«عقب نشینی بانک مرکزی از طرح رمزهای یکبارمصرف/ زمان اجرا بعدا اعلام میشود»
درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساختهای لازم اجرای این طرح را به تعویق انداخت
🦁«کتاس»
http://t.me/ict_security
درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساختهای لازم اجرای این طرح را به تعویق انداخت
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️آمریکا هوآوی را تحریم کرد
◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار میدهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.
🦁«کتاس»
http://t.me/ict_security
◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار میدهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مطالب کانال را ازین پس میتوانید از این پس بطورمستقیم از طریق وب و بدون نیاز به ورود به تلگرام دنبال کنید:
https://t.me/s/ict_security
https://t.me/s/ict_security
توسعه تسلیحات سایبری از سوی دولت ژاپن
▪️ وزارت دفاع ژاپن اخیراً طی اعلامیهای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و دربهای پشتی را فراهم میکند، دست خواهد یافت.
▪️بر اساس پیشبینیها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکلها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کردهاند که از تسلیحات سایبری استفاده میکنند.
▪️ این نخستین بار نیست که ژاپن تلاش میکند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا
🦁«کتاس»
http://t.me/ict_security
▪️ وزارت دفاع ژاپن اخیراً طی اعلامیهای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و دربهای پشتی را فراهم میکند، دست خواهد یافت.
▪️بر اساس پیشبینیها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکلها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کردهاند که از تسلیحات سایبری استفاده میکنند.
▪️ این نخستین بار نیست که ژاپن تلاش میکند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
شارژ باتری تریلی هیبریدی حین حرکت
Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.
📕 Read more: wef.ch/2LFtDI8 #germany #technology
🦁«کتاس»
http://t.me/ict_security
Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.
📕 Read more: wef.ch/2LFtDI8 #germany #technology
🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨 هشدار ‼️‼️
هشدار در خصوص آسیبپذیری در سرویس دسترسی از راه دور (RDP)
آسیبپذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم میکند. همچنین مهاجم میتواند نسبت به نصب برنامهها و بدافزارها، تغییر و یا حذف دادهها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصلههای امنیتی لازم برای جلوگیری از سواستفاده برای سیستمعاملهای ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیبپذیری، توصیه میگردد هرچه سریعتر نسبت به به روزرسانی و نصب وصلههای امنیتی ارائه شده توسط مایکروسافت اقدام گردد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیبپذیری در سرویس دسترسی از راه دور (RDP)
آسیبپذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم میکند. همچنین مهاجم میتواند نسبت به نصب برنامهها و بدافزارها، تغییر و یا حذف دادهها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصلههای امنیتی لازم برای جلوگیری از سواستفاده برای سیستمعاملهای ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیبپذیری، توصیه میگردد هرچه سریعتر نسبت به به روزرسانی و نصب وصلههای امنیتی ارائه شده توسط مایکروسافت اقدام گردد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
🦁«کتاس»
http://t.me/ict_security
Microsoft
Customer guidance for CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability: May 14, 2019 - Microsoft Support
Resolves a vulnerability in Windows XP and Windows Server 2003.
نفوذ هکرهای چینی به TeamViewer
خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بودهاند ا ابزار درب پشتی Winnti برای این حمله استفاده نمودهاند.
شرکت پشت این نرمافزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافتهاند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافتهاند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسیهای دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا میکند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاعرسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخدادهای دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیرهای از ابزارهای مخرب و تاثیر رو ابزارهای شناخته شده با بهروزرسانیهای جعلی و آلوده روی سیستمهای کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بودهاند ا ابزار درب پشتی Winnti برای این حمله استفاده نمودهاند.
شرکت پشت این نرمافزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافتهاند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافتهاند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسیهای دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا میکند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاعرسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخدادهای دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیرهای از ابزارهای مخرب و تاثیر رو ابزارهای شناخته شده با بهروزرسانیهای جعلی و آلوده روی سیستمهای کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اتحادیه اروپا نفوذگران سایبری را تحریم میکند
اتحادیه اروپا تحریمهایی ازجمله ممنوعیتهای مسافرتی و مسدود کردن داراییها برای عاملان حملات سایبری در نظر گرفتهاست.
به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریمهای سختگیرانهای را علیه عاملان حملات سایبری با هدف حمله به زیرساختها، دستیابی به اطلاعات حساس شرکتها و مداخله در انتخابات اعمال کند.
شورای اروپا در بیانیهای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه میدهد تدابیر محدودکننده هدفداری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.
مسدود کردن داراییها و ممنوعیتهای مسافرتی ازجمله این اقدامات است که میتوانند حتی درخصوص عاملان هکهای نافرجام نیز اعمال شوند.
به گفته دیپلماتها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشتهباشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریمها رای مثبت دهند.
شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابتپذیری اقتصادی آن را دنبال میکنند و خطر نهایی درگیری را در پی دارند.
در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازهای شد و افزود: جامعه بینالملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بینالمللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ میکند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
اتحادیه اروپا تحریمهایی ازجمله ممنوعیتهای مسافرتی و مسدود کردن داراییها برای عاملان حملات سایبری در نظر گرفتهاست.
به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریمهای سختگیرانهای را علیه عاملان حملات سایبری با هدف حمله به زیرساختها، دستیابی به اطلاعات حساس شرکتها و مداخله در انتخابات اعمال کند.
شورای اروپا در بیانیهای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه میدهد تدابیر محدودکننده هدفداری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.
مسدود کردن داراییها و ممنوعیتهای مسافرتی ازجمله این اقدامات است که میتوانند حتی درخصوص عاملان هکهای نافرجام نیز اعمال شوند.
به گفته دیپلماتها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشتهباشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریمها رای مثبت دهند.
شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابتپذیری اقتصادی آن را دنبال میکنند و خطر نهایی درگیری را در پی دارند.
در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازهای شد و افزود: جامعه بینالملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بینالمللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ میکند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وصلههای NVIDIA برای نقصهای درایور گرافیکی
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیبپذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستمهای ویندوزی آسیبپذیر میشوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیبپذیریها مهاجم نیاز به دسترسی محلی دارد، اما میتوان با بهرهبرداری از ابزارهای مخرب دارای دسترسی راه دور از نقصهای یک رایانه دارای نسخه درایور GPU آسیبپذیر، سو استفاده کرد.
آسیبپذیریها با شناسههای CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی میشوند که نمره CVSS آنها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیبپذیری اول میتواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیبپذیری دوم مهاجم میتواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیبپذیری سوم منجر به حملات DoS میشود.
شرکت NVIDIA نسخههای جدید درایور گرافیکی سیستمعامل ویندوز را منتشر کرده است که آسیبپذیریهای ذکر شده در آنها رفع شدهاند.
منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیبپذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستمهای ویندوزی آسیبپذیر میشوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیبپذیریها مهاجم نیاز به دسترسی محلی دارد، اما میتوان با بهرهبرداری از ابزارهای مخرب دارای دسترسی راه دور از نقصهای یک رایانه دارای نسخه درایور GPU آسیبپذیر، سو استفاده کرد.
آسیبپذیریها با شناسههای CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی میشوند که نمره CVSS آنها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیبپذیری اول میتواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیبپذیری دوم مهاجم میتواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیبپذیری سوم منجر به حملات DoS میشود.
شرکت NVIDIA نسخههای جدید درایور گرافیکی سیستمعامل ویندوز را منتشر کرده است که آسیبپذیریهای ذکر شده در آنها رفع شدهاند.
منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨هشدار: دسترسی به پورتهای سرویسهای مدیریت پایگاه داده از روی اینترنت مجاز نیست
سامانههای پایگاه داده با وجود راهحلهای امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژهها و کلمات عبور پیش فرض یا بعضاً باگهای امنیتی موجود توانایی دسترسی به پایگاههای داده را دارند. از طرفی دادههای رمزگذاری نشده یا انتقال اطلاعات حساس به سیستمهای ناامن میتواند منجر به نقض امنیت پایگاه داده شود. از اینرو، سازمانها و شرکتها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه میشود نسبت به دسترسی به پورتهای پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوریاطلاعات و انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین پورتهای پیشفرض برای دسترسی به سرویسهای مدیریت پایگاهداده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاههای داده توصیه میشود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امنسازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعملهای پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیشفرض را بعد از نصب پایگاه داده تغییر دهید؛
• حسابهای کاربری که مورد استفاده قرار نمیگیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آنها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمانهایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را بهگونهای بین مدیران مختلف تقسیم کنند که تحت حسابهای کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
سامانههای پایگاه داده با وجود راهحلهای امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژهها و کلمات عبور پیش فرض یا بعضاً باگهای امنیتی موجود توانایی دسترسی به پایگاههای داده را دارند. از طرفی دادههای رمزگذاری نشده یا انتقال اطلاعات حساس به سیستمهای ناامن میتواند منجر به نقض امنیت پایگاه داده شود. از اینرو، سازمانها و شرکتها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه میشود نسبت به دسترسی به پورتهای پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوریاطلاعات و انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین پورتهای پیشفرض برای دسترسی به سرویسهای مدیریت پایگاهداده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاههای داده توصیه میشود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امنسازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعملهای پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیشفرض را بعد از نصب پایگاه داده تغییر دهید؛
• حسابهای کاربری که مورد استفاده قرار نمیگیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آنها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمانهایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را بهگونهای بین مدیران مختلف تقسیم کنند که تحت حسابهای کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
لزوم مسدودسازی دسترسی به سرویسهای داخلی شبکه
کاربری برخی از سرویسهای شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویسها بر روی اینترنت مجاز نیست. بسیاری از سرویسهای شبکهای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویسها بر روی لبه اتصال شبکه به دیگر شبکهها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوریاطلاعات، انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN، دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین سرویسها با کاربری درون شبکهای به همراه پورتهای پیشفرض آنها عبارتند از:
https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
کاربری برخی از سرویسهای شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویسها بر روی اینترنت مجاز نیست. بسیاری از سرویسهای شبکهای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویسها بر روی لبه اتصال شبکه به دیگر شبکهها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوریاطلاعات، انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN، دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین سرویسها با کاربری درون شبکهای به همراه پورتهای پیشفرض آنها عبارتند از:
https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
یک اشکال در برنامه توییتر iOS منجر به اشتراکگذاری غیر عمدی اطلاعات موقعیت مکانی کاربران شده است
مادامی که اشکالات و آسیبپذیریها به حریم خصوصی کاربران رخنه میکنند، به نظر میرسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیبپذیری منجر به اشتراکگذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.
همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراکگذاری تصادفی دادههای موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمعآوری و به اشتراکگذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده میکردند.
توییتر تایید کرد که این تخلف تنها باعث جمعآوری و به اشتراکگذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونهای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کدهای پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.
توییتر اقدام به رفع این موضوع کرد
با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیههای خود تأیید میکنند که دادههایی که با شریکشان به اشتراک گذاشتهاند، دیگر وجود ندارد.
علاوه بر این، آنها همچنین تأیید میکنند که این آسیبپذیری را وصله کردهاند. آنها همچنین افرادی که در این حادثه آسیب دیده بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت میکند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.
این گزارش دومین رویداد آسیبپذیری توییتر را نشان میدهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیتهای خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.
منبع: https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
مادامی که اشکالات و آسیبپذیریها به حریم خصوصی کاربران رخنه میکنند، به نظر میرسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیبپذیری منجر به اشتراکگذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.
همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراکگذاری تصادفی دادههای موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمعآوری و به اشتراکگذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده میکردند.
توییتر تایید کرد که این تخلف تنها باعث جمعآوری و به اشتراکگذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونهای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کدهای پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.
توییتر اقدام به رفع این موضوع کرد
با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیههای خود تأیید میکنند که دادههایی که با شریکشان به اشتراک گذاشتهاند، دیگر وجود ندارد.
علاوه بر این، آنها همچنین تأیید میکنند که این آسیبپذیری را وصله کردهاند. آنها همچنین افرادی که در این حادثه آسیب دیده بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت میکند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.
این گزارش دومین رویداد آسیبپذیری توییتر را نشان میدهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیتهای خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.
منبع: https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان
Holly S#%t balls! The future is here. 🔮
The questions is...are you excited or scared?
#amazon #futureofbusiness #dronedelivery
🦁«کتاس»
http://t.me/ict_security
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان
Holly S#%t balls! The future is here. 🔮
The questions is...are you excited or scared?
#amazon #futureofbusiness #dronedelivery
🦁«کتاس»
http://t.me/ict_security
نفوذ هکرها به سرورهای SharePoint مایکروسافت
وجود حفره امنیتی که به تازگی وصله شدهبود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.
