Forwarded from IACS (Pedram Kiani)
امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی
موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
نگرانی امریکا از دسترسی چین به دادههای پهپادها
دولت امریکا طی بیانیهای در مورد دسترسی چین به دادههای پهپادها ابراز نگرانی کرد.
به گزارش کتاس به نقل از مهر، وزارت امنیت داخلی آمریکا با صدور پیام هشداری مدعی شده که پهپادهای ساخت چین امنیت کافی ندارند و ممکن است دادههای پروازی ذخیره شده در آنها برای سازندگان شان در چین فرستاده شود.
در بخشی از این بیانیه ادعا شده که ممکن است چین اطلاعات این پهپادها را در اختیار اشخاص و گروههای ثالث قرار دهد.
وزارت امنیت داخلی آمریکا در بیانیه خود افزود که دولت امریکا در مورد هرگونه محصول فناوری که دادههای این کشور را به کشور دیگری منتقل کند و سرویس اطلاعاتی آن کشور بتواند بدون محدودیت از اطلاعات مذکور بهره برداری کند، نگرانی جدی دارد.
این وزارتخانه در بیانیه خود مدعی شد سازمانهایی که فعالیتهایی مرتبط با امنیت ملی در امریکا انجام میدهند باید به شدت در مورد خطر جاسوسی نگران باشند. پهپادهای چینی از محصولات پرفروش در آمریکا هستند که از آنها برای کمک به پلیس برای شناسایی مجرمان، انجام مأموریتهای امداد و نجات و تحویل دارو استفاده میشود.
بیش از ۸۰ درصد از پهپادهای عرضه شده در امریکا و کانادا توسط شرکت چینی دی جی آی تولید شده اند که مرکز آن در شنزن واقع است و امنیت تولیدات این شرکت تا به امروز مورد تأیید دولت آمریکا بوده است.
🦁«کتاس»
http://t.me/ict_security
دولت امریکا طی بیانیهای در مورد دسترسی چین به دادههای پهپادها ابراز نگرانی کرد.
به گزارش کتاس به نقل از مهر، وزارت امنیت داخلی آمریکا با صدور پیام هشداری مدعی شده که پهپادهای ساخت چین امنیت کافی ندارند و ممکن است دادههای پروازی ذخیره شده در آنها برای سازندگان شان در چین فرستاده شود.
در بخشی از این بیانیه ادعا شده که ممکن است چین اطلاعات این پهپادها را در اختیار اشخاص و گروههای ثالث قرار دهد.
وزارت امنیت داخلی آمریکا در بیانیه خود افزود که دولت امریکا در مورد هرگونه محصول فناوری که دادههای این کشور را به کشور دیگری منتقل کند و سرویس اطلاعاتی آن کشور بتواند بدون محدودیت از اطلاعات مذکور بهره برداری کند، نگرانی جدی دارد.
این وزارتخانه در بیانیه خود مدعی شد سازمانهایی که فعالیتهایی مرتبط با امنیت ملی در امریکا انجام میدهند باید به شدت در مورد خطر جاسوسی نگران باشند. پهپادهای چینی از محصولات پرفروش در آمریکا هستند که از آنها برای کمک به پلیس برای شناسایی مجرمان، انجام مأموریتهای امداد و نجات و تحویل دارو استفاده میشود.
بیش از ۸۰ درصد از پهپادهای عرضه شده در امریکا و کانادا توسط شرکت چینی دی جی آی تولید شده اند که مرکز آن در شنزن واقع است و امنیت تولیدات این شرکت تا به امروز مورد تأیید دولت آمریکا بوده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شناسایی پنج آسیبپذیری روزصفرم در ویندوز
پنج آسیبپذیری روز صفر جدید در سیستمعامل ویندوز شناسایی شدهاست که بهصورت عمومی قابل بهرهبرداری هستند.
به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیبپذیری روز صفر در سیستمعامل ویندوز افشا کردهاست. این پژوهشگر در حساب گیتهاب خود کدهای اثبات مفهومی (PoC) پنج آسیبپذیری روز صفر را قرار دادهاست که بهصورت عمومی قابل بهرهبرداری هستند.
این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کردهاست که اکثر آنها مربوط به آسیبپذیریهای افزایش دسترسی در ویندوز بودهاست.
آسیبپذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه میدهد تا فایلهایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهرهبرداری موفق از این آسیبپذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین میشود.
مایکروسافت آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ را در وصلههای مربوط به ماه آوریل ۲۰۱۹ برطرف کردهاست، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که میتوان این آسیبپذیری را دور زد.
لازم به ذکر است که این آسیبپذیری یک نقص افزایش دسترسی محلی است و مهاجم نمیتواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهرهبرداری از آن میتواند دسترسی کامل در سیستم هدف حاصل کند.
آسیبپذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار میدهد. مهاجم میتواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخشهای غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده میکند، میتواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفتهشود.
آسیبپذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شدهاست در سرویس Windows Error Reporting قرار دارد. بهرهبرداری از این آسیبپذیری به سهولت انجام نمیشود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهرهبرداری از این آسیبپذیری نیز میتواند فایلهایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.
آسیبپذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار میدهد. این نقص به مهاجمان اجازه میدهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیبپذیری نمیتوان بهصورت دسترسی از راه دور بهرهبرداری کرد و درنتیجه درجه حساسیت آن پایین است.
آسیبپذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شدهاست که تنها روی سیستمهای ۳۲ بیتی ویندوز ۱۰ کار میکند. این آسیبپذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن میتواند در فایلهای ویندوز تغییرات اعمال کند.
🦁«کتاس»
http://t.me/ict_security
پنج آسیبپذیری روز صفر جدید در سیستمعامل ویندوز شناسایی شدهاست که بهصورت عمومی قابل بهرهبرداری هستند.
به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیبپذیری روز صفر در سیستمعامل ویندوز افشا کردهاست. این پژوهشگر در حساب گیتهاب خود کدهای اثبات مفهومی (PoC) پنج آسیبپذیری روز صفر را قرار دادهاست که بهصورت عمومی قابل بهرهبرداری هستند.
این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کردهاست که اکثر آنها مربوط به آسیبپذیریهای افزایش دسترسی در ویندوز بودهاست.
آسیبپذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه میدهد تا فایلهایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهرهبرداری موفق از این آسیبپذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین میشود.
مایکروسافت آسیبپذیری CVE-۲۰۱۹-۰۸۴۱ را در وصلههای مربوط به ماه آوریل ۲۰۱۹ برطرف کردهاست، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که میتوان این آسیبپذیری را دور زد.
لازم به ذکر است که این آسیبپذیری یک نقص افزایش دسترسی محلی است و مهاجم نمیتواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهرهبرداری از آن میتواند دسترسی کامل در سیستم هدف حاصل کند.
آسیبپذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار میدهد. مهاجم میتواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوءاستفاده کند و در بخشهای غیرمجاز ویندوز دستکاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوءاستفاده میکند، میتواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفتهشود.
آسیبپذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شدهاست در سرویس Windows Error Reporting قرار دارد. بهرهبرداری از این آسیبپذیری به سهولت انجام نمیشود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهرهبرداری از این آسیبپذیری نیز میتواند فایلهایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.
آسیبپذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار میدهد. این نقص به مهاجمان اجازه میدهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیبپذیری نمیتوان بهصورت دسترسی از راه دور بهرهبرداری کرد و درنتیجه درجه حساسیت آن پایین است.
آسیبپذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شدهاست که تنها روی سیستمهای ۳۲ بیتی ویندوز ۱۰ کار میکند. این آسیبپذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن میتواند در فایلهای ویندوز تغییرات اعمال کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مرورگر تور برای اندروید
اولین اپلیکیشن این مرورگر در فروشگاه گوگل
مرورگر تور برای اندروید اکنون در فروشگاه اپلیکیشن گوگل موجود است و میتوانید آن را دانلود کنید.
پروژه تور روز سهشنبه انتشار نخستین اپلیکیشن رسمی مرورگر خود برای سیستم عامل اندروید را اعلام کرد. اکنون کاربران اندروید میتوانند مروگر تور نسخه ۸.۵ را از فروشگاه اپلیکیشن گوگل به رایگان دریافت کنند.
مرورگر تور بخصوص بین کاربرانی که به حریم شخصی اهمیت زیادی قائل هستند مانند روزنامهنگاران، اکتیویستها و حتی مجرمان اینترنتی کاربرد دارد. این مرورگر به کاربرانش امکان مرور اینترنت را با مخفی نگاه داشتن IP و هویت در یک شبکه رمزنگاری شده را میدهد.
کاربران اندروید پیشتر با دانلود اپلیکیشنهای Orbot/Orfox میتوانستند از مرورگر تور روی دستگاهشان استفاده کنند. اما اکنون قادر خواهند بود به راحتی اپلیکیشن این مرورگر را دانلود و استفاده کنند.
مرورگر از لینک زیر قابل دریافت است:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser&hl=en_US
🦁«کتاس»
http://t.me/ict_security
اولین اپلیکیشن این مرورگر در فروشگاه گوگل
مرورگر تور برای اندروید اکنون در فروشگاه اپلیکیشن گوگل موجود است و میتوانید آن را دانلود کنید.
پروژه تور روز سهشنبه انتشار نخستین اپلیکیشن رسمی مرورگر خود برای سیستم عامل اندروید را اعلام کرد. اکنون کاربران اندروید میتوانند مروگر تور نسخه ۸.۵ را از فروشگاه اپلیکیشن گوگل به رایگان دریافت کنند.
مرورگر تور بخصوص بین کاربرانی که به حریم شخصی اهمیت زیادی قائل هستند مانند روزنامهنگاران، اکتیویستها و حتی مجرمان اینترنتی کاربرد دارد. این مرورگر به کاربرانش امکان مرور اینترنت را با مخفی نگاه داشتن IP و هویت در یک شبکه رمزنگاری شده را میدهد.
کاربران اندروید پیشتر با دانلود اپلیکیشنهای Orbot/Orfox میتوانستند از مرورگر تور روی دستگاهشان استفاده کنند. اما اکنون قادر خواهند بود به راحتی اپلیکیشن این مرورگر را دانلود و استفاده کنند.
مرورگر از لینک زیر قابل دریافت است:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser&hl=en_US
🦁«کتاس»
http://t.me/ict_security
Google Play
Tor Browser - Apps on Google Play
Experience real private browsing without tracking, surveillance, or censorship.
هلند؛ برای کمک به یافتن کودکان گم شده، به زودی نام و تصویر آنها در حدود سیصد دستگاه خودپرداز پول در سراسر هلند به نمایش در می آید.
پلیس امیدوار است به این ترتیب افراد بیشتری تصویر کودک گم شده را ببینند و اطلاعات بیشتری حاصل شود/ کانال ایرانیان هلند
🦁«کتاس»
http://t.me/ict_security
پلیس امیدوار است به این ترتیب افراد بیشتری تصویر کودک گم شده را ببینند و اطلاعات بیشتری حاصل شود/ کانال ایرانیان هلند
🦁«کتاس»
http://t.me/ict_security
جاسوس ھای بریتانیایی چگونه اسرار جنگنده بمبافکن فراصوت پوتین را به سرقت بردند؟
🔰روزنامه دیلی میل انگلیس روز یکشنبه در گزارشی نوشت، جاسوسان سازمان اطلاعات بریتانیا (MI6) اسناد محرمانه دفاعی روسیه درباره بمب های فرا صوت را سرقت و با جاسازی در چای کیسه ای از مسکو خارج کردند.
🔰سرقت برنامه بمب های پیشرفته فراصوت روسیه توسط سازمان اطلاعات بریتانیا (MI6) و با همکاری سازمان اطلاعات آمریکا (CIA) و آژانس اطلاعاتی اسرائیل صورت گرفته است.
🔰جاسوسھای بریتانیا همراه با ماموران سیا و موساد نقشه عجیب و غریبی برای خروج اطلاعات مخفی درباره جنگنده آپدیت شده مورد علاقه پوتین یعنی TU 160 کشیدند.
🔰آنها اسرار را در بسته چای روسی Caravan جاسازی کرده و محاسبه کردند در ١٣ساعت پرواز از مسکو به کاراکاس پایتخت ونزوئلا، خلبان چند بار چای میخورد.
🔰پوتین برای نمایش قدرت دو فروند جنگنده جدید TU 160 یا بلک جکس را راهی کاراکاس کرد و به دلیل جنگ اطلاعاتی غرب با کرملین، مامور مخفی باگ مربوط به جنگنده را در بسته چای قرار داد.
🔰سپس مامور مخفی دوم در فرودگاه کاراکاس آشغال هواپیما را خالی کرده و بسته چای را پیدا کرده و به مامور سیا در هتلی در ونزوئلا تحویل می دهد.
🔰سپس دیتای مربوط به آسیب پذیری جنگنده بلک جک به دست غرب افتاد و حالا آنها اسرار آپدیت TU 160 را میدانند
🦁«کتاس»
http://t.me/ict_security
🔰روزنامه دیلی میل انگلیس روز یکشنبه در گزارشی نوشت، جاسوسان سازمان اطلاعات بریتانیا (MI6) اسناد محرمانه دفاعی روسیه درباره بمب های فرا صوت را سرقت و با جاسازی در چای کیسه ای از مسکو خارج کردند.
🔰سرقت برنامه بمب های پیشرفته فراصوت روسیه توسط سازمان اطلاعات بریتانیا (MI6) و با همکاری سازمان اطلاعات آمریکا (CIA) و آژانس اطلاعاتی اسرائیل صورت گرفته است.
🔰جاسوسھای بریتانیا همراه با ماموران سیا و موساد نقشه عجیب و غریبی برای خروج اطلاعات مخفی درباره جنگنده آپدیت شده مورد علاقه پوتین یعنی TU 160 کشیدند.
🔰آنها اسرار را در بسته چای روسی Caravan جاسازی کرده و محاسبه کردند در ١٣ساعت پرواز از مسکو به کاراکاس پایتخت ونزوئلا، خلبان چند بار چای میخورد.
🔰پوتین برای نمایش قدرت دو فروند جنگنده جدید TU 160 یا بلک جکس را راهی کاراکاس کرد و به دلیل جنگ اطلاعاتی غرب با کرملین، مامور مخفی باگ مربوط به جنگنده را در بسته چای قرار داد.
🔰سپس مامور مخفی دوم در فرودگاه کاراکاس آشغال هواپیما را خالی کرده و بسته چای را پیدا کرده و به مامور سیا در هتلی در ونزوئلا تحویل می دهد.
