دست گرفته این روزها تقریبا اکثر رانندگان ایرانی نرم افزار اسرائیلی ویز (WAZE) را در گوشی خود نصب کرده اند و هر جا که می خواهند بروند از این نرم افزار می پرسند چه راهی را برای تردد استفاده کنند و خانمی که امروزه…
خطرات WAZE و نرم افزارهای مشابه چیست؟
آنهایی که با موارد مرتبط با فناوری اطلاعات و ارتباطات آشنا هستند بخوبی می دانند با استفاده از چنین نرم افزاری طرف مقابل می تواند تا چه حد کارهای جاسوسی انجام دهد.
ساده ترین مساله این است که رفت و آمد تک تک ایرانی ها را لحظه به لحظه رصد می کند و اگر بخواهیم در ماجرا مقداری بیشتر ورود کنیم یعنی اینکه دشمن با استفاده از این نرم افزار شاید بتواند همه گوشی ها را هک کند و گفت و شنود های تمام افرادی که این نرم افزار یا نرم افزارهای دیگر را روی گوشی های خود نصب کرده اند رصد کند.

در عالم فناوری اطلاعات و ارتباطات حتی این امکان مطرح است که اگر شخصی با گوشی خود وارد جایی شود نرم افزار همه صداها و یا حتی تصاویر آن مکان را ضبط و یا ارسال مستقیم کند.
به این ترتیب می توان گفت سازمان های جاسوسی با ایجاد نرم افزار های مختلف می توانند به گوشی افراد نفوذ کنند و آنها را خواسته و یا نا خواسته به جاسوسان بالقوه خود تبدیل کند.
حتی در مواردی که مثلا سازمان های امنیتی نیاز به ترور افراد دارند کافی است این نرم افزارها روی گوشی آنها نصب شده باشند تا مثلا هواپیماهای بدون سرنشین دشمن بتواند آنها را ردیابی و ترور کند، امری که ما شاهد پیش آمدن آن در بسیاری موارد در افغانستان و پاکستان و سوریه و لبنان و فلسطین و یمن و… بوده ایم.
اینجاست که برخی شاید متوجه شوند که سود این شرکت ها که چنین نرم افزارهایی را تهیه می کنند از کجا می آید و اینگونه نیست که سازمان های خیریه ای تشکیل شده باشد تا برای خدمت به انسان ها چنین نرم افزارهایی که ملیون ها دلار هزینه دارند را تهیه کنند و ملیون ها دلار دیگر بابت پشتیبانی آنها هزینه کنند.
در برخی کشورها مانند چین مثلا نرم افزار های موازی برای حل مشکل مردم تولید شده و مردم این کشورها وقتی که گوشی خود را خریداری می کنند بصورت پیش فرض این نرم افزارها روی گوشی های آنها نصب است.
نصب نرم افزار های دیگر مخصوصا خارجی هم تقریبا در این کشور غیر ممکن است و اگر هم حتی نصب کنید و از آن استفاده کنید ممکن است با مشکلاتی مواجه شوید.
بنده شخصا ملاحظه کردم که در چین مردم بسیار به نرم افزار های وطنی خود علاقه مند هستند و حتی اگر در مورد نرم افزار های دیگر با آنها صحبت کنید یا با آنها نا آشنا هستند و یا اینکه اصلا حاضر نیستند وقت بگذارند یاد بگیرند با نرم افزار های دیگر صحبت کنند.

آنهایی که تصور می کنند کشورها با نرم افزار های داخلی بر علیه آنها جاسوسی می کنند ولی اگر نرم افزار خارجی داشته باشند چنین چیزی اتفاق نمی افتند قطعا از ماجرا بسیار دور هستند، بد نیست با فردی که در زمینه فناوری اطلاعات و ارتباطات مقداری اطلاعات داشته باشد مشورت کنند.
اگر سازمان های امنیتی کشوری بخواهند گوشی هر شهروندی را رصد کنند مثل آب خوردن می توانند این کار را انجام دهند و هیچ نرم افزاری وجود ندارد که بتواند مردم را از رصد سازمان های امنیتی دور نگاه دارد چون به هر حال بسیار ساده هم که بخواهیم بگوییم خط ارتباطی آنها توسط دولت تامین می گردد.
با قلع و قمع هم نمی توان مردم را مجاب کرد که در این جنگ امنیتی که ایران با آن مواجه است از کید دشمنان در امان باشند اما به هر حال با اقناع و نشان دادن راهکار های جدید می توان مردم را مجاب کرد که در این جنگ اطلاعاتی تا جایی که می توانند از گزند دشمن دور باشند و شاید هنوز هم دیر نشده باشد تا به فکر باشیم هم نرم افزار های جایگزین برای نرم افزارهای اجتماعی ارائه دهیم هم مردم را مجاب کنیم که از آنها استفاده کنند.
نویسنده: عماد آبشناس
🦁«کتاس»
http://t.me/ict_security
📸 قابل توجه سیستم های امنیتی
بدون شرح
قابل توجه #اسنپ
نوشته: اگه بابات دید بگو اسنپه!!
🦁«کتاس»
http://t.me/ict_security
مایکروسافت هم به خط مقدم تحریم ایران پیوست
بنیاد ملی بازی های رایانه ای ایران:
اکس باکس لایو توسط مایکروسافت به روی ایرانیان تحریم شده و مشکل داخلی نیست.
https://twitter.com/iranvideogame/status/1122113569997324291?s=21

🦁«کتاس»
http://t.me/ict_security
درگاه‌های خدمات دولت الکترونیک استان‌های کشور هک شده‌اند

به گزارش کتاس بر اساس بررسی‌های سرتفا نشان می‌دهد که برخی از درگاه‌های خدمات دولت الکترونیک استان‌های کشور، توسط افراد ناشناس هک شده‌اند. این درگاه‌ها که همگی از یک سیستم مدیریت محتوا یکسان استفاده می‌کنند، در حال حاضر برای بازدید کاربران ناامن محسوب شده و می‌بایست مسئولان آن‌ها، اقدامات لازم جهت بررسی و پاکسازی این وب‌سایت‌ها را در دستور کار خود قرار دهند.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
درگاه‌های خدمات دولت الکترونیک استان‌های کشور هک شده‌اند به گزارش کتاس بر اساس بررسی‌های سرتفا نشان می‌دهد که برخی از درگاه‌های خدمات دولت الکترونیک استان‌های کشور، توسط افراد ناشناس هک شده‌اند. این درگاه‌ها که همگی از یک سیستم مدیریت محتوا یکسان استفاده…
به گزارش کتاس به نقل ازسرتفا آخرین بررسی ها روی دامنه‌های دولتی کشور ایران نشان می‌دهد که مجموعه‌ای از وب‌سایت‌های دولت الکترونیک استان‌ها، زیر نظر وزارت ارتباطات و فناوری اطلاعات، توسط افراد ناشناس مورد نفوذ قرار گرفته و در حال حاضر به‌لحاظ امنیتی، احتمال خطر این وب‌سایت‌ها برای بازدیدکنندگان وجود دارد.

بررسی‌های اولیه نشان می‌دهد، اطلاعات موجود در این وب‌سایت‌ها در مواردی حذف و در بعضی موراد دستکاری شده‌اند که نشان‌دهنده حملات تزریق کد «SQL injection» به پایگاه‌های اطلاعاتی به کار رفته در این وب‌سایت‌ها است.


علاوه بر این، بررسی‌ها نشان می‌دهد که هکرها شل‌کد‌های «ShellCode» مخصوص سرورهای جاوا که به‌صورت عمومی در دسترس هستند را در برخی از این وب‌سایت‌ها بارگذاری کرده‌اند.

شواهد نشان می‌دهد که در حال حاضر وب‌سایت‌های «درگاه خدمات دولت الکترونیک استان قزوین»، «درگاه خدمات دولت الکترونیک استان فارس»، «درگاه خدمات دولت الکترونیک استان مازندران» به‌صورت کامل مورد نفوذ هکرها قرار گرفته‌اند و برخی دیگر از وب‌سایت‌ها، متعلق به دیگر استان‌ها مانند اصفهان، سمنان، کرمانشاه و... به دلیل از دسترس خارج شدن (آفلاین بودن)، وضعیت‌شان مشخص نیست.

در همین‌رابطه توصیه ما به همه کاربران و بازدیدکنندگان درگاه‌های خدمات دولت الکترونیک استان‌های کشور این است که تا اطلاع ثانوی از مراجعه به این وب‌سایت‌ها خودداری کرده و منتظر اخبار تکمیلی درباره پاکسازی این وب‌سایت‌ها باشید.

در پایان لازم به‌یادآوری است که هکرها امکان سرقت اطلاعات شهروندان عضو در این وب‌سایت‌ها را داشته‌اند؛ اطلاعاتی که شامل نام، نام خانوادگی، کد ملی، شماره موبایل و رمز عبور کاربران درگاه‌های خدمات دولت الکترونیک بود که در همین رابطه، باید منتظر واکنش بود که مقامات مسئول در وزارت ارتباطات بود.


این گزارش، پس از بدست آمدن اطلاعات تکمیلی، به‌روزرسانی خواهد شد.


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP, SIAMTIC, SIMOCODE, SINAMICS, SITOP, TIM

خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:

http://ics-cert.ir/?p=53
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
۲۵شغلی که به سرعت در حال نابودی هستند

 🔹طبق آمارِفاکس بیزینس:
۱-رانندگان قطار
۲- تکنیسین های درمان مشکلات تنفسی
۳-پارک بانان
۴-مشاغل مرتبط با فرآوری صنعت چوب
۵-تعمیر کاران ساعت
۶-نصب کنندگان تجهیزات الکترونیکی و تعمیرکاران موتورهای وسایل برقی
۷- مشاغل مرتبط با ریخته گری
۸- مشاغل مرتبط با آهنگری
۹-اپراتورهای کامپیوتری
۱۰-اپراتورهای تلفنی
۱۱-اپراتورهای دستگاه های استخراج از معادن
۱۲-سر هم کنندگان قطعات الکترومکانیکی
۱۳-وارد کنندگان اطلاعات
۱۴-مشاغل مرتبط با خدمات پستی
۱۵-سر هم کنندگان قطعات الکتریکی و الکترونیکی
۱۶- بافندگان فرش
۱۷- کارگران پولیش کننده ماشین
۱۸-تعمیرکاران لوازم زمان بندی
۱۹-خدمات پاسخ به مشتریان از طریق تلفن
۲۰-کارکنان خش کاغذسازی
۲۱-معاملعه گران و اپراتورهای قطعات فلزی و پلاستیکی ماشین آلات
۲۲-مشاغل مرتبط با پارچه بافی
۲۳- آسیا بانی
۲۴-مشاوران حقوقی
۲۵- مشاغل مرتبط با ذوب فلزات

🦁«کتاس»
http://t.me/ict_security
راه‌اندازی سامانه اعتبارسنجی در بیمه مرکزی
بیمه گذاران با مراجعه به این سامانه می‌توانند به تمامی اطلاعات بیمه‌ای خود دسترسی داشته باشند.

بیمه گذاران می توانند با مراجعه به سایت بیمه مرکزی به قسمت «پاسخ به استعلام سوابق بیمه ای» مراجعه کرده و با ورود کدملی، سال تولد، شماره تلفن ثابت و همراه، استان و شهر محل زندگی سوابق بیمه ای خود را دریافت کنند.
https://www.centinsur.ir/index.aspx?siteid=1&fkeyid=&siteid=1&pageid=886#

بعد از ثبت اطلاعات، پیامکی برای فرد درخواست کننده ارسال می شود و بیمه گذار می تواند بعد از چند دقیقه و دریافت پیامک دیگری که حاوی کد رهگیری است، استعلام خود را پیگیری کند.

این سامانه امکان دریافت تمامی سوابق بیمه ای در تمامی رشته های بیمه ای همراه با خسارات دریافت شده را فراهم می کند. گفته می شود که این سامانه به شناسایی سوابق بیمه گذاران و کشف خسارت های غیرواقعی کمک خواهد کرد.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: ویدئوی روش تشخیص صفحه پرداخت اینترنتی اصلی از صفحه تقلبی!
برای دوستانتان بفرستید

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PLC Cycle Time Influences

1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده

برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
چگونگی نظارت جمعی بر مردم در سین کیانگ، چین
«مهندسی معکوس» نرم افزار پلیس، استراتژی پروفایل سازی و نظارت را فاش کرد

مقامات چینی از برنامه‌ تلفن همراه برای انجام نظارت غیرمجاز بر تودهای مردم و بازداشت خودسرانه مسلمانان در منطقه سین کیانگ استفاده می کنند.

در گزارشی که از سوی دیده‌بان حقوق بشر منتشر شده و «الگوریتم‌های سرکوب چین: مهندسی معکوس یک برنامه نظارت جمعی پلیس سین کیانگ»، نام دارد، شواهد جدیدی در مورد وضعیت نظارت در سین کیانگ ارائه شده که در آن دولت ۱۳ میلیون مسلمان ترک را به عنوان بخشی از «کمپین سرسختانه علیه تروریسم خشونت آمیز» تحت کنترل قرار داده است. بین ژانویه ۲۰۱۸ و فوریه ۲۰۱۹ سازمان دیده‌بان حقوق بشر برنامه موبایلی که مقامات از آن برای وصل شدن به پلتفرم عملیات مشترک استفاده می‌کنند و همچنین برنامه نظارتی سین کیانگ که اطلاعات مردم را جمع آوری و آنهایی که تهدید فرض می‌شوند را علامتگذاری می‌کند، را مهندسی معکوس کرد. دیده‌بان حقوق بشر با بررسی طراحی برنامه که در آن زمان در دسترس عموم قرار داشت، به طور خاص انواع رفتارها و افرادی که این سیستم کنترل جمعی، هدف قرار داده بود را شناسایی کرد.

مایا وانگ، محقق ارشد چین در سازمان دیده‌بان حقوق بشر گفت: «تحقیقات ما برای اولین بار نشان می دهد که پلیس سین کیانگ از اطلاعاتی که بطور غیرقانونی از رفتار کاملا قانونی مردم جمع آوری شده علیه آنها استفاده می کند،» وی در ادامه گفت: «دولت چین در حال نظارت بر تمام جنبه‌های از زندگی مردم در سین کیانگ است، چون آنها را غیرقابل اطمینان میداند و برای همین تحت نظارت شدیدتری قرار داده است».

ادامه مطلب:
http://bit.ly/2UY2Hm3
🦁«کتاس»
http://t.me/ict_security
مایکروسافت، مجموعه‌ای از ارتقاهای امنیتی از جمله سیاست لغو منقضی شدن رمز عبور را برای ویندوز ۱۰ ارائه کرد.

مایکروسافت همزمان با شروع به‌روز‌رسانی آتی ویندوز ۱۰ (ویندوز ۱۰ نسخه ۱۹۰۳ یا همان "۱۹H۱") و ویندوز سرور نسخه ۱۹۰۳، از سیاست لغو منقضی شدن رمز عبور سیستم‌عامل خود خبر داد.

ایده پشت این تغییر این است که سیاست انقضای رمز عبور می‌تواند امنیت کاربر را تنها در زمینه رخنه داده بهبود بخشد. اگر رمز عبور هرگز در معرض حمله قرار نگرفته باشد، تنظیم انقضا برای آن می‌تواند برای کاربر تجربه بدتری به همراه داشته باشد.

بر طبق پست منتشر شده توسط مایکروسافت: "انقضاء دوره‌ای رمز عبور ، تنها یک دفاع در برابر احتمال سرقت آن در طول مدت اعتبار و مورد سوء استفاده قرار گرفتن توسط یک نهاد ناشناس می‌باشد. اگر رمز عبور هرگز به سرقت نرفته باشد، نیازی به انقضای آن نیست. " " و اگر شواهدی مبنی بر سرقت رمز عبور داشته باشید، به جای انتظار انقضای آن، سریعا برای حل مشکل اقدام کنید."

یک سازمان می‌تواند با انتخاب سیاست‌های امنیتی جایگزین به جای یک سیاست انقضای رمز عبور، از کاربران در برابر رمزهای عبور به سرقت رفته محافظت کند که از آن جمله می‌توان به احراز هویت چند عاملی اشاره کرد.

"انقضاء دوره‌اي رمز عبور، روش قدیمی و منسوخ شده‌ای می‌باشد که ارزش بسیار پایینی دارد."

سیستم‌عامل Windows-۱۰-۱۹۰۳-Security-Baseline-DRAFT ارائه شده، همچنین شامل تغییراتی در ارتباط با حساب‌های ساخته شده Administrator و Guest می‌باشد که در آینده به طور پیش‌فرض غیر فعال نخواهند شد.

همچنین توصیه می‌شود که حساب‌های Administrator محلی را به طور پیش‌فرض فعال نگاه دارید، اما تنها یکی از آنها باید در حال استفاده باشد و یک رمز عبور قوی داشته باشد.

منبع:
https://securityaffairs.co/wordpress/84573/security/microsoft-removes-password-expiration-policy.html
🦁«کتاس»
http://t.me/ict_security
وب‌سایت‌های تجارت الکترونیک مبتنی بر وردپرس که از پلاگین WooCommerce استفاده می‌کنند به علت آسیب‌پذیری وصله نشده در معرض خطر تسخیر کامل می‌باشند.

به گزارش کتاس یک شرکت امنیتی وردپرس به نام "آسیب‌پذیری‌های پلاگین"، یک آسیب‌پذیری بحرانی را در پلاگین WooCommerce کشف کرده است که وب‌سایت‌های تجارت الکترونیک مبتنی بر وردپرس را در معرض هک قرار داده است. این آسیب‌پذیری، بر روی پلاگین WooCommerce Checkout Manager تاثیر می‌گذارد.

کارشناسان، یک آسیب‌پذیری "آپلود فایل دلخواه" را کشف کردند که زمانی که وب‌سایت‌ها گزینه "طبقه‌بندی فایل‌های آپلود شده" را در تنظیمات پلاگین WooCommerce Checkout Manager فعال کرده‌اند، می‌‌توانند توسط مهاجمان از راه دور و ناشناس مورد سوء استفاده قرار بگیرند.

در حال حاضر این پلاگین توسط بیش از ۶۰،۰۰۰ وب‌سایت مورد استفاده قرار می‌گیرد. این شرکت تصمیم گرفت جزئیات این نقص و بهره‌برداری اثبات مفهوم را به منظور اعتراض علیه نگهدارندگان "انجمن پشتیبانی وردپرس" منتشر کند. چرا که این شرکت طی سال‌ها سعی کرده است تا این آسیب‌پذیری‌ها را به طور مستقیم به انجمن پشتیبانی وردپرس گزارش دهد اما مدیرانِ آن انجمن با حذف سیستماتیک پست‌های آن شرکت جلوی صدور هشدار به دارندگان وردپرس را می‌گرفتند. این شرکت بر روی کشف آسیب‌پذیری‌ها در پلاگین‌های رایج وردپرس که بسیار محبوب می‌باشند و به طور گسترده مورد استفاده قرار می‌گیرند، متمرکز شده است.

با تجزیه و تحلیل کد پلاگین، این کارشناسان کشف کردند که در خط ۲۰۸۴ از فایل "includes/admin.php"، این برنامه با استفاده از " move_uploaded_file"، فایل‌های خاصی را به یک پوشه انتقال می‌دهد و این کار را بدون آن که فایلهای مجاز را به درستی چک کند انجام می‌دهد.

این آسیبپذیری می‌تواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کد اسکریپت server-side را در چارچوب فرآیند وب‌سرور اجرا کنند و برنامه را به منظور دسترسی یا تغییر داده یا دستیابی به دسترسی در سطح سرپرستی تسخیر کنند.

بنا به گفته کارشناسان، اگر این مورد فعال باشد، کد زیر استفاده خواهد شد که این امکان را می‌دهد تا فایل‌های دلخواه آپلود شوند.

بنابراین یک هکر می‌تواند از آن برای آپلود فایلهای مخرب php. در مکانی که بعدا می‌تواند به آن دسترسی داشته باشد استفاده کند.

حتی آخرین نسخه WooCommerce Checkout Manager با شماره ۴.۲.۶ توسط این نقص تحت تاثیر قرار می‌گیرد.

برای مقابله با این نقص، کارشناسان به صاحبان وب‌سایتهای وردپرس که از پلاگین WooCommerce Checkout Manager استفاده می‌کنند توصیه می‌نماید که یا " طبقه‌بندی فایل‌های آپلود شده" را غیر فعال کنند و یا کل پلاگین را غیر فعال کنند.

منبع:
https://securityaffairs.co/wordpress/84541/hacking/wordpress-woocommerce-flaw.html
🦁«کتاس»
http://t.me/ict_security
‏یک کلیه اهدایی با استفاده از پهپاد به جراحان در یک بیمارستان آمریکایی تحویل داده شد. این پهپاد به طور خاص برای انتقال اندام‌های حیاتی طراحی شده. می‌توان وضعیت اندام را در طول پرواز رصد کرد.
‏دریافت‌کننده فردی ۴۴ ساله از بالتیمور بود که هشت سال در صف انتظار کلیه پیوندی مانده بود.

🦁«کتاس»
http://t.me/ict_security
وصله آسیب‌پذیری حیاتی ESC سیسکو

سیسکو امروز یک به‌روز‌رسانی امنیتی برای رفع آسیب‌پذیری محصول ESC خود منتشر نموده است. این آسیب‌پذیری حیاتی به مهاجم امکان می‌دهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.

سیسکو امروز یک به‌روز‌رسانی امنیتی برای یک آسیب‌پذیری حیاتی منتشر نموده است که کنترلر‌های جستجوی الاستیک (ESC) را تحت تاثیر قرار می‌دهد. با استفاده از این آسیب‌پذیری مهاجم از راه دور بدون نیاز به احراز هویت می‌تواند با سو‌استفاده از این آسیب‌پذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکه‌های مجازی را امکان پذیر نموده و یک متد شبیه‌سازی برای طراحی، اجرا و مدیریت سرویس‌های شبکه فراهم می‌نماید.
البته لازم به ذکر است که به صورت پیش‌فرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیب‌پذیری که با شناسه جهانی CVE-2019-1867 شناخته می‌شود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواست‌های API است. مهاجم می‌تواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخه‌های عمده ESC سیسکو که نسخه‌های 4.1، 4.2، 4.3 و 4.4 آسیب‌پذیر هستند و شرکت سیسکو برای آن‌ها وصله منتشر نموده است. وصله نمودن این آسیب‌پذیری تنها راه مقابله با سو‌استفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیب‌پذیری خود اعلام نموده است که این آسیب‌پذیری را در تست‌های امنیتی داخلی خود کشف نموده و هیچ نشانه‌ای از سو‌استفاده از این آسیب‌پذیری مشاهده نشده است.

🦁«کتاس»
http://t.me/ict_security
📍بررسی نظرات کارشناسان بلک هت در مورد به‌کارگیری هوش مصنوعی در دفاع سایبری

☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟


🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتم‌ها خطرناک هستند
🔸 ا Deep Locker- پنهان‌سازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازه‌گیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویت‌شده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانه‌های دفاع سایبری مبتنی هوش مصنوعی، اتفاق‌نظر دارند

🦁«کتاس»
http://t.me/ict_security
‏طرف شارژرش رو باز کرده و دیده توش یک سیم کارت است، سیستم ساده شنود از راه دور. هر وقت بخواد می تونه بهش «زنگ بزنه» و اتوماتیک گوش بده به صداهای محیط.
‏⁧ #امنیت⁩ ⁧ #هک


🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری بحرانی در درایورهای NVIDIA

⭕️ ءNVIDIA به‌روزرسانی امنیتی‌ای را برای رفع سه آسیب‌پذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.

📛این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشین‌های ویندوزی آسیب‌پذیر شوند.

🚨ءNVIDIA به همه‌ی کاربران توصیه می‌کند که درایورهایشان را هرچه سریع‌تر به‌روزرسانی کنند.

منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#خبر
نقص در زمان به‌روزرسانی نرم‌افزار، باعث شد که اتصال به مچ‌بندهای پلیس هلند قطع شود.
‏پلیس مجبور شد محکومان را دوباره دستگیر و به قربانی‌ها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.

‏منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساخت‌های #صنعتی با زبانی ساده برای #کودکان تشریح می‌شود:
آیا ربات‌ها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir