کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پدافندغیرعامل در Huawei
Huawei بدون اندروید!

گوگل همه‌ی تجارت‌های خود با دومین بزرگترین سازنده‌ی تلفن همراه یعنی Huawei را قطع کرد. این کمپانی مجوز اندروید خود را نیز فورا لغو کرد. این حرکت تاثیر قابل توجهی بر دستگاه‌های Huawei در سرتاسر جهان دارد. لغو لایسنس اندروید به این معنی است که گوشی‌های هوشمند جدید Huawei به به‌روزرسانی‌های اندروید و برنامه‌هایی مانند Gmail یا Play Store دسترسی نخواهند داشت.
به‌نظر می‌رسد که Huawei برای بدترین سناریوها آماده شده است. ریچارد یو مدیر اجرایی Huawei در مصاحبه‌ای با Diw Welt گفته است که به‌طور ویژه برای ممنوعیت استفاده از اندروید آماده شده‌اند و در حال حاضر بر روی سیستم‌عامل خود کار می‌کنند.
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات میلیون‌ها اینفلوئنسر اینستاگرامی

به گفته یک محقق امنیتی، اطلاعات شخصی ۴۹ میلیون اینفلوئنسر اینستاگرامی فاش شده‌است.

به گزارش کتاس به نقل از مهر،یک محقق امنیتی مخزن آنلاین بزرگی را کشف کرده‌است که حاوی اطلاعات شخصی بیش از ۴۹ میلیون اینفلوئنسر و برندهای مختلف در اینستاگرام است.

آنورانگ سن، محقق امنیتی، این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس شخصی بلاگرها، افراد مشهور و اینفلوئنسر دیگر در شبکه اجتماعی اینستاگرام است.

این مخزن اطلاعاتی که به Amazon Web Services تعلق دارد بدون هیچ گونه پسورد در فضای مجازی رها شده‌بود و هرکسی می‌توانست اطلاعات داخل آن را بررسی کند. در زمان تنظیم این گزارش بیش از ۴۹ میلیون سوابق اطلاعاتی در آن وجود داشت اما حجم اطلاعات هر ساعت افزوده می‌شد.

بررسی سطحی اطلاعات نشان داد هر سابقه حاوی اطلاعاتی از حساب کاربری یک اینفلوئنسر اینستاگرام است که به‌طور عمومی نیز قابل دسترسی است. این اطلاعات شامل بیو، عکس پروفایل، تعداد فالوئرها و در برخی موارد شهر و کشور محل زندگی بود، اما علاوه‌بر آن اطلاعات شخصی کاربر مانند آدرس ایمیل و شماره تماس او نیز فاش شده‌بود.

«سن» برای یافتن مالک مخزن اطلاعاتی و ایمن کردن آن، کشف خود را به تک کرانچ گزارش کرده‌است. طبق پیگیری‌های این وب سایت، مخزن اطلاعاتی به Chtrbox (یک شرکت بازاریابی شبکه اجتماعی در بمبئی) تعلق دارد. این شرکت بازاریابی به اینفلوئنسر مبالغی پرداخت می‌کند تا محتوای اسپانسری را در حساب کاربریشان به اشتراک بگذارند.

جالب آنکه ارزش هر حساب کاربری بر اساس تعداد فالوئرها، میزان فعالیت، گستره فعالیت، تعداد لایک ها و اشتراک گذاری‌های هر پست (Sharing) در این مخزن اطلاعاتی وجود داشت. از این اطلاعات برای تعیین میزان پرداخت دستمزد تبلیغات به اینفلوئنسر یا فردی مشهور در اینستاگرام استفاده شده است.

البته تک کرانچ با چند نفر از افرادی که اطلاعات‌شان فاش شده‌بود، تماس گرفت و آنان را مطلع کرد. مدت کوتاهی پس از این کار Chtrbox این مخزن اطلاعاتی را آفلاین کرد. مدیر ارشد اجرایی و مؤسس این شرکت هنوز هیچ اظهار‌نظری نکرده‌است. از سوی دیگر فیس‌بوک (که مالک اینستاگرام نیز است) اعلام کرده این موضوع را بررسی می‌کند.
🦁«کتاس»
http://t.me/ict_security
جاسوسی با سوء‌استفاده از ASUS WebStorage

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا ,در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می‌پردازد.

