کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چطور هکرها سیستم سونوگرافی یک‌بیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
▪️ شهادت امام صادق(ع) تسلیت باد.

@Panahian_ir
🚨 کشف بدافزار جدیدی در فروشگاه # گوگل_پلی
بدافزار جدیدی در فروشگاه # گوگل_پلی کشف شده است که کاربران را به وب‌سایت‌های مخرب هدایت می‌کند و به شکل منظم برایشان اعلان‌های تبلیغاتی قرار می‌دهد. این بدافزار به صورت پنهان و تحت نرم‌افزار رسمی برند‌های مشهور توزیع شده است.
اعلان‌های وب یک ویژگی است که به وب‌سایت‌ها اجازه می‌دهد که اعلان‌هایشان را برای کاربران ارسال کنند، حتی اگر وب‌سایت مربوطه باز نباشد. مهاجمان هم با انتشار تبلیغات و اعلان‌های جعلی و کلاهبرداری که از وب‌سایت‌های هک‌شده و مخرب می‌آیند، از این ویژگی سوءاستفاده می‌کنند.
طبق گزارش تیم امنیتی Dr.web، تروجان Android.FakeApp.174 یکی از اولین بدافزار‌هایی است که به مهاجمان کمک می‌کند تا تعداد بازدیدکنندگان این وب‌سایت‌های جعلی و مخرب را افزایش دهند و همچنین اعلان‌هایشان را برای کاربران تلفن‌های هوشمند و تبلت‌ها نیز به اشتراک بگذارند.
محققان دو نوع از این نرم‌افزارها را در فروشگاه گوگل کشف کرده‌اند که وب‌سایت‌های مخرب را از طریق مرورگر کروم بارگذاری می‌کنند و چندین تغییر مسیر را به صفحات برنامه‌های مختلف وابسته انجام می‌دهند.
هر یک از صفحات بازدید شده، اعلان‌هایی را به کاربران نشان می‌دهند و به کاربران اطلاع می‌دهد که این اعلان‌ها برای اهدافی مثل احراز هویت هستند. همین امر منجر به افزایش تعداد اشتراک‌های موفق مهاجمان می‌شود.
هنگامی که اشتراکی تایید می‌شود، وب‌سایت‌ها شروع به قرار دادن اعلان‌های جعلی مختلفی از جمله جوایز نقدی، پیام‌های انتقال، پیام‌های جدید در رسانه‌های اجتماعی و تبلیغاتی شامل طالع بینی، کالاها و خدمات و یا حتی اخبار مختلف می‌کنند.
این اعلان‌های جعلی به نظر خیلی واقعی می‌آیند و از طرف سرویس‌های آنلاین محبوب هستند و همچنین لینک وب‌سایتی معتبری که اعلان مربوطه از آن می‌آید را هم دارند که منجر به، معتبر به نظر رسیدن آن‌ها می‌شود.
با کلیک کردن کاربر بر روی لینک اعلان‌های مورد نظر، آن‌ها به صفحه با محتوای مخرب هدایت می‌شوند که شامل تبلیغات مختلف، فروشگاه‌های شرط‌بندی، برنامه‌های مختلف فروشگاه گوگل پلی، تخفیف‌ها، نظرسنجی‌های جعلی آنلاین و سایر منابع آنلاین دیگر می‌شود که بر اساس کشور کاربر قربانی، متفاوت است.
کاربران باید هنگام بازدید از وب‌سایت‌ها مراقب باشند و در اعلان‌های مختلف و مشکوک، مشترک نشوند. همچنین به کاربران اندرویدی که قبلاً برای اعلانی مشترک شده‌اند، توصیه می‌شود که مراحل زیر را برای خلاص شدن از این اعلان‌های اسپم انجام دهند.
• در تنظیمات مرورگر کروم ابتدا به Site Settings و بعد به Notifications بروید.
• در فهرست وب‌سایت‌های دارای اعلان، آدرس وب‌سایت را پیدا کنید و روی آن ضربه بزنید و Clear & reset را انتخاب کنید.
🦁«کتاس»
http://t.me/ict_security
🚨میلیون‌ها لپ‌تاپ DELL در معرض آسیب‌پذیری بحرانی نرم‌افزار پشتیبانی SUPPORTASSIST

