بدافزار جدید اطلاعات شخصی را از اپل، گوگل و فیسبوک میدزدد
این بدافزار میتواند پیامها و عکسهای خصوصی را جمعآوری کند
https://t.me/ict_sec/63
طبق یک گزارش، یک شرکت جنجالی اسرائیلی سازنده نرمافزار ادعا میکند قادر است اطلاعات شخصی مردم را که در سیستمهای ابر یا «کلود» آمازون، اپل، فیسبوک، گوگل و مایکروسافت نگهداری میشوند، هک کند.
روزنامه فایننشال تایمز گزارش داده که گروه «اِناِساُ» قادر است دادههای موجود در سرورهای غولهای فنآوری را مخفیانه برباید و از این طریق، به اطلاعات شخصی افراد، از جمله مکان جغرافیایی، عکسها یا پیامهای آنان دست یابد.
شرکت مذکور در حال حاضر نیز بابت ساختن بدافزار «پِگاسوس» که آژانسهای اطلاعاتی از آن برای کسب اطلاعات شخصی از تلفنهای هوشمند استفاده میکنند، به شهرت ناخوشایندی دست یافته است.
جدیدترین ابزار جاسوسی این شرکت بسیار گستردهتر عمل میکند و میتواند پیامدهای وسیع و متعددی را در زمینه نارسایی در محافظت از اطلاعات شخصی برای شرکتهای درگیر، که میلیاردها مشتری در سراسر جهان دارند، موجب شود.
آمازون گفته است که هیچ نشانهای از وجود این بدافزار در داخل سیستمهای خود پیدا نکرده است، فیسبوک اظهار داشته است که «این ادعاها را بررسی میکند» و مایکروسافت کاربران را تشویق کرده است که «از سالم بودن ابزارهای خود اطمینان حاصل کنند».
گوگل حاضر نشده در این خصوص اظهار نظر کند، اما اپل پذیرفته که امکان عمل کردن ابزار «اِناِساُ» روی برخی از ابزارهایی که به آن آلوده شده باشند، وجود دارد.
اپل به فایننشال تایمز گفته است: «شاید نرمافزارهای گرانقیمتی وجود داشته باشند که بتوانند حملات هدفمندی را روی تعداد اندکی از ابزارها انجام دهند، اما به باور ما، چنان افزارهایی برای حملات گسترده کارآیی نخواهند داشت».
ایندیپندنت برای کسب نظرات بیشتر با تمام شرکتهایی که در گزارش از آنها نام برده شده است، تماس گرفته است.
بنا به گزارش مذکور، وقتی ابزاری به بدافزار پگاسوس آلوده شود، آن بدافزار قادر خواهد بود تا اطلاعات را از تلفن نسخهبرداری کند و به تمام دادهها که توسط آن تلفن یا دستگاههای دیگر مرتبط با آن در سیستمهای پشتیبانی «ابر» انبار شده است، دسترسی پیدا کند.
بر اساس فرم توضیحی و تبلیغاتی فروش که در اوایل سال جاری برای دولت اوگاندا آماده شده بود، این شیوه از دسترسی به سیستم پشتیبانی «ابری»، به استراق سمع کنندگان امکان میدهد تا به «دادههایی فراتر از محتوای موجود در تلفن هوشمند» دست یابند.
شرکت «اِناِساُ» ساختن این نرمافزار جاسوسی را تکذیب نکرده، اما یک سخنگوی آن گفته که شرکت مزبور، چنان ابزارهایی را برای سرویسهای «ابری» ترویج نمیکند.
وی گفته: «ما هیچ نوع توانایی هک یا جمعآوری انبوه اطلاعات برای اپلیکیشنها، سرویسها یا زیر ساخت «ابر» عرضه نمیکنیم و بهفروش نمیرسانیم».
سال ۲۰۱۸ «اِناِساُ» به نصب یک نرمافزار جاسوسی در تلفن هوشمند جمال خاشقچی، روزنامهنگار مقتول سعودی متهم شد، اما آن شرکت اسرائیلی این اتهام را تکذیب میکند.
بر اساس دادخواست یکی از دوستان خاشقچی، عربستان سعودی از نرمافزار «اِناِساُ» برای شنود تلفن مفسر واشنگتن پست و دریافت مکالمات و پیامهای او استفاده میکرده است.
🦁«کتاس»
http://t.me/ict_security
این بدافزار میتواند پیامها و عکسهای خصوصی را جمعآوری کند
https://t.me/ict_sec/63
طبق یک گزارش، یک شرکت جنجالی اسرائیلی سازنده نرمافزار ادعا میکند قادر است اطلاعات شخصی مردم را که در سیستمهای ابر یا «کلود» آمازون، اپل، فیسبوک، گوگل و مایکروسافت نگهداری میشوند، هک کند.
روزنامه فایننشال تایمز گزارش داده که گروه «اِناِساُ» قادر است دادههای موجود در سرورهای غولهای فنآوری را مخفیانه برباید و از این طریق، به اطلاعات شخصی افراد، از جمله مکان جغرافیایی، عکسها یا پیامهای آنان دست یابد.
شرکت مذکور در حال حاضر نیز بابت ساختن بدافزار «پِگاسوس» که آژانسهای اطلاعاتی از آن برای کسب اطلاعات شخصی از تلفنهای هوشمند استفاده میکنند، به شهرت ناخوشایندی دست یافته است.
جدیدترین ابزار جاسوسی این شرکت بسیار گستردهتر عمل میکند و میتواند پیامدهای وسیع و متعددی را در زمینه نارسایی در محافظت از اطلاعات شخصی برای شرکتهای درگیر، که میلیاردها مشتری در سراسر جهان دارند، موجب شود.
آمازون گفته است که هیچ نشانهای از وجود این بدافزار در داخل سیستمهای خود پیدا نکرده است، فیسبوک اظهار داشته است که «این ادعاها را بررسی میکند» و مایکروسافت کاربران را تشویق کرده است که «از سالم بودن ابزارهای خود اطمینان حاصل کنند».
گوگل حاضر نشده در این خصوص اظهار نظر کند، اما اپل پذیرفته که امکان عمل کردن ابزار «اِناِساُ» روی برخی از ابزارهایی که به آن آلوده شده باشند، وجود دارد.
اپل به فایننشال تایمز گفته است: «شاید نرمافزارهای گرانقیمتی وجود داشته باشند که بتوانند حملات هدفمندی را روی تعداد اندکی از ابزارها انجام دهند، اما به باور ما، چنان افزارهایی برای حملات گسترده کارآیی نخواهند داشت».
ایندیپندنت برای کسب نظرات بیشتر با تمام شرکتهایی که در گزارش از آنها نام برده شده است، تماس گرفته است.
بنا به گزارش مذکور، وقتی ابزاری به بدافزار پگاسوس آلوده شود، آن بدافزار قادر خواهد بود تا اطلاعات را از تلفن نسخهبرداری کند و به تمام دادهها که توسط آن تلفن یا دستگاههای دیگر مرتبط با آن در سیستمهای پشتیبانی «ابر» انبار شده است، دسترسی پیدا کند.
بر اساس فرم توضیحی و تبلیغاتی فروش که در اوایل سال جاری برای دولت اوگاندا آماده شده بود، این شیوه از دسترسی به سیستم پشتیبانی «ابری»، به استراق سمع کنندگان امکان میدهد تا به «دادههایی فراتر از محتوای موجود در تلفن هوشمند» دست یابند.
شرکت «اِناِساُ» ساختن این نرمافزار جاسوسی را تکذیب نکرده، اما یک سخنگوی آن گفته که شرکت مزبور، چنان ابزارهایی را برای سرویسهای «ابری» ترویج نمیکند.
وی گفته: «ما هیچ نوع توانایی هک یا جمعآوری انبوه اطلاعات برای اپلیکیشنها، سرویسها یا زیر ساخت «ابر» عرضه نمیکنیم و بهفروش نمیرسانیم».
سال ۲۰۱۸ «اِناِساُ» به نصب یک نرمافزار جاسوسی در تلفن هوشمند جمال خاشقچی، روزنامهنگار مقتول سعودی متهم شد، اما آن شرکت اسرائیلی این اتهام را تکذیب میکند.
بر اساس دادخواست یکی از دوستان خاشقچی، عربستان سعودی از نرمافزار «اِناِساُ» برای شنود تلفن مفسر واشنگتن پست و دریافت مکالمات و پیامهای او استفاده میکرده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
هشدار امنیتی
در روزهای گذشته سوءاستفاده مهاجمین از ضعف ذاتی پروتکل CLDAP (پورت 389/UDP) جهت ایجاد حملات DDoS از نوع بازتابی/تقویتی (Amplification/Reflection) شدت گرفته است. این موضوع در گزارشات واصله مراکز CERT سایر کشورها نیز مشاهده شده است. به منظور پیشگیری از سوءاستفاده از سرورها و منابع شبکه خود لازم است نسبت به مسدودسازی دسترسی به سرویسهای LDAP و CLDAP (389 UCP/TCP) از طریق اینترنت اقدام فرمایید. این نقص امنیتی در کشور، در سرویس دهنده های Active Directoryسیستم عامل ویندوز بیشتر رایج است.
راه حل رفع مشکل: ساده ترین راه برای حل این مسئله، این است که فایروال را بر روی سرور خود فعال کنید تا دسترسی به پورت
389 LDAP را از طریق UDP مسدود کند. LDAP اغلب در سرورهای ویندوز با استفاده از سرویسهای LDAP از سرویس UDP مورد استفاده قرار میگیرد. اگر برنامه ای دارید که از طریق Active directory سرور دیگر استفاده میکند، باید یک استثناء در فایروال قرار دهید که به این برنامه اجازه ادامه کارش را بدهد یا آن برنامه را طوری تغییر دهید که از طریق TCP از LDAP استفاده کند. LDAP همچنین میتواند با
رمزنگاری (LDAPS) روی پورت 636 اجرا شود، اما این پروتکل تنها توسط TCP پشتیبانی میشود. برای غیرفعال کردن دسترسی به LDAP از طریق UDP، در صورتی که سروری نداشته باشید که به این
سرویس دسترسی داشته باشد، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید.
3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قاعده کلیک راست کرده و گزینه "Disable Rule" را انتخاب کنید.
اگر نیاز میدانید که دسترسی به LDAP از سرورهای دیگر را مجاز کنید، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید. 3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قانون کلیک راست کرده و Properties را انتخاب کنید. 5. رویزبانه"Scope"کلیککنید. 6. در قسمت "Remote IP address" گزینه "These IP addresses:" را انتخاب کنید. 7. برای هر آدرس یامحدودهIPکه باید دسترسی داشته باشند، روی «...Add» کلیک کنید و محدوده
های درست را وارد کنید. 8. پس از واردکردن تمام محدوده هایی که باید دسترسی داشته باشند، برای حفظ این قانون، روی OK کلیک کنید.
اگر میخواهید LDAP را بر روی TCP یا سرویس LDAP امن را به دلایل امنیتی محدود کنید، ممکن است بخواهید این قواعد را با استفاده از مراحلی مشابه مراحل بالا تغییر دهید:
Active Directory Domain Controller - LDAP (TCP-In)
Active Directory Domain Controller - Secure LDAP (TCP-In)
اگر شما سرویس LDAP را در لینوکس اجرا میکنید، باید تنظیمات سرور LDAP خود را مطابق با مستندات آن تغییر دهید تا LDAP را از طریق UDP غیرفعال یا محدود سازید، یا فایروال سیستم خود را پیکربندی کنید.
🦁«کتاس»
http://t.me/ict_security
در روزهای گذشته سوءاستفاده مهاجمین از ضعف ذاتی پروتکل CLDAP (پورت 389/UDP) جهت ایجاد حملات DDoS از نوع بازتابی/تقویتی (Amplification/Reflection) شدت گرفته است. این موضوع در گزارشات واصله مراکز CERT سایر کشورها نیز مشاهده شده است. به منظور پیشگیری از سوءاستفاده از سرورها و منابع شبکه خود لازم است نسبت به مسدودسازی دسترسی به سرویسهای LDAP و CLDAP (389 UCP/TCP) از طریق اینترنت اقدام فرمایید. این نقص امنیتی در کشور، در سرویس دهنده های Active Directoryسیستم عامل ویندوز بیشتر رایج است.
راه حل رفع مشکل: ساده ترین راه برای حل این مسئله، این است که فایروال را بر روی سرور خود فعال کنید تا دسترسی به پورت
389 LDAP را از طریق UDP مسدود کند. LDAP اغلب در سرورهای ویندوز با استفاده از سرویسهای LDAP از سرویس UDP مورد استفاده قرار میگیرد. اگر برنامه ای دارید که از طریق Active directory سرور دیگر استفاده میکند، باید یک استثناء در فایروال قرار دهید که به این برنامه اجازه ادامه کارش را بدهد یا آن برنامه را طوری تغییر دهید که از طریق TCP از LDAP استفاده کند. LDAP همچنین میتواند با
رمزنگاری (LDAPS) روی پورت 636 اجرا شود، اما این پروتکل تنها توسط TCP پشتیبانی میشود. برای غیرفعال کردن دسترسی به LDAP از طریق UDP، در صورتی که سروری نداشته باشید که به این
سرویس دسترسی داشته باشد، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید.
3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قاعده کلیک راست کرده و گزینه "Disable Rule" را انتخاب کنید.
اگر نیاز میدانید که دسترسی به LDAP از سرورهای دیگر را مجاز کنید، این مراحل را دنبال کنید:
1. بر روی start راست کلیک کنید، سپس روی Run کلیک کرده و "wf.msc" را تایپ کرده و OK را بزنید.
۲. روی گزینه "Inbound Rules" در سمت چپ پنجره کلیک کنید. 3. قاعده")ActiveDirectoryDomainController-LDAP(UDP-In"راتعیینکنید. 4. روی قانون کلیک راست کرده و Properties را انتخاب کنید. 5. رویزبانه"Scope"کلیککنید. 6. در قسمت "Remote IP address" گزینه "These IP addresses:" را انتخاب کنید. 7. برای هر آدرس یامحدودهIPکه باید دسترسی داشته باشند، روی «...Add» کلیک کنید و محدوده
های درست را وارد کنید. 8. پس از واردکردن تمام محدوده هایی که باید دسترسی داشته باشند، برای حفظ این قانون، روی OK کلیک کنید.
اگر میخواهید LDAP را بر روی TCP یا سرویس LDAP امن را به دلایل امنیتی محدود کنید، ممکن است بخواهید این قواعد را با استفاده از مراحلی مشابه مراحل بالا تغییر دهید:
Active Directory Domain Controller - LDAP (TCP-In)
Active Directory Domain Controller - Secure LDAP (TCP-In)
اگر شما سرویس LDAP را در لینوکس اجرا میکنید، باید تنظیمات سرور LDAP خود را مطابق با مستندات آن تغییر دهید تا LDAP را از طریق UDP غیرفعال یا محدود سازید، یا فایروال سیستم خود را پیکربندی کنید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کشف آسیب پذیریهای جدید در کرنل لینوکس
برای مشاهده نوع آسیب پذیری ها و روشهای برطرف سازی آن به لینک زیر مراجعه کنید:
https://t.me/linux_news/591
🦁«کتاس»
http://t.me/ict_security
برای مشاهده نوع آسیب پذیری ها و روشهای برطرف سازی آن به لینک زیر مراجعه کنید:
https://t.me/linux_news/591
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
List of Vulnerabilitie in LINUX Kernel:
1- In arch/x86/lib/insn-eval.c in the Linux kernel before 5.1.9, there is a use-after-free for access to an LDT entry because of a race condition between modify_ldt() and a #BR exception for an MPX bounds violation.…
1- In arch/x86/lib/insn-eval.c in the Linux kernel before 5.1.9, there is a use-after-free for access to an LDT entry because of a race condition between modify_ldt() and a #BR exception for an MPX bounds violation.…
کشف آسیب پذیریهای جدید در FreeBSD
برای مشاهده نوع آسیب پذیری ها و روشهای برطرف سازی آن به لینک زیر مراجعه کنید:
https://t.me/linux_news/593
🦁«کتاس»
http://t.me/ict_security
برای مشاهده نوع آسیب پذیری ها و روشهای برطرف سازی آن به لینک زیر مراجعه کنید:
https://t.me/linux_news/593
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
List of Vulnerabilitie infreebsd :
1- In FreeBSD 12.0-STABLE before r349197 and 12.0-RELEASE before 12.0-RELEASE-p6, a bug in the non-default RACK TCP stack can allow an attacker to cause several linked lists to grow unbounded and cause an expensive list…
1- In FreeBSD 12.0-STABLE before r349197 and 12.0-RELEASE before 12.0-RELEASE-p6, a bug in the non-default RACK TCP stack can allow an attacker to cause several linked lists to grow unbounded and cause an expensive list…
🚨🚨 آسیبپذیری حیاتی VLC Player
⭕️ آسیبپذیری حیاتی روی پخش کننده چند رسانهای محبوب VLC امکان دسترسی از راه دور و اجرای کد دلخواه را برای مهاجم فراهم میسازد.
⭕️ با توجه به اینکه وصلهای برای این آسیبپذیری منتشر نشده است، ترجیحا از این نرمافزار استفاده ننمایید.
🦁«کتاس»
http://t.me/ict_security
⭕️ آسیبپذیری حیاتی روی پخش کننده چند رسانهای محبوب VLC امکان دسترسی از راه دور و اجرای کد دلخواه را برای مهاجم فراهم میسازد.
⭕️ با توجه به اینکه وصلهای برای این آسیبپذیری منتشر نشده است، ترجیحا از این نرمافزار استفاده ننمایید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یکی از موزیک های رویداد defcon را از لینک زیر بشنوید:
https://media.defcon.org/DEF%20CON%2027/DEF%20CON%2027%20music/01%20-%20Skittish%20&%20Bus%20-%20The%20Future.m4a
🦁«کتاس»
http://t.me/ict_security
https://media.defcon.org/DEF%20CON%2027/DEF%20CON%2027%20music/01%20-%20Skittish%20&%20Bus%20-%20The%20Future.m4a
🦁«کتاس»
http://t.me/ict_security
در بزرگترین گورستان لوازم الکترونیکی دنیا چه میگذرد؟
https://t.me/ict_sec/64
حاشیه آکرا پایتخت غنا بزرگترین گورستانهای لوازم الکترونیکی جهان را در خود جای داده است. نام این گورستان عظیم آگبوگبلوشی است، جایی که آن را گهگاه «جهنم روی زمین» میخوانند.
هزاران هزار دستگاه برقی و الکترونیکی، انواع گوشی موبایل، تبلت، صفحه نمایش، رایانه، خودرو، و قطعات فلزی و بسیاری دیگر از لوازم دورریخته شده که از غرب راهی آفریقا شده از اینجا سر در میآورد. غنا سالانه دستکم ۴۰ هزار تن زباله الکتریکی و الکترونیکی وارد میکند که بیشتر آن از اروپا میآید.
دودی غلیظ و اسیدی در اثر سوزاندن زبالهها از جایجای این منطقه به هوا بلند است و بیش از ۱۰ هزار کارگر در شرایط بسیار بد برای نابودسازی یا بازیافت زبالههای این مکان کار میکنند. کارشناسان میگویند این منطقه یکی از ۱۰ مکانی است که روی زمین بیشترین آلودگی را دارند.
اکثر این کارگران که روزانه ۲ تا ۳ دلار در میآورند در اثر کار سخت در محیطی آلوده، دچار مشکلات تنفسی، کمردرد، سرگیجه، تهوع و سوختگی شدهاند.
کارشناسان میگویند زبالههای الکترونیکی (e-waste) چالش روزافزونی برای سلامت آدمی و محیط زیست است؛ صادر کردن زبالههای الکتریکی و الکترونیکی طبق معاهدهٔ بازل غیرقانونی است.
اما نکتهٔ کلیدی تعیین مرز «زباله الکترونیکی» با تولیدات الکترونیکی «قابل استفاده مجدد» است و بسیاری از این زبالهها تحت این عنوان از اروپا صادر میشوند.
نمونهاش آن است که خودروهای دست دوم برای استفاده مجدد از اروپا و آمریکا به کشورهای در حال توسعه صادر میشوند اما شماری از این خودروها وقتی به مقصد میرسند پر از وسایل الکترونیکی غیرقابل استفادهاند.
به گزارش سازمان ملل، هر سال بیش از ۵۰ میلیون تن زباله الکترونیکی در جهان تولید میشود، یعنی حجمی معادل ۵۰ هزار برج ایفل.
فقط یک پنجم کل این زبالهها، بازیافت میشود و باقی آن یعنی چیزی حدود ۴۰ هزار تن زباله الکترونیکی راهی کشورهای در حال توسعه میشود تا در آنجا دفن یا سوزانده شود.
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/64
حاشیه آکرا پایتخت غنا بزرگترین گورستانهای لوازم الکترونیکی جهان را در خود جای داده است. نام این گورستان عظیم آگبوگبلوشی است، جایی که آن را گهگاه «جهنم روی زمین» میخوانند.
هزاران هزار دستگاه برقی و الکترونیکی، انواع گوشی موبایل، تبلت، صفحه نمایش، رایانه، خودرو، و قطعات فلزی و بسیاری دیگر از لوازم دورریخته شده که از غرب راهی آفریقا شده از اینجا سر در میآورد. غنا سالانه دستکم ۴۰ هزار تن زباله الکتریکی و الکترونیکی وارد میکند که بیشتر آن از اروپا میآید.
دودی غلیظ و اسیدی در اثر سوزاندن زبالهها از جایجای این منطقه به هوا بلند است و بیش از ۱۰ هزار کارگر در شرایط بسیار بد برای نابودسازی یا بازیافت زبالههای این مکان کار میکنند. کارشناسان میگویند این منطقه یکی از ۱۰ مکانی است که روی زمین بیشترین آلودگی را دارند.
اکثر این کارگران که روزانه ۲ تا ۳ دلار در میآورند در اثر کار سخت در محیطی آلوده، دچار مشکلات تنفسی، کمردرد، سرگیجه، تهوع و سوختگی شدهاند.
کارشناسان میگویند زبالههای الکترونیکی (e-waste) چالش روزافزونی برای سلامت آدمی و محیط زیست است؛ صادر کردن زبالههای الکتریکی و الکترونیکی طبق معاهدهٔ بازل غیرقانونی است.
اما نکتهٔ کلیدی تعیین مرز «زباله الکترونیکی» با تولیدات الکترونیکی «قابل استفاده مجدد» است و بسیاری از این زبالهها تحت این عنوان از اروپا صادر میشوند.
نمونهاش آن است که خودروهای دست دوم برای استفاده مجدد از اروپا و آمریکا به کشورهای در حال توسعه صادر میشوند اما شماری از این خودروها وقتی به مقصد میرسند پر از وسایل الکترونیکی غیرقابل استفادهاند.
به گزارش سازمان ملل، هر سال بیش از ۵۰ میلیون تن زباله الکترونیکی در جهان تولید میشود، یعنی حجمی معادل ۵۰ هزار برج ایفل.
فقط یک پنجم کل این زبالهها، بازیافت میشود و باقی آن یعنی چیزی حدود ۴۰ هزار تن زباله الکترونیکی راهی کشورهای در حال توسعه میشود تا در آنجا دفن یا سوزانده شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Forwarded from IACS (Pedram Kiani)
#اخبار
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس
یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس
یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
🚨هشدار‼️ تلفن Android شما می تواند فقط با پخش این ویدئو هک شود
آیا شما از یک دستگاه Android استفاده می کنید؟
برحذر باشید! شما باید در هنگام پخش یک ویدیو بر روی گوشی هوشمند خود، که از اینترنت یا از طریق ایمیل دریافت میکنید مراقب باشید.
اخیرا یک فایل ویدئویی بی رحمانه که به طور خاص ساخته شده است می تواند گوشی هوشمند اندرویدی شما را به خطر بیاندازد، زیرا حامی یک آسیب پذیری بسیار مهم از راه دور اجرای کد است که بیش از 1 میلیارد دستگاه با سیستم عامل آندروید بین نسخه 7.0 و 9.0 (Nougat، Oreo، or Pie) را تحت تاثیر قرار می دهد.
آسیب پذیری RCE بحرانی (CVE-2019-2107) در این مورد در چارچوب دستگاههای آندروید قرار دارد که در صورت بهره برداری می تواند یک مهاجم از راه دور را قادر به اجرای کد دلخواه در یک دستگاه هدفمند کند.
برای به دست آوردن کنترل کامل دستگاه، مهاجمین باید کاربر را به بازی یک فایل ویدیوی خاص تهیه شده با برنامه پخش ویدئویی بومی اندروید فریب دهند.
اگر چه گوگل در اواخر ماه جاری برای رفع این آسیب پذیری پچ را منتشر کرد ، ظاهرا میلیون ها دستگاه اندرویدی هنوز برای آخرین به روز رسانی امنیتی Android منتظرند تا توسط سازندگان دستگاه های مربوطه آنها ارائه شود.
"جدی ترین آسیب پذیری در این بخش [چارچوب رسانه ای] می تواند یک مهاجم از راه دور را با استفاده از یک پرونده خاص طراحی شده برای اجرای کد دلخواه در چارچوب یک پروسه اختصاصی، شناسایی کند."
مسئله حادتر این است که مارسیس کوزلوفسکی، توسعه دهنده Android در آلمان، یک پروتکل برای این حمله به Github را بارگیری کرده است.
اگر چه PoC مشترک Kozlowski، یک ویدیوی کد گذاری شده HEVC، تنها پخش کننده رسانه را سقوط می کند، می تواند به مهاجمان بالقوه کمک کند تا سوء استفاده های خود را برای دستیابی به RCE در دستگاه های هدفمند توسعه دهند.
نمونه ویدئو را در لینک زیر میتوانید دریافت کنید:
https://t.me/ict_sec/66
با این حال، باید توجه داشت که اگر چنین فیلم های مخرب از طریق یک برنامه پیامرسانی فوری مانند WhatsApp و یا فیس بوک مسنجر دریافت شده یا در یک سرویس مانند یوتیوب یا توییتر آپلود شوند، حمله کار نخواهد کرد.
این به این دلیل است که این سرویسها معمولا فیلم ها را فشرده و فایل های رسانه ای را دوباره رمزگذاری می کنند که کد مخرب جاسازی شده را تحریف می کند.
🔅بهترین راه برای محافظت از خودتان از این حمله این است که مطمئن شوید که سیستم عامل تلفن همراه خود را به زودی به روزرسانی کنید.
در همین حال، به شما توصیه می شود از دانلود و بازی ویدئویی تصادفی از منابع غیر قابل اعتماد خودداری کنید و از شیوه های امنیتی و حفظ حریم خصوصی پیروی کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آیا شما از یک دستگاه Android استفاده می کنید؟
برحذر باشید! شما باید در هنگام پخش یک ویدیو بر روی گوشی هوشمند خود، که از اینترنت یا از طریق ایمیل دریافت میکنید مراقب باشید.
اخیرا یک فایل ویدئویی بی رحمانه که به طور خاص ساخته شده است می تواند گوشی هوشمند اندرویدی شما را به خطر بیاندازد، زیرا حامی یک آسیب پذیری بسیار مهم از راه دور اجرای کد است که بیش از 1 میلیارد دستگاه با سیستم عامل آندروید بین نسخه 7.0 و 9.0 (Nougat، Oreo، or Pie) را تحت تاثیر قرار می دهد.
آسیب پذیری RCE بحرانی (CVE-2019-2107) در این مورد در چارچوب دستگاههای آندروید قرار دارد که در صورت بهره برداری می تواند یک مهاجم از راه دور را قادر به اجرای کد دلخواه در یک دستگاه هدفمند کند.
برای به دست آوردن کنترل کامل دستگاه، مهاجمین باید کاربر را به بازی یک فایل ویدیوی خاص تهیه شده با برنامه پخش ویدئویی بومی اندروید فریب دهند.
اگر چه گوگل در اواخر ماه جاری برای رفع این آسیب پذیری پچ را منتشر کرد ، ظاهرا میلیون ها دستگاه اندرویدی هنوز برای آخرین به روز رسانی امنیتی Android منتظرند تا توسط سازندگان دستگاه های مربوطه آنها ارائه شود.
"جدی ترین آسیب پذیری در این بخش [چارچوب رسانه ای] می تواند یک مهاجم از راه دور را با استفاده از یک پرونده خاص طراحی شده برای اجرای کد دلخواه در چارچوب یک پروسه اختصاصی، شناسایی کند."
مسئله حادتر این است که مارسیس کوزلوفسکی، توسعه دهنده Android در آلمان، یک پروتکل برای این حمله به Github را بارگیری کرده است.
اگر چه PoC مشترک Kozlowski، یک ویدیوی کد گذاری شده HEVC، تنها پخش کننده رسانه را سقوط می کند، می تواند به مهاجمان بالقوه کمک کند تا سوء استفاده های خود را برای دستیابی به RCE در دستگاه های هدفمند توسعه دهند.
نمونه ویدئو را در لینک زیر میتوانید دریافت کنید:
https://t.me/ict_sec/66
با این حال، باید توجه داشت که اگر چنین فیلم های مخرب از طریق یک برنامه پیامرسانی فوری مانند WhatsApp و یا فیس بوک مسنجر دریافت شده یا در یک سرویس مانند یوتیوب یا توییتر آپلود شوند، حمله کار نخواهد کرد.
این به این دلیل است که این سرویسها معمولا فیلم ها را فشرده و فایل های رسانه ای را دوباره رمزگذاری می کنند که کد مخرب جاسازی شده را تحریف می کند.
🔅بهترین راه برای محافظت از خودتان از این حمله این است که مطمئن شوید که سیستم عامل تلفن همراه خود را به زودی به روزرسانی کنید.
در همین حال، به شما توصیه می شود از دانلود و بازی ویدئویی تصادفی از منابع غیر قابل اعتماد خودداری کنید و از شیوه های امنیتی و حفظ حریم خصوصی پیروی کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
🚨هشدار‼️ فقط باز کردن یک سند در LibreOffice می تواند کامپیوتر شما را هک کند (Unpatched)
آیا شما از LibreOffice استفاده می کنید؟
شما باید در مورد چند فایل سند که با استفاده از نرم افزار LibreOffice در چند روز آینده بازبینی می کند بسیار مراقب باشید.
به همین دلیل LibreOffice شامل یک آسیب پذیری جدی ناخواسته کد است که می تواند نرم افزارهای مخرب را به سیستم شما دزدیده، به محض اینکه یک فایل سند مخرب ایجاد کنید.
نرم افزار LibreOffice یکی از جایگزین ترین و متنوع ترین گزینه ها برای مجموعه آفیس مایکروسافت است و برای سیستم های ویندوز، لینوکس و macOS در دسترس است.
در اوایل ماه جاری، LibreOffice آخرین نسخه 6.2.5 از نرم افزار خود را که دو آسیب پذیری شدید (CVE-2019-9848 و CVE-2019-9849) را منتشر کرد، اما پچ برای مورد اخیر منتشر نشده است.
🔅 چگونگی محافظت از سیستم شما:
کتاس قبلا از خط فرمان LibreOffice مطلع شده است، اما تا زمانی که تیم یک پچ را برای تعمیر بایپس منتشر کند، به کاربران توصیه می کنند که نرم افزار بدون ماکروها یا حداقل بدون جزء LibreLogo را به روز رسانی و یا مجددا نصب کنند، با پیروی از مراحل زیر که ذکر شده:
1️⃣ راه اندازی را برای شروع نصب باز کنید
2️⃣ نصب "Custom" را انتخاب کنید
3️⃣ بخش "Optional Components" را بازکنید
4️⃣ بر روی "LibreLogo" کلیک کنید و گزینه "This Feature Will Not Be Available" را انتخاب کنید
5️⃣ روی Next کلیک کنید و سپس نرم افزار را نصب کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آیا شما از LibreOffice استفاده می کنید؟
شما باید در مورد چند فایل سند که با استفاده از نرم افزار LibreOffice در چند روز آینده بازبینی می کند بسیار مراقب باشید.
به همین دلیل LibreOffice شامل یک آسیب پذیری جدی ناخواسته کد است که می تواند نرم افزارهای مخرب را به سیستم شما دزدیده، به محض اینکه یک فایل سند مخرب ایجاد کنید.
نرم افزار LibreOffice یکی از جایگزین ترین و متنوع ترین گزینه ها برای مجموعه آفیس مایکروسافت است و برای سیستم های ویندوز، لینوکس و macOS در دسترس است.
در اوایل ماه جاری، LibreOffice آخرین نسخه 6.2.5 از نرم افزار خود را که دو آسیب پذیری شدید (CVE-2019-9848 و CVE-2019-9849) را منتشر کرد، اما پچ برای مورد اخیر منتشر نشده است.
🔅 چگونگی محافظت از سیستم شما:
کتاس قبلا از خط فرمان LibreOffice مطلع شده است، اما تا زمانی که تیم یک پچ را برای تعمیر بایپس منتشر کند، به کاربران توصیه می کنند که نرم افزار بدون ماکروها یا حداقل بدون جزء LibreLogo را به روز رسانی و یا مجددا نصب کنند، با پیروی از مراحل زیر که ذکر شده:
1️⃣ راه اندازی را برای شروع نصب باز کنید
2️⃣ نصب "Custom" را انتخاب کنید
3️⃣ بخش "Optional Components" را بازکنید
4️⃣ بر روی "LibreLogo" کلیک کنید و گزینه "This Feature Will Not Be Available" را انتخاب کنید
5️⃣ روی Next کلیک کنید و سپس نرم افزار را نصب کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#اخبار
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
فیسبوک و فریب تودهها؛ جریمه پنج میلیارد دلاری روی میز زاکربرگ
جریمه فیسبوک به دلیل سیاستهای فریبنده و نقض حریم خصوصی کاربران
سرانجام پس از یک سال تحقیقات گسترده پیرامون سیاستهای فریبنده فیسبوک و نقض حریم خصوصی کاربران که از رسوایی «کمبریج آنالتیکا» در یاری رساندن به رئیسجمهور شدن دونالد ترامپ آغاز شد، کمیسیون تجارت فدرال آمریکا روز چهارشنبه (۲۴ ژوئیه برابر با ۲ مرداد) یکی از سنگینترین جریمههای نقدی تاریخ این کشور را برای فیسبوک تعیین کرده است: پنج میلیارد دلار غرامت برای فریب دادن آگاهانه بیش از ۱۸۵ میلیون کاربر ساکن آمریکا و کانادا که هر روز از این شبکه اجتماعی استفاده میکنند.
علاوه بر این جریمه نقدی، فیسبوک مجبور شده محدودیتهایی را درباره شیوه کارکرد خود بپذیرد و ساختار کمپانی را به گونهای اصلاح کند که مدیران اجراییاش برای نقض دوباره حریم خصوصی کاربران بازخواست شوند. فیسبوک باید همه این محدودیتها و تغییرات را در همه پلتفرمهای وابستهاش، از جمله واتساپ، اینستاگرام و مسنجر هم اعمال کند.
یکی از این محدودیتها تشکیل «کمیته مستقل حریم خصوصی» در این کمپانی است که قرار است «کنترل بیحد و حصر مارک زاکربرگ بر سیاستگذاریها» را مهار کند. علاوه بر این، نهاد سومی هم برای ۲۰ سال آینده روی شیوههای جمعآوری دادهها از سوی فیسبوک نظارت خواهد کرد.
فیسبوک، اتهام «گمراه کردن سرمایهگذاران درباره ریسکهای سوء استفاده از دادههای کاربران» را هم پذیرفته و بهخاطر آن به پرداخت جریمهای ۱۰۰ میلیون دلاری محکوم شده است. اما این حکم مخالفان جدی هم دارد.
از پنج عضو کمیسیون تجارت فدرال (FTC) دو عضو دموکرات آن به این حکم رای مخالف دادند. به اعتقاد آنها این جریمه با سنگینی جرمی که فیسبوک مرتکب شده متناسب نبوده و منجر به تغییر رفتار اساسی این کمپانی نخواهد شد. آنها همچنین به این معترضاند که مارک زاکربرگ به عنوان مدیرعامل این کمپانی شخصا مجازات نشده است.
روهیت چوپرا، یکی از دو عضو دموکرات کمیسیون تجارت فدرال آمریکا که به این حکم رای مخالف داده، در رشتهتوییتی دلایل مخالفت خود را اعلام کرده است. به اعتقاد او این جریمه از آنجایی که هیچ محدودیتی روی «شیوههای دروی دادهها» از سوی فیسبوک اعمال نمیکند، راه تجسس در اطلاعات خصوصی کاربران را برای این کمپانی سد نخواهد کرد و نیز اینکه مارک زاکربرگ و شریل سندبرگ، مقامهای ارشد فیسبوک، از مجازات مصون ماندهاند در حالی که قانون هیچ مصونیتی به آنها نمیدهد.
او همچنین میگوید: «قانونشکنی نباید امری سودآور باشد. پنج میلیارد دلار جریمه سنگینی است، اما فیسبوک آن را از کیسه درآمدهای هنگفتی میپردازد که از راه همین قانونشکنیها به دست آورده است». آقای چوپرا خواستار محاکمه مارک زاکربرگ شده است. با این همه، این حکم در نهایت با سه رای موافق در برابر دو رای مخالف به تصویب رسید.
چرا فیسبوک گناهکار شناخته شد؟
مهمترین اتهام فیسبوک در این پرونده اجازه دادن به اپلیکیشنهای جانبی برای دسترسی به اطلاعات دوستهای کاربران آنها بود، بدون اینکه این موضوع به اطلاع آنها برسد. این همان ماجرایی است که رسوایی «کمبریج آنالتیکا» را رقم زد و نقش مهمی در رئیسجمهور شدن دونالد ترامپ ایفا کرد.
گذشته از این، فیسبوک بهخاطر استفاده تبلیغاتی از شماره تلفنهای کاربرانی که آن را برای فعال کردن پسورد دومرحلهای در اختیار این کمپانی قرار دادند هم مجرم شناخته شد. فیسبوک در اینباره هیچ اطلاعاتی به کاربران نداد و رمزهای عبور آنها را بدون رمزگذاری ذخیره کرد. فیسبوک در زمینه فراهم کردن امکان خروج کاربران از الگوریتم تشخیص چهرهاش هم سیاستهایی فریبنده داشته که از چشم کمیسیون تجارت فدرال دور نمانده است.
با این همه، حکمی که علیه فیسبوک صادر شده به نظر بسیاری از متخصصان «ناامیدکننده» است. پنج میلیارد دلار درآمد یکماه این کمپانی و نزدیک به ۹٪ درآمد سالیانهاش است و فیسبوک کسر بزرگی از این درآمدها را با همین سیاستهای فریبنده به دست آورده است.
گذشته از این، منتقدان میگویند شیوههای دروکردن دادهها از سوی فیسبوک باید موشکافانه بررسی و با محدودیتهای جدی مواجه شود. روهیت چوپرا هشدار داده که «فیسبوک سالهاست از اطلاعات خصوصی کاربران و رفتارهایشان در این شبکه اجتماعی پول میسازد و اساس کارش در تکامل سیاستهای حریم خصوصی هم این بوده که یا تغییرات اعمالشده را بپذیر، یا فیسبوک را ترک کن».
🦁«کتاس»
http://t.me/ict_security
جریمه فیسبوک به دلیل سیاستهای فریبنده و نقض حریم خصوصی کاربران
سرانجام پس از یک سال تحقیقات گسترده پیرامون سیاستهای فریبنده فیسبوک و نقض حریم خصوصی کاربران که از رسوایی «کمبریج آنالتیکا» در یاری رساندن به رئیسجمهور شدن دونالد ترامپ آغاز شد، کمیسیون تجارت فدرال آمریکا روز چهارشنبه (۲۴ ژوئیه برابر با ۲ مرداد) یکی از سنگینترین جریمههای نقدی تاریخ این کشور را برای فیسبوک تعیین کرده است: پنج میلیارد دلار غرامت برای فریب دادن آگاهانه بیش از ۱۸۵ میلیون کاربر ساکن آمریکا و کانادا که هر روز از این شبکه اجتماعی استفاده میکنند.
علاوه بر این جریمه نقدی، فیسبوک مجبور شده محدودیتهایی را درباره شیوه کارکرد خود بپذیرد و ساختار کمپانی را به گونهای اصلاح کند که مدیران اجراییاش برای نقض دوباره حریم خصوصی کاربران بازخواست شوند. فیسبوک باید همه این محدودیتها و تغییرات را در همه پلتفرمهای وابستهاش، از جمله واتساپ، اینستاگرام و مسنجر هم اعمال کند.
یکی از این محدودیتها تشکیل «کمیته مستقل حریم خصوصی» در این کمپانی است که قرار است «کنترل بیحد و حصر مارک زاکربرگ بر سیاستگذاریها» را مهار کند. علاوه بر این، نهاد سومی هم برای ۲۰ سال آینده روی شیوههای جمعآوری دادهها از سوی فیسبوک نظارت خواهد کرد.
فیسبوک، اتهام «گمراه کردن سرمایهگذاران درباره ریسکهای سوء استفاده از دادههای کاربران» را هم پذیرفته و بهخاطر آن به پرداخت جریمهای ۱۰۰ میلیون دلاری محکوم شده است. اما این حکم مخالفان جدی هم دارد.
از پنج عضو کمیسیون تجارت فدرال (FTC) دو عضو دموکرات آن به این حکم رای مخالف دادند. به اعتقاد آنها این جریمه با سنگینی جرمی که فیسبوک مرتکب شده متناسب نبوده و منجر به تغییر رفتار اساسی این کمپانی نخواهد شد. آنها همچنین به این معترضاند که مارک زاکربرگ به عنوان مدیرعامل این کمپانی شخصا مجازات نشده است.
روهیت چوپرا، یکی از دو عضو دموکرات کمیسیون تجارت فدرال آمریکا که به این حکم رای مخالف داده، در رشتهتوییتی دلایل مخالفت خود را اعلام کرده است. به اعتقاد او این جریمه از آنجایی که هیچ محدودیتی روی «شیوههای دروی دادهها» از سوی فیسبوک اعمال نمیکند، راه تجسس در اطلاعات خصوصی کاربران را برای این کمپانی سد نخواهد کرد و نیز اینکه مارک زاکربرگ و شریل سندبرگ، مقامهای ارشد فیسبوک، از مجازات مصون ماندهاند در حالی که قانون هیچ مصونیتی به آنها نمیدهد.
او همچنین میگوید: «قانونشکنی نباید امری سودآور باشد. پنج میلیارد دلار جریمه سنگینی است، اما فیسبوک آن را از کیسه درآمدهای هنگفتی میپردازد که از راه همین قانونشکنیها به دست آورده است». آقای چوپرا خواستار محاکمه مارک زاکربرگ شده است. با این همه، این حکم در نهایت با سه رای موافق در برابر دو رای مخالف به تصویب رسید.
چرا فیسبوک گناهکار شناخته شد؟
مهمترین اتهام فیسبوک در این پرونده اجازه دادن به اپلیکیشنهای جانبی برای دسترسی به اطلاعات دوستهای کاربران آنها بود، بدون اینکه این موضوع به اطلاع آنها برسد. این همان ماجرایی است که رسوایی «کمبریج آنالتیکا» را رقم زد و نقش مهمی در رئیسجمهور شدن دونالد ترامپ ایفا کرد.
گذشته از این، فیسبوک بهخاطر استفاده تبلیغاتی از شماره تلفنهای کاربرانی که آن را برای فعال کردن پسورد دومرحلهای در اختیار این کمپانی قرار دادند هم مجرم شناخته شد. فیسبوک در اینباره هیچ اطلاعاتی به کاربران نداد و رمزهای عبور آنها را بدون رمزگذاری ذخیره کرد. فیسبوک در زمینه فراهم کردن امکان خروج کاربران از الگوریتم تشخیص چهرهاش هم سیاستهایی فریبنده داشته که از چشم کمیسیون تجارت فدرال دور نمانده است.
با این همه، حکمی که علیه فیسبوک صادر شده به نظر بسیاری از متخصصان «ناامیدکننده» است. پنج میلیارد دلار درآمد یکماه این کمپانی و نزدیک به ۹٪ درآمد سالیانهاش است و فیسبوک کسر بزرگی از این درآمدها را با همین سیاستهای فریبنده به دست آورده است.
گذشته از این، منتقدان میگویند شیوههای دروکردن دادهها از سوی فیسبوک باید موشکافانه بررسی و با محدودیتهای جدی مواجه شود. روهیت چوپرا هشدار داده که «فیسبوک سالهاست از اطلاعات خصوصی کاربران و رفتارهایشان در این شبکه اجتماعی پول میسازد و اساس کارش در تکامل سیاستهای حریم خصوصی هم این بوده که یا تغییرات اعمالشده را بپذیر، یا فیسبوک را ترک کن».
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
فیسبوک و فریب تودهها؛ جریمه پنج میلیارد دلاری روی میز زاکربرگ
جریمه فیسبوک به دلیل سیاستهای فریبنده و نقض حریم خصوصی کاربران
سرانجام پس از یک سال تحقیقات گسترده پیرامون سیاستهای فریبنده فیسبوک و نقض حریم خصوصی کاربران که از رسوایی «کمبریج آنالتیکا»…
جریمه فیسبوک به دلیل سیاستهای فریبنده و نقض حریم خصوصی کاربران
سرانجام پس از یک سال تحقیقات گسترده پیرامون سیاستهای فریبنده فیسبوک و نقض حریم خصوصی کاربران که از رسوایی «کمبریج آنالتیکا»…
می دانید چرا استفاده بیش از حد از گوشی هوشمند شما را چاق می کند؟
#بهداشت_سایبری
احتمال چاق شدن افرادی که از گوشی های هوشمند زیاده از حد استفاده می کنند، 46% افزایش می یابد.
دلیل این پدیده آن است که چنین افرادی قاعدتاً به میزان کمتری ورزش کرده و از شیوه ناسالم تغذیه استفاده پیروی می کنند.
کارشناسان دانشگاه سیمون بولیوار کلمبیا معتقدند احتمال چاقی افرادی که دستکم 5 ساعت در روز از گوشی هوشمند استفاده می کنند، به شدت افزایش پیدا می کند. دانشمندان این را در رابطه با آن می دانند که دوستداران گوشی های هوشمند بیشتر از دیگران نوشابه های شیرین، فست فود و انواع پیراشکی را مصرف کرده و دو برابر کمتر ورزش می کنند. در نتیجه روند های متابولیسم و دگر گشت در بدن چنین افرادی بر هم خورده ، آنها کمتر از میزان لازم خوابیده و کنترل رفتار خود را از دست می دهند و وضع سلامتی آنها رو به وخامت می گراید.
به عقیده دانشمندان کلمبیایی، پزشکان باید هنگام ارزیابی وضع سلامتی بیمار گوشی هوشمند را یکی از عوامل جدی خطر آفرین بدانند.
🦁«کتاس»
http://t.me/ict_security
#بهداشت_سایبری
احتمال چاق شدن افرادی که از گوشی های هوشمند زیاده از حد استفاده می کنند، 46% افزایش می یابد.
دلیل این پدیده آن است که چنین افرادی قاعدتاً به میزان کمتری ورزش کرده و از شیوه ناسالم تغذیه استفاده پیروی می کنند.
کارشناسان دانشگاه سیمون بولیوار کلمبیا معتقدند احتمال چاقی افرادی که دستکم 5 ساعت در روز از گوشی هوشمند استفاده می کنند، به شدت افزایش پیدا می کند. دانشمندان این را در رابطه با آن می دانند که دوستداران گوشی های هوشمند بیشتر از دیگران نوشابه های شیرین، فست فود و انواع پیراشکی را مصرف کرده و دو برابر کمتر ورزش می کنند. در نتیجه روند های متابولیسم و دگر گشت در بدن چنین افرادی بر هم خورده ، آنها کمتر از میزان لازم خوابیده و کنترل رفتار خود را از دست می دهند و وضع سلامتی آنها رو به وخامت می گراید.
به عقیده دانشمندان کلمبیایی، پزشکان باید هنگام ارزیابی وضع سلامتی بیمار گوشی هوشمند را یکی از عوامل جدی خطر آفرین بدانند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
نرمافزار قدرتمندی که به عنوان سلاح طبقهبندی میشود
مایک ماری، کارشناس امنیت سایبری شرکت "لوکاوت" (Lookout) که در زمینه امنیت تلفنهای همراه فعال است، نحوه عملکرد پیچیدهترین نرمافزار جاسوسی را که تا کنون ساخته شده توضیح میدهد: "نرمافزاری بسیار قدرتمند که به عنوان سلاح طبقهبندی میشود و برای فروشش قوانین سفت و سختی گذاشته شده."
"اپراتور این نرمافزار میتواند با استفاده از جیپیاس رد شما را بگیرد، هر موقع بخواهد میکروفون و دوربین تلفنهمراهتان را روشن کند و آنچه اطرافتان اتفاق میافتد را ضبط کند، به همه اپلیکیشنهای شبکههای اجتماعیتان دسترسی پیدا کند و عکسها، تماسها، اطلاعات تقویم، ایمیلها و همه مدارکی که در گوشیتان دارید را بدزدد. این نرمافزار گوشی شمارا به یک دستگاه شنود تبدیل میکند که میشود با استفاده از آن ردتان را گرفت و علاوه بر این همه اطلاعات گوشیتان را هم میدزدد."
سالها از زمان ظهور بدافزارها میگذرد، این نرمافزار تازه اما ما را وارد دنیایی جدید میکند.
این نرمافزار دادههای در حال انتقال - که معمولا کدگذاری شدهاند- را هک نمیکند، بلکه با در دست گرفتن همه فانکشنهای سیستم عامل تلفن همراه، به اطلاعات موجود در آن دست مییابد. تکنولوژی این نرمافزار به قدری پیشرفته است که امکان شناسایی اش وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
مایک ماری، کارشناس امنیت سایبری شرکت "لوکاوت" (Lookout) که در زمینه امنیت تلفنهای همراه فعال است، نحوه عملکرد پیچیدهترین نرمافزار جاسوسی را که تا کنون ساخته شده توضیح میدهد: "نرمافزاری بسیار قدرتمند که به عنوان سلاح طبقهبندی میشود و برای فروشش قوانین سفت و سختی گذاشته شده."
"اپراتور این نرمافزار میتواند با استفاده از جیپیاس رد شما را بگیرد، هر موقع بخواهد میکروفون و دوربین تلفنهمراهتان را روشن کند و آنچه اطرافتان اتفاق میافتد را ضبط کند، به همه اپلیکیشنهای شبکههای اجتماعیتان دسترسی پیدا کند و عکسها، تماسها، اطلاعات تقویم، ایمیلها و همه مدارکی که در گوشیتان دارید را بدزدد. این نرمافزار گوشی شمارا به یک دستگاه شنود تبدیل میکند که میشود با استفاده از آن ردتان را گرفت و علاوه بر این همه اطلاعات گوشیتان را هم میدزدد."
سالها از زمان ظهور بدافزارها میگذرد، این نرمافزار تازه اما ما را وارد دنیایی جدید میکند.
این نرمافزار دادههای در حال انتقال - که معمولا کدگذاری شدهاند- را هک نمیکند، بلکه با در دست گرفتن همه فانکشنهای سیستم عامل تلفن همراه، به اطلاعات موجود در آن دست مییابد. تکنولوژی این نرمافزار به قدری پیشرفته است که امکان شناسایی اش وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وبلاگنویس انگلیسی که هدف نرمافزارهای جاسوسی قرار گرفت
روری دوناگی، وبلاگنویس انگلیسی، گروه کمپین خاورمیانه و وبسایتش را راه انداخت.
او در رابطه با وضعیت حقوق بشر در امارات متحده عربی گزارش میداد، از نحوه رفتار با کارگران مهاجر گرفته تا گردشگرانی که قانون را زیر پا میگذارند.
وبلاگ روری تنها چند صد نفر خواننده داشت و خبرهایش تحریکآمیزتر از آنچه هر روز در اخبار شنیده میشد، نبودند. اما وقتی برای وبسایت خبری "میدل ایست آی" (Middle East Eye) شروع به کار کرد، یک اتفاق عجیب افتاد: برایش ایمیلهای عجیب و غریبی فرستاده میشد که حاوی چند لینک بودند.
روری یکی از این ایمیلهای مشکوک را برای مرکز"سیتزن لب" در دانشگاه تورنتو فرستاد. این گروه تحقیقاتی روی سو استفاده از جاسوسی دیجیتال علیه خبرنگاران و فعالان حقوق بشر مطالعه میکند.
آنها تأیید کردند لینکها برای روری فرستاده شده که با کلیک روی آنها بدافزار روی دستگاهش نصب شود. آنها از این طریق علاوه بر این از نوع آنتیویروس نصب شده روی کامپیوتر او هم مطلع میشدند و میتوانستند کاری کنند که بدافزار قابل شناسایی نباشد.
دست آخر معلوم شد این ایمیلها را یک شرکت جاسوسی سایبری در ابوظبی برایش فرستاده که برای دولت امارات کار میکند و گروههایی که از نظر آنها افراط گرا هستند یا برای امنیت ملی تهدید به حساب میآیند را زیر نظر میگیرد.
آنها روی این وبلاگنویس نه چندان شناخته شده اسم رمز "جیرو" را گذاشته بودند وهمه اعضای خانواده و حتی کوچکترین حرکتش را هم زیر نظر داشتند.
🦁«کتاس»
http://t.me/ict_security
روری دوناگی، وبلاگنویس انگلیسی، گروه کمپین خاورمیانه و وبسایتش را راه انداخت.
او در رابطه با وضعیت حقوق بشر در امارات متحده عربی گزارش میداد، از نحوه رفتار با کارگران مهاجر گرفته تا گردشگرانی که قانون را زیر پا میگذارند.
وبلاگ روری تنها چند صد نفر خواننده داشت و خبرهایش تحریکآمیزتر از آنچه هر روز در اخبار شنیده میشد، نبودند. اما وقتی برای وبسایت خبری "میدل ایست آی" (Middle East Eye) شروع به کار کرد، یک اتفاق عجیب افتاد: برایش ایمیلهای عجیب و غریبی فرستاده میشد که حاوی چند لینک بودند.
روری یکی از این ایمیلهای مشکوک را برای مرکز"سیتزن لب" در دانشگاه تورنتو فرستاد. این گروه تحقیقاتی روی سو استفاده از جاسوسی دیجیتال علیه خبرنگاران و فعالان حقوق بشر مطالعه میکند.
آنها تأیید کردند لینکها برای روری فرستاده شده که با کلیک روی آنها بدافزار روی دستگاهش نصب شود. آنها از این طریق علاوه بر این از نوع آنتیویروس نصب شده روی کامپیوتر او هم مطلع میشدند و میتوانستند کاری کنند که بدافزار قابل شناسایی نباشد.
دست آخر معلوم شد این ایمیلها را یک شرکت جاسوسی سایبری در ابوظبی برایش فرستاده که برای دولت امارات کار میکند و گروههایی که از نظر آنها افراط گرا هستند یا برای امنیت ملی تهدید به حساب میآیند را زیر نظر میگیرد.
آنها روی این وبلاگنویس نه چندان شناخته شده اسم رمز "جیرو" را گذاشته بودند وهمه اعضای خانواده و حتی کوچکترین حرکتش را هم زیر نظر داشتند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جاسوسی در جیبتان دارید؟
چه کسی به اطلاعات شما دست پیدا کرده؟
گوشیهای هوشمند برای بسیاری از مردم حکم پنجرهای رو به جهان را دارد. اما به نظرتان چه اتفاقی میافتد اگر آنها پنجرهای به سوی زندگی شخصیتان هم باشند؟
آیا تا به حال به این موضوع فکر کردهاید که ممکن است یک جاسوس در جیب خود داشته باشید؟
تصور کنید روزی برسد که هکرها با نصب یک بدافزار جاسوسی در تلفن همراه شما به همه اطلاعاتتان - از جمله پیامهای کدگذاری شده - دسترسی پیدا کنند و حتی بتوانند میکرفون و دوربین گوشیتان را هم کنترل کنند.
چنین روزی آنقدرها هم که به نظر میآید دور نیست.
شواهد قانعکنندهای وجود دارد که ثابت میکنند از نرمافزار برای زیرنظر گرفتن کار روزنامهنگاران، کنشگرها و وکلا در سراسر دنیا استفاده میشود.
اما سوال اینجاست که چه کسی و چرا این کار را میکند؟ و با بدافزار جاسوسی بالقوهای که احتمالا در جیب همهمان وجود دارد چه باید بکنیم؟
🦁«کتاس»
http://t.me/ict_security
چه کسی به اطلاعات شما دست پیدا کرده؟
گوشیهای هوشمند برای بسیاری از مردم حکم پنجرهای رو به جهان را دارد. اما به نظرتان چه اتفاقی میافتد اگر آنها پنجرهای به سوی زندگی شخصیتان هم باشند؟
آیا تا به حال به این موضوع فکر کردهاید که ممکن است یک جاسوس در جیب خود داشته باشید؟
تصور کنید روزی برسد که هکرها با نصب یک بدافزار جاسوسی در تلفن همراه شما به همه اطلاعاتتان - از جمله پیامهای کدگذاری شده - دسترسی پیدا کنند و حتی بتوانند میکرفون و دوربین گوشیتان را هم کنترل کنند.
چنین روزی آنقدرها هم که به نظر میآید دور نیست.
شواهد قانعکنندهای وجود دارد که ثابت میکنند از نرمافزار برای زیرنظر گرفتن کار روزنامهنگاران، کنشگرها و وکلا در سراسر دنیا استفاده میشود.
اما سوال اینجاست که چه کسی و چرا این کار را میکند؟ و با بدافزار جاسوسی بالقوهای که احتمالا در جیب همهمان وجود دارد چه باید بکنیم؟
🦁«کتاس»
http://t.me/ict_security
دوربین تلفن همراه مثل چشم است و همه چیزهایی که جلویش قرار دارند را میبیند
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
بازداشت یک زن در پی سرقت اطلاعات ۱۰۰ میلیون نفر در آمریکا
بانک "کاپیتال وان" می گوید اطلاعات شخصی حدود ۱۰۶ میلیون نفر در آمریکا و کانادا در هک سیستم های این شرکت به سرقت رفته است.
همزمان در روز دوشنبه یک فرد مظنون به انجام این هک دستگیر شده است.
به گفته "کاپیتال وان" این داده ها شامل نام، آدرس و شماره تلفن کسانی بود که برای کارت های اعتباری این بانک تقاضا داده بودند.
براساس این بیانیه، عامل این حمله به شماره کارت های اعتباری مشتریان دسترسی پیدا نکرده است.