بدافزار Plead در گذشته از طریق اکسپلویت‌های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می‌شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم‌عامل ویندوز برای مدیریت ASUS WebStorage استفاده می‌شود، ایجاد و اجرا می‌شود.

در تمامی نمونه‌های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می‌شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می‌کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می‌زند و فایل مخربی که منتقل می‌کند توسط بدافزار Plead رمزگشایی می‌شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می‌شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می‌کند که می‌تواند داده‌هایی از قبیل اطلاعات سیستم‌عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد.

در یک سناریو دیگر، حملات مرد میانی می‌تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده‌ها و یا دستکاری نشست‌های مرورگر و هدایت کاربر در مرورگر می‌شود. از آنجایی که ASUS WebStorage از طریق HTTP به‌روزرسانی می‌شود، این درخواست‌ها قبل از اجرا اعتبارسنجی نمی‌شوند. این موضوع باعث می‌شود تا مهاجمین بتوانند در فرایندهای به‌روزسانی توسط مداخله کنند.
🦁«کتاس»
http://t.me/ict_security
آیا این اَکانت خشمگین همان آدم محترم میز بغلی است؟

🎯 این روزها با موبایل‌هایمان می‌خوابیم، حمام و دستشویی می‌رویم و موقع راه‌رفتن، غذاخوردن، مطالعه، کار، انتظارکشیدن و رانندگی با گوشی‌هایمان در شبکه‌های اجتماعی سرک می‌کشیم. حتی، در تحقیقی جدید، بعضی جوانان گفتند در حین رابطۀ جنسی هم به سراغ گوشی‌شان می‌روند. گویا در زمانه‌ای زندگی می‌کنیم که بیش از هر کسی و هر چیزی با گوشی‌هایمان هستیم و آن‌طور که کارشناسان می‌گویند گوشی‌های هوشمند و شبکه‌های اجتماعی ابعاد گوناگون روابط فردی و اجتماعی ما را دگرگون کرده‌اند. با این اوصاف گوشی‌های هوشمند و شبکه‌های اجتماعی شیوه‌های بُروز خشم ما را چطور تغییر می‌دهند؟

🔖 ۳۷۰۰ کلمه
زمان مطالعه: ۲۳ دقيقه

📌 ادامۀ مطلب را در لینک زیر بخوانید:
tarjomaan.com/neveshtar/9145/

🦁«کتاس»
http://t.me/ict_security
💫 5 مرورگر برتر برای ورود به دنیای تاریک وب #Dark_Web

https://www.google.com/amp/s/gbhackers.com/top-5-best-dark-web-browser/amp/

🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید: آزمایش جدید سامسونگ که مو‌‌ را بر تن آدمی راست میکند.
یکی دیگر از دستاورد های بزرگ از آزمایشگاه سامسونگ.
با استفاده از تعداد کمی عکس شخصی هدف (و یا حتی یک شات)، سرها را به حرکت وامیدارند.
به نظر شما چه چیزی دیگر در فضای مجازی قابل اعتماد است وقتی مونالیزا را نیز زنده کردند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 دستیار صوتی آمازون احساسات را درک می‌کند

صدای انسان، منبع گسترده‌ای از احساسات است و بررسی احساسات، کاربردهای بسیاری دارد. تشخیص موارد مهمی از جمله نشانه‌های ابتدایی فراموشی، با کمک درک احساسات امکانپذیر خواهد بود.

آمازون، روشی برای آموزش دستیار صوتی هوشمند "الکسا"(Alexa) ابداع کرده که به آن کمک می‌کند کاربران انسان را بهتر درک کند. در این روش، الکسا آموزش می‌بیند تا صدای کاربران را برای درک نشانه‌های احساس اسکن کند. بهبود الکسا با این روش، به آن کمک خواهد کرد تا بهتر از قبل به نیازهای انسان پی ببرد.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید: فیلم آموزشی٬ راهکارهایی برای مواجه با وابستگی کودکان به فضای مجازی.

🔶 کتاس به والدین محترم تماشای این فیلم کوتاه آموزشی توصیه می کند.
#بهداشت_سایبری

🦁«کتاس»
http://t.me/ict_security
۱۷ اتهام جدید و ۱۷۵ سال زندان در انتظار بنیانگذار "ویکی‌لیکس"

ایالات متحده آمریکا از بریتانیا خواسته است تا جولیان آسانژ، بنیانگذار سایت افشاگر "ویکی‌لیکس" را به آن کشور تحویل دهد. وزارت دادگستری آمریکا اتهامات جدیدی علیه جولیان آسانژ مطرح کرده است.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی

موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
نگرانی امریکا از دسترسی چین به داده‌های پهپادها

دولت امریکا طی بیانیه‌ای در مورد دسترسی چین به داده‌های پهپادها ابراز نگرانی کرد.

به گزارش کتاس به نقل از مهر، وزارت امنیت داخلی آمریکا با صدور پیام هشداری مدعی شده که پهپادهای ساخت چین امنیت کافی ندارند و ممکن است داده‌های پروازی ذخیره شده در آنها برای سازندگان شان در چین فرستاده شود.

در بخشی از این بیانیه ادعا شده که ممکن است چین اطلاعات این پهپادها را در اختیار اشخاص و گروه‌های ثالث قرار دهد.

وزارت امنیت داخلی آمریکا در بیانیه خود افزود که دولت امریکا در مورد هرگونه محصول فناوری که داده‌های این کشور را به کشور دیگری منتقل کند و سرویس اطلاعاتی آن کشور بتواند بدون محدودیت از اطلاعات مذکور بهره برداری کند، نگرانی جدی دارد.

این وزارتخانه در بیانیه خود مدعی شد سازمان‌هایی که فعالیت‌هایی مرتبط با امنیت ملی در امریکا انجام می‌دهند باید به شدت در مورد خطر جاسوسی نگران باشند. پهپادهای چینی از محصولات پرفروش در آمریکا هستند که از آنها برای کمک به پلیس برای شناسایی مجرمان، انجام مأموریت‌های امداد و نجات و تحویل دارو استفاده می‌شود.

بیش از ۸۰ درصد از پهپادهای عرضه شده در امریکا و کانادا توسط شرکت چینی دی جی آی تولید شده اند که مرکز آن در شنزن واقع است و امنیت تولیدات این شرکت تا به امروز مورد تأیید دولت آمریکا بوده است.
🦁«کتاس»
http://t.me/ict_security
شناسایی پنج آسیب‌پذیری روزصفرم در ویندوز

پنج آسیب‌پذیری روز صفر جدید در سیستم‌عامل ویندوز شناسایی شده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر در سیستم‌عامل ویندوز افشا کرده‌است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کرده‌است که اکثر آنها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده‌است.

آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.

مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده‌است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد.

لازم به ذکر است که این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.

آسیب‌پذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوء‌استفاده کند و در بخش‌های غیرمجاز ویندوز دست‌کاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوء‌استفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته‌شود.

آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شده‌است در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.

آسیب‌پذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به‌صورت دسترسی از راه دور بهره‌برداری کرد و درنتیجه درجه حساسیت آن پایین است.

آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شده‌است که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند.
🦁«کتاس»
http://t.me/ict_security
مرورگر تور برای اندروید
اولین اپلیکیشن این مرورگر در فروشگاه گوگل

مرورگر تور برای اندروید اکنون در فروشگاه اپلیکیشن گوگل موجود است و می‌توانید آن را دانلود کنید.

پروژه تور روز سه‌شنبه انتشار نخستین اپلیکیشن رسمی مرورگر خود برای سیستم عامل اندروید را اعلام کرد. اکنون کاربران اندروید می‌توانند مروگر تور نسخه ۸.۵ را از فروشگاه اپلیکیشن گوگل به رایگان دریافت کنند.

مرورگر تور بخصوص بین کاربرانی که به حریم شخصی اهمیت زیادی قائل هستند مانند روزنامه‌نگاران، اکتیویست‌‌ها و حتی مجرمان اینترنتی کاربرد دارد. این مرورگر به کاربرانش امکان مرور اینترنت را با مخفی نگاه داشتن IP و هویت در یک شبکه‌ رمزنگاری شده را می‌دهد.

کاربران اندروید پیش‌تر با دانلود اپلیکیشن‌های Orbot/Orfox می‌توانستند از مرورگر تور روی دستگاهشان استفاده کنند. اما اکنون قادر خواهند بود به راحتی اپلیکیشن این مرورگر را دانلود و استفاده کنند.
مرورگر از لینک زیر قابل دریافت است:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser&hl=en_US


🦁«کتاس»
http://t.me/ict_security
هلند؛ برای کمک به یافتن کودکان گم شده، به زودی نام و تصویر آنها در حدود سیصد دستگاه خودپرداز پول در سراسر هلند به نمایش در می آید.

پلیس امیدوار است به این ترتیب افراد بیشتری تصویر کودک گم شده را ببینند و اطلاعات بیشتری حاصل شود/ کانال ایرانیان هلند
🦁«کتاس»
http://t.me/ict_security
جاسوس ھای بریتانیایی چگونه اسرار جنگنده بمب‌افکن فراصوت پوتین را به سرقت بردند؟

🔰روزنامه دیلی میل انگلیس روز یکشنبه در گزارشی نوشت، جاسوسان سازمان اطلاعات بریتانیا (MI6) اسناد محرمانه دفاعی روسیه درباره بمب های فرا صوت را سرقت و با جاسازی در چای کیسه ای از مسکو خارج کردند.

🔰سرقت برنامه بمب های پیشرفته فراصوت روسیه توسط سازمان اطلاعات بریتانیا (MI6) و با همکاری سازمان اطلاعات آمریکا (CIA) و آژانس اطلاعاتی اسرائیل صورت گرفته است.

🔰جاسوسھای بریتانیا همراه با ماموران سیا و موساد نقشه عجیب و غریبی برای خروج اطلاعات مخفی درباره جنگنده آپدیت شده مورد علاقه پوتین یعنی TU 160 کشیدند.

🔰آنها اسرار را در بسته چای روسی Caravan جاسازی کرده و محاسبه کردند در ١٣ساعت پرواز از مسکو به کاراکاس پایتخت ونزوئلا، خلبان چند بار چای می‌خورد.

🔰پوتین برای نمایش قدرت دو فروند جنگنده جدید TU 160 یا بلک جکس را راهی کاراکاس کرد و به دلیل جنگ اطلاعاتی غرب با کرملین، مامور مخفی باگ مربوط به جنگنده را در بسته چای قرار داد.

🔰سپس مامور مخفی دوم در فرودگاه کاراکاس آشغال هواپیما را خالی کرده و بسته چای را پیدا کرده و به مامور سیا در هتلی در ونزوئلا تحویل می دهد.

🔰سپس دیتای مربوط به آسیب پذیری جنگنده بلک جک به دست غرب افتاد و حالا آنها اسرار آپدیت TU 160 را می‌دانند
🦁«کتاس»
http://t.me/ict_security
🔴 10 عادت اشتباهی که باعث کوتاه شدن عمر تلفن همراه تان میشود و به همین دلیل باتری شما زود خالی میشود❗️


۱- از حالت ویبره استفاده میکنید
۲- اپلیکیشن های بی استفاده را باز نگه میدارید
۳- دسترسی های اپلیکیشن ها را محدود نمیکنید
۴- یکی از این اپلیکیشن ها را دارید
طبق گزارش سایت AdWeek، اپلیکیشن های Snapchat، Google Maps و Facebook از برنامه هایی هستند که بیشتر از هر اپلیکیشن دیگری باعث خالی شدن باتری میشوند

۵- نور صفحه گوشی تان همیشه زیاد است
۶- تلفن همراه تان را در گرما و سرما رها میکنید
۷- گوشی خود را روی تخت یا زیر بالش میگذارید
۸- گوشی تان دائماً در شارژ است
۹- شب ها تلفن همراه تان را تا صبح در شارژ میگذارید
۱۰- سیستم عامل تان را به روز نمیکنید

🦁«کتاس»
http://t.me/ict_security
💸 افزایش درآمد فیسبوک و گوگل در ماه رمضان

مردم خاورمیانه در ماه رمضان حدود ۵۸ میلیون ساعت را در فیسبوک صرف دیدن ویدئوهای مختلف از آشپزی تا ورزش و سریال کرده‌ا‌ند. این رقم بیش از هر ماه دیگری در سال است و بیان می‌کند که رمضان نه تنها برای مسلمانان بلکه برای تبلیغات تجاری در سطح شبکه‌های اجتماعی زمانی ویژه است/ یورونیوز

🦁«کتاس»
http://t.me/ict_security