کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
بدافزار جدید اطلاعات شخصی را از اپل، گوگل و فیس‌بوک می‌دزدد
این بدافزار می‌تواند پیام‌ها و عکس‌های خصوصی را جمع‌آوری کند

https://t.me/ict_sec/63
طبق یک گزارش، یک شرکت جنجالی اسرائیلی سازنده نرم‌افزار ادعا می‌کند قادر است اطلاعات شخصی مردم را که در سیستم‌های ابر یا «کلود» آمازون، اپل، فیس‌بوک، گوگل و مایکروسافت نگهداری می‌شوند، هک کند.
روزنامه فایننشال تایمز گزارش داده که گروه «اِن‌اِس‌اُ» قادر است داده‌های موجود در سرورهای غول‌های فن‌آوری را مخفیانه برباید و از این طریق، به اطلاعات شخصی افراد، از جمله مکان جغرافیایی، عکس‌ها یا پیام‌های آنان دست یابد.
شرکت مذکور در حال حاضر نیز بابت ساختن بدافزار «پِگاسوس» که آژانس‌های اطلاعاتی از آن برای کسب اطلاعات شخصی از تلفن‌های هوشمند استفاده می‌کنند، به شهرت ناخوشایندی دست یافته است. 
جدیدترین ابزار جاسوسی این شرکت بسیار گسترده‌تر عمل می‌کند و می‌تواند پیامدهای وسیع و متعددی را در زمینه نارسایی در محافظت از اطلاعات شخصی برای شرکت‌های درگیر، که میلیاردها مشتری در سراسر جهان دارند، موجب شود. 
آمازون گفته است که هیچ نشانه‌ای از وجود این بدافزار در داخل سیستم‌های خود پیدا نکرده است، فیس‌بوک اظهار داشته است که «این ادعاها را بررسی می‌کند» و مایکروسافت کاربران را تشویق کرده است که «از سالم بودن ابزارهای خود اطمینان حاصل کنند». 
گوگل حاضر نشده در این خصوص اظهار نظر کند، اما اپل پذیرفته که امکان عمل کردن ابزار «اِن‌اِس‌اُ» روی برخی از ابزارهایی که به آن آلوده شده باشند، وجود دارد.
اپل به فایننشال تایمز گفته است: «شاید نرم‌افزارهای گران‌قیمتی وجود داشته باشند که بتوانند حملات هدفمندی را روی تعداد اندکی از ابزارها انجام دهند، اما به باور ما، چنان افزارهایی برای حملات گسترده کارآیی نخواهند داشت».
ایندیپندنت برای کسب نظرات بیشتر با تمام شرکت‌هایی که در گزارش از آنها نام برده شده است، تماس گرفته است.
بنا به گزارش مذکور، وقتی ابزاری به بدافزار پگاسوس آلوده شود، آن بدافزار قادر خواهد بود تا اطلاعات را از تلفن نسخه‌برداری کند و به تمام داده‌ها که توسط آن تلفن یا دستگاه‌های دیگر مرتبط با آن در سیستم‌های پشتیبانی «ابر» انبار شده است، دسترسی پیدا کند.
بر اساس فرم توضیحی و تبلیغاتی‌ فروش که در اوایل سال جاری برای دولت اوگاندا آماده شده بود، این شیوه از دسترسی به سیستم پشتیبانی «ابری»، به استراق سمع کنندگان امکان می‌دهد تا به «داده‌هایی فراتر از محتوای موجود در تلفن هوشمند» دست یابند.
شرکت «اِن‌اِس‌اُ» ساختن این نرم‌افزار جاسوسی را تکذیب نکرده، اما یک سخنگوی آن گفته که شرکت مزبور، چنان ابزارهایی را برای سرویس‌های «ابری» ترویج نمی‌کند.
وی گفته: «ما هیچ نوع توانایی هک یا جمع‌آوری انبوه اطلاعات برای اپلیکیشن‌ها، سرویس‌ها یا زیر ساخت «ابر» عرضه نمی‌کنیم و به‌فروش نمی‌رسانیم».
سال ۲۰۱۸ «اِن‌اِس‌اُ» به نصب یک نرم‌افزار جاسوسی در تلفن هوشمند جمال خاشقچی، روزنامه‌نگار مقتول سعودی متهم شد، اما آن شرکت اسرائیلی این اتهام را تکذیب می‌کند.
بر اساس دادخواست یکی از دوستان خاشقچی، عربستان سعودی از نرم‌افزار «اِن‌اِس‌اُ» برای شنود تلفن مفسر واشنگتن پست و دریافت مکالمات و پیام‌های او استفاده می‌کرده است.


🦁«کتاس»
http://t.me/ict_security
هشدار امنیتی
در روزهای گذشته سوءاستفاده مهاجمین از ضعف ذاتی پروتکل CLDAP (پورت 389/UDP) جهت ایجاد حملات DDoS‌ از نوع بازتابی/تقویتی (Amplification/Reflection) شدت گرفته است. این موضوع در گزارشات واصله مراکز CERT سایر کشورها نیز مشاهده شده است. به منظور پیشگیری از سوءاستفاده از سرورها و منابع شبکه خود لازم است نسبت به مسدودسازی دسترسی به سرویس­های LDAP و CLDAP (389 UCP/TCP) از طریق اینترنت اقدام فرمایید. این نقص امنیتی در کشور، در سرویس­ دهنده های Active Directoryسیستم عامل ویندوز بیشتر رایج است.


راه حل رفع مشکل: ساده ترین راه برای حل این مسئله، این است که فایروال را بر روی سرور خود فعال کنید تا دسترسی به پورت
389 LDAP را از طریق UDP مسدود کند. LDAP اغلب در سرورهای ویندوز با استفاده از سرویسهای LDAP از سرویس UDP مورد استفاده قرار میگیرد. اگر برنامه ای دارید که از طریق Active directory سرور دیگر استفاده میکند، باید یک استثناء در فایروال قرار دهید که به این برنامه اجازه ادامه کارش را بدهد یا آن برنامه را طوری تغییر دهید که از طریق TCP از LDAP استفاده کند. LDAP همچنین میتواند با
رمزنگاری (LDAPS) روی پورت 636 اجرا شود، اما این پروتکل تنها توسط TCP پشتیبانی میشود. برای غیرفعال کردن دسترسی به LDAP از طریق UDP، در صورتی که سروری نداشته باشید که به این
سرویس دسترسی داشته باشد، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید.
3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قاعده کلیک راست کرده و گزینه "Disable Rule" را انتخاب کنید.
اگر نیاز میدانید که دسترسی به LDAP از سرورهای دیگر را مجاز کنید، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید. 3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قانون کلیک راست کرده و Properties را انتخاب کنید. 5. رویزبانه"Scope"کلیککنید. 6. در قسمت "Remote IP address" گزینه "These IP addresses:" را انتخاب کنید. 7. برای هر آدرس یامحدودهIPکه باید دسترسی داشته باشند، روی «...Add» کلیک کنید و محدوده
های درست را وارد کنید. 8. پس از واردکردن تمام محدوده هایی که باید دسترسی داشته باشند، برای حفظ این قانون، روی OK کلیک کنید.
اگر میخواهید LDAP را بر روی TCP یا سرویس LDAP امن را به دلایل امنیتی محدود کنید، ممکن است بخواهید این قواعد را با استفاده از مراحلی مشابه مراحل بالا تغییر دهید:
 Active Directory Domain Controller - LDAP (TCP-In)
 Active Directory Domain Controller - Secure LDAP (TCP-In)
اگر شما سرویس LDAP را در لینوکس اجرا میکنید، باید تنظیمات سرور LDAP خود را مطابق با مستندات آن تغییر دهید تا LDAP را از طریق UDP غیرفعال یا محدود سازید، یا فایروال سیستم خود را پیکربندی کنید.

🦁«کتاس»
http://t.me/ict_security
🚨🚨 آسیب‌پذیری حیاتی VLC Player

⭕️ آسیب‌پذیری حیاتی روی پخش کننده چند رسانه‌ای محبوب VLC امکان دسترسی از راه دور و اجرای کد دلخواه را برای مهاجم فراهم می‌سازد.

⭕️ با توجه به اینکه وصله‌ای برای این آسیب‌پذیری منتشر نشده است، ترجیحا از این نرم‌افزار استفاده ننمایید.


🦁«کتاس»
http://t.me/ict_security
در بزرگترین گورستان لوازم الکترونیکی دنیا چه می‌گذرد؟
 
https://t.me/ict_sec/64

حاشیه آکرا پایتخت غنا بزرگترین گورستان‌‌های لوازم الکترونیکی جهان را در خود جای داده است. نام این گورستان عظیم آگبوگ‌بلوشی است، جایی که آن را گهگاه «جهنم روی زمین» می‌خوانند.

هزاران هزار دستگاه برقی و الکترونیکی، انواع گوشی موبایل، تبلت، صفحه نمایش، رایانه، خودرو، و قطعات فلزی و بسیاری دیگر از لوازم دورریخته شده که از غرب راهی آفریقا شده از اینجا سر در می‌آورد. غنا سالانه دست‌کم ۴۰ هزار تن زباله الکتریکی و الکترونیکی وارد می‌کند که بیشتر آن از اروپا می‌آید.


دودی غلیظ و اسیدی در اثر سوزاندن زباله‌ها از جای‌جای این منطقه به هوا بلند است و بیش از ۱۰ هزار کارگر در شرایط بسیار بد برای نابودسازی یا بازیافت زباله‌های این مکان کار می‌کنند. کارشناسان می‌گویند این منطقه یکی از ۱۰ مکانی است که روی زمین بیشترین آلودگی را دارند.
اکثر این کارگران که روزانه ۲ تا ۳ دلار در می‌آورند در اثر کار سخت در محیطی آلوده، دچار مشکلات تنفسی، کمردرد، سرگیجه، تهوع و سوختگی شده‌اند.

کارشناسان می‌گویند زباله‌های الکترونیکی (e-waste) چالش روزافزونی برای سلامت آدمی و محیط زیست است؛ صادر کردن زباله‌های الکتریکی و الکترونیکی طبق معاهدهٔ بازل غیرقانونی است.
اما نکتهٔ کلیدی تعیین مرز «زباله الکترونیکی» با تولیدات الکترونیکی «قابل استفاده مجدد» است و بسیاری از این زباله‌ها تحت این عنوان از اروپا صادر می‌شوند.
نمونه‌اش آن است که خودروهای دست دوم برای استفاده مجدد از اروپا و آمریکا به کشورهای در حال توسعه صادر می‌شوند اما شماری از این خودروها وقتی به مقصد می‌رسند پر از وسایل الکترونیکی غیرقابل استفاده‌اند.
به گزارش سازمان ملل، هر سال بیش از ۵۰ میلیون تن زباله الکترونیکی در جهان تولید می‌شود، یعنی حجمی معادل ۵۰ هزار برج ایفل.
فقط یک پنجم کل این زباله‌ها، بازیافت می‌شود و باقی آن یعنی چیزی حدود ۴۰ هزار تن زباله الکترونیکی راهی کشورهای در حال توسعه می‌شود تا در آنجا دفن یا سوزانده شود.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس

یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
🚨هشدار‼️ تلفن Android شما می تواند فقط با پخش این ویدئو هک شود

آیا شما از یک دستگاه Android استفاده می کنید؟

برحذر باشید! شما باید در هنگام پخش یک ویدیو بر روی گوشی هوشمند خود، که از اینترنت یا از طریق ایمیل دریافت میکنید مراقب باشید.

اخیرا یک فایل ویدئویی بی رحمانه که به طور خاص ساخته شده است می تواند گوشی هوشمند اندرویدی شما را به خطر بیاندازد، زیرا حامی یک آسیب پذیری بسیار مهم از راه دور اجرای کد است که بیش از 1 میلیارد دستگاه با سیستم عامل آندروید بین نسخه 7.0 و 9.0 (Nougat، Oreo، or Pie) را تحت تاثیر قرار می دهد.

آسیب پذیری RCE بحرانی (CVE-2019-2107) در این مورد در چارچوب دستگاههای آندروید قرار دارد که در صورت بهره برداری می تواند یک مهاجم از راه دور را قادر به اجرای کد دلخواه در یک دستگاه هدفمند کند.

برای به دست آوردن کنترل کامل دستگاه، مهاجمین باید کاربر را به بازی یک فایل ویدیوی خاص تهیه شده با برنامه پخش ویدئویی بومی اندروید فریب دهند.

اگر چه گوگل در اواخر ماه جاری برای رفع این آسیب پذیری پچ را منتشر کرد ، ظاهرا میلیون ها دستگاه اندرویدی هنوز برای آخرین به روز رسانی امنیتی Android منتظرند تا توسط سازندگان دستگاه های مربوطه آنها ارائه شود.

"جدی ترین آسیب پذیری در این بخش [چارچوب رسانه ای] می تواند یک مهاجم از راه دور را با استفاده از یک پرونده خاص طراحی شده برای اجرای کد دلخواه در چارچوب یک پروسه اختصاصی، شناسایی کند."
مسئله حادتر این است که مارسیس کوزلوفسکی، توسعه دهنده Android در آلمان، یک پروتکل برای این حمله به Github را بارگیری کرده است.

اگر چه PoC مشترک Kozlowski، یک ویدیوی کد گذاری شده HEVC، تنها پخش کننده رسانه را سقوط می کند، می تواند به مهاجمان بالقوه کمک کند تا سوء استفاده های خود را برای دستیابی به RCE در دستگاه های هدفمند توسعه دهند.
نمونه ویدئو را در لینک زیر میتوانید دریافت کنید:
https://t.me/ict_sec/66
با این حال، باید توجه داشت که اگر چنین فیلم های مخرب از طریق یک برنامه پیامرسانی فوری مانند WhatsApp و یا فیس بوک مسنجر دریافت شده یا در یک سرویس مانند یوتیوب یا توییتر آپلود شوند، حمله کار نخواهد کرد.

این به این دلیل است که این سرویسها معمولا فیلم ها را فشرده و فایل های رسانه ای را دوباره رمزگذاری می کنند که کد مخرب جاسازی شده را تحریف می کند.

🔅بهترین راه برای محافظت از خودتان از این حمله این است که مطمئن شوید که سیستم عامل تلفن همراه خود را به زودی به روزرسانی کنید.

در همین حال، به شما توصیه می شود از دانلود و بازی ویدئویی تصادفی از منابع غیر قابل اعتماد خودداری کنید و از شیوه های امنیتی و حفظ حریم خصوصی پیروی کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🚨هشدار‼️ فقط باز کردن یک سند در LibreOffice می تواند کامپیوتر شما را هک کند (Unpatched)
آیا شما از LibreOffice استفاده می کنید؟

شما باید در مورد چند فایل سند که با استفاده از نرم افزار LibreOffice در چند روز آینده بازبینی می کند بسیار مراقب باشید.

به همین دلیل LibreOffice شامل یک آسیب پذیری جدی ناخواسته کد است که می تواند نرم افزارهای مخرب را به سیستم شما دزدیده، به محض اینکه یک فایل سند مخرب ایجاد کنید.

نرم افزار LibreOffice یکی از جایگزین ترین و متنوع ترین گزینه ها برای مجموعه آفیس مایکروسافت است و برای سیستم های ویندوز، لینوکس و macOS در دسترس است.

در اوایل ماه جاری، LibreOffice آخرین نسخه 6.2.5 از نرم افزار خود را که دو آسیب پذیری شدید (CVE-2019-9848 و CVE-2019-9849) را منتشر کرد، اما پچ برای مورد اخیر منتشر نشده است.


🔅 چگونگی محافظت از سیستم شما:

کتاس قبلا از خط فرمان LibreOffice مطلع شده است، اما تا زمانی که تیم یک پچ را برای تعمیر بایپس منتشر کند، به کاربران توصیه می کنند که نرم افزار بدون ماکروها یا حداقل بدون جزء LibreLogo را به روز رسانی و یا مجددا نصب کنند، با پیروی از مراحل زیر که ذکر شده:

1️⃣ راه اندازی را برای شروع نصب باز کنید
2️⃣ نصب "Custom" را انتخاب کنید
3️⃣ بخش "Optional Components" را بازکنید
4️⃣ بر روی "LibreLogo" کلیک کنید و گزینه "This Feature Will Not Be Available" را انتخاب کنید
5️⃣ روی Next کلیک کنید و سپس نرم افزار را نصب کنید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
فیس‌بوک و فریب توده‌ها؛ جریمه پنج میلیارد دلاری روی میز زاکربرگ
جریمه فیس‌بوک به دلیل سیاست‌های فریبنده و نقض حریم خصوصی کاربران

سرانجام پس از یک سال تحقیقات گسترده پیرامون سیاست‌های فریبنده فیس‌بوک و نقض حریم خصوصی کاربران که از رسوایی «کمبریج آنالتیکا» در یاری رساندن به رئیس‌جمهور شدن دونالد ترامپ آغاز شد، کمیسیون تجارت فدرال آمریکا روز چهارشنبه (۲۴ ژوئیه برابر با ۲ مرداد) یکی از سنگین‌ترین جریمه‌های نقدی تاریخ این کشور را برای فیس‌بوک تعیین کرده است: پنج میلیارد دلار غرامت برای فریب دادن آگاهانه بیش از ۱۸۵ میلیون کاربر ساکن آمریکا و کانادا که هر روز از این شبکه اجتماعی استفاده می‌کنند.

علاوه بر این جریمه نقدی، فیس‌بوک مجبور شده محدودیت‌هایی را درباره شیوه کارکرد خود بپذیرد و ساختار کمپانی را به گونه‌ای اصلاح کند که مدیران اجرایی‌اش برای نقض دوباره حریم خصوصی کاربران بازخواست شوند. فیس‌بوک باید همه این محدودیت‌ها و تغییرات را در همه پلت‌فرم‌های وابسته‌اش، از جمله واتس‌اپ، اینستاگرام و مسنجر هم اعمال کند.

یکی از این محدودیت‌ها تشکیل «کمیته مستقل حریم خصوصی» در این کمپانی است که قرار است «کنترل بی‌حد و حصر مارک زاکربرگ بر سیاست‌گذاری‌ها» را مهار کند. علاوه بر این، نهاد سومی هم برای ۲۰ سال آینده روی شیوه‌های جمع‌آوری داده‌ها از سوی فیس‌بوک نظارت خواهد کرد.

فیس‌بوک، اتهام «گمراه کردن سرمایه‌گذاران درباره ریسک‌های سوء استفاده از داده‌های کاربران» را هم پذیرفته و به‌خاطر آن به پرداخت جریمه‌ای ۱۰۰ میلیون دلاری محکوم شده است. اما این حکم مخالفان جدی هم دارد.

از پنج عضو کمیسیون تجارت فدرال (FTC) دو عضو دموکرات آن به این حکم رای مخالف دادند. به اعتقاد آنها این جریمه با سنگینی جرمی که فیس‌بوک مرتکب شده متناسب نبوده و منجر به تغییر رفتار اساسی این کمپانی نخواهد شد. آنها همچنین به این معترض‌اند که مارک زاکربرگ به عنوان مدیرعامل این کمپانی شخصا مجازات نشده است.

روهیت چوپرا، یکی از دو عضو دموکرات کمیسیون تجارت فدرال آمریکا که به این حکم رای مخالف داده، در رشته‌توییتی دلایل مخالفت خود را اعلام کرده است. به اعتقاد او این جریمه از آنجایی که هیچ محدودیتی روی «شیوه‌های دروی داده‌ها» از سوی فیس‌بوک اعمال نمی‌کند، راه تجسس در اطلاعات خصوصی کاربران را برای این کمپانی سد نخواهد کرد و نیز این‌که مارک زاکربرگ و شریل سندبرگ، مقام‌های ارشد فیس‌بوک، از مجازات مصون مانده‌اند در حالی که قانون هیچ مصونیتی به آنها نمی‌دهد.

او همچنین می‌گوید: «قانون‌شکنی نباید امری سودآور باشد. پنج میلیارد دلار جریمه سنگینی است، اما فیس‌بوک آن را از کیسه درآمدهای هنگفتی می‌پردازد که از راه همین قانون‌شکنی‌ها به دست آورده است». آقای چوپرا خواستار محاکمه مارک زاکربرگ شده است. با این همه، این حکم در نهایت با سه رای موافق در برابر دو رای مخالف به تصویب رسید.

