کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
وصله‌های NVIDIA برای نقص‌های درایور گرافیکی
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیب‌پذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستم‌های ویندوزی آسیب‌پذیر می‌شوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیب‌پذیری‌ها مهاجم نیاز به دسترسی محلی دارد، اما می‌توان با بهره‌برداری از ابزارهای مخرب دارای دسترسی راه دور از نقص‌های یک رایانه دارای نسخه درایور GPU آسیب‌پذیر، سو استفاده کرد.
آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی می‌شوند که نمره CVSS آن‌ها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیب‌پذیری اول می‌تواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیب‌پذیری دوم مهاجم می‌تواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیب‌پذیری سوم منجر به حملات DoS می‌شود.
شرکت NVIDIA نسخه‌های جدید درایور گرافیکی سیستم‌عامل ویندوز را منتشر کرده است که آسیب‌پذیری‌های ذکر شده در آن‌ها رفع شده‌اند.

منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار: دسترسی‌ به پورت‌های سرویس‌‌های مدیریت پایگاه داده از روی اینترنت مجاز نیست
سامانه‌های پایگاه داده با وجود راه‌حل‌های امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژه‌ها و کلمات عبور پیش فرض یا بعضاً باگ‌های امنیتی موجود توانایی دسترسی به پایگاه‌های داده را دارند. از طرفی داده‌های رمزگذاری نشده یا انتقال اطلاعات حساس به سیستم‌های ناامن می‌تواند منجر به نقض امنیت پایگاه داده شود. از این‌رو، سازمان‌ها و شرکت‌ها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه می‌شود نسبت به دسترسی به پورت‌های پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوری‌اطلاعات و انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین پورت‌های پیش‌فرض برای دسترسی به سرویس‌های مدیریت پایگاه‌داده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاه‌های داده توصیه می‌شود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امن‌سازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعمل‌های پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیش‌فرض را بعد از نصب پایگاه داده تغییر دهید؛
• حساب‌های کاربری که مورد استفاده قرار نمی‌گیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آن‌ها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمان‌هایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را به‌گونه‌ای بین مدیران مختلف تقسیم کنند که تحت حساب‌های کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
لزوم مسدودسازی دسترسی به سرویس‌های داخلی شبکه
کاربری برخی از سرویس‌های شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویس‌ها بر روی اینترنت مجاز نیست. بسیاری از سرویس‌های شبکه‌ای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویس‌ها بر روی لبه اتصال شبکه به دیگر شبکه‌ها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوری‌اطلاعات، انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN، دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین سرویس‌ها با کاربری درون شبکه‌ای به همراه پورت‌های پیش‌فرض آن‌ها عبارتند از:

https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
یک اشکال در برنامه توییتر iOS منجر به اشتراک‌گذاری غیر عمدی اطلاعات موقعیت مکانی کاربران شده است

مادامی که اشکالات و آسیب‌پذیری‌ها به حریم خصوصی کاربران رخنه می‌کنند، به نظر می‌رسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیب‌پذیری منجر به اشتراک‌گذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.

همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراک‌گذاری تصادفی داده‌های موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمع‌آوری و به اشتراک‌گذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده می‌کردند.

توییتر تایید کرد که این تخلف تنها باعث جمع‌آوری و به اشتراک‌گذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونه‌ای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کد‌های پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.

توییتر اقدام به رفع این موضوع کرد

با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیه‌های خود تأیید می‌کنند که داده‌هایی که با شریکشان به اشتراک گذاشته‌اند، دیگر وجود ندارد.

علاوه بر این، آنها همچنین تأیید می‌کنند که این آسیب‌پذیری را وصله کرده‌اند. آنها همچنین افرادی که در این حادثه آسیب دیده‌ بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت می‌کند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.

این گزارش دومین رویداد آسیب‌پذیری توییتر را نشان می‌دهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیت‌های خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.

منبع: https://latesthackingnews.com

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان

Holly S#%t balls! The future is here. 🔮

The questions is...are you excited or scared?

#amazon #futureofbusiness #dronedelivery

🦁«کتاس»
http://t.me/ict_security
نفوذ هکرها به سرورهای SharePoint مایکروسافت

وجود حفره امنیتی که به تازگی وصله شده‌بود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.

به گزارش کتاس به نقل از همکاران سیستم، به‌گفته مشاوران امنیتی در آژانس‌های امنیت سایبری کانادا و عربستان سعودی، گروه‌های مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که به‌تازگی وصله شده‌بود هدف بگیرند و از این طریق بتوانند به شبکه‌های دولتی دسترسی یابند.

حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی می‌شود و مایکروسافت این حفره را در به‌روزرسانی‌های مختلف طی ماه‌های فوریه، مارس و آوریل سال جاری وصله کرده‌است.

شرکت مایکروسافت در این خصوص گفته‌بود: «هکری که موفق شود به این حفره دسترسی پیدا کند می‌تواند کدهای مخرب را در محتوای مبتنی‌بر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».

مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیب‌پذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کرده‌بود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایت‌های GitHub و Pastebin در مورد آن توضیح دادند.

مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستین‌بار ماه گذشته یک پیام هشدار‌دهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشدار‌دهنده را در این زمینه منتشر کردند.

🦁«کتاس»
http://t.me/ict_security
🔴 تحریم هوآوی توسط اینتل، کوالکام، زایلینکس، برودکام


💢 ترجمه بلومبرگ 💢

در سال‌های اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیت‌های تجاری شده بود، اما به نظر می‌رسد که این محدودیت‌ها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکت‌های بزرگ تولید کننده تراشه این شرکت چینی را تحریم کرده‌اند.

امروز شرکت‌های اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کرده‌اند که تا اطلاع ثانوی از عرضه تراشه‌ها به هواوی خود داری کنند.

شرکت هواوی مدعی شده است که برای تحریم‌های احتمالی شرکت‌های تولید کننده تراشه و سایر قطعات ضروری آماده شده است و می‌تواند بدون نیاز به آن‌ها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشه‌های اختصاصی خود برای گوشی‌های هوشمند، لپ‌تاپ‌ها و تجهیزات شبکه، این تحریم‌ها را پیش‌بینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.

ممنوعیت‌های اعمال شده توسط شرکت‌های تولید کننده تراشه پس از تحریم‌های گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.

ممنوعیت‌های اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گسترده‌ای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمی‌تواند به صورت مستقیم از سرویس‌هایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنس‌های متن باز و AOSP خواهد شد.

در همین راستا یکی از روزنامه‌های معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپ‌تاپ و گوشی‌های هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمی‌رسد، زیرا پیش از هواوی شرکت‌های قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بین‌المللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچ‌کدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان نداده‌اند.

بلومبرگ فارسی✔️

https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown

🦁«کتاس»
http://t.me/ict_security
وصله‌ امنیتی ماه می گوگل

رفع چهار آسیب‌پذیری اجرای کد راه‌دور اندروید


در وصله‌ امنیتی ماه می گوگل، چهار آسیب‌پذیری منجر به اجرای کد راه‌دور در اندروید برطرف شد.

به گزارش کتاس به نقل ازمرکز ماهر، وصله‌های امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیب‌‌پذیری بحرانی در سیستم‌عامل Google، ازجمله چهار آسیب‌پذیری اجرای کد راه‌دور را برطرف می‌سازد.

شدیدترین نقص رفع‌شده در این به‌روزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدوده‌ی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۹-۲۰۴۴ ردیابی می‌شود و نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهد و در تمام دستگاه‌هایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا می‌کنند، برطرف شده‌است.

آسیب‌‌پذیری‌های بحرانی دیگری که در این سطح وصله برطرف شده‌اند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقص‌ها، نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهند.

پنج آسیب‌‌پذیری دیگری که در به‌روزرسانی ماه می سال ۲۰۱۹ برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌اند.

سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف می‌سازد. این نقص که با شناسه‌ی CVE-۲۰۱۹-۲۰۴۳ ردیابی می‌شود، می‌تواند یک برنامه‌ی کاربردی مخرب محلی را قادر سازد نیازمندی‌های تعامل کاربر را به‌منظور دست‌یافتن به مجوزهای بیشتر، دور بزند.

بخش دوم مجموعه وصله‌های اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بسته‌ی (closed-source) Qualcomm را برطرف می‌سازد. این آسیب‌پذیری‌ها در تمامی دستگاه‌هایی که سطح وصله‌ی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا می‌کنند، برطرف شده‌اند. این نقص‌ها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیب‌پذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرف‌شده در اجزای Qualcomm از نظر شدت، «بالا» رتبه‌بندی شده‌اند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بسته‌ی Qualcomm هستند که ۴ مورد از آن‌ها بحرانی و ۱۱ مورد دیگر بالا رتبه‌بندی شده‌اند. چهار آسیب‌پذیری بحرانی در اجزای متن‌بسته‌ی Qualcomm، با شناسه‌ی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی می‌شوند.

همانند چندین ماه گذشته، بولتن به‌روزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچ‌گونه وصله امنیتی نیست. هیچ وصله‌ عملکردی نیز برای این دستگاه‌ها منتشر نشده‌است. با این حال، دستگاه‌های Pixel یک به‌روزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.

با انتشار بولتن‌های امنیتی گوگل، دارندگان گوشی‌های Pixel گوگل می‌توانند آن را به سرعت دریافت کنند؛ اما دریافت به‌روزرسانی امنیتی برای کاربران اندرویدی گوشی‌های هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیج‌کننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح داده‌است که چگونه می‌خواهد این مسائل را در نسخه‌ی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، به‌روزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت به‌روزرسانی‌هایی که مختصات عناصر هر مدل و فروشنده را شامل می‌شود، دریافت می‌شود. ناگزیر، این امر زمان‌بر است.

با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبه‌ای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store به‌روزرسانی می‌کند. این ماژول‌ها عبارت‌اند از:

• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرف‌کننده‌ DNS
• Documents UI
• ExtServices
• کدک‌های Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکه‌‌سازی
• کنترل‌گر مجوز
• داده‌‌های Time zone
• ابرداده‌های ماژول

به عبارتی دیگر، به‌روزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پدافندغیرعامل در Huawei
Huawei بدون اندروید!

گوگل همه‌ی تجارت‌های خود با دومین بزرگترین سازنده‌ی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاه‌های Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشی‌های هوشمند جدید Huawei به به‌روزرسانی‌های اندروید و برنامه‌هایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
به‌نظر می‌رسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبه‌ای با Diw Welt گفته است که به‌طور ویژه برای ممنوعیت استفاده از اندروید آماده شده‌اند و در حال حاضر بر روی سیستم‌عامل خود کار می‌کنند.
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات میلیون‌ها اینفلوئنسر اینستاگرامی

به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شده‌است.

به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده‌است که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.

آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.

این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده‌بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.

بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به‌طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوه‌بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده‌بود.

«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده‌است. طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.

جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.

البته تک کرانچ با چند نفر از افرادی که اطلاعات‌شان فاش شده‌بود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار‌نظری نکرده‌است. از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند.
🦁«کتاس»
http://t.me/ict_security
جاسوسی با سوء‌استفاده از ASUS WebStorage

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا ,در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می‌پردازد.

بدافزار Plead در گذشته از طریق اکسپلویت‌های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می‌شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم‌عامل ویندوز برای مدیریت ASUS WebStorage استفاده می‌شود، ایجاد و اجرا می‌شود.

در تمامی نمونه‌های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می‌شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می‌کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می‌زند و فایل مخربی که منتقل می‌کند توسط بدافزار Plead رمزگشایی می‌شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می‌شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می‌کند که می‌تواند داده‌هایی از قبیل اطلاعات سیستم‌عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.

در یک سناریو دیگر، حملات مرد میانی می‌تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده‌ها و یا دستکاری نشست‌های مرورگر و هدایت کاربر در مرورگر می‌شود. از آنجایی که ASUS WebStorage از طریق HTTP به‌روزرسانی می‌شود، این درخواست‌ها قبل از اجرا اعتبارسنجی نمی‌شوند. این موضوع باعث می‌شود تا مهاجمین بتوانند در فرایندهای به‌روزسانی توسط مداخله کنند.
🦁«کتاس»
http://t.me/ict_security
آیا این اَکانت خشمگین همان آدم محترم میز بغلی است؟

🎯 این روزها با موبایل‌هایمان می‌خوابیم، حمام و دستشویی می‌رویم و موقع راه‌رفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشی‌هایمان در شبکه‌های اجتماعی سرک می‌کشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشی‌شان می‌روند. گویا در زمانه‌ای زندگی می‌کنیم که بیش از هر کسی و هر چیزی با گوشی‌هایمان هستیم و آن‌طور که کارشناسان می‌گویند گوشی‌های هوشمند و شبکه‌های اجتماعی ابعاد گوناگون روابط فردی و اجتماعی ما را دگرگون کرده‌اند. با این اوصاف گوشی‌های هوشمند و شبکه‌های اجتماعی شیوه‌های بُروز خشم ما را چطور تغییر می‌دهند؟

🔖 ۳۷۰۰ کلمه
زمان مطالعه: ۲۳ دقيقه

📌 ادامۀ مطلب را در لینک زیر بخوانید:
tarjomaan.com/neveshtar/9145/

🦁«کتاس»
http://t.me/ict_security
💫 5 مرورگر برتر برای ورود به دنیای تاریک وب #Dark_Web

https://www.google.com/amp/s/gbhackers.com/top-5-best-dark-web-browser/amp/

🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید: آزمایش جدید سامسونگ که مو‌‌ را بر تن آدمی راست میکند.
یکی دیگر از دستاورد های بزرگ از آزمایشگاه سامسونگ.
با استفاده از تعداد کمی عکس شخصی هدف (و یا حتی یک شات)، سرها را به حرکت وامیدارند.
به نظر شما چه چیزی دیگر در فضای مجازی قابل اعتماد است وقتی مونالیزا را نیز زنده کردند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 دستیار صوتی آمازون احساسات را درک می‌کند

صدای انسان، منبع گسترده‌ای از احساسات است و بررسی احساسات، کاربردهای بسیاری دارد. تشخیص موارد مهمی از جمله نشانه‌های ابتدایی فراموشی، با کمک درک احساسات امکانپذیر خواهد بود.

آمازون، روشی برای آموزش دستیار صوتی هوشمند "الکسا"(Alexa) ابداع کرده که به آن کمک می‌کند کاربران انسان را بهتر درک کند. در این روش، الکسا آموزش می‌بیند تا صدای کاربران را برای درک نشانه‌های احساس اسکن کند. بهبود الکسا با این روش، به آن کمک خواهد کرد تا بهتر از قبل به نیازهای انسان پی ببرد.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: فیلم آموزشی٬ راهکارهایی برای مواجه با وابستگی کودکان به فضای مجازی.

🔶 کتاس به والدین محترم تماشای این فیلم کوتاه آموزشی توصیه می کند.
#بهداشت_سایبری

🦁«کتاس»
http://t.me/ict_security
۱۷ اتهام جدید و ۱۷۵ سال زندان در انتظار بنیانگذار "ویکی‌لیکس"

ایالات متحده آمریکا از بریتانیا خواسته است تا جولیان آسانژ، بنیانگذار سایت افشاگر "ویکی‌لیکس" را به آن کشور تحویل دهد. وزارت دادگستری آمریکا اتهامات جدیدی علیه جولیان آسانژ مطرح کرده است.

🦁«کتاس»
http://t.me/ict_security