به گزارش کتاس به نقل از همکاران سیستم، بهگفته مشاوران امنیتی در آژانسهای امنیت سایبری کانادا و عربستان سعودی، گروههای مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که بهتازگی وصله شدهبود هدف بگیرند و از این طریق بتوانند به شبکههای دولتی دسترسی یابند.
حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی میشود و مایکروسافت این حفره را در بهروزرسانیهای مختلف طی ماههای فوریه، مارس و آوریل سال جاری وصله کردهاست.
شرکت مایکروسافت در این خصوص گفتهبود: «هکری که موفق شود به این حفره دسترسی پیدا کند میتواند کدهای مخرب را در محتوای مبتنیبر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».
مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیبپذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کردهبود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایتهای GitHub و Pastebin در مورد آن توضیح دادند.
مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستینبار ماه گذشته یک پیام هشداردهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشداردهنده را در این زمینه منتشر کردند.
🦁«کتاس»
http://t.me/ict_security
وجود حفره امنیتی که به تازگی وصله شدهبود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.
به گزارش کتاس به نقل از همکاران سیستم، بهگفته مشاوران امنیتی در آژانسهای امنیت سایبری کانادا و عربستان سعودی، گروههای مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که بهتازگی وصله شدهبود هدف بگیرند و از این طریق بتوانند به شبکههای دولتی دسترسی یابند.
حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی میشود و مایکروسافت این حفره را در بهروزرسانیهای مختلف طی ماههای فوریه، مارس و آوریل سال جاری وصله کردهاست.
شرکت مایکروسافت در این خصوص گفتهبود: «هکری که موفق شود به این حفره دسترسی پیدا کند میتواند کدهای مخرب را در محتوای مبتنیبر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».
مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیبپذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کردهبود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایتهای GitHub و Pastebin در مورد آن توضیح دادند.
مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستینبار ماه گذشته یک پیام هشداردهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشداردهنده را در این زمینه منتشر کردند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 تحریم هوآوی توسط اینتل، کوالکام، زایلینکس، برودکام
💢 ترجمه بلومبرگ 💢
در سالهای اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیتهای تجاری شده بود، اما به نظر میرسد که این محدودیتها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکتهای بزرگ تولید کننده تراشه این شرکت چینی را تحریم کردهاند.
امروز شرکتهای اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کردهاند که تا اطلاع ثانوی از عرضه تراشهها به هواوی خود داری کنند.
شرکت هواوی مدعی شده است که برای تحریمهای احتمالی شرکتهای تولید کننده تراشه و سایر قطعات ضروری آماده شده است و میتواند بدون نیاز به آنها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشههای اختصاصی خود برای گوشیهای هوشمند، لپتاپها و تجهیزات شبکه، این تحریمها را پیشبینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.
ممنوعیتهای اعمال شده توسط شرکتهای تولید کننده تراشه پس از تحریمهای گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.
ممنوعیتهای اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گستردهای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمیتواند به صورت مستقیم از سرویسهایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنسهای متن باز و AOSP خواهد شد.
در همین راستا یکی از روزنامههای معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپتاپ و گوشیهای هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمیرسد، زیرا پیش از هواوی شرکتهای قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بینالمللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچکدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان ندادهاند.
بلومبرگ فارسی✔️
https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown
🦁«کتاس»
http://t.me/ict_security
💢 ترجمه بلومبرگ 💢
در سالهای اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیتهای تجاری شده بود، اما به نظر میرسد که این محدودیتها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکتهای بزرگ تولید کننده تراشه این شرکت چینی را تحریم کردهاند.
امروز شرکتهای اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کردهاند که تا اطلاع ثانوی از عرضه تراشهها به هواوی خود داری کنند.
شرکت هواوی مدعی شده است که برای تحریمهای احتمالی شرکتهای تولید کننده تراشه و سایر قطعات ضروری آماده شده است و میتواند بدون نیاز به آنها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشههای اختصاصی خود برای گوشیهای هوشمند، لپتاپها و تجهیزات شبکه، این تحریمها را پیشبینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.
ممنوعیتهای اعمال شده توسط شرکتهای تولید کننده تراشه پس از تحریمهای گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.
