کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🔴 تحریم هوآوی توسط اینتل، کوالکام، زایلینکس، برودکام


💢 ترجمه بلومبرگ 💢

در سال‌های اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیت‌های تجاری شده بود، اما به نظر می‌رسد که این محدودیت‌ها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکت‌های بزرگ تولید کننده تراشه این شرکت چینی را تحریم کرده‌اند.

امروز شرکت‌های اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کرده‌اند که تا اطلاع ثانوی از عرضه تراشه‌ها به هواوی خود داری کنند.

شرکت هواوی مدعی شده است که برای تحریم‌های احتمالی شرکت‌های تولید کننده تراشه و سایر قطعات ضروری آماده شده است و می‌تواند بدون نیاز به آن‌ها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشه‌های اختصاصی خود برای گوشی‌های هوشمند، لپ‌تاپ‌ها و تجهیزات شبکه، این تحریم‌ها را پیش‌بینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.

ممنوعیت‌های اعمال شده توسط شرکت‌های تولید کننده تراشه پس از تحریم‌های گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.

ممنوعیت‌های اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گسترده‌ای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمی‌تواند به صورت مستقیم از سرویس‌هایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنس‌های متن باز و AOSP خواهد شد.

در همین راستا یکی از روزنامه‌های معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپ‌تاپ و گوشی‌های هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمی‌رسد، زیرا پیش از هواوی شرکت‌های قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بین‌المللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچ‌کدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان نداده‌اند.

بلومبرگ فارسی✔️

https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown

🦁«کتاس»
http://t.me/ict_security
وصله‌ امنیتی ماه می گوگل

رفع چهار آسیب‌پذیری اجرای کد راه‌دور اندروید


در وصله‌ امنیتی ماه می گوگل، چهار آسیب‌پذیری منجر به اجرای کد راه‌دور در اندروید برطرف شد.

به گزارش کتاس به نقل ازمرکز ماهر، وصله‌های امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیب‌‌پذیری بحرانی در سیستم‌عامل Google، ازجمله چهار آسیب‌پذیری اجرای کد راه‌دور را برطرف می‌سازد.

شدیدترین نقص رفع‌شده در این به‌روزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدوده‌ی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۹-۲۰۴۴ ردیابی می‌شود و نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهد و در تمام دستگاه‌هایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا می‌کنند، برطرف شده‌است.

آسیب‌‌پذیری‌های بحرانی دیگری که در این سطح وصله برطرف شده‌اند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقص‌ها، نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهند.

پنج آسیب‌‌پذیری دیگری که در به‌روزرسانی ماه می سال ۲۰۱۹ برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌اند.

سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف می‌سازد. این نقص که با شناسه‌ی CVE-۲۰۱۹-۲۰۴۳ ردیابی می‌شود، می‌تواند یک برنامه‌ی کاربردی مخرب محلی را قادر سازد نیازمندی‌های تعامل کاربر را به‌منظور دست‌یافتن به مجوزهای بیشتر، دور بزند.

بخش دوم مجموعه وصله‌های اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بسته‌ی (closed-source) Qualcomm را برطرف می‌سازد. این آسیب‌پذیری‌ها در تمامی دستگاه‌هایی که سطح وصله‌ی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا می‌کنند، برطرف شده‌اند. این نقص‌ها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیب‌پذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرف‌شده در اجزای Qualcomm از نظر شدت، «بالا» رتبه‌بندی شده‌اند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بسته‌ی Qualcomm هستند که ۴ مورد از آن‌ها بحرانی و ۱۱ مورد دیگر بالا رتبه‌بندی شده‌اند. چهار آسیب‌پذیری بحرانی در اجزای متن‌بسته‌ی Qualcomm، با شناسه‌ی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی می‌شوند.

همانند چندین ماه گذشته، بولتن به‌روزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچ‌گونه وصله امنیتی نیست. هیچ وصله‌ عملکردی نیز برای این دستگاه‌ها منتشر نشده‌است. با این حال، دستگاه‌های Pixel یک به‌روزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.

