Forwarded from IACS (Pedram Kiani)
#اخبار
امنیت سایبری حوزه آب و برق بررسی میشود
به همت سازمان فناوری اطلاعات و در پی دستور رئیسجمهور، امنیت سایبری حوزه آب و برق بررسی میشود.
به گزارش ایرنا، معاون سازمان فناوری اطلاعات از دستور رئیسجمهوری به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و به این ترتیب اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت؛ رئیس سازمان فناوری اطلاعات ایران در اینباره توضیحاتی داد.
امیر ناظمی، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات، درباره دستور رئیسجمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق گفت: تهدیدات سایبری متعددی در خصوص نیروگاهها وجود دارد که یکی از آنها دیسپاچینگ (راهبری سیسـتم قـدرت) است. ما نیروگاههای مختلفی داریم که به آنها فرمان دادهمیشود چه زمان و چقدر تولید کنند و صدور فرمان اشتباه برای آنها میتواند به خاموشی کل شبکه منجر شود.
وی با این توضیح که سالها قبل که شبکه برق شمال امریکا و جنوب کانادا با هم یکی بود با همین اتفاق از کار افتاد، افزود: تهدید دیگری که ممکن است نیروگاهها با آن مواجه شوند این است که بین المانهایی که در نیروگاه ما وجود دارد و پیالسی (Programmable Logic Controller) یا کنترلگر منطقی برنامهپذیر که به آن فرمان میدهد، مشکلی به وجود بیاید و مثلاً درجه حرارت بالا برود؛ فرمانی اشتباهی که ممکن است از سوی ویروس یا بد افزاری به سیستم نفوذ کند.
رئیس سازمان فناوری با اشاره به اینکه حداقل در دو نقطه، آسیبپذیر هستیم، افزود: در چنین موقعیتی باید ابزاری برای کنترل وجود داشته باشد، ما روی بعضی از محصولات، فایروال صنعتی را طراحی کردیم،
البته نه به این معنا که روی تمام محصولات طراحی کرده باشیم بلکه از وزارت نیرو خواستیم نمونه محصولاتش را در اختیار ما قرار بدهد تا فایروال آنها را نیز به کمک دانشگاهیان، طراحی کنیم و تحویل دهیم.
وی اشاره کرد: سازمان فناوری اطلاعات ایران به مناسبت روز جهانی ارتباطات و همینطور در بیستوپنجمین نمایشگاه الکامپ دو تفاهمنامه به امضا رساند و برای کل محصولات، یک برند فایروال صنعتی طراحی کرد، اما برای نیروگاهها نیاز به یک برند دیگر داشتیم که وزیر ارتباطات نامهای به وزیر نیرو نوشت و خواست تا یک نمونه از محصولاتشان را برای این کار در اختیار ما بگذارند که تا این لحظه این اتفاق رخ ندادهاست.
معاون وزیر ارتباطات درخصوص اینکه با توجه به مسئولیت سازمان پدافند غیرعامل در این زمینه، آیا فعالیت سازمان فناوری موازیکاری به حساب نمیآید، گفت: سازمان پدافند هم میتواند این کار را انجام بدهد، ما در سازمان فناوری برای رسیدگی به مشکلات سایبری مراکز حساس مسئولیت نداریم و مسئولیت آنها با افتای (امنیت فضای تبادل اطلاعات) ریاست جمهوری است، ما مسئول مراکز غیر حساس هستیم و مسائل تجاری نیز مربوط به پلیس فتا است.
ناظمی با این توضیح در پایان خاطرنشان کرد: از آنجا که ما در سازمان فناوری اطلاعات، تیم عملیاتی داریم و بهدلیل مراجعات زیاد به ما، مجبور میشویم در برخی موارد ورود کنیم، مسئولیت مراکز حساس بر عهده ما نیست، اما به دلیل وجود مراکز و تیمهای عملیاتی در سازمان فناوری، تحقیقات را در این خصوص انجام داده و در اختیار مرکز افتای ریاست جمهوری قرار میدهیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
امنیت سایبری حوزه آب و برق بررسی میشود
به همت سازمان فناوری اطلاعات و در پی دستور رئیسجمهور، امنیت سایبری حوزه آب و برق بررسی میشود.
به گزارش ایرنا، معاون سازمان فناوری اطلاعات از دستور رئیسجمهوری به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و به این ترتیب اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت؛ رئیس سازمان فناوری اطلاعات ایران در اینباره توضیحاتی داد.
امیر ناظمی، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات، درباره دستور رئیسجمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق گفت: تهدیدات سایبری متعددی در خصوص نیروگاهها وجود دارد که یکی از آنها دیسپاچینگ (راهبری سیسـتم قـدرت) است. ما نیروگاههای مختلفی داریم که به آنها فرمان دادهمیشود چه زمان و چقدر تولید کنند و صدور فرمان اشتباه برای آنها میتواند به خاموشی کل شبکه منجر شود.
وی با این توضیح که سالها قبل که شبکه برق شمال امریکا و جنوب کانادا با هم یکی بود با همین اتفاق از کار افتاد، افزود: تهدید دیگری که ممکن است نیروگاهها با آن مواجه شوند این است که بین المانهایی که در نیروگاه ما وجود دارد و پیالسی (Programmable Logic Controller) یا کنترلگر منطقی برنامهپذیر که به آن فرمان میدهد، مشکلی به وجود بیاید و مثلاً درجه حرارت بالا برود؛ فرمانی اشتباهی که ممکن است از سوی ویروس یا بد افزاری به سیستم نفوذ کند.
رئیس سازمان فناوری با اشاره به اینکه حداقل در دو نقطه، آسیبپذیر هستیم، افزود: در چنین موقعیتی باید ابزاری برای کنترل وجود داشته باشد، ما روی بعضی از محصولات، فایروال صنعتی را طراحی کردیم،
البته نه به این معنا که روی تمام محصولات طراحی کرده باشیم بلکه از وزارت نیرو خواستیم نمونه محصولاتش را در اختیار ما قرار بدهد تا فایروال آنها را نیز به کمک دانشگاهیان، طراحی کنیم و تحویل دهیم.
وی اشاره کرد: سازمان فناوری اطلاعات ایران به مناسبت روز جهانی ارتباطات و همینطور در بیستوپنجمین نمایشگاه الکامپ دو تفاهمنامه به امضا رساند و برای کل محصولات، یک برند فایروال صنعتی طراحی کرد، اما برای نیروگاهها نیاز به یک برند دیگر داشتیم که وزیر ارتباطات نامهای به وزیر نیرو نوشت و خواست تا یک نمونه از محصولاتشان را برای این کار در اختیار ما بگذارند که تا این لحظه این اتفاق رخ ندادهاست.
معاون وزیر ارتباطات درخصوص اینکه با توجه به مسئولیت سازمان پدافند غیرعامل در این زمینه، آیا فعالیت سازمان فناوری موازیکاری به حساب نمیآید، گفت: سازمان پدافند هم میتواند این کار را انجام بدهد، ما در سازمان فناوری برای رسیدگی به مشکلات سایبری مراکز حساس مسئولیت نداریم و مسئولیت آنها با افتای (امنیت فضای تبادل اطلاعات) ریاست جمهوری است، ما مسئول مراکز غیر حساس هستیم و مسائل تجاری نیز مربوط به پلیس فتا است.
ناظمی با این توضیح در پایان خاطرنشان کرد: از آنجا که ما در سازمان فناوری اطلاعات، تیم عملیاتی داریم و بهدلیل مراجعات زیاد به ما، مجبور میشویم در برخی موارد ورود کنیم، مسئولیت مراکز حساس بر عهده ما نیست، اما به دلیل وجود مراکز و تیمهای عملیاتی در سازمان فناوری، تحقیقات را در این خصوص انجام داده و در اختیار مرکز افتای ریاست جمهوری قرار میدهیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
وزارتخارجه آمریکا، در فهرستی طولانی، لیست بروز شده جدیدی از تحریم های خود علیه افراد و نهادهای ایرانی را به بهانه نقض حقوق بشر به کنگره ارائه کرده است که در آن نام شرکتها و سازمانهای حوزه فاوا کشور نیز دیده میشود.
در این گزارش که ۱۵مرداد ماه به کنگره ارائه شده، آمده است: "وزیر خارجه در اجرای اختیارات تفویض شده به وی، افراد و نهاهای دیگری از ایران را مطابق فرمان اجرایی ۱۳۵۵۳لیستگذاری و فهرست جدید را به ترتیب زیر به کنگره ارائه میکند."
🔴 نام برخی شرکتها و سازمانهای قرار گرفته در این فهرست عبارت است از :
- سازمان تنظیم مقررات و ارتباطات رادیویی
- شورای عالی فضای مجازی
- مرکز ملی فضای مجازی
- مرکز بررسیهای جرائم سازمان یافته
- پلیس فتا
- کارگروه تعیین مصادیق محتوای مجرمانه رایانهای
- بانک آینده
- شرکت مهندسی افق توسعه صابرین
- صنایع الکترونیکی ایران (صاایران)
- شرکت نرمافزاری دوران
- شرکت پیکآسا
- شرکت امن افزار گستر شریف
🦁«کتاس»
http://t.me/ict_security
در این گزارش که ۱۵مرداد ماه به کنگره ارائه شده، آمده است: "وزیر خارجه در اجرای اختیارات تفویض شده به وی، افراد و نهاهای دیگری از ایران را مطابق فرمان اجرایی ۱۳۵۵۳لیستگذاری و فهرست جدید را به ترتیب زیر به کنگره ارائه میکند."
🔴 نام برخی شرکتها و سازمانهای قرار گرفته در این فهرست عبارت است از :
- سازمان تنظیم مقررات و ارتباطات رادیویی
- شورای عالی فضای مجازی
- مرکز ملی فضای مجازی
- مرکز بررسیهای جرائم سازمان یافته
- پلیس فتا
- کارگروه تعیین مصادیق محتوای مجرمانه رایانهای
- بانک آینده
- شرکت مهندسی افق توسعه صابرین
- صنایع الکترونیکی ایران (صاایران)
- شرکت نرمافزاری دوران
- شرکت پیکآسا
- شرکت امن افزار گستر شریف
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
در دفکان 2019 مطرح شد
چاپگرهای آسیبپذیر امنیت سازمانها را تهدید میکنند
کارشناسان امنیت دهها آسیبپذیری حیاتی را در چاپگرها شناسایی کردهاند که امکان نفوذ به شبکههای سازمانی را فراهم میکنند.
به گزارش #کتاس به نقل از سایبربان، در زمان برگزاری اجلاس دفکان ۲۰۱۹ (Def Con ۲۰۱۹)، اعلام شد حداقل ۳۵ آسیبپذیری خطرناک در ۶ چاپگر پرکاربرد از شرکتهای HP ،Ricoh ،Xerox ،Lexmark ،Kypcera و Brother کشف شدهاند.
شرکت امنیتی NCC Group شرح داد که شدت اثر و خطرات ایجاد توسط هریک از آسیبپذیریهای بالا متفاوت است؛ اما امکان انجام حملات اختلال سرویس (DOS) برای از کار انداختن چاپگرها، جاسوسی از همه اسناد در حال چاپ و ارسال آنها به گروه یا افراد غیرمجاز را فراهم میآورند. برای نمونه یکی از چاپگرهای ساختهشده توسط HP در پروتکل چاپ اینترنتی (IPP) از چندین نقص امنیتی رنج میبرد. این نقصها امکان انجام حملات اختلال سرویس و اجرای کد دلخواه از راه دور را به هکر میدهد.
محققان شرکت مذکور گفتند: آسیبپذیری یاد شده مشکل بزرگی هستند؛ زیرا اغلب شرکتها از چاپگر برای مدیریت، چاپ یا پردازش اسناد محرمانه و حساس کمک میگیرند. شاید این ابزار ایزوله یا بدون مشکل امنیتی به نظر برسد؛ اما با همه تجهیزات موجود در یک سازمان در ارتباط است. این موضوع نشانمیدهد تأمین امنیت آن در شبکه شرکتها به همان اندازه رایانه و دستگاههای ذخیرهسازی از اهمیت برخوردار است.
محققان در ادامه ذکر کردند، همچنین امکان نصب انواع مختلف درهای پشتی (Back Door) در شبکه به واسطه حمله به چاپگرها وجود دارد. از طرفی هکرها، چاپگر را ابزاری در نظر میگیرند که حمله به آن و کاشت آسیبپذیری روی شبکه، بسیار سادهتر از حمله به سرورها و رایانهها است.
البته محققان توضیح دادند در حال حاضر تعدادی از نقاط پایانی دارای روشهایی برای شناسایی تهدیدات احتمالی و حذف درب پشتی دارند؛ بنابراین هکرها به جای رایانه به چاپگرها حمله میکنند؛ زیرا این دستگاه فاقد فناوری شناسایی خطر بوده و آسیب ایجاد شده تا مدتها پنهان باقی میماند.
شرکتهای مذکور شرح دادند در حال حاضر همه آسیبپذیریهای یاد شده برطرف شده یا بهزودی بهروزرسانی آن در دسترس کاربران قرار خواهدگرفت.
آسیبپذیر بودن چاپگرها مسئله جدیدی نیست. برای نمونه در دفکان ۲۰۱۸ اعلام کرد که دهها میلیون عدد از چاپگرهای HP OfficeJet در سراسر جهان آسیبپذیر هستند.
🦁«کتاس»
http://t.me/ict_security
چاپگرهای آسیبپذیر امنیت سازمانها را تهدید میکنند
کارشناسان امنیت دهها آسیبپذیری حیاتی را در چاپگرها شناسایی کردهاند که امکان نفوذ به شبکههای سازمانی را فراهم میکنند.
به گزارش #کتاس به نقل از سایبربان، در زمان برگزاری اجلاس دفکان ۲۰۱۹ (Def Con ۲۰۱۹)، اعلام شد حداقل ۳۵ آسیبپذیری خطرناک در ۶ چاپگر پرکاربرد از شرکتهای HP ،Ricoh ،Xerox ،Lexmark ،Kypcera و Brother کشف شدهاند.
شرکت امنیتی NCC Group شرح داد که شدت اثر و خطرات ایجاد توسط هریک از آسیبپذیریهای بالا متفاوت است؛ اما امکان انجام حملات اختلال سرویس (DOS) برای از کار انداختن چاپگرها، جاسوسی از همه اسناد در حال چاپ و ارسال آنها به گروه یا افراد غیرمجاز را فراهم میآورند. برای نمونه یکی از چاپگرهای ساختهشده توسط HP در پروتکل چاپ اینترنتی (IPP) از چندین نقص امنیتی رنج میبرد. این نقصها امکان انجام حملات اختلال سرویس و اجرای کد دلخواه از راه دور را به هکر میدهد.
محققان شرکت مذکور گفتند: آسیبپذیری یاد شده مشکل بزرگی هستند؛ زیرا اغلب شرکتها از چاپگر برای مدیریت، چاپ یا پردازش اسناد محرمانه و حساس کمک میگیرند. شاید این ابزار ایزوله یا بدون مشکل امنیتی به نظر برسد؛ اما با همه تجهیزات موجود در یک سازمان در ارتباط است. این موضوع نشانمیدهد تأمین امنیت آن در شبکه شرکتها به همان اندازه رایانه و دستگاههای ذخیرهسازی از اهمیت برخوردار است.
محققان در ادامه ذکر کردند، همچنین امکان نصب انواع مختلف درهای پشتی (Back Door) در شبکه به واسطه حمله به چاپگرها وجود دارد. از طرفی هکرها، چاپگر را ابزاری در نظر میگیرند که حمله به آن و کاشت آسیبپذیری روی شبکه، بسیار سادهتر از حمله به سرورها و رایانهها است.
البته محققان توضیح دادند در حال حاضر تعدادی از نقاط پایانی دارای روشهایی برای شناسایی تهدیدات احتمالی و حذف درب پشتی دارند؛ بنابراین هکرها به جای رایانه به چاپگرها حمله میکنند؛ زیرا این دستگاه فاقد فناوری شناسایی خطر بوده و آسیب ایجاد شده تا مدتها پنهان باقی میماند.
شرکتهای مذکور شرح دادند در حال حاضر همه آسیبپذیریهای یاد شده برطرف شده یا بهزودی بهروزرسانی آن در دسترس کاربران قرار خواهدگرفت.
آسیبپذیر بودن چاپگرها مسئله جدیدی نیست. برای نمونه در دفکان ۲۰۱۸ اعلام کرد که دهها میلیون عدد از چاپگرهای HP OfficeJet در سراسر جهان آسیبپذیر هستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#اخبار
کارشناسان یک آسیبپذیری حیاتی شناسایی کردهاند که باعث حمله به زیرساختهای کنترل صنعتی دلتا میشود. به گزارش سایبربان، وجود یک آسیبپذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه میدهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سختافزاری را که معمولاً در تنظیمات صنعتی بهکار میروند، متمرکز میکند؛ اما استفاده از آن میتواند مشکلات بسیار زیادی بهوجود آورد. برای مثال امکان دستکاری از راه دور سامانهها، دیگهای بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم میشود. پژوهشگران مکآفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر میشود. به این ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کارشناسان یک آسیبپذیری حیاتی شناسایی کردهاند که باعث حمله به زیرساختهای کنترل صنعتی دلتا میشود. به گزارش سایبربان، وجود یک آسیبپذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه میدهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سختافزاری را که معمولاً در تنظیمات صنعتی بهکار میروند، متمرکز میکند؛ اما استفاده از آن میتواند مشکلات بسیار زیادی بهوجود آورد. برای مثال امکان دستکاری از راه دور سامانهها، دیگهای بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم میشود. پژوهشگران مکآفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر میشود. به این ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
جزئیات وحشتناک در عکس یک دانشآموز آمریکایی
یک دانش آموز دختر آمریکایی نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.
به گزارش اWBRL، بروک میلز، دانش آموز آمریکایی از شهر آبرن، نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.
مادر این دانشآموز کلاس هفتمی تصمیم گرفت تا از دخترش در اولین روز مدرسه عکس بگیرد. وی اظهار داشت که پس از دوبار عکس گرفتن از دخترش خواست که لبخند بزند و درست در این لحظه متوجه مار میشود. در عکسهای گرفته شده مشخص است که خزنده به دختر نگاه میکند و احتمالاً در حال آماده سازی برای حمله است.
مادر دانشآموز ادامه میدهد : من گفتم ،" بروک ، بیا پیش من." او به من به صورتی که انگار میخواهد به عکسبرداری ادامه دهم نگاه کرد. مجددا گفتم:" بروک ، همین الان از درخت دور شو."من این جمله را با آرامش گفتم، اما مطمئن هستم که صورتم گویای همه چیز بوده است.
مار موفق به حمله به این دانش آموز نشد و اکنون این خانواده یک عکس یادگاری ترسناک دارند.
🦁«کتاس»
http://t.me/ict_security
یک دانش آموز دختر آمریکایی نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.