# نرم‌افزار از پیش نصب شده میلیون‌ها کامپیوتر شخصی Dell دارای یک آسیب‌پذیری است که می‌تواند برای بدست گرفتن کنترل کامل سیستم، مورد بهره‌برداری قرار گیرد.
این آسیب‌پذیری در نرم‌افزار SupportAssist وجود دارد که برای بهینه‌سازی کامپیوتر و به‌روز نگه داشتن سیستم‌عامل طراحی شده است و به همین دلیل سطح دسترسی بالایی در سیستم برای آن در نظر گرفته می‌شود. پس وجود آسیب‌پذیری در آن می‌تواند بسیار خطرناک باشد.
یک محقق از شرکت SafeBreach به نام Peleg Hadar متوجه شده است که این نرم‌افزار فایل‌هایDLL را به شکل نا امن بارگذاری می‌کند. در نتیجه، شما می‌توانید فایل‌های خراب DLL که می‌توانند کدهای کامپیوتر را روی ماشین اجرا کنند، در این نرم‌افزار اجرا کنید.
این آسیب‌پذیری می‌تواند خبر خوبی برای مهاجمانی باشد که می‌خواهند یک بدافزار را در رایانه هدف قرار دهند زیرا می‌توانند از این نقص برای دانلود کدهای مخرب اضافی در دستگاه هدف، بهره‌برداری کند.
شرکت Dell در پاسخ بلافاصله وصله این آسیب‌پذیری را منتشر کرد که به صورت خودکار روی نسخه‌های آسیب‌پذیر نصب می‌شود. همچنین می‌توان از طریق مراجعه به صفحه پشتیبانی این شرکت به صورت دستی به‌روزرسانی را دانلود کرد. محصولات آسیب‌پذیر شامل SupportAssist for Business PCs نسخه 2.0 و SupportAssist for Home PCs نسخه 3.2.1 و قبل‌تر می‌شود.
بر طبق وب سایت این شرکت، SupportAssist توسط میلیون‌ها نفر از مشتریان آن‌ها استفاده می‌شود. متاسفانه این آسیب‌پذیری روی اکثر برندهای این شرکت تاثیرگذار است زیرا این نقص در یک کامپوننت شخص ثالث از شرکتی به نام PC-Doctor از این نرم‌افزار موجود است که متخصص تولید نرم‌افزار ابزارهای تشخیص و شناسایی می‌باشد.
شرکت PC-Doctor طی یک بیانیه اعلام کرد که این آسیب‌پذیری در نرم‌افزار PC-Doctor Toolbox این شرکت برای ویندوز نیز وجود دارد که در بیش از 100 میلیون کامپیوتر از سایر فروشندگان PC نصب شده است.
برای بهره‌برداری از این آسیب‌پذیری، یک کاربر یا فرآیند مدیریتی باید مسیر environment variable سیستم را تغییر دهد تا شامل یک پوشه قابل نوشتن توسط کاربران غیرمدیریتی شود و همچنین یک DLL را تغییر دهد که بتواند از مجوزهای مدیریتی PC-Doctor بهره‌برداری کند. پس اگر کامپیوتری به عنوان یک حساب کاربری مدیریتی در حال اجرا باشد، بهره‌برداری از این آسیب‌پذیری برای مهاجمان آسان‌تر است.
همچنین شرکت PC-Doctor شروع به انتشار وصله مربوطه برای سایر فروشندگان تحت‌تاثیر کرده است ولی هیچ گزارشی از لیست این فروشندگان ارائه نداده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حمله سایبری که قرار بود در سال 2010 تهران را با خاموشی مواجه کند

شارمین نروانی، روزنامه‌نگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواسته‌اند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه می‌خوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد داده‌اند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمی‌کنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده می‌کنم. کورش شوکه شده بود. آنها از کجا می‌دانستند که او قصد سفر به تهران را دارد و از کجا می‌دانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.

من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمی‌شد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار ساده‌ای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمی‌کنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این می‌تواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاه‌ها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستم‌ها استفاده می‌کنند»
من نمی‌دانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه می‌دانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.

منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP635 HMI

1. خلاصه

☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : ABB

☣️ تجهیزات: CP635 HMI

☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری

2. ارزیابی خطر

مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP651 HMI

1. خلاصه

☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : ABB

☣️ تجهیزات: CP651 HMI

☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری

2. ارزیابی خطر

مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
به نظر می رسد فیسبوک به یک زمین پرورش ویروس تبدیل شده است
برای چندین سال از فیسبوک برای توزیع بدافزار استفاده شده است.
به گزارش چک پوینت، در طول تحقیقات کارشناسان توانستند بیش از 30 صفحه در شبکه اجتماعی فیسبوک پیدا کنند که از سال 2014 حدود 40 لینک مخرب را منتشر می کنند. برخی از این حساب ها بیش از 100 هزار مشترک دارند.
همه آنها مستقیم و یا چندین ارتباط به لیبی مرتبط هستند و صفحاتی جعلی از رهبران کشور، یا کمپین های سیاسی و نظامی محلی، و یا نشریات محلی هستند. به گفته کارشناسان، هکرها پس از حملات سایبری می توانند این حساب ها را کنترل کنند.
صفحه جعلی فرمانده ارشد ارتش ملی لیبی، خلیفه حفتر در آوریل 2019 ایجاد شده بود و در این مدت توانسته بود بیش از 11 هزار مشترک را جذب کند. هکرها با لینک هایی که در صفحه های این حساب ها قرار می دادند می توانستند به محض کلیک کردن کاربر بر روی این لینک ها، فایل آلوده را در دستگاه کاربر بارگیری کرده و کنترل دستگاه وی را بدست گیرند.

🦁«کتاس»
http://t.me/ict_security
ای عاشقان بشارت غمها دگر سرآمد
‏میلاد دخت پاک موسی بن جعفر آمد

عرض حاجت به دخت موسی کن
‏هرچه خواهی ازو تمنا کن . . .

💐💐ولادت با سعادت حضرت معصومه(س) مبارکباد💐💐

‏⁧
Media is too big
VIEW IN TELEGRAM
دزدی هویت خیلی مرسوم شده، یکی خودش رو جای کس دیگه جا می‌زنه و سر کسی رو کلاه می‌ذاره. نمونه های مرسوم دنیای دیجیتال معمولا با ایمیل و اسمس و پیامرسانها اتفاق میافتن اما یه کلاه بردار تو فرانسه ایده فوق العاده ای زده که براش ۸۰ میلیون یورو پول آورده، و البته میله های زندان رو. ببینین چطوری.

مجری: جادی
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Modicon Controllers

اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : Schneider Electric

☣️ تجهیزات: Modicon Controllers

☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی

2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
#مقاله : چگونه تولید کنندگان می توانند تهدیدات مدرن امنیت سایبری را خنثی کنند
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۲)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۳)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۴)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
چرا در کار سیستم موقعیت‌یاب در اسرائیل وقفه ایجاد شد؟

در شبکه های اجتماعی اسرائیل عکس های ماهواره ای پایگاه هوایی روسیه در «حمیمیم» به اشتراک گذاشته شده است.

در عکس‌ها، جدیدترین سیستم جنگ رادیوالکترونیکی روسیه به ثبت رسیده است که کار سیستم جی پی اس در فرودگاه بین‌المللی «بن گوریون» را مختل می سازد.

کاربر observerIL در توییتر نوشت که این خبر مربوط به گزینه جدید سامانه «کراسنوخا 2/4 » است. کاربران به سایه آنتن عظیمی توجه نشان دادند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تعرفه برق استخراج بیت‌کوین مشخص شد

رئیس سندیکای صنعت برق از تنظیم تعرفه جدید برق برای استخراج کنندگان ارزهای دیجیتالی (بیت‌کوین) توسط وزارت نیرو خبر داد و گفت: وزارت نیرو برای تعرفه برق استخراج بیت‌کوین به یک عددی که گفته می‌شود ۷سنت است رسیده و به دولت ارائه کرده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Spectrum Power
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: Spectrum Power

☣️ آسیب پذیری: : اسکریپت Cross-site

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم اجازه دهد که کد دلخواه را در یک درخواست HTTP ویژه پردازش کرده و اطلاعات را نظارت کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=129
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
#خبر : گام آمریکا برای امنیت زیرساخت‌ها: بهره‌گیری از فناوری‌های آنالوگ در شبکه برق

ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکه‌های برق را با فناوری آنالوگ retro ایزوله کند.

به گزارش وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی (http://ics-cert.ir) به نقل از سایبربان، ایالات متحده قصد دارد به‌عنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکه‌های برق را با استفاده از فناوری‌های رترو (retro)- آنالوگ و دستی- تأمین کند.

هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهم‌ترین سیستم‌های کنترل به‌منظور ممانعت از وقوع فجایع مصیبت‌بار است.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=131
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨ده vpn که باید از آنها دوری کرد

محققان دانشگاه UNSW سیدنی و UCSI مالزی تحقیقی در باره 238 وی پی ان انجام داده اند به این نتیجه رسیدند خیلی از وی پی ان ها برای تبلیغلات فعالیت می کنند. 37% وی پی ان ها بیشتر از 500 هزار بار دانلود شده اند، 38% زیان بخشن برا گوشی و 18% داده های مخاطبین رو محافظت نخواهند کرد.

🔻10 وی پی ان در عکس بالا خطرناک ترین وی پی ان ها از لحاظ امنیتی هستند که حتما باید از آنها دوری کنید.

🦁«کتاس»
http://t.me/ict_security