🔰سپس دیتای مربوط به آسیب پذیری جنگنده بلک جک به دست غرب افتاد و حالا آنها اسرار آپدیت TU 160 را میدانند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 10 عادت اشتباهی که باعث کوتاه شدن عمر تلفن همراه تان میشود و به همین دلیل باتری شما زود خالی میشود❗️
۱- از حالت ویبره استفاده میکنید
۲- اپلیکیشن های بی استفاده را باز نگه میدارید
۳- دسترسی های اپلیکیشن ها را محدود نمیکنید
۴- یکی از این اپلیکیشن ها را دارید
طبق گزارش سایت AdWeek، اپلیکیشن های Snapchat، Google Maps و Facebook از برنامه هایی هستند که بیشتر از هر اپلیکیشن دیگری باعث خالی شدن باتری میشوند
۵- نور صفحه گوشی تان همیشه زیاد است
۶- تلفن همراه تان را در گرما و سرما رها میکنید
۷- گوشی خود را روی تخت یا زیر بالش میگذارید
۸- گوشی تان دائماً در شارژ است
۹- شب ها تلفن همراه تان را تا صبح در شارژ میگذارید
۱۰- سیستم عامل تان را به روز نمیکنید
🦁«کتاس»
http://t.me/ict_security
۱- از حالت ویبره استفاده میکنید
۲- اپلیکیشن های بی استفاده را باز نگه میدارید
۳- دسترسی های اپلیکیشن ها را محدود نمیکنید
۴- یکی از این اپلیکیشن ها را دارید
طبق گزارش سایت AdWeek، اپلیکیشن های Snapchat، Google Maps و Facebook از برنامه هایی هستند که بیشتر از هر اپلیکیشن دیگری باعث خالی شدن باتری میشوند
۵- نور صفحه گوشی تان همیشه زیاد است
۶- تلفن همراه تان را در گرما و سرما رها میکنید
۷- گوشی خود را روی تخت یا زیر بالش میگذارید
۸- گوشی تان دائماً در شارژ است
۹- شب ها تلفن همراه تان را تا صبح در شارژ میگذارید
۱۰- سیستم عامل تان را به روز نمیکنید
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💸 افزایش درآمد فیسبوک و گوگل در ماه رمضان
مردم خاورمیانه در ماه رمضان حدود ۵۸ میلیون ساعت را در فیسبوک صرف دیدن ویدئوهای مختلف از آشپزی تا ورزش و سریال کردهاند. این رقم بیش از هر ماه دیگری در سال است و بیان میکند که رمضان نه تنها برای مسلمانان بلکه برای تبلیغات تجاری در سطح شبکههای اجتماعی زمانی ویژه است/ یورونیوز
🦁«کتاس»
http://t.me/ict_security
مردم خاورمیانه در ماه رمضان حدود ۵۸ میلیون ساعت را در فیسبوک صرف دیدن ویدئوهای مختلف از آشپزی تا ورزش و سریال کردهاند. این رقم بیش از هر ماه دیگری در سال است و بیان میکند که رمضان نه تنها برای مسلمانان بلکه برای تبلیغات تجاری در سطح شبکههای اجتماعی زمانی ویژه است/ یورونیوز
🦁«کتاس»
http://t.me/ict_security
🚨 هشدار امنیتی ‼️‼️
هکرها از راه مودمهای TP Link وارد میشوند
کارشناسان امنیتی یک آسیبپذیری در روترهای اینترنت وایفای ساخت شرکت TP Link یافتهاند که نفوذ هکرها را به اطلاعات کاربران موردنظرشان تسهیل میکند.
به گزارش کتاس به نقل از ايسنا ،یک آسیبپذیری در مودم و روترهای اینترنت وایرلس (وایفای ) توسعه دادهشده توسط شرکت چینی TP-Link وجود دارد که به هکرها و مجرمان سایبری امکان میدهد به اطلاعات کاربران موردنظر خود دسترسی پیدا کنند.
انتشار این خبر میتواند خبر بسیار ناگواری برای میلیاردها کاربری که از مودمهای وایفای این شرکت معروف و بزرگ استفاده میکنند بهشمار بیاید، چراکه به هکرها و مجرمان سایبری اجازه میدهد کنترل کامل روتر را از راه دور در دست بگیرند و به اهداف و اطلاعات موردنظر خود دست یابند.
این روزها که آسیبپذیری و ضعفهای امنیتی در سیستم و نرمافزارهای مختلفی کشف و اعلام میشود، محققان امنیت سایبری سعی دارند بدینوسیله کاربران را از حملات احتمالی هکرها و دسترسی آنها به اطلاعات شخصی خود آگاه کرده و جلوی خطر نقض حریم خصوصی کاربران را بگیرند.
همچنین با انتشار این گزارشها شرکتهای توسعهدهنده مربوطه با انتشار زودهنگام یک نسخه بهروزرسانی شده به برطرف کردن آسیبپذیری و ضعفهای امنیتی مربوطه خواهند پرداخت.
به گفته محققان و پژوهشگران فعال در حوزه امنیت سایبری، این شرایط زمانی بحرانی میشود که هکرها و مجرمان سایبری بتوانند از این آسیبپذیری و ضعف امنیتی به صورت گستردهای استفاده کنند.
نکته جالب اینجاست که این هکرها از سال ۲۰۱۳ میلادی تاکنون در حال استخراج و کسب اطلاعات شخصی و محرمانه کاربران از طریق روتر های وایفای و سایر دستگاههای الکترونیکی برند سیسکو بوده و شناسایی هم نشدهاند.
🦁«کتاس»
http://t.me/ict_security
هکرها از راه مودمهای TP Link وارد میشوند
کارشناسان امنیتی یک آسیبپذیری در روترهای اینترنت وایفای ساخت شرکت TP Link یافتهاند که نفوذ هکرها را به اطلاعات کاربران موردنظرشان تسهیل میکند.
به گزارش کتاس به نقل از ايسنا ،یک آسیبپذیری در مودم و روترهای اینترنت وایرلس (وایفای ) توسعه دادهشده توسط شرکت چینی TP-Link وجود دارد که به هکرها و مجرمان سایبری امکان میدهد به اطلاعات کاربران موردنظر خود دسترسی پیدا کنند.
انتشار این خبر میتواند خبر بسیار ناگواری برای میلیاردها کاربری که از مودمهای وایفای این شرکت معروف و بزرگ استفاده میکنند بهشمار بیاید، چراکه به هکرها و مجرمان سایبری اجازه میدهد کنترل کامل روتر را از راه دور در دست بگیرند و به اهداف و اطلاعات موردنظر خود دست یابند.