به گزارش اWBRL، بروک میلز، دانش آموز آمریکایی از شهر آبرن، نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.
مادر این دانشآموز کلاس هفتمی تصمیم گرفت تا از دخترش در اولین روز مدرسه عکس بگیرد. وی اظهار داشت که پس از دوبار عکس گرفتن از دخترش خواست که لبخند بزند و درست در این لحظه متوجه مار میشود. در عکسهای گرفته شده مشخص است که خزنده به دختر نگاه میکند و احتمالاً در حال آماده سازی برای حمله است.
مادر دانشآموز ادامه میدهد : من گفتم ،" بروک ، بیا پیش من." او به من به صورتی که انگار میخواهد به عکسبرداری ادامه دهم نگاه کرد. مجددا گفتم:" بروک ، همین الان از درخت دور شو."من این جمله را با آرامش گفتم، اما مطمئن هستم که صورتم گویای همه چیز بوده است.
مار موفق به حمله به این دانش آموز نشد و اکنون این خانواده یک عکس یادگاری ترسناک دارند.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار برای کاربران واتساپ❗️
🔴 کشف نقص امنیتی حیاتی در این پیامرسان محبوب، امکان دستکاری مکالمات را برای هکرها فراهم میکند...
🔷 اخیرأ Check Point از آسیبپذیریهای جدیدی در این پیامرسان محبوب پرده برداشت که با استفاده از آنها میتوان پیامهای ارسال شده را چه در مکالمات خصوصی و چه در گروهها دستکاری کرد.
🔶 آسیبپذیریهای کشف شده به مهاجمان این امکان را میدهند تا اطلاعات نادرست ایجاد کرده و منتشر نمایند، به طوری که این اطلاعات در ظاهر معتبر و درست به نظر میرسند...
🦁«کتاس»
http://t.me/ict_security
🔴 کشف نقص امنیتی حیاتی در این پیامرسان محبوب، امکان دستکاری مکالمات را برای هکرها فراهم میکند...
🔷 اخیرأ Check Point از آسیبپذیریهای جدیدی در این پیامرسان محبوب پرده برداشت که با استفاده از آنها میتوان پیامهای ارسال شده را چه در مکالمات خصوصی و چه در گروهها دستکاری کرد.
🔶 آسیبپذیریهای کشف شده به مهاجمان این امکان را میدهند تا اطلاعات نادرست ایجاد کرده و منتشر نمایند، به طوری که این اطلاعات در ظاهر معتبر و درست به نظر میرسند...
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار برای کاربران واتساپ❗️ 🔴 کشف نقص امنیتی حیاتی در این پیامرسان محبوب، امکان دستکاری مکالمات را برای هکرها فراهم میکند... 🔷 اخیرأ Check Point از آسیبپذیریهای جدیدی در این پیامرسان محبوب پرده برداشت که با استفاده از آنها میتوان پیامهای ارسال…
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ویدئوی مربوط به آسیبپذیریهای کشف شده در واتساپ 👆
⚠️ هوشیار باشیم...
⚠️ هشدار برای کاربران واتساپ❗️
🦁«کتاس»
http://t.me/ict_security
⚠️ هوشیار باشیم...
⚠️ هشدار برای کاربران واتساپ❗️
🦁«کتاس»
http://t.me/ict_security
فیسبوک چرا و چگونه پیامهای صوتی کاربرانش را شنود میکرد؟
فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت میکرد تا پیامهای صوتیای را که در بین کاربران این شبکه از طریق پیامرسان رد و بدل میشد به متن تبدیل کنند.
فیسبوک این «شنود» را تایید کرده است اما در عین حال میگوید که بیش از یک هفته است که به مانند شرکتهای اپل و گوگل این موضوع را متوقف کرده است. این شرکت در بیانیهای که روز سهشنبه منتشر کرد درباره هدف از این کار گفت که بهدنبال ارزیابی هوش مصنوعی فیسبوک بوده است. یعنی پیامهای صوتی کاربران توسط افرادی به متن تبدیل میشد و همزمان هوش مصنوعی نیز آن را به متن تبدیل میکرد. سپس دو متن توسط فیسبوک مورد مقایسه و ارزیابی قرار میگرفت.
برخی از پیمانکاران به بلومبرگ گفتند که به آنها اغلب گفتوگوهای صمیمی و خصوصی یا رکیک داده میشد. البته طبق گفته این افراد، تمام این فایلهای صوتی ناشناس بودند و به آنها گفته نمیشد که چرا آنها در حال رونویسی صدا هستند و این فایلها از کجا و چگونه به دست آمده است؟
طبق نوشته بلومبرگ پیامهای صوتی کاربرانی مورد استفاده فیسبوک قرار گرفته است که در تنظیمات پیام رسان این شبکه اجتماعی موافقت خود را برای تبدیل پیامهای صوتی به متن با انتخاب گزینه مربوط اعلام کرده بودند.
شرکتهای بزرگ فناوری مانند آمازون و اپل پیش از این بهدلیل جمعهای فایلهای صوتی کاربران خود بهدلیل نقض حریم خصوصی افراد مورد انتقاد قرار گرفته بودند.
بلومبرگ، آوریل (اردیبهشت) گذشته برای نخستین بار در گزارشی اعلام کرد که شرکت آمازون یک گروه کاری متشکل از هزاران نفر در سراسر جهان دارد که به درخواستهای صوتی ارائه شده به الکسا به منظور بهبود کارایی این نرم افزار گوش میدهند.
الکسا بهعنوان دستیار صوتی آمازون قادر است وظایف مختلفی مانند پخش موسیقی، کنترل گجتهای هوشمند خانگی، خاموش و روشن کرده چراغهای خانه، بررسی قفل درها و ... را طبق درخواست و دستور مالک این دستگاه انجام دهد. این اتفاق در برنامههای اپل سیری(Siri) و دستیار گوگل نیز رخ میداد. اپل و گوگل در آن زمان اعلام کردند که دیگر اقدام به شنود پیام کاربران خود نمیکنند.
این اقدام فیسبوک درحالی افشا شد که این شبکه اجتماعی، پیش از این بارها بهدلیل نقض حریم خصوصی کاربرانش مورد انتقاد بود.
