📸 قابل توجه سیستم های امنیتی
بدون شرح
قابل توجه #اسنپ
نوشته: اگه بابات دید بگو اسنپه!!
🦁«کتاس»
http://t.me/ict_security
بدون شرح
قابل توجه #اسنپ
نوشته: اگه بابات دید بگو اسنپه!!
🦁«کتاس»
http://t.me/ict_security
مایکروسافت هم به خط مقدم تحریم ایران پیوست
بنیاد ملی بازی های رایانه ای ایران:
اکس باکس لایو توسط مایکروسافت به روی ایرانیان تحریم شده و مشکل داخلی نیست.
https://twitter.com/iranvideogame/status/1122113569997324291?s=21
🦁«کتاس»
http://t.me/ict_security
بنیاد ملی بازی های رایانه ای ایران:
اکس باکس لایو توسط مایکروسافت به روی ایرانیان تحریم شده و مشکل داخلی نیست.
https://twitter.com/iranvideogame/status/1122113569997324291?s=21
🦁«کتاس»
http://t.me/ict_security
درگاههای خدمات دولت الکترونیک استانهای کشور هک شدهاند
به گزارش کتاس بر اساس بررسیهای سرتفا نشان میدهد که برخی از درگاههای خدمات دولت الکترونیک استانهای کشور، توسط افراد ناشناس هک شدهاند. این درگاهها که همگی از یک سیستم مدیریت محتوا یکسان استفاده میکنند، در حال حاضر برای بازدید کاربران ناامن محسوب شده و میبایست مسئولان آنها، اقدامات لازم جهت بررسی و پاکسازی این وبسایتها را در دستور کار خود قرار دهند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس بر اساس بررسیهای سرتفا نشان میدهد که برخی از درگاههای خدمات دولت الکترونیک استانهای کشور، توسط افراد ناشناس هک شدهاند. این درگاهها که همگی از یک سیستم مدیریت محتوا یکسان استفاده میکنند، در حال حاضر برای بازدید کاربران ناامن محسوب شده و میبایست مسئولان آنها، اقدامات لازم جهت بررسی و پاکسازی این وبسایتها را در دستور کار خود قرار دهند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
درگاههای خدمات دولت الکترونیک استانهای کشور هک شدهاند به گزارش کتاس بر اساس بررسیهای سرتفا نشان میدهد که برخی از درگاههای خدمات دولت الکترونیک استانهای کشور، توسط افراد ناشناس هک شدهاند. این درگاهها که همگی از یک سیستم مدیریت محتوا یکسان استفاده…
به گزارش کتاس به نقل ازسرتفا آخرین بررسی ها روی دامنههای دولتی کشور ایران نشان میدهد که مجموعهای از وبسایتهای دولت الکترونیک استانها، زیر نظر وزارت ارتباطات و فناوری اطلاعات، توسط افراد ناشناس مورد نفوذ قرار گرفته و در حال حاضر بهلحاظ امنیتی، احتمال خطر این وبسایتها برای بازدیدکنندگان وجود دارد.
بررسیهای اولیه نشان میدهد، اطلاعات موجود در این وبسایتها در مواردی حذف و در بعضی موراد دستکاری شدهاند که نشاندهنده حملات تزریق کد «SQL injection» به پایگاههای اطلاعاتی به کار رفته در این وبسایتها است.
علاوه بر این، بررسیها نشان میدهد که هکرها شلکدهای «ShellCode» مخصوص سرورهای جاوا که بهصورت عمومی در دسترس هستند را در برخی از این وبسایتها بارگذاری کردهاند.
شواهد نشان میدهد که در حال حاضر وبسایتهای «درگاه خدمات دولت الکترونیک استان قزوین»، «درگاه خدمات دولت الکترونیک استان فارس»، «درگاه خدمات دولت الکترونیک استان مازندران» بهصورت کامل مورد نفوذ هکرها قرار گرفتهاند و برخی دیگر از وبسایتها، متعلق به دیگر استانها مانند اصفهان، سمنان، کرمانشاه و... به دلیل از دسترس خارج شدن (آفلاین بودن)، وضعیتشان مشخص نیست.
در همینرابطه توصیه ما به همه کاربران و بازدیدکنندگان درگاههای خدمات دولت الکترونیک استانهای کشور این است که تا اطلاع ثانوی از مراجعه به این وبسایتها خودداری کرده و منتظر اخبار تکمیلی درباره پاکسازی این وبسایتها باشید.
در پایان لازم بهیادآوری است که هکرها امکان سرقت اطلاعات شهروندان عضو در این وبسایتها را داشتهاند؛ اطلاعاتی که شامل نام، نام خانوادگی، کد ملی، شماره موبایل و رمز عبور کاربران درگاههای خدمات دولت الکترونیک بود که در همین رابطه، باید منتظر واکنش بود که مقامات مسئول در وزارت ارتباطات بود.