این روزها که آسیبپذیری و ضعفهای امنیتی در سیستم و نرمافزارهای مختلفی کشف و اعلام میشود، محققان امنیت سایبری سعی دارند بدینوسیله کاربران را از حملات احتمالی هکرها و دسترسی آنها به اطلاعات شخصی خود آگاه کرده و جلوی خطر نقض حریم خصوصی کاربران را بگیرند.
همچنین با انتشار این گزارشها شرکتهای توسعهدهنده مربوطه با انتشار زودهنگام یک نسخه بهروزرسانی شده به برطرف کردن آسیبپذیری و ضعفهای امنیتی مربوطه خواهند پرداخت.
به گفته محققان و پژوهشگران فعال در حوزه امنیت سایبری، این شرایط زمانی بحرانی میشود که هکرها و مجرمان سایبری بتوانند از این آسیبپذیری و ضعف امنیتی به صورت گستردهای استفاده کنند.
نکته جالب اینجاست که این هکرها از سال ۲۰۱۳ میلادی تاکنون در حال استخراج و کسب اطلاعات شخصی و محرمانه کاربران از طریق روتر های وایفای و سایر دستگاههای الکترونیکی برند سیسکو بوده و شناسایی هم نشدهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
استفاده هکرها از بدافزار کیلاگر HawkEye، برای سرقت اطلاعات برنامهها از شبکههای سازمانی
هکرهای پشت صحنه بدافزار کیلاگر HawkEye، کاربران تجاری را برای آلوده کردن آنها به این کیلاگر پیشرفته مورد هدف قرار میدهند که میتواند بدافزارهای دیگر را بر روی دستگاههای آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاههای آسیبپذیر است و به عنوان یک بارکننده عمل میکند و همچنین دیگر بدافزارها را به دستگاه منتقل میکند.
تیم امنیتی X-Force حملات مربوطه را بین ماههای آوریل و می 2019 را مشاهده کرده است.
این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبتهای بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.
این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمنهای هک استفاده کردهاند و به شدت مبهمسازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار دادهاند زیرا در مکانهای تجاری مهاجمان میتوانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حسابهای بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیلهای اسپم گسترش یافته است و به نظر میرسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. میباشد. هنگامی که این تصویر باز شود، بدافزار تریگر میشود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی میکند.
عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کیلاگینگ و گرفتن اسکرینشات
• سرقت کیفپول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتیویروس
• بررسی فایروال
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
هکرهای پشت صحنه بدافزار کیلاگر HawkEye، کاربران تجاری را برای آلوده کردن آنها به این کیلاگر پیشرفته مورد هدف قرار میدهند که میتواند بدافزارهای دیگر را بر روی دستگاههای آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاههای آسیبپذیر است و به عنوان یک بارکننده عمل میکند و همچنین دیگر بدافزارها را به دستگاه منتقل میکند.
تیم امنیتی X-Force حملات مربوطه را بین ماههای آوریل و می 2019 را مشاهده کرده است.
این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبتهای بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.
این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمنهای هک استفاده کردهاند و به شدت مبهمسازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار دادهاند زیرا در مکانهای تجاری مهاجمان میتوانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حسابهای بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیلهای اسپم گسترش یافته است و به نظر میرسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. میباشد. هنگامی که این تصویر باز شود، بدافزار تریگر میشود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی میکند.
عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کیلاگینگ و گرفتن اسکرینشات
• سرقت کیفپول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتیویروس
• بررسی فایروال
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
ایرانیان در اردیبهشت چقدر از تلگرام استفاده کردند؟
کاهش۱۷ درصدی بازدیدهای کل کانالهای تلگرامی بعد از حذف تلگرام طلایی و هاتگرام حاکی از آن است که کاربرانی که از طریق این دو اپلیکیشن به تلگرام متصل میشدند حدود ۱۷ درصد از کل کاربران ایرانی تلگرام بودهاند.
🦁«کتاس»
http://t.me/ict_security
کاهش۱۷ درصدی بازدیدهای کل کانالهای تلگرامی بعد از حذف تلگرام طلایی و هاتگرام حاکی از آن است که کاربرانی که از طریق این دو اپلیکیشن به تلگرام متصل میشدند حدود ۱۷ درصد از کل کاربران ایرانی تلگرام بودهاند.
🦁«کتاس»
http://t.me/ict_security
والدین با درخواست کودک برای استفاده از موبایل چه کنند؟/ کودک از چه سنی اجازه استفاده از موبایل دارد؟
salamatnews.com/news/257651
🦁«کتاس»
http://t.me/ict_security
salamatnews.com/news/257651
🦁«کتاس»
http://t.me/ict_security
سلامت نیوز
والدین با درخواست کودک برای استفاده از موبایل چه کنند؟/ کودک از چه سنی اجازه استفاده از موبایل دارد؟
دکتر نیره حاجی علیان در گفت و گو با خبرنگار سلامت نیوز، درباره استفاده کودکان از موبایل گفت:« امروزه تلفن های همراه در محور علاقه و توجه کودکان و نوجوانان قرار دارد. این توجه به گونه ای است که با وجود بازی های متعدد، کودکان تمایل بیشتری به این فناری داشته…
استفاده از عادات و رفتار شما برای محافظت در برابر حملات سایبری
برآوردهای صورت گرفته نشان میدهد طی پنج سال اخیر تعداد حملات سایبری ۶۷ درصد افزایش یافته و اکثریت این حملات به دلیل نقص دادهها و ناشی از خطاهای انسانی بوده است.
خطرات احتمالی چنین حملات سایبری زیاد است و میتواند تأثیر جدی بر عملکرد سازمانها و افراد عادی داشته باشد. اما محافظت از خودمان در برابر تهدیدات امنیتی سایبری میتواند بسیار پیچیده باشد. نه فقط به این دلیل که تکنولوژی که ما روزانه از آن استفاده میکنیم، پیچیدهتر میشود، بلکه چون مهاجمان دائما در حال یافتن راههای جدید برای دور زدن اقدامات امنیتی هستند.
با این حال هنوز هم با اقدامات ایمنی و استفاده از دستگاههای جدید، این خرابکاریها همیشه عملی نمیشوند. اما بسیاری از مردم بیحوصله هستند و به گزارشهای منتشر شده از نقصهای دادهها در اخبار و رسانهها ندارند.
برخی کاربران به راحتی از نصب نسخههای نرم افزاری، بهروزرسانی تنظیمات حریم خصوصی و یا تغییر رمز عبور اجتناب میکنند و یا به سادگی اقدامات احتیاطی را ترس بیمورد میانگارند.
برای مقابله با چنین بیتوجهیهایی درون سازمانها اغلب برای کارکنان جلسات آموزشی تخصیص داده میشود، اما چنین آموزشهایی به سرعت میتواند ناکارآمد یا به سادگی فراموش شود.
کارکنان نیز بیشتر تمایل دارند که مشغول کار خود باشند. هنگامی که آنان در تلاش برای انجام وظایف خود هستند، اغلب ممکن است به ایمن بودن کامپیوترشان توجه نشان ندهند، به ویژه هنگامی که حفظ ایمنی باعث شود تا کارشان دشوار شود و حفظ ایمنی هم وقتگیر باشد.
تحقیقات نشان داده هنگامی که رایانهها با حسگرهای مجاورتی (که بطور خودکار دور شدن کاربران را از کامپیوتر تشخیص داده و قادر به تشخیص اجسام بدون تماس فیزیکی است) تجهیز میشوند، کاربران با قرار دادن یک فنجان روی حسگر، آن را غیرفعال میکنند! هدف از این راهکار، بهبود ایمنی سیستم است ولی در عمل باعث فشار مضاعف بر روی کاربر کامپیوتر میشود و باید بارها و بارها وارد سیستم شود، حتی وقتی اندکی از دستگاه دور میشود.
تهدیدات سایبری اغلب از این واقعیتها استفاده میکنند. به عنوان مثال، آنها اغلب هنگام افزایش فشار کار یا در یک موقعیت کاملا اضطراری وارد عمل میشوند. این میتواند خطر بیشتری برای کلیک کردن روی یک لینک مخرب و دادن اطلاعات شخصی و خصوصی شما داشته باشد. چون وقتی کسی مشغول به کار است، احتمال بسیار بیشتری دارد که بدون فکر عمل کند.
آدمها هنگامی که بیش از حد شلوغ و پریشان هستند، به ایمنی فکر نمیکنند. پس اجرای یک فرآیند اتوماتیک بر اساس عادات کاربران و عملکرد بدون فکر آنها، یک راهحل بسیار عالی برای جلوگیری از برخی حملات سایبری است.
اگر کاربران اینترنتی بتوانند از طریق عادات خود، موفق به حفظ امنیت سایبری خود شوند، میتوانند به شکل قابل ملاحظهای در برابر حملات سایبری مقاوم باشند. تحقیقات در مورد عادات کاربران نشان داده برنامهها و ابزارها میتواند به ارتقاء رفتارهای خاص کاربران کمک کند.
گجتها مانند ردیابهای حرکتی از رفتارهای مشابه برای کار و افزایش سطح فعالیت خود استفاده میکنند مانند لرزیدن وقتی که کاربر برای مدت طولانی ثابت مانده باشد.
الزامات تشویقکننده برای انجام رفتارهای امنیتی سایبری که عمدتا به شیوهای مشابه انجام میشود، رایج است. اما این رویکردها اغلب شکست خورده زیرا مردم بطور معمول این هشدارها را نادیده میگیرند یا طبق عادت کار همیشگی خود را انجام میدهند. هنگامی که کاربران در حال کار با یک کامپیوتر هستند، معمولا با پوشهها یا هشدارهای متعدد روبرو میشوند و اغلب بدون فکر در مورد آنها، بر روی «بله» یا «نه» کلیک میکنند.
در عوض، استفاده از دستگاههای خارجی که به کامپیوتر نصب میشود، میتواند این هشدارها را مدیریت کند، تا آنها در جای خود باقی بمانند یا احتمالا روی هم انباشته شوند. با استفاده از سافتلایتها، فرصتی برای تغییر رفتار افراد در شیوههایی که کمتر تهاجمی و یا آزاردهنده هستند، وجود دارد.
🦁«کتاس»
http://t.me/ict_security
برآوردهای صورت گرفته نشان میدهد طی پنج سال اخیر تعداد حملات سایبری ۶۷ درصد افزایش یافته و اکثریت این حملات به دلیل نقص دادهها و ناشی از خطاهای انسانی بوده است.
خطرات احتمالی چنین حملات سایبری زیاد است و میتواند تأثیر جدی بر عملکرد سازمانها و افراد عادی داشته باشد. اما محافظت از خودمان در برابر تهدیدات امنیتی سایبری میتواند بسیار پیچیده باشد. نه فقط به این دلیل که تکنولوژی که ما روزانه از آن استفاده میکنیم، پیچیدهتر میشود، بلکه چون مهاجمان دائما در حال یافتن راههای جدید برای دور زدن اقدامات امنیتی هستند.
با این حال هنوز هم با اقدامات ایمنی و استفاده از دستگاههای جدید، این خرابکاریها همیشه عملی نمیشوند. اما بسیاری از مردم بیحوصله هستند و به گزارشهای منتشر شده از نقصهای دادهها در اخبار و رسانهها ندارند.
برخی کاربران به راحتی از نصب نسخههای نرم افزاری، بهروزرسانی تنظیمات حریم خصوصی و یا تغییر رمز عبور اجتناب میکنند و یا به سادگی اقدامات احتیاطی را ترس بیمورد میانگارند.
برای مقابله با چنین بیتوجهیهایی درون سازمانها اغلب برای کارکنان جلسات آموزشی تخصیص داده میشود، اما چنین آموزشهایی به سرعت میتواند ناکارآمد یا به سادگی فراموش شود.
کارکنان نیز بیشتر تمایل دارند که مشغول کار خود باشند. هنگامی که آنان در تلاش برای انجام وظایف خود هستند، اغلب ممکن است به ایمن بودن کامپیوترشان توجه نشان ندهند، به ویژه هنگامی که حفظ ایمنی باعث شود تا کارشان دشوار شود و حفظ ایمنی هم وقتگیر باشد.
تحقیقات نشان داده هنگامی که رایانهها با حسگرهای مجاورتی (که بطور خودکار دور شدن کاربران را از کامپیوتر تشخیص داده و قادر به تشخیص اجسام بدون تماس فیزیکی است) تجهیز میشوند، کاربران با قرار دادن یک فنجان روی حسگر، آن را غیرفعال میکنند! هدف از این راهکار، بهبود ایمنی سیستم است ولی در عمل باعث فشار مضاعف بر روی کاربر کامپیوتر میشود و باید بارها و بارها وارد سیستم شود، حتی وقتی اندکی از دستگاه دور میشود.
تهدیدات سایبری اغلب از این واقعیتها استفاده میکنند. به عنوان مثال، آنها اغلب هنگام افزایش فشار کار یا در یک موقعیت کاملا اضطراری وارد عمل میشوند. این میتواند خطر بیشتری برای کلیک کردن روی یک لینک مخرب و دادن اطلاعات شخصی و خصوصی شما داشته باشد. چون وقتی کسی مشغول به کار است، احتمال بسیار بیشتری دارد که بدون فکر عمل کند.
آدمها هنگامی که بیش از حد شلوغ و پریشان هستند، به ایمنی فکر نمیکنند. پس اجرای یک فرآیند اتوماتیک بر اساس عادات کاربران و عملکرد بدون فکر آنها، یک راهحل بسیار عالی برای جلوگیری از برخی حملات سایبری است.
اگر کاربران اینترنتی بتوانند از طریق عادات خود، موفق به حفظ امنیت سایبری خود شوند، میتوانند به شکل قابل ملاحظهای در برابر حملات سایبری مقاوم باشند. تحقیقات در مورد عادات کاربران نشان داده برنامهها و ابزارها میتواند به ارتقاء رفتارهای خاص کاربران کمک کند.
گجتها مانند ردیابهای حرکتی از رفتارهای مشابه برای کار و افزایش سطح فعالیت خود استفاده میکنند مانند لرزیدن وقتی که کاربر برای مدت طولانی ثابت مانده باشد.
الزامات تشویقکننده برای انجام رفتارهای امنیتی سایبری که عمدتا به شیوهای مشابه انجام میشود، رایج است. اما این رویکردها اغلب شکست خورده زیرا مردم بطور معمول این هشدارها را نادیده میگیرند یا طبق عادت کار همیشگی خود را انجام میدهند. هنگامی که کاربران در حال کار با یک کامپیوتر هستند، معمولا با پوشهها یا هشدارهای متعدد روبرو میشوند و اغلب بدون فکر در مورد آنها، بر روی «بله» یا «نه» کلیک میکنند.
در عوض، استفاده از دستگاههای خارجی که به کامپیوتر نصب میشود، میتواند این هشدارها را مدیریت کند، تا آنها در جای خود باقی بمانند یا احتمالا روی هم انباشته شوند. با استفاده از سافتلایتها، فرصتی برای تغییر رفتار افراد در شیوههایی که کمتر تهاجمی و یا آزاردهنده هستند، وجود دارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
توصیه امنیتی به کاربران وب
به مرورگر Brave که تمرکز بیشتری روی مساله آزادی، امنیت و حریم خصوصی کاربران خود دارد مهاجرت کنید.
لینک دریافت مروگر brave که امکان استفاده از شبکه تور را در داخل خود فراهم کرده است.
brave.com
🦁«کتاس»
http://t.me/ict_security
به مرورگر Brave که تمرکز بیشتری روی مساله آزادی، امنیت و حریم خصوصی کاربران خود دارد مهاجرت کنید.
لینک دریافت مروگر brave که امکان استفاده از شبکه تور را در داخل خود فراهم کرده است.
brave.com
🦁«کتاس»
http://t.me/ict_security
🚨انتشار چندین بهرهبرداری روز صفر مایکروسافت
یک هکر ناشناس با نام مستعار "SandboxEscaper"، سه مورد بهرهبرداری از محصولات مایکروسافت را در ۲۴ ساعت گذشته منتشر کرده است. کاشف این آسیبپذیریها، در مجموع ۷ مورد سوء استفاده را در سال گذشته منتشر کرده است.
1️⃣ آسیبپذیری ویندوز ۱۰
در روز چهارشنبه ۲۲ می، SandboxEscaper جزئياتي از سوء استفاده روز صفر ويندوز ۱۰ را منتشر كرد كه امکان دسترسی بالای محلی را ایجاد میکند (LPE). آسیبپذیریهای LPE میتوانند توسط هکرها مورد سوء استفاده قرار بگیرند تا از این طریق وارد سیستمها شوند. همچنین سطح دسترسیشان را بالا ببرند. این سوء استفاده روز صفر در Task Scheduler Windowsقرار دارد و به یک حساب کاربری با دسترسی پایین، امکان دسترسی در سطح مدیر را میدهد. در حالیکه این سوء استفاده تنها برای کار در سیستمهای ۳۲ بیتی ویندوز ۱۰ اثبات شده است، محققان امنیتی معتقدند که این روش میتواند برای کار بر روی تمام نسخههای قبلی ویندوز کارآمد باشد.
2️⃣ آسیبپذیری اینترنت اکسپلورر ۱۱
این آسیبپذیری اجازه میدهد تا یک هکر، یک فایل DLL را به پردازه اینترنت اکسپلورر ۱۱ تزریق کند و منجر میشود filepicker و یک صفحه HTML را باز کند. صفحه HTML، جاوا اسکریپت را اجرا میکند و این سوءاستفاده، حالت محافظت در برابر اینترنت Filepicker را غیر فعال کرده است. این امر بدان معنی است که جاوا اسکریپت میتواند کد مخرب را اجرا کند.
3️⃣ آسیبپذیری گزارش خطا ویندوز
این یک آسیب با سطح دسترسی بالاست که منجر به گزارش خطای ویندوز میشود و میتواند این امکان را به مهاجم بدهد تا با سطح دسترسی غیر سرپرست، فایل C:\Windows\System۳۲\drivers\pci.sys را بازنویسی نماید. این نقص در واقع یک نقص روز صفر نیست؛ چرا که در ماه جاری و پس از گزارش توسط مایکروسافت رفع گردیده است.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
یک هکر ناشناس با نام مستعار "SandboxEscaper"، سه مورد بهرهبرداری از محصولات مایکروسافت را در ۲۴ ساعت گذشته منتشر کرده است. کاشف این آسیبپذیریها، در مجموع ۷ مورد سوء استفاده را در سال گذشته منتشر کرده است.
1️⃣ آسیبپذیری ویندوز ۱۰
در روز چهارشنبه ۲۲ می، SandboxEscaper جزئياتي از سوء استفاده روز صفر ويندوز ۱۰ را منتشر كرد كه امکان دسترسی بالای محلی را ایجاد میکند (LPE). آسیبپذیریهای LPE میتوانند توسط هکرها مورد سوء استفاده قرار بگیرند تا از این طریق وارد سیستمها شوند. همچنین سطح دسترسیشان را بالا ببرند. این سوء استفاده روز صفر در Task Scheduler Windowsقرار دارد و به یک حساب کاربری با دسترسی پایین، امکان دسترسی در سطح مدیر را میدهد. در حالیکه این سوء استفاده تنها برای کار در سیستمهای ۳۲ بیتی ویندوز ۱۰ اثبات شده است، محققان امنیتی معتقدند که این روش میتواند برای کار بر روی تمام نسخههای قبلی ویندوز کارآمد باشد.
2️⃣ آسیبپذیری اینترنت اکسپلورر ۱۱
این آسیبپذیری اجازه میدهد تا یک هکر، یک فایل DLL را به پردازه اینترنت اکسپلورر ۱۱ تزریق کند و منجر میشود filepicker و یک صفحه HTML را باز کند. صفحه HTML، جاوا اسکریپت را اجرا میکند و این سوءاستفاده، حالت محافظت در برابر اینترنت Filepicker را غیر فعال کرده است. این امر بدان معنی است که جاوا اسکریپت میتواند کد مخرب را اجرا کند.
3️⃣ آسیبپذیری گزارش خطا ویندوز
این یک آسیب با سطح دسترسی بالاست که منجر به گزارش خطای ویندوز میشود و میتواند این امکان را به مهاجم بدهد تا با سطح دسترسی غیر سرپرست، فایل C:\Windows\System۳۲\drivers\pci.sys را بازنویسی نماید. این نقص در واقع یک نقص روز صفر نیست؛ چرا که در ماه جاری و پس از گزارش توسط مایکروسافت رفع گردیده است.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
My Hacker News
My Hacker News, latest news on hacking, cyber crime, ethical hacking, network security, computer security, penetration testing…
My Hacker news Latest news hacking cyber crime ethical hacking network security computer security penetration testing cyber security threats
معرفی یک ویژگی مربوط به حریم خصوصی تحت عنوان " حذف خودکار " توسط گوگل
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
My Hacker News
My Hacker News, latest news on hacking, cyber crime, ethical hacking, network security, computer security, penetration testing…
My Hacker news Latest news hacking cyber crime ethical hacking network security computer security penetration testing cyber security threats
در نیمهشب گوشی آیفون شما با چه کسی حرف میزند؟
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«اعتیاد به گیم» رسما در سازمان بهداشت جهانی به عنوان اختلال روانی به رسمیت شناخته شد
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است