اتحادیه اروپا نفوذگران سایبری را تحریم میکند
اتحادیه اروپا تحریمهایی ازجمله ممنوعیتهای مسافرتی و مسدود کردن داراییها برای عاملان حملات سایبری در نظر گرفتهاست.
به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریمهای سختگیرانهای را علیه عاملان حملات سایبری با هدف حمله به زیرساختها، دستیابی به اطلاعات حساس شرکتها و مداخله در انتخابات اعمال کند.
شورای اروپا در بیانیهای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه میدهد تدابیر محدودکننده هدفداری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.
مسدود کردن داراییها و ممنوعیتهای مسافرتی ازجمله این اقدامات است که میتوانند حتی درخصوص عاملان هکهای نافرجام نیز اعمال شوند.
به گفته دیپلماتها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشتهباشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریمها رای مثبت دهند.
شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابتپذیری اقتصادی آن را دنبال میکنند و خطر نهایی درگیری را در پی دارند.
در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازهای شد و افزود: جامعه بینالملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بینالمللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ میکند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
اتحادیه اروپا تحریمهایی ازجمله ممنوعیتهای مسافرتی و مسدود کردن داراییها برای عاملان حملات سایبری در نظر گرفتهاست.
به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریمهای سختگیرانهای را علیه عاملان حملات سایبری با هدف حمله به زیرساختها، دستیابی به اطلاعات حساس شرکتها و مداخله در انتخابات اعمال کند.
شورای اروپا در بیانیهای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه میدهد تدابیر محدودکننده هدفداری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.
مسدود کردن داراییها و ممنوعیتهای مسافرتی ازجمله این اقدامات است که میتوانند حتی درخصوص عاملان هکهای نافرجام نیز اعمال شوند.
به گفته دیپلماتها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشتهباشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریمها رای مثبت دهند.
شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابتپذیری اقتصادی آن را دنبال میکنند و خطر نهایی درگیری را در پی دارند.
در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازهای شد و افزود: جامعه بینالملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بینالمللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ میکند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وصلههای NVIDIA برای نقصهای درایور گرافیکی
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیبپذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستمهای ویندوزی آسیبپذیر میشوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیبپذیریها مهاجم نیاز به دسترسی محلی دارد، اما میتوان با بهرهبرداری از ابزارهای مخرب دارای دسترسی راه دور از نقصهای یک رایانه دارای نسخه درایور GPU آسیبپذیر، سو استفاده کرد.
آسیبپذیریها با شناسههای CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی میشوند که نمره CVSS آنها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیبپذیری اول میتواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیبپذیری دوم مهاجم میتواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیبپذیری سوم منجر به حملات DoS میشود.
شرکت NVIDIA نسخههای جدید درایور گرافیکی سیستمعامل ویندوز را منتشر کرده است که آسیبپذیریهای ذکر شده در آنها رفع شدهاند.
منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیبپذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستمهای ویندوزی آسیبپذیر میشوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیبپذیریها مهاجم نیاز به دسترسی محلی دارد، اما میتوان با بهرهبرداری از ابزارهای مخرب دارای دسترسی راه دور از نقصهای یک رایانه دارای نسخه درایور GPU آسیبپذیر، سو استفاده کرد.
آسیبپذیریها با شناسههای CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی میشوند که نمره CVSS آنها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیبپذیری اول میتواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیبپذیری دوم مهاجم میتواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیبپذیری سوم منجر به حملات DoS میشود.
شرکت NVIDIA نسخههای جدید درایور گرافیکی سیستمعامل ویندوز را منتشر کرده است که آسیبپذیریهای ذکر شده در آنها رفع شدهاند.
منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨هشدار: دسترسی به پورتهای سرویسهای مدیریت پایگاه داده از روی اینترنت مجاز نیست
سامانههای پایگاه داده با وجود راهحلهای امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژهها و کلمات عبور پیش فرض یا بعضاً باگهای امنیتی موجود توانایی دسترسی به پایگاههای داده را دارند. از طرفی دادههای رمزگذاری نشده یا انتقال اطلاعات حساس به سیستمهای ناامن میتواند منجر به نقض امنیت پایگاه داده شود. از اینرو، سازمانها و شرکتها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه میشود نسبت به دسترسی به پورتهای پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوریاطلاعات و انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین پورتهای پیشفرض برای دسترسی به سرویسهای مدیریت پایگاهداده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاههای داده توصیه میشود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امنسازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعملهای پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیشفرض را بعد از نصب پایگاه داده تغییر دهید؛
• حسابهای کاربری که مورد استفاده قرار نمیگیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آنها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمانهایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را بهگونهای بین مدیران مختلف تقسیم کنند که تحت حسابهای کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
سامانههای پایگاه داده با وجود راهحلهای امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژهها و کلمات عبور پیش فرض یا بعضاً باگهای امنیتی موجود توانایی دسترسی به پایگاههای داده را دارند. از طرفی دادههای رمزگذاری نشده یا انتقال اطلاعات حساس به سیستمهای ناامن میتواند منجر به نقض امنیت پایگاه داده شود. از اینرو، سازمانها و شرکتها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه میشود نسبت به دسترسی به پورتهای پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوریاطلاعات و انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین پورتهای پیشفرض برای دسترسی به سرویسهای مدیریت پایگاهداده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاههای داده توصیه میشود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امنسازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعملهای پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیشفرض را بعد از نصب پایگاه داده تغییر دهید؛
• حسابهای کاربری که مورد استفاده قرار نمیگیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آنها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمانهایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را بهگونهای بین مدیران مختلف تقسیم کنند که تحت حسابهای کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
لزوم مسدودسازی دسترسی به سرویسهای داخلی شبکه
کاربری برخی از سرویسهای شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویسها بر روی اینترنت مجاز نیست. بسیاری از سرویسهای شبکهای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویسها بر روی لبه اتصال شبکه به دیگر شبکهها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوریاطلاعات، انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN، دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین سرویسها با کاربری درون شبکهای به همراه پورتهای پیشفرض آنها عبارتند از:
https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
کاربری برخی از سرویسهای شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویسها بر روی اینترنت مجاز نیست. بسیاری از سرویسهای شبکهای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویسها بر روی لبه اتصال شبکه به دیگر شبکهها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوریاطلاعات، انجام احراز هویت دو مرحلهای و استفاده از مکانیزمهای دسترسی امن مانند VPN، دسترسی به این پورتها برای افراد و آدرسهای محدود و مشخص مجاز است.
مهمترین سرویسها با کاربری درون شبکهای به همراه پورتهای پیشفرض آنها عبارتند از:
https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
یک اشکال در برنامه توییتر iOS منجر به اشتراکگذاری غیر عمدی اطلاعات موقعیت مکانی کاربران شده است
مادامی که اشکالات و آسیبپذیریها به حریم خصوصی کاربران رخنه میکنند، به نظر میرسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیبپذیری منجر به اشتراکگذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.
همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراکگذاری تصادفی دادههای موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمعآوری و به اشتراکگذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده میکردند.
توییتر تایید کرد که این تخلف تنها باعث جمعآوری و به اشتراکگذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونهای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کدهای پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.
توییتر اقدام به رفع این موضوع کرد
با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیههای خود تأیید میکنند که دادههایی که با شریکشان به اشتراک گذاشتهاند، دیگر وجود ندارد.
علاوه بر این، آنها همچنین تأیید میکنند که این آسیبپذیری را وصله کردهاند. آنها همچنین افرادی که در این حادثه آسیب دیده بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت میکند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.
این گزارش دومین رویداد آسیبپذیری توییتر را نشان میدهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیتهای خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.
منبع: https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
مادامی که اشکالات و آسیبپذیریها به حریم خصوصی کاربران رخنه میکنند، به نظر میرسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیبپذیری منجر به اشتراکگذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.
همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراکگذاری تصادفی دادههای موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمعآوری و به اشتراکگذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده میکردند.
توییتر تایید کرد که این تخلف تنها باعث جمعآوری و به اشتراکگذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونهای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کدهای پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.
توییتر اقدام به رفع این موضوع کرد
با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیههای خود تأیید میکنند که دادههایی که با شریکشان به اشتراک گذاشتهاند، دیگر وجود ندارد.
علاوه بر این، آنها همچنین تأیید میکنند که این آسیبپذیری را وصله کردهاند. آنها همچنین افرادی که در این حادثه آسیب دیده بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت میکند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.
این گزارش دومین رویداد آسیبپذیری توییتر را نشان میدهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیتهای خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.
منبع: https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان
Holly S#%t balls! The future is here. 🔮
The questions is...are you excited or scared?
#amazon #futureofbusiness #dronedelivery
🦁«کتاس»
http://t.me/ict_security
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان
Holly S#%t balls! The future is here. 🔮
The questions is...are you excited or scared?
#amazon #futureofbusiness #dronedelivery
🦁«کتاس»
http://t.me/ict_security
نفوذ هکرها به سرورهای SharePoint مایکروسافت
وجود حفره امنیتی که به تازگی وصله شدهبود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.
به گزارش کتاس به نقل از همکاران سیستم، بهگفته مشاوران امنیتی در آژانسهای امنیت سایبری کانادا و عربستان سعودی، گروههای مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که بهتازگی وصله شدهبود هدف بگیرند و از این طریق بتوانند به شبکههای دولتی دسترسی یابند.
حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی میشود و مایکروسافت این حفره را در بهروزرسانیهای مختلف طی ماههای فوریه، مارس و آوریل سال جاری وصله کردهاست.
شرکت مایکروسافت در این خصوص گفتهبود: «هکری که موفق شود به این حفره دسترسی پیدا کند میتواند کدهای مخرب را در محتوای مبتنیبر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».
مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیبپذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کردهبود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایتهای GitHub و Pastebin در مورد آن توضیح دادند.
مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستینبار ماه گذشته یک پیام هشداردهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشداردهنده را در این زمینه منتشر کردند.
🦁«کتاس»
http://t.me/ict_security
وجود حفره امنیتی که به تازگی وصله شدهبود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.
به گزارش کتاس به نقل از همکاران سیستم، بهگفته مشاوران امنیتی در آژانسهای امنیت سایبری کانادا و عربستان سعودی، گروههای مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که بهتازگی وصله شدهبود هدف بگیرند و از این طریق بتوانند به شبکههای دولتی دسترسی یابند.
حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی میشود و مایکروسافت این حفره را در بهروزرسانیهای مختلف طی ماههای فوریه، مارس و آوریل سال جاری وصله کردهاست.
شرکت مایکروسافت در این خصوص گفتهبود: «هکری که موفق شود به این حفره دسترسی پیدا کند میتواند کدهای مخرب را در محتوای مبتنیبر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».
مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیبپذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کردهبود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایتهای GitHub و Pastebin در مورد آن توضیح دادند.
مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستینبار ماه گذشته یک پیام هشداردهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشداردهنده را در این زمینه منتشر کردند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 تحریم هوآوی توسط اینتل، کوالکام، زایلینکس، برودکام
💢 ترجمه بلومبرگ 💢
در سالهای اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیتهای تجاری شده بود، اما به نظر میرسد که این محدودیتها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکتهای بزرگ تولید کننده تراشه این شرکت چینی را تحریم کردهاند.
امروز شرکتهای اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کردهاند که تا اطلاع ثانوی از عرضه تراشهها به هواوی خود داری کنند.
شرکت هواوی مدعی شده است که برای تحریمهای احتمالی شرکتهای تولید کننده تراشه و سایر قطعات ضروری آماده شده است و میتواند بدون نیاز به آنها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشههای اختصاصی خود برای گوشیهای هوشمند، لپتاپها و تجهیزات شبکه، این تحریمها را پیشبینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.
ممنوعیتهای اعمال شده توسط شرکتهای تولید کننده تراشه پس از تحریمهای گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.
ممنوعیتهای اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گستردهای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمیتواند به صورت مستقیم از سرویسهایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنسهای متن باز و AOSP خواهد شد.
در همین راستا یکی از روزنامههای معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپتاپ و گوشیهای هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمیرسد، زیرا پیش از هواوی شرکتهای قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بینالمللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچکدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان ندادهاند.
بلومبرگ فارسی✔️
https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown
🦁«کتاس»
http://t.me/ict_security
💢 ترجمه بلومبرگ 💢
در سالهای اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیتهای تجاری شده بود، اما به نظر میرسد که این محدودیتها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکتهای بزرگ تولید کننده تراشه این شرکت چینی را تحریم کردهاند.
امروز شرکتهای اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کردهاند که تا اطلاع ثانوی از عرضه تراشهها به هواوی خود داری کنند.
شرکت هواوی مدعی شده است که برای تحریمهای احتمالی شرکتهای تولید کننده تراشه و سایر قطعات ضروری آماده شده است و میتواند بدون نیاز به آنها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشههای اختصاصی خود برای گوشیهای هوشمند، لپتاپها و تجهیزات شبکه، این تحریمها را پیشبینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.
ممنوعیتهای اعمال شده توسط شرکتهای تولید کننده تراشه پس از تحریمهای گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.
ممنوعیتهای اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گستردهای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمیتواند به صورت مستقیم از سرویسهایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنسهای متن باز و AOSP خواهد شد.
در همین راستا یکی از روزنامههای معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپتاپ و گوشیهای هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمیرسد، زیرا پیش از هواوی شرکتهای قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بینالمللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچکدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان ندادهاند.
بلومبرگ فارسی✔️
https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وصله امنیتی ماه می گوگل
رفع چهار آسیبپذیری اجرای کد راهدور اندروید
در وصله امنیتی ماه می گوگل، چهار آسیبپذیری منجر به اجرای کد راهدور در اندروید برطرف شد.
به گزارش کتاس به نقل ازمرکز ماهر، وصلههای امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیبپذیری بحرانی در سیستمعامل Google، ازجمله چهار آسیبپذیری اجرای کد راهدور را برطرف میسازد.
شدیدترین نقص رفعشده در این بهروزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدودهی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسهی CVE-۲۰۱۹-۲۰۴۴ ردیابی میشود و نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهد و در تمام دستگاههایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا میکنند، برطرف شدهاست.
آسیبپذیریهای بحرانی دیگری که در این سطح وصله برطرف شدهاند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقصها، نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهند.
پنج آسیبپذیری دیگری که در بهروزرسانی ماه می سال ۲۰۱۹ برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیبپذیری از نظر شدت، «بالا» رتبهبندی شدهاند.
سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف میسازد. این نقص که با شناسهی CVE-۲۰۱۹-۲۰۴۳ ردیابی میشود، میتواند یک برنامهی کاربردی مخرب محلی را قادر سازد نیازمندیهای تعامل کاربر را بهمنظور دستیافتن به مجوزهای بیشتر، دور بزند.
بخش دوم مجموعه وصلههای اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بستهی (closed-source) Qualcomm را برطرف میسازد. این آسیبپذیریها در تمامی دستگاههایی که سطح وصلهی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا میکنند، برطرف شدهاند. این نقصها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیبپذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرفشده در اجزای Qualcomm از نظر شدت، «بالا» رتبهبندی شدهاند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بستهی Qualcomm هستند که ۴ مورد از آنها بحرانی و ۱۱ مورد دیگر بالا رتبهبندی شدهاند. چهار آسیبپذیری بحرانی در اجزای متنبستهی Qualcomm، با شناسهی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی میشوند.
همانند چندین ماه گذشته، بولتن بهروزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچگونه وصله امنیتی نیست. هیچ وصله عملکردی نیز برای این دستگاهها منتشر نشدهاست. با این حال، دستگاههای Pixel یک بهروزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.
با انتشار بولتنهای امنیتی گوگل، دارندگان گوشیهای Pixel گوگل میتوانند آن را به سرعت دریافت کنند؛ اما دریافت بهروزرسانی امنیتی برای کاربران اندرویدی گوشیهای هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیجکننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح دادهاست که چگونه میخواهد این مسائل را در نسخهی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، بهروزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت بهروزرسانیهایی که مختصات عناصر هر مدل و فروشنده را شامل میشود، دریافت میشود. ناگزیر، این امر زمانبر است.
با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبهای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store بهروزرسانی میکند. این ماژولها عبارتاند از:
• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرفکننده DNS
• Documents UI
• ExtServices
• کدکهای Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکهسازی
• کنترلگر مجوز
• دادههای Time zone
• ابردادههای ماژول
به عبارتی دیگر، بهروزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.
🦁«کتاس»
http://t.me/ict_security
رفع چهار آسیبپذیری اجرای کد راهدور اندروید
در وصله امنیتی ماه می گوگل، چهار آسیبپذیری منجر به اجرای کد راهدور در اندروید برطرف شد.
به گزارش کتاس به نقل ازمرکز ماهر، وصلههای امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیبپذیری بحرانی در سیستمعامل Google، ازجمله چهار آسیبپذیری اجرای کد راهدور را برطرف میسازد.
شدیدترین نقص رفعشده در این بهروزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدودهی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسهی CVE-۲۰۱۹-۲۰۴۴ ردیابی میشود و نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهد و در تمام دستگاههایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا میکنند، برطرف شدهاست.
آسیبپذیریهای بحرانی دیگری که در این سطح وصله برطرف شدهاند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقصها، نسخههای ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستمعامل اندروید را تحتتأثیر قرار میدهند.
پنج آسیبپذیری دیگری که در بهروزرسانی ماه می سال ۲۰۱۹ برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیبپذیری از نظر شدت، «بالا» رتبهبندی شدهاند.
سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف میسازد. این نقص که با شناسهی CVE-۲۰۱۹-۲۰۴۳ ردیابی میشود، میتواند یک برنامهی کاربردی مخرب محلی را قادر سازد نیازمندیهای تعامل کاربر را بهمنظور دستیافتن به مجوزهای بیشتر، دور بزند.
بخش دوم مجموعه وصلههای اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بستهی (closed-source) Qualcomm را برطرف میسازد. این آسیبپذیریها در تمامی دستگاههایی که سطح وصلهی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا میکنند، برطرف شدهاند. این نقصها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیبپذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرفشده در اجزای Qualcomm از نظر شدت، «بالا» رتبهبندی شدهاند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بستهی Qualcomm هستند که ۴ مورد از آنها بحرانی و ۱۱ مورد دیگر بالا رتبهبندی شدهاند. چهار آسیبپذیری بحرانی در اجزای متنبستهی Qualcomm، با شناسهی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی میشوند.
همانند چندین ماه گذشته، بولتن بهروزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچگونه وصله امنیتی نیست. هیچ وصله عملکردی نیز برای این دستگاهها منتشر نشدهاست. با این حال، دستگاههای Pixel یک بهروزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.
با انتشار بولتنهای امنیتی گوگل، دارندگان گوشیهای Pixel گوگل میتوانند آن را به سرعت دریافت کنند؛ اما دریافت بهروزرسانی امنیتی برای کاربران اندرویدی گوشیهای هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیجکننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح دادهاست که چگونه میخواهد این مسائل را در نسخهی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، بهروزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت بهروزرسانیهایی که مختصات عناصر هر مدل و فروشنده را شامل میشود، دریافت میشود. ناگزیر، این امر زمانبر است.
با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبهای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store بهروزرسانی میکند. این ماژولها عبارتاند از:
• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرفکننده DNS
• Documents UI
• ExtServices
• کدکهای Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکهسازی
• کنترلگر مجوز
• دادههای Time zone
• ابردادههای ماژول
به عبارتی دیگر، بهروزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پدافندغیرعامل در Huawei
Huawei بدون اندروید!
گوگل همهی تجارتهای خود با دومین بزرگترین سازندهی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاههای Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشیهای هوشمند جدید Huawei به بهروزرسانیهای اندروید و برنامههایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
بهنظر میرسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبهای با Diw Welt گفته است که بهطور ویژه برای ممنوعیت استفاده از اندروید آماده شدهاند و در حال حاضر بر روی سیستمعامل خود کار میکنند.
🦁«کتاس»
http://t.me/ict_security
Huawei بدون اندروید!
گوگل همهی تجارتهای خود با دومین بزرگترین سازندهی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاههای Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشیهای هوشمند جدید Huawei به بهروزرسانیهای اندروید و برنامههایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
بهنظر میرسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبهای با Diw Welt گفته است که بهطور ویژه برای ممنوعیت استفاده از اندروید آماده شدهاند و در حال حاضر بر روی سیستمعامل خود کار میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افشای اطلاعات میلیونها اینفلوئنسر اینستاگرامی
به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شدهاست.
به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کردهاست که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.
آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.
این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شدهبود و هرکسی میتوانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده میشد.
بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که بهطور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوهبر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شدهبود.
«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کردهاست. طبق پیگیریهای این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت میکند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.
جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاریهای هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.
البته تک کرانچ با چند نفر از افرادی که اطلاعاتشان فاش شدهبود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهارنظری نکردهاست. از سوی دیگر فیسبوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی میکند.
🦁«کتاس»
http://t.me/ict_security
به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شدهاست.
به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کردهاست که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.
آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.
این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شدهبود و هرکسی میتوانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده میشد.
بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که بهطور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوهبر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شدهبود.
«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کردهاست. طبق پیگیریهای این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت میکند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.
جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاریهای هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.
البته تک کرانچ با چند نفر از افرادی که اطلاعاتشان فاش شدهبود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهارنظری نکردهاست. از سوی دیگر فیسبوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جاسوسی با سوءاستفاده از ASUS WebStorage
به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا ,در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده میپردازد.
بدافزار Plead در گذشته از طریق اکسپلویتهای عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر میشد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستمعامل ویندوز برای مدیریت ASUS WebStorage استفاده میشود، ایجاد و اجرا میشود.
در تمامی نمونههای مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل میشود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت میکند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا میزند و فایل مخربی که منتقل میکند توسط بدافزار Plead رمزگشایی میشود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری میشود. این shellcode یک فایل DLL با نام TSCookie را بارگیری میکند که میتواند دادههایی از قبیل اطلاعات سیستمعامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.
در یک سناریو دیگر، حملات مرد میانی میتواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن دادهها و یا دستکاری نشستهای مرورگر و هدایت کاربر در مرورگر میشود. از آنجایی که ASUS WebStorage از طریق HTTP بهروزرسانی میشود، این درخواستها قبل از اجرا اعتبارسنجی نمیشوند. این موضوع باعث میشود تا مهاجمین بتوانند در فرایندهای بهروزسانی توسط مداخله کنند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا ,در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده میپردازد.
بدافزار Plead در گذشته از طریق اکسپلویتهای عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر میشد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستمعامل ویندوز برای مدیریت ASUS WebStorage استفاده میشود، ایجاد و اجرا میشود.
در تمامی نمونههای مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل میشود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت میکند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا میزند و فایل مخربی که منتقل میکند توسط بدافزار Plead رمزگشایی میشود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری میشود. این shellcode یک فایل DLL با نام TSCookie را بارگیری میکند که میتواند دادههایی از قبیل اطلاعات سیستمعامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.
در یک سناریو دیگر، حملات مرد میانی میتواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن دادهها و یا دستکاری نشستهای مرورگر و هدایت کاربر در مرورگر میشود. از آنجایی که ASUS WebStorage از طریق HTTP بهروزرسانی میشود، این درخواستها قبل از اجرا اعتبارسنجی نمیشوند. این موضوع باعث میشود تا مهاجمین بتوانند در فرایندهای بهروزسانی توسط مداخله کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آیا این اَکانت خشمگین همان آدم محترم میز بغلی است؟
🎯 این روزها با موبایلهایمان میخوابیم، حمام و دستشویی میرویم و موقع راهرفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشیهایمان در شبکههای اجتماعی سرک میکشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشیشان میروند. گویا در زمانهای زندگی میکنیم که بیش از هر کسی و هر چیزی با گوشیهایمان هستیم و آنطور که کارشناسان میگویند گوشیهای هوشمند و شبکههای اجتماعی ابعاد گوناگون روابط فردی و اجتماعی ما را دگرگون کردهاند. با این اوصاف گوشیهای هوشمند و شبکههای اجتماعی شیوههای بُروز خشم ما را چطور تغییر میدهند؟
🔖 ۳۷۰۰ کلمه
⏰ زمان مطالعه: ۲۳ دقيقه
📌 ادامۀ مطلب را در لینک زیر بخوانید:
tarjomaan.com/neveshtar/9145/
🦁«کتاس»
http://t.me/ict_security
🎯 این روزها با موبایلهایمان میخوابیم، حمام و دستشویی میرویم و موقع راهرفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشیهایمان در شبکههای اجتماعی سرک میکشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشیشان میروند. گویا در زمانهای زندگی میکنیم که بیش از هر کسی و هر چیزی با گوشیهایمان هستیم و آنطور که کارشناسان میگویند گوشیهای هوشمند و شبکههای اجتماعی ابعاد گوناگون روابط فردی و اجتماعی ما را دگرگون کردهاند. با این اوصاف گوشیهای هوشمند و شبکههای اجتماعی شیوههای بُروز خشم ما را چطور تغییر میدهند؟
🔖 ۳۷۰۰ کلمه
⏰ زمان مطالعه: ۲۳ دقيقه
📌 ادامۀ مطلب را در لینک زیر بخوانید:
tarjomaan.com/neveshtar/9145/
🦁«کتاس»
http://t.me/ict_security
ترجمان | علوم انسانی و ترجمه
آیا این اَکانت خشمگین همان آدم محترم میز بغلی است؟
این روزها با موبایلهایمان میخوابیم، حمام و دستشویی میرویم و موقع راهرفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشیهایمان در شبکههای اجتماعی سرک میکشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشیشان میروند.…
💫 5 مرورگر برتر برای ورود به دنیای تاریک وب #Dark_Web
https://www.google.com/amp/s/gbhackers.com/top-5-best-dark-web-browser/amp/
🦁«کتاس»
http://t.me/ict_security
https://www.google.com/amp/s/gbhackers.com/top-5-best-dark-web-browser/amp/
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید: آزمایش جدید سامسونگ که مو را بر تن آدمی راست میکند.
یکی دیگر از دستاورد های بزرگ از آزمایشگاه سامسونگ.
با استفاده از تعداد کمی عکس شخصی هدف (و یا حتی یک شات)، سرها را به حرکت وامیدارند.
به نظر شما چه چیزی دیگر در فضای مجازی قابل اعتماد است وقتی مونالیزا را نیز زنده کردند.
🦁«کتاس»
http://t.me/ict_security
یکی دیگر از دستاورد های بزرگ از آزمایشگاه سامسونگ.
با استفاده از تعداد کمی عکس شخصی هدف (و یا حتی یک شات)، سرها را به حرکت وامیدارند.
به نظر شما چه چیزی دیگر در فضای مجازی قابل اعتماد است وقتی مونالیزا را نیز زنده کردند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 دستیار صوتی آمازون احساسات را درک میکند
صدای انسان، منبع گستردهای از احساسات است و بررسی احساسات، کاربردهای بسیاری دارد. تشخیص موارد مهمی از جمله نشانههای ابتدایی فراموشی، با کمک درک احساسات امکانپذیر خواهد بود.
آمازون، روشی برای آموزش دستیار صوتی هوشمند "الکسا"(Alexa) ابداع کرده که به آن کمک میکند کاربران انسان را بهتر درک کند. در این روش، الکسا آموزش میبیند تا صدای کاربران را برای درک نشانههای احساس اسکن کند. بهبود الکسا با این روش، به آن کمک خواهد کرد تا بهتر از قبل به نیازهای انسان پی ببرد.
🦁«کتاس»
http://t.me/ict_security
صدای انسان، منبع گستردهای از احساسات است و بررسی احساسات، کاربردهای بسیاری دارد. تشخیص موارد مهمی از جمله نشانههای ابتدایی فراموشی، با کمک درک احساسات امکانپذیر خواهد بود.
آمازون، روشی برای آموزش دستیار صوتی هوشمند "الکسا"(Alexa) ابداع کرده که به آن کمک میکند کاربران انسان را بهتر درک کند. در این روش، الکسا آموزش میبیند تا صدای کاربران را برای درک نشانههای احساس اسکن کند. بهبود الکسا با این روش، به آن کمک خواهد کرد تا بهتر از قبل به نیازهای انسان پی ببرد.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: فیلم آموزشی٬ راهکارهایی برای مواجه با وابستگی کودکان به فضای مجازی.
🔶 کتاس به والدین محترم تماشای این فیلم کوتاه آموزشی توصیه می کند.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
🔶 کتاس به والدین محترم تماشای این فیلم کوتاه آموزشی توصیه می کند.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
۱۷ اتهام جدید و ۱۷۵ سال زندان در انتظار بنیانگذار "ویکیلیکس"
ایالات متحده آمریکا از بریتانیا خواسته است تا جولیان آسانژ، بنیانگذار سایت افشاگر "ویکیلیکس" را به آن کشور تحویل دهد. وزارت دادگستری آمریکا اتهامات جدیدی علیه جولیان آسانژ مطرح کرده است.
🦁«کتاس»
http://t.me/ict_security
ایالات متحده آمریکا از بریتانیا خواسته است تا جولیان آسانژ، بنیانگذار سایت افشاگر "ویکیلیکس" را به آن کشور تحویل دهد. وزارت دادگستری آمریکا اتهامات جدیدی علیه جولیان آسانژ مطرح کرده است.
🦁«کتاس»
http://t.me/ict_security