هفته گذشته کمیسیون تجارت فدرال آمریکا (FTC) شرکت فیسبوک را به پرداخت جریمهٔ بیسابقهای معادل ۵ میلیارد دلار محکوم کرد. شرکت فیسبوک که به زیر پا گذاشتن مقررات حریم خصوصی کاربران متهم شده، ملزم شده است ضمن پرداخت این جریمه، سیاست کاریاش را دربارهٔ حریم خصوصیِ افراد به شکل اساسی بازنگری کند.
این حکم پس از آن صادر شد که این شرکت بهصورت غیرقانونی اطلاعات ۸۷ میلیون کاربر خود را در اختیار شرکت کمبریج آنالیتیکا قرار داده بود.
طبق توافقی که کمیسیون تجارت فدرال با فیسبوک انجام داده است بناست فیسبوک کمیته مستقلی را در زمینه حریم خصوصی راهاندازی کند که آن دسته از تصمیمات مدیران این شرکت را که بر حریم خصوصی کاربران تأثیر میگذارد محدود کند.
🦁«کتاس»
http://t.me/ict_security
فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت میکرد تا پیامهای صوتیای را که در بین کاربران این شبکه از طریق پیامرسان رد و بدل میشد به متن تبدیل کنند.
فیسبوک این «شنود» را تایید کرده است اما در عین حال میگوید که بیش از یک هفته است که به مانند شرکتهای اپل و گوگل این موضوع را متوقف کرده است. این شرکت در بیانیهای که روز سهشنبه منتشر کرد درباره هدف از این کار گفت که بهدنبال ارزیابی هوش مصنوعی فیسبوک بوده است. یعنی پیامهای صوتی کاربران توسط افرادی به متن تبدیل میشد و همزمان هوش مصنوعی نیز آن را به متن تبدیل میکرد. سپس دو متن توسط فیسبوک مورد مقایسه و ارزیابی قرار میگرفت.
برخی از پیمانکاران به بلومبرگ گفتند که به آنها اغلب گفتوگوهای صمیمی و خصوصی یا رکیک داده میشد. البته طبق گفته این افراد، تمام این فایلهای صوتی ناشناس بودند و به آنها گفته نمیشد که چرا آنها در حال رونویسی صدا هستند و این فایلها از کجا و چگونه به دست آمده است؟
طبق نوشته بلومبرگ پیامهای صوتی کاربرانی مورد استفاده فیسبوک قرار گرفته است که در تنظیمات پیام رسان این شبکه اجتماعی موافقت خود را برای تبدیل پیامهای صوتی به متن با انتخاب گزینه مربوط اعلام کرده بودند.
شرکتهای بزرگ فناوری مانند آمازون و اپل پیش از این بهدلیل جمعهای فایلهای صوتی کاربران خود بهدلیل نقض حریم خصوصی افراد مورد انتقاد قرار گرفته بودند.
بلومبرگ، آوریل (اردیبهشت) گذشته برای نخستین بار در گزارشی اعلام کرد که شرکت آمازون یک گروه کاری متشکل از هزاران نفر در سراسر جهان دارد که به درخواستهای صوتی ارائه شده به الکسا به منظور بهبود کارایی این نرم افزار گوش میدهند.
الکسا بهعنوان دستیار صوتی آمازون قادر است وظایف مختلفی مانند پخش موسیقی، کنترل گجتهای هوشمند خانگی، خاموش و روشن کرده چراغهای خانه، بررسی قفل درها و ... را طبق درخواست و دستور مالک این دستگاه انجام دهد. این اتفاق در برنامههای اپل سیری(Siri) و دستیار گوگل نیز رخ میداد. اپل و گوگل در آن زمان اعلام کردند که دیگر اقدام به شنود پیام کاربران خود نمیکنند.
این اقدام فیسبوک درحالی افشا شد که این شبکه اجتماعی، پیش از این بارها بهدلیل نقض حریم خصوصی کاربرانش مورد انتقاد بود.
هفته گذشته کمیسیون تجارت فدرال آمریکا (FTC) شرکت فیسبوک را به پرداخت جریمهٔ بیسابقهای معادل ۵ میلیارد دلار محکوم کرد. شرکت فیسبوک که به زیر پا گذاشتن مقررات حریم خصوصی کاربران متهم شده، ملزم شده است ضمن پرداخت این جریمه، سیاست کاریاش را دربارهٔ حریم خصوصیِ افراد به شکل اساسی بازنگری کند.
این حکم پس از آن صادر شد که این شرکت بهصورت غیرقانونی اطلاعات ۸۷ میلیون کاربر خود را در اختیار شرکت کمبریج آنالیتیکا قرار داده بود.
طبق توافقی که کمیسیون تجارت فدرال با فیسبوک انجام داده است بناست فیسبوک کمیته مستقلی را در زمینه حریم خصوصی راهاندازی کند که آن دسته از تصمیمات مدیران این شرکت را که بر حریم خصوصی کاربران تأثیر میگذارد محدود کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار! اگر از کاربران سیستم عامل ویندوز هستید، بههیچ عنوان در نصب سریع آخرین بهروزرسانی مایکروسافت کوتاهی نکنید!
وصله امنیتی مربوط به چهار آسیبپذیری بحرانی در پروتکل RDP در بهروزرسانی روز گذشته مایکروسافت (۱۳ آگوست ۲۰۱۹) برای نسخههای مختلف ویندوز منتشر شده است.
🦁«کتاس»
http://t.me/ict_security
وصله امنیتی مربوط به چهار آسیبپذیری بحرانی در پروتکل RDP در بهروزرسانی روز گذشته مایکروسافت (۱۳ آگوست ۲۰۱۹) برای نسخههای مختلف ویندوز منتشر شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
در اجلاس بلکهت ۲۰۱۹، وجود یک آسیبپذیری خطرناک در جدیدترین PLC زیمنس بررسی شد.
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X Switches
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
در صورت ترک شبکههای اجتماعی چند کتاب میتوانید بخوانید؟ محاسبه کنید
امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند.
یکی از مهمترین مشکلات این شبکهها اتلاف وقت است و بسیاری روزانه بدون توجه به اطراف خود زمان زیادی را در این شبکهها میگذرانند.
بنا بر آمارهای مجمع جهانی اقتصاد مردم جهان به طور متوسط روزانه ۲ ساعت و ۲۳ دقیقه از زمان خود را در شبکههای اجتماعی به سر میبرند. براساس دادههای موجود میانگین حضور در شبکههای اجتماعی در ایران و کشورهای خاورمیانه اندکی بیش از میانگین جهانی و حدود ۳ ساعت و ۱۰ دقیقه است.