با انتشار بولتن‌های امنیتی گوگل، دارندگان گوشی‌های Pixel گوگل می‌توانند آن را به سرعت دریافت کنند؛ اما دریافت به‌روزرسانی امنیتی برای کاربران اندرویدی گوشی‌های هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیج‌کننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح داده‌است که چگونه می‌خواهد این مسائل را در نسخه‌ی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، به‌روزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت به‌روزرسانی‌هایی که مختصات عناصر هر مدل و فروشنده را شامل می‌شود، دریافت می‌شود. ناگزیر، این امر زمان‌بر است.

با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبه‌ای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store به‌روزرسانی می‌کند. این ماژول‌ها عبارت‌اند از:

• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرف‌کننده‌ DNS
• Documents UI
• ExtServices
• کدک‌های Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکه‌‌سازی
• کنترل‌گر مجوز
• داده‌‌های Time zone
• ابرداده‌های ماژول

به عبارتی دیگر، به‌روزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پدافندغیرعامل در Huawei
Huawei بدون اندروید!

گوگل همه‌ی تجارت‌های خود با دومین بزرگترین سازنده‌ی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاه‌های Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشی‌های هوشمند جدید Huawei به به‌روزرسانی‌های اندروید و برنامه‌هایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
به‌نظر می‌رسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبه‌ای با Diw Welt گفته است که به‌طور ویژه برای ممنوعیت استفاده از اندروید آماده شده‌اند و در حال حاضر بر روی سیستم‌عامل خود کار می‌کنند.
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات میلیون‌ها اینفلوئنسر اینستاگرامی

به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شده‌است.

به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده‌است که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.

آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.

این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده‌بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.

بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به‌طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوه‌بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده‌بود.

«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده‌است. طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.

جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.

البته تک کرانچ با چند نفر از افرادی که اطلاعات‌شان فاش شده‌بود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار‌نظری نکرده‌است. از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند.
🦁«کتاس»
http://t.me/ict_security
جاسوسی با سوء‌استفاده از ASUS WebStorage

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا ,در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می‌پردازد.

بدافزار Plead در گذشته از طریق اکسپلویت‌های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می‌شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم‌عامل ویندوز برای مدیریت ASUS WebStorage استفاده می‌شود، ایجاد و اجرا می‌شود.

در تمامی نمونه‌های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می‌شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می‌کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می‌زند و فایل مخربی که منتقل می‌کند توسط بدافزار Plead رمزگشایی می‌شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می‌شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می‌کند که می‌تواند داده‌هایی از قبیل اطلاعات سیستم‌عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.

در یک سناریو دیگر، حملات مرد میانی می‌تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده‌ها و یا دستکاری نشست‌های مرورگر و هدایت کاربر در مرورگر می‌شود. از آنجایی که ASUS WebStorage از طریق HTTP به‌روزرسانی می‌شود، این درخواست‌ها قبل از اجرا اعتبارسنجی نمی‌شوند. این موضوع باعث می‌شود تا مهاجمین بتوانند در فرایندهای به‌روزسانی توسط مداخله کنند.
🦁«کتاس»
http://t.me/ict_security
آیا این اَکانت خشمگین همان آدم محترم میز بغلی است؟

🎯 این روزها با موبایل‌هایمان می‌خوابیم، حمام و دستشویی می‌رویم و موقع راه‌رفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشی‌هایمان در شبکه‌های اجتماعی سرک می‌کشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشی‌شان می‌روند. گویا در زمانه‌ای زندگی می‌کنیم که بیش از هر کسی و هر چیزی با گوشی‌هایمان هستیم و آن‌طور که کارشناسان می‌گویند گوشی‌های هوشمند و شبکه‌های اجتماعی ابعاد گوناگون روابط فردی و اجتماعی ما را دگرگون کرده‌اند. با این اوصاف گوشی‌های هوشمند و شبکه‌های اجتماعی شیوه‌های بُروز خشم ما را چطور تغییر می‌دهند؟