ممنوعیتهای اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گستردهای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمیتواند به صورت مستقیم از سرویسهایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنسهای متن باز و AOSP خواهد شد.
در همین راستا یکی از روزنامههای معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپتاپ و گوشیهای هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمیرسد، زیرا پیش از هواوی شرکتهای قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بینالمللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچکدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان ندادهاند.
بلومبرگ فارسی✔️
https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وصله امنیتی ماه می گوگل
رفع چهار آسیبپذیری اجرای کد راهدور اندروید
در وصله امنیتی ماه می گوگل، چهار آسیبپذیری منجر به اجرای کد راهدور در اندروید برطرف شد.
به گزارش کتاس به نقل ازمرکز ماهر، وصلههای امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیبپذیری بحرانی در سیستمعامل Google، ازجمله چهار آسیبپذیری اجرای کد راهدور را برطرف میسازد.
شدیدترین نقص رفعشده در این بهروزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدودهی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسهی CVE-۲۰۱۹-۲۰۴۴ ردیابی میشود و نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهد و در تمام دستگاههایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا میکنند، برطرف شدهاست.
آسیبپذیریهای بحرانی دیگری که در این سطح وصله برطرف شدهاند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقصها، نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهند.
پنج آسیبپذیری دیگری که در بهروزرسانی ماه می سال ۲۰۱۹ برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیبپذیری از نظر شدت، «بالا» رتبهبندی شدهاند.
سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف میسازد. این نقص که با شناسهی CVE-۲۰۱۹-۲۰۴۳ ردیابی میشود، میتواند یک برنامهی کاربردی مخرب محلی را قادر سازد نیازمندیهای تعامل کاربر را بهمنظور دستیافتن به مجوزهای بیشتر، دور بزند.
بخش دوم مجموعه وصلههای اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بستهی (closed-source) Qualcomm را برطرف میسازد. این آسیبپذیریها در تمامی دستگاههایی که سطح وصلهی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا میکنند، برطرف شدهاند. این نقصها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیبپذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرفشده در اجزای Qualcomm از نظر شدت، «بالا» رتبهبندی شدهاند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بستهی Qualcomm هستند که ۴ مورد از آنها بحرانی و ۱۱ مورد دیگر بالا رتبهبندی شدهاند. چهار آسیبپذیری بحرانی در اجزای متنبستهی Qualcomm، با شناسهی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی میشوند.
همانند چندین ماه گذشته، بولتن بهروزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچگونه وصله امنیتی نیست. هیچ وصله عملکردی نیز برای این دستگاهها منتشر نشدهاست. با این حال، دستگاههای Pixel یک بهروزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.
با انتشار بولتنهای امنیتی گوگل، دارندگان گوشیهای Pixel گوگل میتوانند آن را به سرعت دریافت کنند؛ اما دریافت بهروزرسانی امنیتی برای کاربران اندرویدی گوشیهای هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیجکننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح دادهاست که چگونه میخواهد این مسائل را در نسخهی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، بهروزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت بهروزرسانیهایی که مختصات عناصر هر مدل و فروشنده را شامل میشود، دریافت میشود. ناگزیر، این امر زمانبر است.
با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبهای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store بهروزرسانی میکند. این ماژولها عبارتاند از:
• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرفکننده DNS
• Documents UI
• ExtServices
• کدکهای Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکهسازی
• کنترلگر مجوز
• دادههای Time zone
• ابردادههای ماژول
به عبارتی دیگر، بهروزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.
🦁«کتاس»
http://t.me/ict_security
رفع چهار آسیبپذیری اجرای کد راهدور اندروید
در وصله امنیتی ماه می گوگل، چهار آسیبپذیری منجر به اجرای کد راهدور در اندروید برطرف شد.
به گزارش کتاس به نقل ازمرکز ماهر، وصلههای امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیبپذیری بحرانی در سیستمعامل Google، ازجمله چهار آسیبپذیری اجرای کد راهدور را برطرف میسازد.
شدیدترین نقص رفعشده در این بهروزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدودهی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسهی CVE-۲۰۱۹-۲۰۴۴ ردیابی میشود و نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهد و در تمام دستگاههایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا میکنند، برطرف شدهاست.
آسیبپذیریهای بحرانی دیگری که در این سطح وصله برطرف شدهاند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقصها، نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهند.
پنج آسیبپذیری دیگری که در بهروزرسانی ماه می سال ۲۰۱۹ برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیبپذیری از نظر شدت، «بالا» رتبهبندی شدهاند.
سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف میسازد. این نقص که با شناسهی CVE-۲۰۱۹-۲۰۴۳ ردیابی میشود، میتواند یک برنامهی کاربردی مخرب محلی را قادر سازد نیازمندیهای تعامل کاربر را بهمنظور دستیافتن به مجوزهای بیشتر، دور بزند.
بخش دوم مجموعه وصلههای اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بستهی (closed-source) Qualcomm را برطرف میسازد. این آسیبپذیریها در تمامی دستگاههایی که سطح وصلهی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا میکنند، برطرف شدهاند. این نقصها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیبپذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرفشده در اجزای Qualcomm از نظر شدت، «بالا» رتبهبندی شدهاند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بستهی Qualcomm هستند که ۴ مورد از آنها بحرانی و ۱۱ مورد دیگر بالا رتبهبندی شدهاند. چهار آسیبپذیری بحرانی در اجزای متنبستهی Qualcomm، با شناسهی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی میشوند.
همانند چندین ماه گذشته، بولتن بهروزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچگونه وصله امنیتی نیست. هیچ وصله عملکردی نیز برای این دستگاهها منتشر نشدهاست. با این حال، دستگاههای Pixel یک بهروزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.
با انتشار بولتنهای امنیتی گوگل، دارندگان گوشیهای Pixel گوگل میتوانند آن را به سرعت دریافت کنند؛ اما دریافت بهروزرسانی امنیتی برای کاربران اندرویدی گوشیهای هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیجکننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح دادهاست که چگونه میخواهد این مسائل را در نسخهی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، بهروزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت بهروزرسانیهایی که مختصات عناصر هر مدل و فروشنده را شامل میشود، دریافت میشود. ناگزیر، این امر زمانبر است.
با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبهای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store بهروزرسانی میکند. این ماژولها عبارتاند از:
• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرفکننده DNS
• Documents UI
• ExtServices
• کدکهای Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکهسازی
• کنترلگر مجوز
• دادههای Time zone
• ابردادههای ماژول
به عبارتی دیگر، بهروزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پدافندغیرعامل در Huawei
Huawei بدون اندروید!
گوگل همهی تجارتهای خود با دومین بزرگترین سازندهی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاههای Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشیهای هوشمند جدید Huawei به بهروزرسانیهای اندروید و برنامههایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
بهنظر میرسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبهای با Diw Welt گفته است که بهطور ویژه برای ممنوعیت استفاده از اندروید آماده شدهاند و در حال حاضر بر روی سیستمعامل خود کار میکنند.
🦁«کتاس»
http://t.me/ict_security
Huawei بدون اندروید!
گوگل همهی تجارتهای خود با دومین بزرگترین سازندهی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاههای Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشیهای هوشمند جدید Huawei به بهروزرسانیهای اندروید و برنامههایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
بهنظر میرسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبهای با Diw Welt گفته است که بهطور ویژه برای ممنوعیت استفاده از اندروید آماده شدهاند و در حال حاضر بر روی سیستمعامل خود کار میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افشای اطلاعات میلیونها اینفلوئنسر اینستاگرامی
به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شدهاست.
به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کردهاست که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.
آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.
این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شدهبود و هرکسی میتوانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده میشد.
بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که بهطور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوهبر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شدهبود.
«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کردهاست. طبق پیگیریهای این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت میکند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.
جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاریهای هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.
البته تک کرانچ با چند نفر از افرادی که اطلاعاتشان فاش شدهبود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهارنظری نکردهاست. از سوی دیگر فیسبوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی میکند.
🦁«کتاس»
http://t.me/ict_security
به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شدهاست.
به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کردهاست که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.
آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.
این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شدهبود و هرکسی میتوانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده میشد.
بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که بهطور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوهبر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شدهبود.
«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کردهاست. طبق پیگیریهای این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت میکند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.
جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاریهای هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.
البته تک کرانچ با چند نفر از افرادی که اطلاعاتشان فاش شدهبود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهارنظری نکردهاست. از سوی دیگر فیسبوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است