این بانک روز دوشنبه در بیانیه ای گفت که این حادثه تقریبا ۱۰۰ میلیون نفر در آمریکا و ۶ میلیون نفر در آمریکا را شامل می شود.
این بیانیه می افزاید که حدود ۱۴۰ هزار شماره تامین اجتماعی و ۸۰ هزار شمار حساب مرتبط بانکی در این حمله لو رفته است.
در کانادا حدود یک میلیون شماره بیمه اجتماعی متعلق به مشتریان کارت های اعتباری "کاپیتال وان" به سرقت رفت.
این هک روز ۱۹ ژوئیه شناسایی شد.
به گزارش رسانه های آمریکایی مقام های فدرال روز دوشنبه یک زن اهل سیاتل را دستگیر و به سرقت این اطلاعات متهم کردند.
کاپیتال وان گفت بعید است این اطلاعات برای کلاهبرداری مورد استفاده قرار گرفته باشد اما همچنان به تحقیق درباره آن ادامه خواهد داد.
عامل هک موفق شد اطلاعات شخصی متقاضیان کارت های اعتباری، از جمله نمره اعتباری آنها، سقف اعتبار، تراز حساب، تاریخچه پرداخت بدهی و اطلاعات تماس آنها را به دست آورد.
ریچارد فربنک، رئیس و مدیر عامل این شرکت، در بیانیه ای گفت: "هرچند خوشحالم که عامل حمله دستگیر شده، اما عمیقا از آنچه اتفاق افتاده متاسفم."
او به خاطر تشویشی که این حادثه برای مشتریان شرکت ایجاد کرده "صادقانه" عذرخواهی کرد و قول دادن "آن را تصحیح کند."
کاپیتال وان گفت کسانی که تحت تاثیر قرار گرفته اند را در جریان خواهد گذاشت و ابزارهای رایگان برای نظارت بر نمره اعتباری و حفاظت از هویت در اختیارشان خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
بانک "کاپیتال وان" می گوید اطلاعات شخصی حدود ۱۰۶ میلیون نفر در آمریکا و کانادا در هک سیستم های این شرکت به سرقت رفته است.
همزمان در روز دوشنبه یک فرد مظنون به انجام این هک دستگیر شده است.
به گفته "کاپیتال وان" این داده ها شامل نام، آدرس و شماره تلفن کسانی بود که برای کارت های اعتباری این بانک تقاضا داده بودند.
براساس این بیانیه، عامل این حمله به شماره کارت های اعتباری مشتریان دسترسی پیدا نکرده است.
این بانک روز دوشنبه در بیانیه ای گفت که این حادثه تقریبا ۱۰۰ میلیون نفر در آمریکا و ۶ میلیون نفر در آمریکا را شامل می شود.
این بیانیه می افزاید که حدود ۱۴۰ هزار شماره تامین اجتماعی و ۸۰ هزار شمار حساب مرتبط بانکی در این حمله لو رفته است.
در کانادا حدود یک میلیون شماره بیمه اجتماعی متعلق به مشتریان کارت های اعتباری "کاپیتال وان" به سرقت رفت.
این هک روز ۱۹ ژوئیه شناسایی شد.
به گزارش رسانه های آمریکایی مقام های فدرال روز دوشنبه یک زن اهل سیاتل را دستگیر و به سرقت این اطلاعات متهم کردند.
کاپیتال وان گفت بعید است این اطلاعات برای کلاهبرداری مورد استفاده قرار گرفته باشد اما همچنان به تحقیق درباره آن ادامه خواهد داد.
عامل هک موفق شد اطلاعات شخصی متقاضیان کارت های اعتباری، از جمله نمره اعتباری آنها، سقف اعتبار، تراز حساب، تاریخچه پرداخت بدهی و اطلاعات تماس آنها را به دست آورد.
ریچارد فربنک، رئیس و مدیر عامل این شرکت، در بیانیه ای گفت: "هرچند خوشحالم که عامل حمله دستگیر شده، اما عمیقا از آنچه اتفاق افتاده متاسفم."
او به خاطر تشویشی که این حادثه برای مشتریان شرکت ایجاد کرده "صادقانه" عذرخواهی کرد و قول دادن "آن را تصحیح کند."
کاپیتال وان گفت کسانی که تحت تاثیر قرار گرفته اند را در جریان خواهد گذاشت و ابزارهای رایگان برای نظارت بر نمره اعتباری و حفاظت از هویت در اختیارشان خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اطلاعات شخصی تقریبا 'تمام مردم' بلغارستان به سرقت رفت
پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه
اطلاعات شخصی میلیونها شهروند بلغارستان در یک حمله سایبری به سازمان مالیات این کشور به سرقت رفته است.
طبق تحقیقات یک محقق امنیت سایبری در بلغارستان، اطلاعات شخصی بیشتر افراد بالغ در این کشور با جمعیت هفت میلیون نفر به سرقت رفته است.
مقامهای بلغارستان گفتهاند یک جوان ۲۰ ساله را به ظن مشارکت در این حمله سایبری بازداشت کردهاند.
اطلاعات به سرقت رفته شامل نام افراد، آدرس محل سکونت و اطلاعات در باره میزان درآمد شخصی بوده است.
انتظار میرود جریمه سنگینی برای سازمان مالیات بلغارستان برای آسیب پذیری در قبال این حمله سایبری در نظر گرفته شود.
وسلین بونتچف، محقق امنیت سایبری و استاد آکادمی علوم بلغارستان گفته است "میتوان گفت که اطلاعات شخصی تقریبا همه جمعیت بالغ کشور به سرقت رفته است."
هک سازمان مالیات در ماه ژوئن امسال صورت گرفته اما یکی از هکرها روز دوشنبه به رسانههای بلغارستان ایمیل زد.
در این ایمیل به جز انتقاد از استانداردهای سایبری دولت بلغارستان پیشنهاد دسترسی به اطلاعات دزدی هم مطرح شده بود.
پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه.
وزیر دارایی بلغارستان در مجلس این کشور به خاطر سرقت اطلاعات شهروندان این کشور عذرخواهی کرده است.
🦁«کتاس»
http://t.me/ict_security
پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه
اطلاعات شخصی میلیونها شهروند بلغارستان در یک حمله سایبری به سازمان مالیات این کشور به سرقت رفته است.
طبق تحقیقات یک محقق امنیت سایبری در بلغارستان، اطلاعات شخصی بیشتر افراد بالغ در این کشور با جمعیت هفت میلیون نفر به سرقت رفته است.
مقامهای بلغارستان گفتهاند یک جوان ۲۰ ساله را به ظن مشارکت در این حمله سایبری بازداشت کردهاند.
اطلاعات به سرقت رفته شامل نام افراد، آدرس محل سکونت و اطلاعات در باره میزان درآمد شخصی بوده است.
انتظار میرود جریمه سنگینی برای سازمان مالیات بلغارستان برای آسیب پذیری در قبال این حمله سایبری در نظر گرفته شود.
وسلین بونتچف، محقق امنیت سایبری و استاد آکادمی علوم بلغارستان گفته است "میتوان گفت که اطلاعات شخصی تقریبا همه جمعیت بالغ کشور به سرقت رفته است."
هک سازمان مالیات در ماه ژوئن امسال صورت گرفته اما یکی از هکرها روز دوشنبه به رسانههای بلغارستان ایمیل زد.
در این ایمیل به جز انتقاد از استانداردهای سایبری دولت بلغارستان پیشنهاد دسترسی به اطلاعات دزدی هم مطرح شده بود.
پلیس بلغارستان گفته است به جز بازداشت یک نفر و تفهیم اتهام او دنبال آن هستند تا ببینند فرد دیگری در این حمله سایبری دست داشته یا نه.
وزیر دارایی بلغارستان در مجلس این کشور به خاطر سرقت اطلاعات شهروندان این کشور عذرخواهی کرده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حملهای سایبری که آلاسکا را فلج کرد
در سال ۲۰۱۸، زیرساختهای یکی از نقاط دورافتاده آلاسکا مورد حمله بدافزاری قرار گرفت که کل سیستم رایانهای آن را از کار انداخت. تجربهای که چشم مردم را به میزان وابستگی خود به رایانهها گشود.
آنها هنوز نمیدانند که بلا از کجا نازل شد. اما وقتی بر سرشان خراب شد، برق از سر استان ماتانوسکا-سوسیتنا در ایالت آلاسکا پرید. بدافزاری به سرعت در شبکه کامپیوتری استان پخش شد و ترکیب عجیبی از خدمات مختلف را مختل کرد. صدها کارمند دسترسی خود به کامپیوترهای خود را از دست دادند. فورا به کارمندان کتابخانههای محلی اطلاع داده شد که همه رایانههای عمومی را خاموش کنند. پناهگاه حیوانات محلی هم دیگر قادر نبود که به اطلاعات دارویی مورد نیاز ساکنان پشمالویش دسترسی پیدا کند.
این ختم ماجرا نبود. سامانه ثبتنام دورههای آموزشی شنا از کار افتاد، و مردم مجبور شدند حضوری صف بکشند. یکی از دفاتر استانی مجبور شد موقتا از ماشینهای تحریر الکترونیکی استفاده کند. و هلن مونوز، زنی ۸۷ ساله که مدتی است برای بهبود وضعیت فاضلاب در منطقه فعالیت میکند، طی یکی از تماسهای تلفنی عادی خود با مدیران محلی با پاسخ غیرمنتظرهای روبهرو شد: "رایانههای ما از کار افتادهاند." احتمالا میتوانید حدس بزنید که واکنشش چه بود.
خانم مونوز میگوید "راستش را بخواهید، حمله سایبری تقریبا همه چیز را از کار انداخت. خدا به دادمان برسد."
ماهها از شروع این حمله در ژوئیه ۲۰۱۸ میگذرد، اما استان ماتانوسکا-سوسیتنا برای مدتها نتوانست به وضعیت عادی بازگردد. وقتی اولین نشانههای این بدافزار بروز کرد، هیچکس انتظار نداشت که چنین غوغایی به پا شود. متخصصان فناوری اطلاعات در ابتدای امر روزی ۲۰ ساعت کار میکردند تا بتوانند ۱۵۰ سرور موجود را پاک کنند.
ماتانوسکا-سوسیتنا، استانی عموما روستایی که وسعتش معادل استان خوزستان است، تنها ۱۰۰٫۰۰۰ نفر سکنه دارد. در نگاه اول هدف معقولی برای حمله سایبری به نظر نمیرسد.
این روایت اتفاقی است که افتاد.
صبح روز ۲۳ ژوئیه ۲۰۱۸، کارمندان ادارات دولتی استان ماتانوسکا-سوسیتنا در شهر کوچک پالمر مثل باقی روزها سر کار رفتند. چند ساعت بعد، نرمافزار ضدویروس برخی از رایانههای شخصی از وقوع فعالیتهای غیرعادی خبر داد.
اریک وایات، مدیرکل فناوری اطلاعات استان، به اعضای تیمش دستور داد که موضوع را بررسی کنند. آنها با فایلهای مخربی روبهرو شدند، و دستورعملهای متعارف را اجرا کردند: درخواست از کارکنان برای تعویض گذرواژههایشان و آمادهسازی نرمافزاری خودکار برای پاکسازی نرمافزارهای مشکوک.
اما اجرایی شدن این مکانیسم دفاعی پیامدهای ناخواستهای به همراه داشت.
کل شبکه در برابر چشمان آقای وایات به هوا رفت. انگار که مرحله دوم یا حملهای بزرگتر شروع شده بود. شاید کسی داشت تحرکات دفاعی دایره فناوری اطلاعات را رصد میکرد، یا بدافزار داشت به صورت خودکار به این تحرکات پاسخ میداد. در هر صورت، داشت بیشتر و بیشتر پخش میشد و، در مواردی، رایانههای تعدادی از کارکنان را قفل کرد و خواهان پرداخت باج شد.
این شکل بدافزار به "باجافزار" معروف است - تهدیدی خطرناک و رو به ازدیاد برای سیستمهای رایانهای. در سالهای اخیر، شیوع باجافزارها در گوشه و کنار دنیا باعث تعطیلی موقت بیمارستانها، خطوط تولید کارخانهها، اختلال فعالیتها در بنادر مهم، و ایجاد آشوب در صدها اداره شده است. تخمین زده میشود که هزینه سالانه حملات باجافزاری چندین میلیارد دلار باشد.
ابعداد این حمله سایبری قطعا برای آقای وایات بیسابقه بود. او ابتدا در نیروی هوایی ایالات متحده وارد حرفه فناوری اطلاعات شد، و برای شرکتهای پیمانکاری دفاعی و دولتی کار کرده بود.
او میگوید "من ۳۵ سال در این حوزه تجربه دارم و در این سالها با اینگونه مسائل روبهرو شدهام. این حمله قطعا از همه تجارب من بزرگتر و پیچیدهتر بود."
وقتی متوجه شد که این واقعه قرار است بسیار مشکلساز باشد، پیش جان موسی، مدیر اجرایی استان، رفت.
آقای موسی به توضیحات او راجع به وضعیت موجود گوش داد. آنها به سرعت با افبیآی - و شرکت بیمه - تماس گرفتند و اطلاع دادند که ظاهرا در معرض حمله سایبری بزرگی قرار گرفتهاند.
آنها مجبور شدند که تقریبا تمامی تلفنهای دفاتر استان را از دسترس خارج کنند. همزمان که کارشناسان فناوری اطلاعات برای عادی کردن وضعیت وارد صحنه شدند، رایانهها و چاپگرها هم روی هم تلنبار شد - بیش از ۷۰۰ دستگاه باید بررسی و پاکسازی میشد. به قول گزارشی که چند ساعت بعد منتشر شد "تمامی دادهها مشکوک تلقی میشوند."
آقای موسی میگوید "واقعا مثل آوار بر سرمان خراب شد."
در سال ۲۰۱۸، زیرساختهای یکی از نقاط دورافتاده آلاسکا مورد حمله بدافزاری قرار گرفت که کل سیستم رایانهای آن را از کار انداخت. تجربهای که چشم مردم را به میزان وابستگی خود به رایانهها گشود.
آنها هنوز نمیدانند که بلا از کجا نازل شد. اما وقتی بر سرشان خراب شد، برق از سر استان ماتانوسکا-سوسیتنا در ایالت آلاسکا پرید. بدافزاری به سرعت در شبکه کامپیوتری استان پخش شد و ترکیب عجیبی از خدمات مختلف را مختل کرد. صدها کارمند دسترسی خود به کامپیوترهای خود را از دست دادند. فورا به کارمندان کتابخانههای محلی اطلاع داده شد که همه رایانههای عمومی را خاموش کنند. پناهگاه حیوانات محلی هم دیگر قادر نبود که به اطلاعات دارویی مورد نیاز ساکنان پشمالویش دسترسی پیدا کند.
این ختم ماجرا نبود. سامانه ثبتنام دورههای آموزشی شنا از کار افتاد، و مردم مجبور شدند حضوری صف بکشند. یکی از دفاتر استانی مجبور شد موقتا از ماشینهای تحریر الکترونیکی استفاده کند. و هلن مونوز، زنی ۸۷ ساله که مدتی است برای بهبود وضعیت فاضلاب در منطقه فعالیت میکند، طی یکی از تماسهای تلفنی عادی خود با مدیران محلی با پاسخ غیرمنتظرهای روبهرو شد: "رایانههای ما از کار افتادهاند." احتمالا میتوانید حدس بزنید که واکنشش چه بود.
خانم مونوز میگوید "راستش را بخواهید، حمله سایبری تقریبا همه چیز را از کار انداخت. خدا به دادمان برسد."
ماهها از شروع این حمله در ژوئیه ۲۰۱۸ میگذرد، اما استان ماتانوسکا-سوسیتنا برای مدتها نتوانست به وضعیت عادی بازگردد. وقتی اولین نشانههای این بدافزار بروز کرد، هیچکس انتظار نداشت که چنین غوغایی به پا شود. متخصصان فناوری اطلاعات در ابتدای امر روزی ۲۰ ساعت کار میکردند تا بتوانند ۱۵۰ سرور موجود را پاک کنند.
ماتانوسکا-سوسیتنا، استانی عموما روستایی که وسعتش معادل استان خوزستان است، تنها ۱۰۰٫۰۰۰ نفر سکنه دارد. در نگاه اول هدف معقولی برای حمله سایبری به نظر نمیرسد.
این روایت اتفاقی است که افتاد.
صبح روز ۲۳ ژوئیه ۲۰۱۸، کارمندان ادارات دولتی استان ماتانوسکا-سوسیتنا در شهر کوچک پالمر مثل باقی روزها سر کار رفتند. چند ساعت بعد، نرمافزار ضدویروس برخی از رایانههای شخصی از وقوع فعالیتهای غیرعادی خبر داد.
اریک وایات، مدیرکل فناوری اطلاعات استان، به اعضای تیمش دستور داد که موضوع را بررسی کنند. آنها با فایلهای مخربی روبهرو شدند، و دستورعملهای متعارف را اجرا کردند: درخواست از کارکنان برای تعویض گذرواژههایشان و آمادهسازی نرمافزاری خودکار برای پاکسازی نرمافزارهای مشکوک.
اما اجرایی شدن این مکانیسم دفاعی پیامدهای ناخواستهای به همراه داشت.
کل شبکه در برابر چشمان آقای وایات به هوا رفت. انگار که مرحله دوم یا حملهای بزرگتر شروع شده بود. شاید کسی داشت تحرکات دفاعی دایره فناوری اطلاعات را رصد میکرد، یا بدافزار داشت به صورت خودکار به این تحرکات پاسخ میداد. در هر صورت، داشت بیشتر و بیشتر پخش میشد و، در مواردی، رایانههای تعدادی از کارکنان را قفل کرد و خواهان پرداخت باج شد.
این شکل بدافزار به "باجافزار" معروف است - تهدیدی خطرناک و رو به ازدیاد برای سیستمهای رایانهای. در سالهای اخیر، شیوع باجافزارها در گوشه و کنار دنیا باعث تعطیلی موقت بیمارستانها، خطوط تولید کارخانهها، اختلال فعالیتها در بنادر مهم، و ایجاد آشوب در صدها اداره شده است. تخمین زده میشود که هزینه سالانه حملات باجافزاری چندین میلیارد دلار باشد.
ابعداد این حمله سایبری قطعا برای آقای وایات بیسابقه بود. او ابتدا در نیروی هوایی ایالات متحده وارد حرفه فناوری اطلاعات شد، و برای شرکتهای پیمانکاری دفاعی و دولتی کار کرده بود.
او میگوید "من ۳۵ سال در این حوزه تجربه دارم و در این سالها با اینگونه مسائل روبهرو شدهام. این حمله قطعا از همه تجارب من بزرگتر و پیچیدهتر بود."
وقتی متوجه شد که این واقعه قرار است بسیار مشکلساز باشد، پیش جان موسی، مدیر اجرایی استان، رفت.
آقای موسی به توضیحات او راجع به وضعیت موجود گوش داد. آنها به سرعت با افبیآی - و شرکت بیمه - تماس گرفتند و اطلاع دادند که ظاهرا در معرض حمله سایبری بزرگی قرار گرفتهاند.
آنها مجبور شدند که تقریبا تمامی تلفنهای دفاتر استان را از دسترس خارج کنند. همزمان که کارشناسان فناوری اطلاعات برای عادی کردن وضعیت وارد صحنه شدند، رایانهها و چاپگرها هم روی هم تلنبار شد - بیش از ۷۰۰ دستگاه باید بررسی و پاکسازی میشد. به قول گزارشی که چند ساعت بعد منتشر شد "تمامی دادهها مشکوک تلقی میشوند."
آقای موسی میگوید "واقعا مثل آوار بر سرمان خراب شد."