جمعیت ایران در سال گذشته قریب به ۸۲ میلیون نفر تخمین زده شده که ۷۵ درصد آنان در شهرها زندگی میکنند و از این میان بیش از ۵۶ میلیون نفر به اینترنت دسترسی دارند.
قریب به ۵۰ میلیون نفر از مردم ایران دارای حداقل یک حساب کاربری در شبکههای اجتماعی هستند و حدود ۴۰ میلیون نفر به طور کاملا فعال در این شبکهها حضور دارند.
یکی از سوالاتی که بارها به ذهن بسیاری از ما خطور کرده این است که اگر استفاده از شبکههای اجتماعی را کنار بگذاریم چه کارهای دیگری میتوانیم انجام دهیم؛ به عنوان مثال چند کتاب میتوانیم بخوانیم؟
شما میتوانید با کمک یک ماشینحساب آنلاین براساس میزان زمانی که در شبکههای اجتماعی صرف میکنید و زمانی که برای خواندن یک صفحه کتاب لازم دارید، تعداد کتابهایی را که میتوانید جایگزین این شبکهها کنید، برای خود محاسبه نمایید.
به عنوان مثال فرض کنید زمانی را که در اینترنت صرف میکند به اندازه میانگین ایران است. در این حالت اگر برای خواندن هر صفحه حدود ۱.۲۵ دقیقه صرف کنید قادر خواهید بود سالانه ۲۳۱ کتاب ۲۵۰ صفحهای بخوانید!
احتمالا شما نیز با یک محاسبه ساده شگفتزده شده و به این نتیجه رسیدهاید که شبکههای اجتماعی بیش از آنچه پیشتر تصور میکردید زمان شما را هدر میدهند.
🦁«کتاس»
http://t.me/ict_security
امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند.
یکی از مهمترین مشکلات این شبکهها اتلاف وقت است و بسیاری روزانه بدون توجه به اطراف خود زمان زیادی را در این شبکهها میگذرانند.
بنا بر آمارهای مجمع جهانی اقتصاد مردم جهان به طور متوسط روزانه ۲ ساعت و ۲۳ دقیقه از زمان خود را در شبکههای اجتماعی به سر میبرند. براساس دادههای موجود میانگین حضور در شبکههای اجتماعی در ایران و کشورهای خاورمیانه اندکی بیش از میانگین جهانی و حدود ۳ ساعت و ۱۰ دقیقه است.
جمعیت ایران در سال گذشته قریب به ۸۲ میلیون نفر تخمین زده شده که ۷۵ درصد آنان در شهرها زندگی میکنند و از این میان بیش از ۵۶ میلیون نفر به اینترنت دسترسی دارند.
قریب به ۵۰ میلیون نفر از مردم ایران دارای حداقل یک حساب کاربری در شبکههای اجتماعی هستند و حدود ۴۰ میلیون نفر به طور کاملا فعال در این شبکهها حضور دارند.
یکی از سوالاتی که بارها به ذهن بسیاری از ما خطور کرده این است که اگر استفاده از شبکههای اجتماعی را کنار بگذاریم چه کارهای دیگری میتوانیم انجام دهیم؛ به عنوان مثال چند کتاب میتوانیم بخوانیم؟
شما میتوانید با کمک یک ماشینحساب آنلاین براساس میزان زمانی که در شبکههای اجتماعی صرف میکنید و زمانی که برای خواندن یک صفحه کتاب لازم دارید، تعداد کتابهایی را که میتوانید جایگزین این شبکهها کنید، برای خود محاسبه نمایید.
به عنوان مثال فرض کنید زمانی را که در اینترنت صرف میکند به اندازه میانگین ایران است. در این حالت اگر برای خواندن هر صفحه حدود ۱.۲۵ دقیقه صرف کنید قادر خواهید بود سالانه ۲۳۱ کتاب ۲۵۰ صفحهای بخوانید!
احتمالا شما نیز با یک محاسبه ساده شگفتزده شده و به این نتیجه رسیدهاید که شبکههای اجتماعی بیش از آنچه پیشتر تصور میکردید زمان شما را هدر میدهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
کانال تخصصی امنیت سایبری «کتاس»
در صورت ترک شبکههای اجتماعی چند کتاب میتوانید بخوانید؟ محاسبه کنید امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند. یکی از مهمترین مشکلات این شبکهها اتلاف…
مردم کشورهای اروپایی چقدر کتاب میخوانند؟
خانوادههای اروپایی به طور متوسط تنها ۱.۱ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص میدهند و به طور میانگین کمتر از ۱۰ دقیقه در روز کتاب میخوانند.
براساس آمارهای منتشر شده در یوروستات، موسسه آمار اروپا واقع در لوکزامبورگ، در سال ۲۰۱۶ مردم این قاره حدود ۹۰ میلیارد یورو یعنی حدود ۰.۶ درصد از تولید ناخالص داخلی اتحادیه اروپا را صرف خرید کتاب، روزنامه و لوازم التحریر کردند و بدین ترتیب سهم هر یک از ساکنان اروپا حدود ۲۰۰ یورو بود.
بر این اساس هزینههای تخصیص داده شده به خرید کتاب، روزنامه و لوازم التحریر کمتر از نصف هزینههای مسائل تفریحی و فرهنگی در میان مردم این قاره است.
بررسیها نشان میدهد که خانوادههای اروپایی در سال ۱۹۹۵ حدود ۱.۸ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص دادند اما این میزان به تدریج در سالهای اخیر کاهش یافته و در سال ۲۰۱۶ به حدود ۱.۱ درصد رسیده است.
یک نظرسنجی که در سالهای ۲۰۰۸ تا ۲۰۱۵ در اروپا صورت گرفته نشان میدهد که شهروندان اروپایی روزانه کمتر از ۱۰ دقیقه کتاب میخوانند. بدین ترتیب مردم فرانسه با میانگین ۲ دقیقه مطالعه در روز کمترین و مردم استونی با میانگین ۱۳ دقیقه در روز بیشترین میزان کتابخوان را به خود اختصاص دادهاند.
پژوهشها همچنین نشان میدهد که افراد کتابخوان و اهل مطالعه روزانه به طور متوسط بین یک ساعت و یک دقیقه در فرانسه تا یک ساعت و ۳۷ دقیقه در مجارستان مطالعه میکنند.
در تمام کشورهای مورد بررسی سهم خوانندگان کتاب در میان زنان بالاتر از مردان است. با این حال، مردان کتابخوان روزانه به مدت طولانیتری نسبت به زنان کتابخوان مطالعه میکنند.