چرا فیس‌بوک گناهکار شناخته شد؟

مهم‌ترین اتهام فیس‌بوک در این پرونده اجازه دادن به اپلیکیشن‌های جانبی برای دسترسی به اطلاعات دوست‌های کاربران آنها بود، بدون این‌که این موضوع به اطلاع آنها برسد. این همان ماجرایی است که رسوایی «کمبریج آنالتیکا» را رقم زد و نقش مهمی در رئیس‌جمهور شدن دونالد ترامپ ایفا کرد.

گذشته از این، فیس‌بوک به‌خاطر استفاده تبلیغاتی از شماره تلفن‌های کاربرانی که آن را برای فعال کردن پسورد دومرحله‌ای در اختیار این کمپانی قرار دادند هم مجرم شناخته شد. فیس‌بوک در این‌باره هیچ اطلاعاتی به کاربران نداد و رمزهای عبور آنها را بدون رمزگذاری ذخیره کرد. فیس‌بوک در زمینه فراهم کردن امکان خروج کاربران از الگوریتم تشخیص چهره‌اش هم سیاست‌هایی فریبنده داشته که از چشم کمیسیون تجارت فدرال دور نمانده است.

با این همه، حکمی که علیه فیس‌بوک صادر شده به نظر بسیاری از متخصصان «ناامیدکننده» است. پنج میلیارد دلار درآمد یک‌ماه این کمپانی و نزدیک به ۹٪ درآمد سالیانه‌اش است و فیس‌بوک کسر بزرگی از این درآمدها را با همین سیاست‌های فریبنده به دست آورده است.

گذشته از این، منتقدان می‌گویند شیوه‌های دروکردن داده‌ها از سوی فیس‌بوک باید موشکافانه بررسی و با محدودیت‌های جدی مواجه شود. روهیت چوپرا هشدار داده که «فیس‌بوک سال‌هاست از اطلاعات خصوصی کاربران و رفتارهایشان در این شبکه اجتماعی پول می‌سازد و اساس کارش در تکامل سیاست‌های حریم خصوصی هم این بوده که یا تغییرات اعمال‌شده را بپذیر، یا فیس‌بوک را ترک کن».
🦁«کتاس»
http://t.me/ict_security
می دانید چرا استفاده بیش از حد از گوشی هوشمند شما را چاق می کند؟
#بهداشت_سایبری
احتمال چاق شدن افرادی که از گوشی های هوشمند زیاده از حد استفاده می کنند، 46% افزایش می یابد.

دلیل این پدیده آن است که چنین افرادی قاعدتاً به میزان کمتری ورزش کرده و از شیوه ناسالم تغذیه استفاده پیروی می کنند.

کارشناسان دانشگاه سیمون بولیوار کلمبیا معتقدند احتمال چاقی افرادی که دستکم 5 ساعت در روز از گوشی هوشمند استفاده می کنند، به شدت افزایش پیدا می کند. دانشمندان این را در رابطه با آن می دانند که دوستداران گوشی های هوشمند بیشتر از دیگران نوشابه های شیرین، فست فود و انواع پیراشکی را مصرف کرده و دو برابر کمتر ورزش می کنند. در نتیجه روند های متابولیسم و دگر گشت در بدن چنین افرادی بر هم خورده ، آنها کمتر از میزان لازم خوابیده و کنترل رفتار خود را از دست می دهند و وضع سلامتی آنها رو به وخامت می گراید.

به عقیده دانشمندان کلمبیایی، پزشکان باید هنگام ارزیابی وضع سلامتی بیمار گوشی هوشمند را یکی از عوامل جدی خطر آفرین بدانند.
🦁«کتاس»
http://t.me/ict_security
نرم‎افزار قدرتمندی که به عنوان سلاح طبقه‎بندی می‎شود
مایک ماری، کارشناس امنیت سایبری شرکت "لوک‎اوت" (Lookout) که در زمینه امنیت تلفن‎های همراه فعال است، نحوه عملکرد پیچیده‏ترین نرم‎افزار جاسوسی را که تا کنون ساخته شده توضیح می‎دهد: "نرم‎افزاری بسیار قدرتمند که به عنوان سلاح طبقه‎بندی می‎شود و برای فروشش قوانین سفت و سختی گذاشته شده."
"اپراتور این نرم‎افزار می‎تواند با استفاده از جی‎پی‎اس رد شما را بگیرد، هر موقع بخواهد میکروفون و دوربین تلفن‎همراه‎تان را روشن کند و آنچه اطراف‎تان اتفاق می‎افتد را ضبط کند، به همه اپلیکیشن‎های شبکه‎های اجتماعی‎تان دسترسی پیدا کند و عکس‎ها، تماس‎ها، اطلاعات تقویم، ایمیل‎ها و همه مدارکی که در گوشی‎تان دارید را بدزدد. این نرم‌افزار گوشی شمارا به یک دستگاه شنود تبدیل می‎کند که می‎شود با استفاده از آن ردتان را گرفت و علاوه بر این همه اطلاعات گوشی‎تان را هم می‎دزدد."

سال‎ها از زمان ظهور بدافزارها می‎گذرد، این نرم‎افزار تازه اما ما را وارد دنیایی جدید می‎کند.
این نرم‎افزار داده‎های در حال انتقال - که معمولا کدگذاری شده‎اند- را هک نمی‎کند، بلکه با در دست گرفتن همه فانکشن‎های سیستم عامل تلفن همراه، به اطلاعات موجود در آن دست می‎یابد. تکنولوژی این نرم‌افزار به قدری پیشرفته است که امکان شناسایی اش وجود ندارد.


🦁«کتاس»
http://t.me/ict_security
وبلاگ‎نویس انگلیسی که هدف نرم‎افزارهای جاسوسی قرار گرفت

روری دوناگی، وبلاگ‎نویس انگلیسی، گروه کمپین خاورمیانه و وب‎سایتش را راه انداخت.
او در رابطه با وضعیت حقوق بشر در امارات متحده عربی گزارش می‏داد، از نحوه رفتار با کارگران مهاجر گرفته تا گردشگرانی که قانون را زیر پا می‎گذارند.
وبلاگ روری تنها چند صد نفر خواننده داشت و خبرهایش تحریک‎آمیزتر از آنچه هر روز در اخبار شنیده می‎شد، نبودند. اما وقتی برای وبسایت خبری "میدل ایست آی" (Middle East Eye) شروع به کار کرد، یک اتفاق عجیب افتاد: برایش ایمیل‎های عجیب و غریبی فرستاده می‎شد که حاوی چند لینک‎ بودند.
روری یکی از این ایمیل‎های مشکوک را برای مرکز"سیتزن لب" در دانشگاه تورنتو فرستاد. این گروه تحقیقاتی روی سو استفاده از جاسوسی دیجیتال علیه خبرنگاران و فعالان حقوق بشر مطالعه می‎کند.
آن‎ها تأیید کردند لینک‎ها برای روری فرستاده شده که با کلیک روی آن‎ها بدافزار روی دستگاهش نصب شود. آن‎ها از این طریق علاوه بر این از نوع آنتی‎ویروس نصب شده روی کامپیوتر او هم مطلع می‎شدند و می‎توانستند کاری کنند که بدافزار قابل شناسایی نباشد.
دست آخر معلوم شد این ایمیل‎ها را یک شرکت جاسوسی سایبری در ابوظبی برایش فرستاده که برای دولت امارات کار می‎کند و گروه‎هایی که از نظر آن‎ها افراط گرا هستند یا برای امنیت ملی تهدید به حساب می‎آیند را زیر نظر می‎گیرد.
آن‎ها روی این وبلاگ‎نویس نه چندان شناخته شده اسم رمز "جیرو" را گذاشته بودند وهمه اعضای خانواده و حتی کوچک‌ترین حرکتش را هم زیر نظر داشتند.

🦁«کتاس»
http://t.me/ict_security
جاسوسی در جیب‌تان دارید؟


چه کسی به اطلاعات شما دست پیدا کرده؟
گوشی‎های هوشمند برای بسیاری از مردم حکم پنجره‎ای رو به جهان را دارد. اما به نظرتان چه اتفاقی می‎افتد اگر آن‎ها پنجره‎ای به سوی زندگی شخصی‎تان هم باشند؟
آیا تا به حال به این موضوع فکر کرده‎اید که ممکن است یک جاسوس در جیب خود داشته باشید؟
تصور کنید روزی برسد که هکرها با نصب یک بدافزار جاسوسی در تلفن همراه شما به همه اطلاعات‌‎تان - از جمله پیام‎های کدگذاری شده - دسترسی پیدا کنند و حتی بتوانند میکرفون و دوربین گوشی‎تان را هم کنترل کنند.
چنین روزی آنقدرها هم که به نظر می‎آید دور نیست.
شواهد قانع‎کننده‎ای وجود دارد که ثابت می‎کنند از نرم‎افزار برای زیرنظر گرفتن کار روزنامه‎نگاران، کنش‎گرها و وکلا در سراسر دنیا استفاده می‎شود.
اما سوال اینجاست که چه کسی و چرا این کار را می‎کند؟ و با بدافزار جاسوسی بالقوه‎ای که احتمالا در جیب همه‎مان وجود دارد چه باید بکنیم؟

🦁«کتاس»
http://t.me/ict_security
حواس‎تان باشد کجای صفحه نمایش تلفن همراهتان را لمس می‎کنید

🦁«کتاس»
http://t.me/ict_security
دوربین تلفن همراه مثل چشم است و همه چیزهایی که جلویش قرار دارند را می‎بیند


🦁«کتاس»
http://t.me/ict_security
بازداشت یک زن در پی سرقت اطلاعات ۱۰۰ میلیون نفر در آمریکا

بانک "کاپیتال وان" می گوید اطلاعات شخصی حدود ۱۰۶ میلیون نفر در آمریکا و کانادا در هک سیستم های این شرکت به سرقت رفته است.

همزمان در روز دوشنبه یک فرد مظنون به انجام این هک دستگیر شده است.

به گفته "کاپیتال وان" این داده ها شامل نام، آدرس و شماره تلفن کسانی بود که برای کارت های اعتباری این بانک تقاضا داده بودند.

براساس این بیانیه، عامل این حمله به شماره کارت های اعتباری مشتریان دسترسی پیدا نکرده است.

این بانک روز دوشنبه در بیانیه ای گفت که این حادثه تقریبا ۱۰۰ میلیون نفر در آمریکا و ۶ میلیون نفر در آمریکا را شامل می شود.

این بیانیه می افزاید که حدود ۱۴۰ هزار شماره تامین اجتماعی و ۸۰ هزار شمار حساب مرتبط بانکی در این حمله لو رفته است.

در کانادا حدود یک میلیون شماره بیمه اجتماعی متعلق به مشتریان کارت های اعتباری "کاپیتال وان" به سرقت رفت.

این هک روز ۱۹ ژوئیه شناسایی شد.

به گزارش رسانه های آمریکایی مقام های فدرال روز دوشنبه یک زن اهل سیاتل را دستگیر و به سرقت این اطلاعات متهم کردند.

کاپیتال وان گفت بعید است این اطلاعات برای کلاهبرداری مورد استفاده قرار گرفته باشد اما همچنان به تحقیق درباره آن ادامه خواهد داد.

عامل هک موفق شد اطلاعات شخصی متقاضیان کارت های اعتباری، از جمله نمره اعتباری آنها، سقف اعتبار، تراز حساب، تاریخچه پرداخت بدهی و اطلاعات تماس آنها را به دست آورد.

ریچارد فربنک، رئیس و مدیر عامل این شرکت، در بیانیه ای گفت: "هرچند خوشحالم که عامل حمله دستگیر شده، اما عمیقا از آنچه اتفاق افتاده متاسفم."

او به خاطر تشویشی که این حادثه برای مشتریان شرکت ایجاد کرده "صادقانه" عذرخواهی کرد و قول دادن "آن را تصحیح کند."

کاپیتال وان گفت کسانی که تحت تاثیر قرار گرفته اند را در جریان خواهد گذاشت و ابزارهای رایگان برای نظارت بر نمره اعتباری و حفاظت از هویت در اختیارشان خواهد گذاشت.

🦁«کتاس»
http://t.me/ict_security
اطلاعات شخصی تقریبا 'تمام مردم' بلغارستان به سرقت رفت

پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه

اطلاعات شخصی میلیون‌ها شهروند بلغارستان در یک حمله سایبری به سازمان مالیات این کشور به سرقت رفته است.

طبق تحقیقات یک محقق امنیت سایبری در بلغارستان، اطلاعات شخصی بیشتر افراد بالغ در این کشور با جمعیت هفت میلیون نفر به سرقت رفته است.

مقام‌های بلغارستان گفته‌اند یک جوان ۲۰ ساله را به ظن مشارکت در این حمله سایبری بازداشت کرده‌اند.

اطلاعات به سرقت رفته شامل نام افراد، آدرس محل سکونت و اطلاعات در باره میزان درآمد شخصی بوده است.

انتظار می‌رود جریمه سنگینی برای سازمان مالیات بلغارستان برای آسیب پذیری در قبال این حمله سایبری در نظر گرفته شود.

وسلین بونتچف، محقق امنیت سایبری و استاد آکادمی علوم بلغارستان گفته است "می‌توان گفت که اطلاعات شخصی تقریبا همه جمعیت بالغ کشور به سرقت رفته است."

هک سازمان مالیات در ماه ژوئن امسال صورت گرفته اما یکی از هکرها روز دوشنبه به رسانه‌های بلغارستان ای‌میل زد.

در این ای‌میل به جز انتقاد از استانداردهای سایبری دولت بلغارستان پیشنهاد دسترسی به اطلاعات دزدی هم مطرح شده بود.

پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه.

وزیر دارایی بلغارستان در مجلس این کشور به خاطر سرقت اطلاعات شهروندان این کشور عذرخواهی کرده است.

🦁«کتاس»
http://t.me/ict_security
حمله‌ای سایبری که آلاسکا را فلج کرد

در سال ۲۰۱۸، زیرساخت‌های یکی از نقاط دورافتاده آلاسکا مورد حمله بدافزاری قرار گرفت که کل سیستم رایانه‌ای آن را از کار انداخت. تجربه‌ای که چشم مردم را به میزان وابستگی خود به رایانه‌ها گشود.

آن‌ها هنوز نمی‌دانند که بلا از کجا نازل شد. اما وقتی بر سرشان خراب شد، برق از سر استان ماتانوسکا-سوسیتنا در ایالت آلاسکا پرید. بدافزاری به سرعت در شبکه کامپیوتری استان پخش شد و ترکیب عجیبی از خدمات مختلف را مختل کرد. صدها کارمند دسترسی خود به کامپیوترهای خود را از دست دادند. فورا به کارمندان کتابخانه‌های محلی اطلاع داده شد که همه رایانه‌های عمومی را خاموش کنند. پناهگاه حیوانات محلی هم دیگر قادر نبود که به اطلاعات دارویی مورد نیاز ساکنان پشمالویش دسترسی پیدا کند.

این ختم ماجرا نبود. سامانه ثبت‌نام دوره‌های آموزشی شنا از کار افتاد، و مردم مجبور شدند حضوری صف بکشند. یکی از دفاتر استانی مجبور شد موقتا از ماشین‌های تحریر الکترونیکی استفاده کند. و هلن مونوز، زنی ۸۷ ساله که مدتی است برای بهبود وضعیت فاضلاب در منطقه فعالیت می‌کند، طی یکی از تماس‌های تلفنی عادی خود با مدیران محلی با پاسخ غیرمنتظره‌ای روبه‌رو شد: "رایانه‌های ما از کار افتاده‌اند." احتمالا می‌توانید حدس بزنید که واکنشش چه بود.

خانم مونوز می‌گوید "راستش را بخواهید، حمله سایبری تقریبا همه چیز را از کار انداخت. خدا به دادمان برسد."

ماه‌ها از شروع این حمله در ژوئیه ۲۰۱۸ می‌گذرد، اما استان ماتانوسکا-سوسیتنا برای مدت‌ها نتوانست به وضعیت عادی بازگردد. وقتی اولین نشانه‌های این بدافزار بروز کرد، هیچ‌کس انتظار نداشت که چنین غوغایی به پا شود. متخصصان فناوری اطلاعات در ابتدای امر روزی ۲۰ ساعت کار می‌کردند تا بتوانند ۱۵۰ سرور موجود را پاک کنند.

ماتانوسکا-سوسیتنا، استانی عموما روستایی که وسعتش معادل استان خوزستان است، تنها ۱۰۰٫۰۰۰ نفر سکنه دارد. در نگاه اول هدف معقولی برای حمله سایبری به نظر نمی‌رسد.

این روایت اتفاقی است که افتاد.

صبح روز ۲۳ ژوئیه ۲۰۱۸، کارمندان ادارات دولتی استان ماتانوسکا-سوسیتنا در شهر کوچک پالمر مثل باقی روزها سر کار رفتند. چند ساعت بعد، نرم‌افزار ضدویروس برخی از رایانه‌های شخصی از وقوع فعالیت‌های غیرعادی خبر داد.

اریک وایات، مدیرکل فناوری اطلاعات استان، به اعضای تیمش دستور داد که موضوع را بررسی کنند. آن‌ها با فایل‌های مخربی روبه‌رو شدند، و دستورعمل‌های متعارف را اجرا کردند: درخواست از کارکنان برای تعویض گذرواژه‌هایشان و آماده‌سازی نرم‌افزاری خودکار برای پاکسازی نرم‌افزار‌های مشکوک.

اما اجرایی شدن این مکانیسم دفاعی پیامدهای ناخواسته‌ای به همراه داشت.

کل شبکه در برابر چشمان آقای وایات به هوا رفت. انگار که مرحله دوم یا حمله‌ای بزرگتر شروع شده بود. شاید کسی داشت تحرکات دفاعی دایره فناوری اطلاعات را رصد می‌کرد، یا بدافزار داشت به صورت خودکار به این تحرکات پاسخ می‌داد. در هر صورت، داشت بیشتر و بیشتر پخش می‌شد و، در مواردی، رایانه‌های تعدادی از کارکنان را قفل کرد و خواهان پرداخت باج شد.

این شکل بدافزار به "باج‌افزار" معروف است - تهدیدی خطرناک و رو به ازدیاد برای سیستم‌های رایانه‌ای. در سال‌های اخیر، شیوع باج‌افزارها در گوشه و کنار دنیا باعث تعطیلی موقت بیمارستان‌ها، خطوط تولید کارخانه‌ها، اختلال فعالیت‌ها در بنادر مهم، و ایجاد آشوب در صدها اداره شده است. تخمین زده می‌شود که هزینه سالانه حملات باج‌افزاری چندین میلیارد دلار باشد.

ابعداد این حمله سایبری قطعا برای آقای وایات بی‌سابقه بود. او ابتدا در نیروی هوایی ایالات متحده وارد حرفه فناوری اطلاعات شد، و برای شرکت‌های پیمانکاری دفاعی و دولتی کار کرده بود.

او می‌گوید "من ۳۵ سال در این حوزه تجربه دارم و در این سال‌ها با این‌گونه مسائل روبه‌رو شده‌ام. این حمله قطعا از همه تجارب من بزرگتر و پیچیده‌تر بود."

وقتی متوجه شد که این واقعه قرار است بسیار مشکل‌ساز باشد، پیش جان موسی، مدیر اجرایی استان، رفت.

آقای موسی به توضیحات او راجع به وضعیت موجود گوش داد. آن‌ها به سرعت با اف‌بی‌آی - و شرکت بیمه - تماس گرفتند و اطلاع دادند که ظاهرا در معرض حمله سایبری بزرگی قرار گرفته‌اند.

آن‌ها مجبور شدند که تقریبا تمامی تلفن‌های دفاتر استان را از دسترس خارج کنند. همزمان که کارشناسان فناوری اطلاعات برای عادی کردن وضعیت وارد صحنه شدند، رایانه‌ها و چاپگرها هم روی هم تلنبار شد - بیش از ۷۰۰ دستگاه باید بررسی و پاکسازی می‌شد. به قول گزارشی که چند ساعت بعد منتشر شد "تمامی داده‌ها مشکوک تلقی می‌شوند."

آقای موسی می‌گوید "واقعا مثل آوار بر سرمان خراب شد."