🔖 ۳۷۰۰ کلمه
زمان مطالعه: ۲۳ دقيقه

📌 ادامۀ مطلب را در لینک زیر بخوانید:
tarjomaan.com/neveshtar/9145/

🦁«کتاس»
http://t.me/ict_security
💫 5 مرورگر برتر برای ورود به دنیای تاریک وب #Dark_Web

https://www.google.com/amp/s/gbhackers.com/top-5-best-dark-web-browser/amp/

🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید: آزمایش جدید سامسونگ که مو‌‌ را بر تن آدمی راست میکند.
یکی دیگر از دستاورد های بزرگ از آزمایشگاه سامسونگ.
با استفاده از تعداد کمی عکس شخصی هدف (و یا حتی یک شات)، سرها را به حرکت وامیدارند.
به نظر شما چه چیزی دیگر در فضای مجازی قابل اعتماد است وقتی مونالیزا را نیز زنده کردند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 دستیار صوتی آمازون احساسات را درک می‌کند

صدای انسان، منبع گسترده‌ای از احساسات است و بررسی احساسات، کاربردهای بسیاری دارد. تشخیص موارد مهمی از جمله نشانه‌های ابتدایی فراموشی، با کمک درک احساسات امکانپذیر خواهد بود.

آمازون، روشی برای آموزش دستیار صوتی هوشمند "الکسا"(Alexa) ابداع کرده که به آن کمک می‌کند کاربران انسان را بهتر درک کند. در این روش، الکسا آموزش می‌بیند تا صدای کاربران را برای درک نشانه‌های احساس اسکن کند. بهبود الکسا با این روش، به آن کمک خواهد کرد تا بهتر از قبل به نیازهای انسان پی ببرد.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: فیلم آموزشی٬ راهکارهایی برای مواجه با وابستگی کودکان به فضای مجازی.

🔶 کتاس به والدین محترم تماشای این فیلم کوتاه آموزشی توصیه می کند.
#بهداشت_سایبری

🦁«کتاس»
http://t.me/ict_security
۱۷ اتهام جدید و ۱۷۵ سال زندان در انتظار بنیانگذار "ویکی‌لیکس"

ایالات متحده آمریکا از بریتانیا خواسته است تا جولیان آسانژ، بنیانگذار سایت افشاگر "ویکی‌لیکس" را به آن کشور تحویل دهد. وزارت دادگستری آمریکا اتهامات جدیدی علیه جولیان آسانژ مطرح کرده است.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی

موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
نگرانی امریکا از دسترسی چین به داده‌های پهپادها

دولت امریکا طی بیانیه‌ای در مورد دسترسی چین به داده‌های پهپادها ابراز نگرانی کرد.

به گزارش کتاس به نقل از مهر، وزارت امنیت داخلی آمریکا با صدور پیام هشداری مدعی شده که پهپادهای ساخت چین امنیت کافی ندارند و ممکن است داده‌های پروازی ذخیره شده در آنها برای سازندگان شان در چین فرستاده شود.

در بخشی از این بیانیه ادعا شده که ممکن است چین اطلاعات این پهپادها را در اختیار اشخاص و گروه‌های ثالث قرار دهد.

وزارت امنیت داخلی آمریکا در بیانیه خود افزود که دولت امریکا در مورد هرگونه محصول فناوری که داده‌های این کشور را به کشور دیگری منتقل کند و سرویس اطلاعاتی آن کشور بتواند بدون محدودیت از اطلاعات مذکور بهره برداری کند، نگرانی جدی دارد.

این وزارتخانه در بیانیه خود مدعی شد سازمان‌هایی که فعالیت‌هایی مرتبط با امنیت ملی در امریکا انجام می‌دهند باید به شدت در مورد خطر جاسوسی نگران باشند. پهپادهای چینی از محصولات پرفروش در آمریکا هستند که از آنها برای کمک به پلیس برای شناسایی مجرمان، انجام مأموریت‌های امداد و نجات و تحویل دارو استفاده می‌شود.

بیش از ۸۰ درصد از پهپادهای عرضه شده در امریکا و کانادا توسط شرکت چینی دی جی آی تولید شده اند که مرکز آن در شنزن واقع است و امنیت تولیدات این شرکت تا به امروز مورد تأیید دولت آمریکا بوده است.
🦁«کتاس»
http://t.me/ict_security
شناسایی پنج آسیب‌پذیری روزصفرم در ویندوز

پنج آسیب‌پذیری روز صفر جدید در سیستم‌عامل ویندوز شناسایی شده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر در سیستم‌عامل ویندوز افشا کرده‌است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کرده‌است که اکثر آنها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده‌است.

آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.

مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده‌است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد.

لازم به ذکر است که این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.

آسیب‌پذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوء‌استفاده کند و در بخش‌های غیرمجاز ویندوز دست‌کاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوء‌استفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته‌شود.

آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شده‌است در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.

آسیب‌پذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به‌صورت دسترسی از راه دور بهره‌برداری کرد و درنتیجه درجه حساسیت آن پایین است.

آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شده‌است که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند.
🦁«کتاس»
http://t.me/ict_security
مرورگر تور برای اندروید
اولین اپلیکیشن این مرورگر در فروشگاه گوگل

مرورگر تور برای اندروید اکنون در فروشگاه اپلیکیشن گوگل موجود است و می‌توانید آن را دانلود کنید.

پروژه تور روز سه‌شنبه انتشار نخستین اپلیکیشن رسمی مرورگر خود برای سیستم عامل اندروید را اعلام کرد. اکنون کاربران اندروید می‌توانند مروگر تور نسخه ۸.۵ را از فروشگاه اپلیکیشن گوگل به رایگان دریافت کنند.

مرورگر تور بخصوص بین کاربرانی که به حریم شخصی اهمیت زیادی قائل هستند مانند روزنامه‌نگاران، اکتیویست‌‌ها و حتی مجرمان اینترنتی کاربرد دارد. این مرورگر به کاربرانش امکان مرور اینترنت را با مخفی نگاه داشتن IP و هویت در یک شبکه‌ رمزنگاری شده را می‌دهد.

کاربران اندروید پیش‌تر با دانلود اپلیکیشن‌های Orbot/Orfox می‌توانستند از مرورگر تور روی دستگاهشان استفاده کنند. اما اکنون قادر خواهند بود به راحتی اپلیکیشن این مرورگر را دانلود و استفاده کنند.
مرورگر از لینک زیر قابل دریافت است:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser&hl=en_US


🦁«کتاس»
http://t.me/ict_security
هلند؛ برای کمک به یافتن کودکان گم شده، به زودی نام و تصویر آنها در حدود سیصد دستگاه خودپرداز پول در سراسر هلند به نمایش در می آید.

پلیس امیدوار است به این ترتیب افراد بیشتری تصویر کودک گم شده را ببینند و اطلاعات بیشتری حاصل شود/ کانال ایرانیان هلند
🦁«کتاس»
http://t.me/ict_security
جاسوس ھای بریتانیایی چگونه اسرار جنگنده بمب‌افکن فراصوت پوتین را به سرقت بردند؟

🔰روزنامه دیلی میل انگلیس روز یکشنبه در گزارشی نوشت، جاسوسان سازمان اطلاعات بریتانیا (MI6) اسناد محرمانه دفاعی روسیه درباره بمب های فرا صوت را سرقت و با جاسازی در چای کیسه ای از مسکو خارج کردند.

🔰سرقت برنامه بمب های پیشرفته فراصوت روسیه توسط سازمان اطلاعات بریتانیا (MI6) و با همکاری سازمان اطلاعات آمریکا (CIA) و آژانس اطلاعاتی اسرائیل صورت گرفته است.

🔰جاسوسھای بریتانیا همراه با ماموران سیا و موساد نقشه عجیب و غریبی برای خروج اطلاعات مخفی درباره جنگنده آپدیت شده مورد علاقه پوتین یعنی TU 160 کشیدند.

🔰آنها اسرار را در بسته چای روسی Caravan جاسازی کرده و محاسبه کردند در ١٣ساعت پرواز از مسکو به کاراکاس پایتخت ونزوئلا، خلبان چند بار چای می‌خورد.

🔰پوتین برای نمایش قدرت دو فروند جنگنده جدید TU 160 یا بلک جکس را راهی کاراکاس کرد و به دلیل جنگ اطلاعاتی غرب با کرملین، مامور مخفی باگ مربوط به جنگنده را در بسته چای قرار داد.

🔰سپس مامور مخفی دوم در فرودگاه کاراکاس آشغال هواپیما را خالی کرده و بسته چای را پیدا کرده و به مامور سیا در هتلی در ونزوئلا تحویل می دهد.

🔰سپس دیتای مربوط به آسیب پذیری جنگنده بلک جک به دست غرب افتاد و حالا آنها اسرار آپدیت TU 160 را می‌دانند
🦁«کتاس»
http://t.me/ict_security