🦁«کتاس»
http://t.me/ict_security
خانوادههای اروپایی به طور متوسط تنها ۱.۱ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص میدهند و به طور میانگین کمتر از ۱۰ دقیقه در روز کتاب میخوانند.
براساس آمارهای منتشر شده در یوروستات، موسسه آمار اروپا واقع در لوکزامبورگ، در سال ۲۰۱۶ مردم این قاره حدود ۹۰ میلیارد یورو یعنی حدود ۰.۶ درصد از تولید ناخالص داخلی اتحادیه اروپا را صرف خرید کتاب، روزنامه و لوازم التحریر کردند و بدین ترتیب سهم هر یک از ساکنان اروپا حدود ۲۰۰ یورو بود.
بر این اساس هزینههای تخصیص داده شده به خرید کتاب، روزنامه و لوازم التحریر کمتر از نصف هزینههای مسائل تفریحی و فرهنگی در میان مردم این قاره است.
بررسیها نشان میدهد که خانوادههای اروپایی در سال ۱۹۹۵ حدود ۱.۸ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص دادند اما این میزان به تدریج در سالهای اخیر کاهش یافته و در سال ۲۰۱۶ به حدود ۱.۱ درصد رسیده است.
یک نظرسنجی که در سالهای ۲۰۰۸ تا ۲۰۱۵ در اروپا صورت گرفته نشان میدهد که شهروندان اروپایی روزانه کمتر از ۱۰ دقیقه کتاب میخوانند. بدین ترتیب مردم فرانسه با میانگین ۲ دقیقه مطالعه در روز کمترین و مردم استونی با میانگین ۱۳ دقیقه در روز بیشترین میزان کتابخوان را به خود اختصاص دادهاند.
پژوهشها همچنین نشان میدهد که افراد کتابخوان و اهل مطالعه روزانه به طور متوسط بین یک ساعت و یک دقیقه در فرانسه تا یک ساعت و ۳۷ دقیقه در مجارستان مطالعه میکنند.
در تمام کشورهای مورد بررسی سهم خوانندگان کتاب در میان زنان بالاتر از مردان است. با این حال، مردان کتابخوان روزانه به مدت طولانیتری نسبت به زنان کتابخوان مطالعه میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
This media is not supported in your browser
VIEW IN TELEGRAM
این آگهی تلویزیونی یکی از بانکهای بریتانیاست درباره پیشگیری از یک نوع کلاهبرداری.
#فیشینگ
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
#فیشینگ
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
🔴 هک کامپیوتر مک از فاصله 90 متری به کمک کابل جدید O.MG❗️
🔷 یک محقق امنیتی توانست با دستکاری کابل لایتنینگ آیفون کنترل یک کامپیوتر مک را از راه دور در دست بگیرد.
🔶 این کابل در ظاهر شبیه یک کابل معمولی است، حتی کامپیوتر هم نمیتواند دستکاری بودن آن را تشخیص بدهد. ولی هکر می تواند به کمک آن از راه دور کامپیوتر مک را کنترل کند.
🔷 این کابل شباهت بسیار زیادی با کابل اصلی دارد و هکر می تواند به راحتی آن را با کابل اصلی قربانی تعویض کرده یا به او هدیه دهد...
🦁«کتاس»
http://t.me/ict_security
🔷 یک محقق امنیتی توانست با دستکاری کابل لایتنینگ آیفون کنترل یک کامپیوتر مک را از راه دور در دست بگیرد.
🔶 این کابل در ظاهر شبیه یک کابل معمولی است، حتی کامپیوتر هم نمیتواند دستکاری بودن آن را تشخیص بدهد. ولی هکر می تواند به کمک آن از راه دور کامپیوتر مک را کنترل کند.
🔷 این کابل شباهت بسیار زیادی با کابل اصلی دارد و هکر می تواند به راحتی آن را با کابل اصلی قربانی تعویض کرده یا به او هدیه دهد...
🦁«کتاس»
http://t.me/ict_security
⚠️ افشاء نقص ۲۰ سالهی وصله نشده در ویندوز توسط گوگل❗️
🔴 یکی از محققان امنیتی گوگل، یک نقص ۲۰ سالهی وصله نشده را که دارای شدت آسیبپذیری بالا بوده و تمامی نسخههای ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار میدهد فاش نمود.
🔷 این آسیبپذیری در نحوه ارتباط سرورها و کلاینتهای MSCTF وجود دارد، که حتی به برنامههای با حق دسترسی پایین و یا برنامههای تحت سندباکس اجازه میدهد که در برنامههای دارای حق دسترسی بالاتر دادهها را بخوانند و بنویسند.
🔶 معلوم است که نزدیک به ۲۰ سال دسترسی به نشستها فراهم شده و مرزهای امنیتی NT نقض شدهاند و در تمام این مدت کسی متوجه این باگ نشده است!!!
🦁«کتاس»
http://t.me/ict_security
🔴 یکی از محققان امنیتی گوگل، یک نقص ۲۰ سالهی وصله نشده را که دارای شدت آسیبپذیری بالا بوده و تمامی نسخههای ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار میدهد فاش نمود.
🔷 این آسیبپذیری در نحوه ارتباط سرورها و کلاینتهای MSCTF وجود دارد، که حتی به برنامههای با حق دسترسی پایین و یا برنامههای تحت سندباکس اجازه میدهد که در برنامههای دارای حق دسترسی بالاتر دادهها را بخوانند و بنویسند.
🔶 معلوم است که نزدیک به ۲۰ سال دسترسی به نشستها فراهم شده و مرزهای امنیتی NT نقض شدهاند و در تمام این مدت کسی متوجه این باگ نشده است!!!