این گزارش، پس از بدست آمدن اطلاعات تکمیلی، بهروزرسانی خواهد شد.
🦁«کتاس»
http://t.me/ict_security
بررسیهای اولیه نشان میدهد، اطلاعات موجود در این وبسایتها در مواردی حذف و در بعضی موراد دستکاری شدهاند که نشاندهنده حملات تزریق کد «SQL injection» به پایگاههای اطلاعاتی به کار رفته در این وبسایتها است.
علاوه بر این، بررسیها نشان میدهد که هکرها شلکدهای «ShellCode» مخصوص سرورهای جاوا که بهصورت عمومی در دسترس هستند را در برخی از این وبسایتها بارگذاری کردهاند.
شواهد نشان میدهد که در حال حاضر وبسایتهای «درگاه خدمات دولت الکترونیک استان قزوین»، «درگاه خدمات دولت الکترونیک استان فارس»، «درگاه خدمات دولت الکترونیک استان مازندران» بهصورت کامل مورد نفوذ هکرها قرار گرفتهاند و برخی دیگر از وبسایتها، متعلق به دیگر استانها مانند اصفهان، سمنان، کرمانشاه و... به دلیل از دسترس خارج شدن (آفلاین بودن)، وضعیتشان مشخص نیست.
در همینرابطه توصیه ما به همه کاربران و بازدیدکنندگان درگاههای خدمات دولت الکترونیک استانهای کشور این است که تا اطلاع ثانوی از مراجعه به این وبسایتها خودداری کرده و منتظر اخبار تکمیلی درباره پاکسازی این وبسایتها باشید.
در پایان لازم بهیادآوری است که هکرها امکان سرقت اطلاعات شهروندان عضو در این وبسایتها را داشتهاند؛ اطلاعاتی که شامل نام، نام خانوادگی، کد ملی، شماره موبایل و رمز عبور کاربران درگاههای خدمات دولت الکترونیک بود که در همین رابطه، باید منتظر واکنش بود که مقامات مسئول در وزارت ارتباطات بود.
این گزارش، پس از بدست آمدن اطلاعات تکمیلی، بهروزرسانی خواهد شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP, SIAMTIC, SIMOCODE, SINAMICS, SITOP, TIM
خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=53
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=53
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
۲۵شغلی که به سرعت در حال نابودی هستند
🔹طبق آمارِفاکس بیزینس:
۱-رانندگان قطار
۲- تکنیسین های درمان مشکلات تنفسی
۳-پارک بانان
۴-مشاغل مرتبط با فرآوری صنعت چوب
۵-تعمیر کاران ساعت
۶-نصب کنندگان تجهیزات الکترونیکی و تعمیرکاران موتورهای وسایل برقی
۷- مشاغل مرتبط با ریخته گری
۸- مشاغل مرتبط با آهنگری
۹-اپراتورهای کامپیوتری
۱۰-اپراتورهای تلفنی
۱۱-اپراتورهای دستگاه های استخراج از معادن
۱۲-سر هم کنندگان قطعات الکترومکانیکی
۱۳-وارد کنندگان اطلاعات
۱۴-مشاغل مرتبط با خدمات پستی
۱۵-سر هم کنندگان قطعات الکتریکی و الکترونیکی
۱۶- بافندگان فرش
۱۷- کارگران پولیش کننده ماشین
۱۸-تعمیرکاران لوازم زمان بندی
۱۹-خدمات پاسخ به مشتریان از طریق تلفن
۲۰-کارکنان خش کاغذسازی
۲۱-معاملعه گران و اپراتورهای قطعات فلزی و پلاستیکی ماشین آلات
۲۲-مشاغل مرتبط با پارچه بافی
۲۳- آسیا بانی
۲۴-مشاوران حقوقی
۲۵- مشاغل مرتبط با ذوب فلزات
🦁«کتاس»
http://t.me/ict_security
🔹طبق آمارِفاکس بیزینس:
۱-رانندگان قطار
۲- تکنیسین های درمان مشکلات تنفسی
۳-پارک بانان
۴-مشاغل مرتبط با فرآوری صنعت چوب
۵-تعمیر کاران ساعت
۶-نصب کنندگان تجهیزات الکترونیکی و تعمیرکاران موتورهای وسایل برقی
۷- مشاغل مرتبط با ریخته گری
۸- مشاغل مرتبط با آهنگری
۹-اپراتورهای کامپیوتری
۱۰-اپراتورهای تلفنی
۱۱-اپراتورهای دستگاه های استخراج از معادن
۱۲-سر هم کنندگان قطعات الکترومکانیکی
۱۳-وارد کنندگان اطلاعات
۱۴-مشاغل مرتبط با خدمات پستی
۱۵-سر هم کنندگان قطعات الکتریکی و الکترونیکی
۱۶- بافندگان فرش
۱۷- کارگران پولیش کننده ماشین
۱۸-تعمیرکاران لوازم زمان بندی
۱۹-خدمات پاسخ به مشتریان از طریق تلفن
۲۰-کارکنان خش کاغذسازی
۲۱-معاملعه گران و اپراتورهای قطعات فلزی و پلاستیکی ماشین آلات
۲۲-مشاغل مرتبط با پارچه بافی
۲۳- آسیا بانی
۲۴-مشاوران حقوقی
۲۵- مشاغل مرتبط با ذوب فلزات
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
راهاندازی سامانه اعتبارسنجی در بیمه مرکزی
بیمه گذاران با مراجعه به این سامانه میتوانند به تمامی اطلاعات بیمهای خود دسترسی داشته باشند.
بیمه گذاران می توانند با مراجعه به سایت بیمه مرکزی به قسمت «پاسخ به استعلام سوابق بیمه ای» مراجعه کرده و با ورود کدملی، سال تولد، شماره تلفن ثابت و همراه، استان و شهر محل زندگی سوابق بیمه ای خود را دریافت کنند.
https://www.centinsur.ir/index.aspx?siteid=1&fkeyid=&siteid=1&pageid=886#
بعد از ثبت اطلاعات، پیامکی برای فرد درخواست کننده ارسال می شود و بیمه گذار می تواند بعد از چند دقیقه و دریافت پیامک دیگری که حاوی کد رهگیری است، استعلام خود را پیگیری کند.
این سامانه امکان دریافت تمامی سوابق بیمه ای در تمامی رشته های بیمه ای همراه با خسارات دریافت شده را فراهم می کند. گفته می شود که این سامانه به شناسایی سوابق بیمه گذاران و کشف خسارت های غیرواقعی کمک خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
بیمه گذاران با مراجعه به این سامانه میتوانند به تمامی اطلاعات بیمهای خود دسترسی داشته باشند.
بیمه گذاران می توانند با مراجعه به سایت بیمه مرکزی به قسمت «پاسخ به استعلام سوابق بیمه ای» مراجعه کرده و با ورود کدملی، سال تولد، شماره تلفن ثابت و همراه، استان و شهر محل زندگی سوابق بیمه ای خود را دریافت کنند.
https://www.centinsur.ir/index.aspx?siteid=1&fkeyid=&siteid=1&pageid=886#
بعد از ثبت اطلاعات، پیامکی برای فرد درخواست کننده ارسال می شود و بیمه گذار می تواند بعد از چند دقیقه و دریافت پیامک دیگری که حاوی کد رهگیری است، استعلام خود را پیگیری کند.
این سامانه امکان دریافت تمامی سوابق بیمه ای در تمامی رشته های بیمه ای همراه با خسارات دریافت شده را فراهم می کند. گفته می شود که این سامانه به شناسایی سوابق بیمه گذاران و کشف خسارت های غیرواقعی کمک خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: ویدئوی روش تشخیص صفحه پرداخت اینترنتی اصلی از صفحه تقلبی!
برای دوستانتان بفرستید
🦁«کتاس»
http://t.me/ict_security
برای دوستانتان بفرستید
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PLC Cycle Time Influences
1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
چگونگی نظارت جمعی بر مردم در سین کیانگ، چین
«مهندسی معکوس» نرم افزار پلیس، استراتژی پروفایل سازی و نظارت را فاش کرد
مقامات چینی از برنامه تلفن همراه برای انجام نظارت غیرمجاز بر تودهای مردم و بازداشت خودسرانه مسلمانان در منطقه سین کیانگ استفاده می کنند.
در گزارشی که از سوی دیدهبان حقوق بشر منتشر شده و «الگوریتمهای سرکوب چین: مهندسی معکوس یک برنامه نظارت جمعی پلیس سین کیانگ»، نام دارد، شواهد جدیدی در مورد وضعیت نظارت در سین کیانگ ارائه شده که در آن دولت ۱۳ میلیون مسلمان ترک را به عنوان بخشی از «کمپین سرسختانه علیه تروریسم خشونت آمیز» تحت کنترل قرار داده است. بین ژانویه ۲۰۱۸ و فوریه ۲۰۱۹ سازمان دیدهبان حقوق بشر برنامه موبایلی که مقامات از آن برای وصل شدن به پلتفرم عملیات مشترک استفاده میکنند و همچنین برنامه نظارتی سین کیانگ که اطلاعات مردم را جمع آوری و آنهایی که تهدید فرض میشوند را علامتگذاری میکند، را مهندسی معکوس کرد. دیدهبان حقوق بشر با بررسی طراحی برنامه که در آن زمان در دسترس عموم قرار داشت، به طور خاص انواع رفتارها و افرادی که این سیستم کنترل جمعی، هدف قرار داده بود را شناسایی کرد.
مایا وانگ، محقق ارشد چین در سازمان دیدهبان حقوق بشر گفت: «تحقیقات ما برای اولین بار نشان می دهد که پلیس سین کیانگ از اطلاعاتی که بطور غیرقانونی از رفتار کاملا قانونی مردم جمع آوری شده علیه آنها استفاده می کند،» وی در ادامه گفت: «دولت چین در حال نظارت بر تمام جنبههای از زندگی مردم در سین کیانگ است، چون آنها را غیرقابل اطمینان میداند و برای همین تحت نظارت شدیدتری قرار داده است».
ادامه مطلب:
http://bit.ly/2UY2Hm3
🦁«کتاس»
http://t.me/ict_security
«مهندسی معکوس» نرم افزار پلیس، استراتژی پروفایل سازی و نظارت را فاش کرد
مقامات چینی از برنامه تلفن همراه برای انجام نظارت غیرمجاز بر تودهای مردم و بازداشت خودسرانه مسلمانان در منطقه سین کیانگ استفاده می کنند.
در گزارشی که از سوی دیدهبان حقوق بشر منتشر شده و «الگوریتمهای سرکوب چین: مهندسی معکوس یک برنامه نظارت جمعی پلیس سین کیانگ»، نام دارد، شواهد جدیدی در مورد وضعیت نظارت در سین کیانگ ارائه شده که در آن دولت ۱۳ میلیون مسلمان ترک را به عنوان بخشی از «کمپین سرسختانه علیه تروریسم خشونت آمیز» تحت کنترل قرار داده است. بین ژانویه ۲۰۱۸ و فوریه ۲۰۱۹ سازمان دیدهبان حقوق بشر برنامه موبایلی که مقامات از آن برای وصل شدن به پلتفرم عملیات مشترک استفاده میکنند و همچنین برنامه نظارتی سین کیانگ که اطلاعات مردم را جمع آوری و آنهایی که تهدید فرض میشوند را علامتگذاری میکند، را مهندسی معکوس کرد. دیدهبان حقوق بشر با بررسی طراحی برنامه که در آن زمان در دسترس عموم قرار داشت، به طور خاص انواع رفتارها و افرادی که این سیستم کنترل جمعی، هدف قرار داده بود را شناسایی کرد.
مایا وانگ، محقق ارشد چین در سازمان دیدهبان حقوق بشر گفت: «تحقیقات ما برای اولین بار نشان می دهد که پلیس سین کیانگ از اطلاعاتی که بطور غیرقانونی از رفتار کاملا قانونی مردم جمع آوری شده علیه آنها استفاده می کند،» وی در ادامه گفت: «دولت چین در حال نظارت بر تمام جنبههای از زندگی مردم در سین کیانگ است، چون آنها را غیرقابل اطمینان میداند و برای همین تحت نظارت شدیدتری قرار داده است».
ادامه مطلب:
http://bit.ly/2UY2Hm3
🦁«کتاس»
http://t.me/ict_security
Human Rights Watch
China: How Mass Surveillance Works in Xinjiang
Chinese authorities are using a mobile app to carry out illegal mass surveillance and arbitrary detention of Muslims in China’s western Xinjiang region, Human Rights Watch said in a report released
مایکروسافت، مجموعهای از ارتقاهای امنیتی از جمله سیاست لغو منقضی شدن رمز عبور را برای ویندوز ۱۰ ارائه کرد.
مایکروسافت همزمان با شروع بهروزرسانی آتی ویندوز ۱۰ (ویندوز ۱۰ نسخه ۱۹۰۳ یا همان "۱۹H۱") و ویندوز سرور نسخه ۱۹۰۳، از سیاست لغو منقضی شدن رمز عبور سیستمعامل خود خبر داد.
ایده پشت این تغییر این است که سیاست انقضای رمز عبور میتواند امنیت کاربر را تنها در زمینه رخنه داده بهبود بخشد. اگر رمز عبور هرگز در معرض حمله قرار نگرفته باشد، تنظیم انقضا برای آن میتواند برای کاربر تجربه بدتری به همراه داشته باشد.
بر طبق پست منتشر شده توسط مایکروسافت: "انقضاء دورهای رمز عبور ، تنها یک دفاع در برابر احتمال سرقت آن در طول مدت اعتبار و مورد سوء استفاده قرار گرفتن توسط یک نهاد ناشناس میباشد. اگر رمز عبور هرگز به سرقت نرفته باشد، نیازی به انقضای آن نیست. " " و اگر شواهدی مبنی بر سرقت رمز عبور داشته باشید، به جای انتظار انقضای آن، سریعا برای حل مشکل اقدام کنید."
یک سازمان میتواند با انتخاب سیاستهای امنیتی جایگزین به جای یک سیاست انقضای رمز عبور، از کاربران در برابر رمزهای عبور به سرقت رفته محافظت کند که از آن جمله میتوان به احراز هویت چند عاملی اشاره کرد.
"انقضاء دورهاي رمز عبور، روش قدیمی و منسوخ شدهای میباشد که ارزش بسیار پایینی دارد."
سیستمعامل Windows-۱۰-۱۹۰۳-Security-Baseline-DRAFT ارائه شده، همچنین شامل تغییراتی در ارتباط با حسابهای ساخته شده Administrator و Guest میباشد که در آینده به طور پیشفرض غیر فعال نخواهند شد.
همچنین توصیه میشود که حسابهای Administrator محلی را به طور پیشفرض فعال نگاه دارید، اما تنها یکی از آنها باید در حال استفاده باشد و یک رمز عبور قوی داشته باشد.
منبع:
https://securityaffairs.co/wordpress/84573/security/microsoft-removes-password-expiration-policy.html
🦁«کتاس»
http://t.me/ict_security
مایکروسافت همزمان با شروع بهروزرسانی آتی ویندوز ۱۰ (ویندوز ۱۰ نسخه ۱۹۰۳ یا همان "۱۹H۱") و ویندوز سرور نسخه ۱۹۰۳، از سیاست لغو منقضی شدن رمز عبور سیستمعامل خود خبر داد.
ایده پشت این تغییر این است که سیاست انقضای رمز عبور میتواند امنیت کاربر را تنها در زمینه رخنه داده بهبود بخشد. اگر رمز عبور هرگز در معرض حمله قرار نگرفته باشد، تنظیم انقضا برای آن میتواند برای کاربر تجربه بدتری به همراه داشته باشد.
بر طبق پست منتشر شده توسط مایکروسافت: "انقضاء دورهای رمز عبور ، تنها یک دفاع در برابر احتمال سرقت آن در طول مدت اعتبار و مورد سوء استفاده قرار گرفتن توسط یک نهاد ناشناس میباشد. اگر رمز عبور هرگز به سرقت نرفته باشد، نیازی به انقضای آن نیست. " " و اگر شواهدی مبنی بر سرقت رمز عبور داشته باشید، به جای انتظار انقضای آن، سریعا برای حل مشکل اقدام کنید."
یک سازمان میتواند با انتخاب سیاستهای امنیتی جایگزین به جای یک سیاست انقضای رمز عبور، از کاربران در برابر رمزهای عبور به سرقت رفته محافظت کند که از آن جمله میتوان به احراز هویت چند عاملی اشاره کرد.
"انقضاء دورهاي رمز عبور، روش قدیمی و منسوخ شدهای میباشد که ارزش بسیار پایینی دارد."
سیستمعامل Windows-۱۰-۱۹۰۳-Security-Baseline-DRAFT ارائه شده، همچنین شامل تغییراتی در ارتباط با حسابهای ساخته شده Administrator و Guest میباشد که در آینده به طور پیشفرض غیر فعال نخواهند شد.
همچنین توصیه میشود که حسابهای Administrator محلی را به طور پیشفرض فعال نگاه دارید، اما تنها یکی از آنها باید در حال استفاده باشد و یک رمز عبور قوی داشته باشد.
منبع:
https://securityaffairs.co/wordpress/84573/security/microsoft-removes-password-expiration-policy.html
🦁«کتاس»
http://t.me/ict_security
Security Affairs
Microsoft removes Password-Expiration Policy in security baseline for Windows 10
Microsoft presented a series of security enhancements for its Windows 10, including the removal of the password-expiration policy.
وبسایتهای تجارت الکترونیک مبتنی بر وردپرس که از پلاگین WooCommerce استفاده میکنند به علت آسیبپذیری وصله نشده در معرض خطر تسخیر کامل میباشند.
به گزارش کتاس یک شرکت امنیتی وردپرس به نام "آسیبپذیریهای پلاگین"، یک آسیبپذیری بحرانی را در پلاگین WooCommerce کشف کرده است که وبسایتهای تجارت الکترونیک مبتنی بر وردپرس را در معرض هک قرار داده است. این آسیبپذیری، بر روی پلاگین WooCommerce Checkout Manager تاثیر میگذارد.
کارشناسان، یک آسیبپذیری "آپلود فایل دلخواه" را کشف کردند که زمانی که وبسایتها گزینه "طبقهبندی فایلهای آپلود شده" را در تنظیمات پلاگین WooCommerce Checkout Manager فعال کردهاند، میتوانند توسط مهاجمان از راه دور و ناشناس مورد سوء استفاده قرار بگیرند.
در حال حاضر این پلاگین توسط بیش از ۶۰،۰۰۰ وبسایت مورد استفاده قرار میگیرد. این شرکت تصمیم گرفت جزئیات این نقص و بهرهبرداری اثبات مفهوم را به منظور اعتراض علیه نگهدارندگان "انجمن پشتیبانی وردپرس" منتشر کند. چرا که این شرکت طی سالها سعی کرده است تا این آسیبپذیریها را به طور مستقیم به انجمن پشتیبانی وردپرس گزارش دهد اما مدیرانِ آن انجمن با حذف سیستماتیک پستهای آن شرکت جلوی صدور هشدار به دارندگان وردپرس را میگرفتند. این شرکت بر روی کشف آسیبپذیریها در پلاگینهای رایج وردپرس که بسیار محبوب میباشند و به طور گسترده مورد استفاده قرار میگیرند، متمرکز شده است.
با تجزیه و تحلیل کد پلاگین، این کارشناسان کشف کردند که در خط ۲۰۸۴ از فایل "includes/admin.php"، این برنامه با استفاده از " move_uploaded_file"، فایلهای خاصی را به یک پوشه انتقال میدهد و این کار را بدون آن که فایلهای مجاز را به درستی چک کند انجام میدهد.
این آسیبپذیری میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کد اسکریپت server-side را در چارچوب فرآیند وبسرور اجرا کنند و برنامه را به منظور دسترسی یا تغییر داده یا دستیابی به دسترسی در سطح سرپرستی تسخیر کنند.
بنا به گفته کارشناسان، اگر این مورد فعال باشد، کد زیر استفاده خواهد شد که این امکان را میدهد تا فایلهای دلخواه آپلود شوند.
بنابراین یک هکر میتواند از آن برای آپلود فایلهای مخرب php. در مکانی که بعدا میتواند به آن دسترسی داشته باشد استفاده کند.
حتی آخرین نسخه WooCommerce Checkout Manager با شماره ۴.۲.۶ توسط این نقص تحت تاثیر قرار میگیرد.
برای مقابله با این نقص، کارشناسان به صاحبان وبسایتهای وردپرس که از پلاگین WooCommerce Checkout Manager استفاده میکنند توصیه مینماید که یا " طبقهبندی فایلهای آپلود شده" را غیر فعال کنند و یا کل پلاگین را غیر فعال کنند.
منبع:
https://securityaffairs.co/wordpress/84541/hacking/wordpress-woocommerce-flaw.html
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس یک شرکت امنیتی وردپرس به نام "آسیبپذیریهای پلاگین"، یک آسیبپذیری بحرانی را در پلاگین WooCommerce کشف کرده است که وبسایتهای تجارت الکترونیک مبتنی بر وردپرس را در معرض هک قرار داده است. این آسیبپذیری، بر روی پلاگین WooCommerce Checkout Manager تاثیر میگذارد.
کارشناسان، یک آسیبپذیری "آپلود فایل دلخواه" را کشف کردند که زمانی که وبسایتها گزینه "طبقهبندی فایلهای آپلود شده" را در تنظیمات پلاگین WooCommerce Checkout Manager فعال کردهاند، میتوانند توسط مهاجمان از راه دور و ناشناس مورد سوء استفاده قرار بگیرند.
در حال حاضر این پلاگین توسط بیش از ۶۰،۰۰۰ وبسایت مورد استفاده قرار میگیرد. این شرکت تصمیم گرفت جزئیات این نقص و بهرهبرداری اثبات مفهوم را به منظور اعتراض علیه نگهدارندگان "انجمن پشتیبانی وردپرس" منتشر کند. چرا که این شرکت طی سالها سعی کرده است تا این آسیبپذیریها را به طور مستقیم به انجمن پشتیبانی وردپرس گزارش دهد اما مدیرانِ آن انجمن با حذف سیستماتیک پستهای آن شرکت جلوی صدور هشدار به دارندگان وردپرس را میگرفتند. این شرکت بر روی کشف آسیبپذیریها در پلاگینهای رایج وردپرس که بسیار محبوب میباشند و به طور گسترده مورد استفاده قرار میگیرند، متمرکز شده است.
با تجزیه و تحلیل کد پلاگین، این کارشناسان کشف کردند که در خط ۲۰۸۴ از فایل "includes/admin.php"، این برنامه با استفاده از " move_uploaded_file"، فایلهای خاصی را به یک پوشه انتقال میدهد و این کار را بدون آن که فایلهای مجاز را به درستی چک کند انجام میدهد.
این آسیبپذیری میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کد اسکریپت server-side را در چارچوب فرآیند وبسرور اجرا کنند و برنامه را به منظور دسترسی یا تغییر داده یا دستیابی به دسترسی در سطح سرپرستی تسخیر کنند.
بنا به گفته کارشناسان، اگر این مورد فعال باشد، کد زیر استفاده خواهد شد که این امکان را میدهد تا فایلهای دلخواه آپلود شوند.
بنابراین یک هکر میتواند از آن برای آپلود فایلهای مخرب php. در مکانی که بعدا میتواند به آن دسترسی داشته باشد استفاده کند.
حتی آخرین نسخه WooCommerce Checkout Manager با شماره ۴.۲.۶ توسط این نقص تحت تاثیر قرار میگیرد.
برای مقابله با این نقص، کارشناسان به صاحبان وبسایتهای وردپرس که از پلاگین WooCommerce Checkout Manager استفاده میکنند توصیه مینماید که یا " طبقهبندی فایلهای آپلود شده" را غیر فعال کنند و یا کل پلاگین را غیر فعال کنند.
منبع:
https://securityaffairs.co/wordpress/84541/hacking/wordpress-woocommerce-flaw.html
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک کلیه اهدایی با استفاده از پهپاد به جراحان در یک بیمارستان آمریکایی تحویل داده شد. این پهپاد به طور خاص برای انتقال اندامهای حیاتی طراحی شده. میتوان وضعیت اندام را در طول پرواز رصد کرد.
دریافتکننده فردی ۴۴ ساله از بالتیمور بود که هشت سال در صف انتظار کلیه پیوندی مانده بود.
🦁«کتاس»
http://t.me/ict_security
دریافتکننده فردی ۴۴ ساله از بالتیمور بود که هشت سال در صف انتظار کلیه پیوندی مانده بود.
🦁«کتاس»
http://t.me/ict_security
وصله آسیبپذیری حیاتی ESC سیسکو
سیسکو امروز یک بهروزرسانی امنیتی برای رفع آسیبپذیری محصول ESC خود منتشر نموده است. این آسیبپذیری حیاتی به مهاجم امکان میدهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.
سیسکو امروز یک بهروزرسانی امنیتی برای یک آسیبپذیری حیاتی منتشر نموده است که کنترلرهای جستجوی الاستیک (ESC) را تحت تاثیر قرار میدهد. با استفاده از این آسیبپذیری مهاجم از راه دور بدون نیاز به احراز هویت میتواند با سواستفاده از این آسیبپذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکههای مجازی را امکان پذیر نموده و یک متد شبیهسازی برای طراحی، اجرا و مدیریت سرویسهای شبکه فراهم مینماید.
البته لازم به ذکر است که به صورت پیشفرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیبپذیری که با شناسه جهانی CVE-2019-1867 شناخته میشود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواستهای API است. مهاجم میتواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخههای عمده ESC سیسکو که نسخههای 4.1، 4.2، 4.3 و 4.4 آسیبپذیر هستند و شرکت سیسکو برای آنها وصله منتشر نموده است. وصله نمودن این آسیبپذیری تنها راه مقابله با سواستفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیبپذیری خود اعلام نموده است که این آسیبپذیری را در تستهای امنیتی داخلی خود کشف نموده و هیچ نشانهای از سواستفاده از این آسیبپذیری مشاهده نشده است.
🦁«کتاس»
http://t.me/ict_security
سیسکو امروز یک بهروزرسانی امنیتی برای رفع آسیبپذیری محصول ESC خود منتشر نموده است. این آسیبپذیری حیاتی به مهاجم امکان میدهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.
سیسکو امروز یک بهروزرسانی امنیتی برای یک آسیبپذیری حیاتی منتشر نموده است که کنترلرهای جستجوی الاستیک (ESC) را تحت تاثیر قرار میدهد. با استفاده از این آسیبپذیری مهاجم از راه دور بدون نیاز به احراز هویت میتواند با سواستفاده از این آسیبپذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکههای مجازی را امکان پذیر نموده و یک متد شبیهسازی برای طراحی، اجرا و مدیریت سرویسهای شبکه فراهم مینماید.
البته لازم به ذکر است که به صورت پیشفرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیبپذیری که با شناسه جهانی CVE-2019-1867 شناخته میشود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواستهای API است. مهاجم میتواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخههای عمده ESC سیسکو که نسخههای 4.1، 4.2، 4.3 و 4.4 آسیبپذیر هستند و شرکت سیسکو برای آنها وصله منتشر نموده است. وصله نمودن این آسیبپذیری تنها راه مقابله با سواستفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیبپذیری خود اعلام نموده است که این آسیبپذیری را در تستهای امنیتی داخلی خود کشف نموده و هیچ نشانهای از سواستفاده از این آسیبپذیری مشاهده نشده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📍بررسی نظرات کارشناسان بلک هت در مورد بهکارگیری هوش مصنوعی در دفاع سایبری
☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟
🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتمها خطرناک هستند
🔸 ا Deep Locker- پنهانسازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازهگیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویتشده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانههای دفاع سایبری مبتنی هوش مصنوعی، اتفاقنظر دارند
🦁«کتاس»
http://t.me/ict_security
☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟
🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتمها خطرناک هستند
🔸 ا Deep Locker- پنهانسازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازهگیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویتشده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانههای دفاع سایبری مبتنی هوش مصنوعی، اتفاقنظر دارند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
طرف شارژرش رو باز کرده و دیده توش یک سیم کارت است، سیستم ساده شنود از راه دور. هر وقت بخواد می تونه بهش «زنگ بزنه» و اتوماتیک گوش بده به صداهای محیط.
#امنیت #هک
🦁«کتاس»
http://t.me/ict_security
#امنیت #هک
🦁«کتاس»
http://t.me/ict_security
✅ آسیبپذیری بحرانی در درایورهای NVIDIA
⭕️ ءNVIDIA بهروزرسانی امنیتیای را برای رفع سه آسیبپذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.
📛این آسیبپذیریها میتوانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشینهای ویندوزی آسیبپذیر شوند.
🚨ءNVIDIA به همهی کاربران توصیه میکند که درایورهایشان را هرچه سریعتر بهروزرسانی کنند.
منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
⭕️ ءNVIDIA بهروزرسانی امنیتیای را برای رفع سه آسیبپذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.
📛این آسیبپذیریها میتوانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشینهای ویندوزی آسیبپذیر شوند.
🚨ءNVIDIA به همهی کاربران توصیه میکند که درایورهایشان را هرچه سریعتر بهروزرسانی کنند.
منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#خبر
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Gizmodo
Software Update Caused Hundreds of Police Ankle Monitors to Go Dark
Like a scene out of a dystopian police state film, a failed software update caused hundreds of ankle monitoring devices in the Netherlands to go dark from police surveillance on Thursday.
Forwarded from IACS (Pedram Kiani)
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
آپارات - سرویس اشتراک ویدیو
انیمیشن آموزش امنیت سایبری به کودکان
آیا رباتها هم سرما میخورند؟
Can robots catch colds
Can robots catch colds
🔴 در پی هک و نفوذ، واتساپ از کاربران خواست تا نسخه بهروز را نصب کنند
مدیران پیامرسان "واتساپ" از کاربران خواستهاند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارشها در روزهای گذشته یک نرمافزار جاسوسی که در شرکت اسرائیلی "گروه اناساو" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیامرسان واتساپ یک نرمافزار تجسسی را روی تلفنها و سایر دستگاههای آلوده نصب کند.
شرکت واتساپ که متعلق به فیسبوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتساپ در بیانیهای اعلام کرده است که "این حمله دارای همه نشانههای یک شرکت خصوصی است که بنا بر گزارشها برای نصب نرمافزار تجسسی با دولتها کار میکند، نرمافزاری که کارکرد سیستم عامل موبایل را در اختیار میگیرد."
واتساپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفتهاند اظهار بیاطلاعی کرده است، هرچند میگوید که به نظر میرسد هدف این حمله "با دقت بالا" انتخاب شده باشد.
https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security
مدیران پیامرسان "واتساپ" از کاربران خواستهاند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارشها در روزهای گذشته یک نرمافزار جاسوسی که در شرکت اسرائیلی "گروه اناساو" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیامرسان واتساپ یک نرمافزار تجسسی را روی تلفنها و سایر دستگاههای آلوده نصب کند.
شرکت واتساپ که متعلق به فیسبوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتساپ در بیانیهای اعلام کرده است که "این حمله دارای همه نشانههای یک شرکت خصوصی است که بنا بر گزارشها برای نصب نرمافزار تجسسی با دولتها کار میکند، نرمافزاری که کارکرد سیستم عامل موبایل را در اختیار میگیرد."
واتساپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفتهاند اظهار بیاطلاعی کرده است، هرچند میگوید که به نظر میرسد هدف این حمله "با دقت بالا" انتخاب شده باشد.
https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security