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ و این بار نقص در پروتکل HTTP/2❗️
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
🔷 آسیبپذیریهای کشف شده:
▪️CVE-2019-9511 — HTTP/2 "Data Dribble"
▪️CVE-2019-9512 — HTTP/2 "Ping Flood"
▪️CVE-2019-9513 — HTTP/2 "Resource Loop"
▪️CVE-2019-9514 — HTTP/2 "Reset Flood"
▪️CVE-2019-9515 — HTTP/2 "Settings Flood"
▪️CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
▪️CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
▪️CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
🦁«کتاس»
http://t.me/ict_security
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
🔷 آسیبپذیریهای کشف شده:
▪️CVE-2019-9511 — HTTP/2 "Data Dribble"
▪️CVE-2019-9512 — HTTP/2 "Ping Flood"
▪️CVE-2019-9513 — HTTP/2 "Resource Loop"
▪️CVE-2019-9514 — HTTP/2 "Reset Flood"
▪️CVE-2019-9515 — HTTP/2 "Settings Flood"
▪️CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
▪️CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
▪️CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
🦁«کتاس»
http://t.me/ict_security
⚠️ آب در دست دارید زمین بگذارید و فوراً آخرین وصلهی امنیتی منتشر شده برای ویندوز را نصب کنید❗️
🔴 کشف ۴ آسیبپذیری Wormable در ریموت دسکتاپ ویندوز
🔷 خبرها حاکی از آن است که سیستمعامل ویندوز حاوی ۴ آسیبپذیری جدید wormable و قابل اجرا از راه دور مشابه آسیبپذیری BlueKeep درRDP که اخیراً وصله شد میباشد
🔸 از آنجا که آسیبپذیریهای مذکور wormable هستند، در صورت عدم بروزرسانی سیستم با آخرین وصله امنیتی منتشر شده، این آسیبپذیریها میتوانند مانند بدافزارهای WannaCry و NotPetya که در سال ۲۰۱۷ قربانیان زیادی گرفتند و هنوز هم میگیرند، به صورت بدافزار توزیع شده و خسارات جبرانناپذیری به بار آورند...
✅ کاربران با فعالسازی قابلیت بهروزرسانی خودکار ویندوز نیز قادر به دریافت وصلهها میباشند.
MITRE CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
MITRE CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
📎 متن کامل خبر 👇
🌐 https://cert.ir
🦁«کتاس»
http://t.me/ict_security
🔴 کشف ۴ آسیبپذیری Wormable در ریموت دسکتاپ ویندوز
🔷 خبرها حاکی از آن است که سیستمعامل ویندوز حاوی ۴ آسیبپذیری جدید wormable و قابل اجرا از راه دور مشابه آسیبپذیری BlueKeep درRDP که اخیراً وصله شد میباشد
🔸 از آنجا که آسیبپذیریهای مذکور wormable هستند، در صورت عدم بروزرسانی سیستم با آخرین وصله امنیتی منتشر شده، این آسیبپذیریها میتوانند مانند بدافزارهای WannaCry و NotPetya که در سال ۲۰۱۷ قربانیان زیادی گرفتند و هنوز هم میگیرند، به صورت بدافزار توزیع شده و خسارات جبرانناپذیری به بار آورند...
✅ کاربران با فعالسازی قابلیت بهروزرسانی خودکار ویندوز نیز قادر به دریافت وصلهها میباشند.
MITRE CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
MITRE CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
📎 متن کامل خبر 👇
🌐 https://cert.ir
🦁«کتاس»
http://t.me/ict_security
🔴 نقص در آنتی ویروس کسپرسکی موجب ردیابی کاربران میشود...
🔷 این آسیبپذیری که با شناسه CVE-2019-8286 معرفی شده است، شناسه ی یکتای اختصاص داده شده به کاربران را برای هر وب سایتی که کاربر در طول 4 سال گذشته بازدید کرده است فاش میکند.
🔶 این امر به وبسایتهای بازدید شده و سرویسهای شخص ثالث تجاری اجازه میدهد که حتی در صورت حذف یا بلاک کردن کوکیها، کاربران آنلاین را ردیابی کنند.
🔷 این آسیبپذیری در ماژول اسکن URL کسپرسکی، موسوم به Kaspersky URL Advisor وجود دارد.
🔶 نسخههای تحت تأثیر:
▪️Kaspersky Anti-Virus up to 2019
▪️Kaspersky Internet Security up to 2019
▪️Kaspersky Total Security up to 2019
▪️Kaspersky Free Anti-Virus up to 2019
▪️Kaspersky Small Office Security up to 6
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری که با شناسه CVE-2019-8286 معرفی شده است، شناسه ی یکتای اختصاص داده شده به کاربران را برای هر وب سایتی که کاربر در طول 4 سال گذشته بازدید کرده است فاش میکند.
🔶 این امر به وبسایتهای بازدید شده و سرویسهای شخص ثالث تجاری اجازه میدهد که حتی در صورت حذف یا بلاک کردن کوکیها، کاربران آنلاین را ردیابی کنند.
🔷 این آسیبپذیری در ماژول اسکن URL کسپرسکی، موسوم به Kaspersky URL Advisor وجود دارد.
🔶 نسخههای تحت تأثیر:
▪️Kaspersky Anti-Virus up to 2019
▪️Kaspersky Internet Security up to 2019
▪️Kaspersky Total Security up to 2019
▪️Kaspersky Free Anti-Virus up to 2019
▪️Kaspersky Small Office Security up to 6
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
فیسبوک چرا و چگونه پیامهای صوتی کاربرانش را شنود میکرد؟ فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت میکرد تا پیامهای صوتیای را که در بین کاربران این شبکه از طریق پیامرسان رد و بدل میشد به متن تبدیل کنند. فیسبوک این «شنود» را تایید کرده است…
چطور از شر جاسوسی فیسبوک در امان بمانیم؟
اگر میخواهید از تجسس فیسبوک در امان بمانید، بهترین راه این است که همین حالا اپلیکیشن مسنجر فیسبوک را از روی موبایلهای خود پاک کنید و برای پیامرسانی به نسخه دسکتاپ آن اکتفا کنید. گذشته از این، بهتر است در تنظیمات دسترسیها، دسترسی همه اپلیکیشنهای جانبی به میکروفون موبایلتان را مسدود کنید. توصیه متخصصان امنیت این است که کاربران برای ارسال پیامهای صوتی از سرویسهای مطمئنتری نظیر سیگنال استفاده کنند.
🦁«کتاس»
http://t.me/ict_security
اگر میخواهید از تجسس فیسبوک در امان بمانید، بهترین راه این است که همین حالا اپلیکیشن مسنجر فیسبوک را از روی موبایلهای خود پاک کنید و برای پیامرسانی به نسخه دسکتاپ آن اکتفا کنید. گذشته از این، بهتر است در تنظیمات دسترسیها، دسترسی همه اپلیکیشنهای جانبی به میکروفون موبایلتان را مسدود کنید. توصیه متخصصان امنیت این است که کاربران برای ارسال پیامهای صوتی از سرویسهای مطمئنتری نظیر سیگنال استفاده کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani