کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
وزارت‌خارجه آمریکا، در فهرستی طولانی، لیست بروز شده جدیدی از تحریم های خود علیه افراد و نهادهای ایرانی را به بهانه نقض حقوق بشر به کنگره ارائه کرده است که در آن نام شرکت‌ها و سازمان‌های حوزه فاوا کشور نیز دیده می‌شود.

در این گزارش که ۱۵مرداد ماه به کنگره ارائه شده، آمده است: "وزیر خارجه در اجرای اختیارات تفویض شده به وی، افراد و نهاهای دیگری از ایران را مطابق فرمان اجرایی ۱۳۵۵۳لیست‌گذاری و فهرست جدید را به ترتیب زیر به کنگره ارائه می‌کند."

🔴 نام برخی شرکت‌ها و سازمان‌های قرار گرفته در این فهرست عبارت است از :

- سازمان تنظیم مقررات و ارتباطات رادیویی
- شورای عالی فضای مجازی
- مرکز ملی فضای مجازی
- مرکز بررسی‌های جرائم سازمان یافته
- پلیس فتا
- کارگروه تعیین مصادیق محتوای مجرمانه رایانه‌ای
- بانک آینده
- شرکت مهندسی افق توسعه صابرین
- صنایع الکترونیکی ایران (صاایران)
- شرکت نرم‌افزاری دوران
- شرکت پیک‌آسا
- شرکت امن افزار گستر شریف

🦁«کتاس»
http://t.me/ict_security
در دفکان 2019 مطرح شد

چاپگرهای آسیب‌پذیر امنیت سازمان‌ها را تهدید می‌کنند

کارشناسان امنیت ده‌ها آسیب‌پذیری حیاتی را در چاپگرها شناسایی کرده‌اند که امکان نفوذ به شبکه‌های سازمانی را فراهم می‌کنند.

به گزارش #کتاس به نقل از سایبربان، در زمان برگزاری اجلاس دفکان ۲۰۱۹ (Def Con ۲۰۱۹)، اعلام شد حداقل ۳۵ آسیب‌پذیری خطرناک در ۶ چاپگر پرکاربرد‌ از شرکت‌های HP ،Ricoh ،Xerox ،Lexmark ،Kypcera و Brother کشف شده‌اند.

شرکت امنیتی NCC Group شرح داد که شدت اثر و خطرات ایجاد توسط هریک از آسیب‌پذیری‌های بالا متفاوت است؛ اما امکان انجام حملات اختلال سرویس (DOS) برای از کار انداختن چاپگرها، جاسوسی از همه اسناد در حال چاپ و ارسال آنها به گروه یا افراد غیرمجاز را فراهم می‌آورند. برای نمونه یکی از چاپگرهای ساخته‌شده توسط HP در پروتکل چاپ اینترنتی (IPP) از چندین نقص امنیتی رنج می‌برد. این نقص‌ها امکان انجام حملات اختلال سرویس و اجرای کد دلخواه از راه دور را به هکر می‌دهد.

محققان شرکت مذکور گفتند: آسیب‌پذیری یاد شده مشکل بزرگی هستند؛ زیرا اغلب شرکت‌ها از چاپگر برای مدیریت، چاپ یا پردازش اسناد محرمانه و حساس کمک می‌گیرند. شاید این ابزار ایزوله یا بدون مشکل امنیتی به نظر برسد؛ اما با همه‌ تجهیزات موجود در یک سازمان در ارتباط است. این موضوع نشان‌می‌دهد تأمین امنیت آن در شبکه‌ شرکت‌ها به همان اندازه‌ رایانه و دستگاه‌های ذخیره‌سازی از اهمیت برخوردار است.

محققان در ادامه ذکر کردند، همچنین امکان نصب انواع مختلف درهای پشتی (Back Door) در شبکه به واسطه‌ حمله به چاپگرها وجود دارد. از طرفی هکرها، چاپگر را ابزاری در نظر می‌گیرند که حمله به آن و کاشت آسیب‌پذیری روی شبکه، بسیار ساده‌تر از حمله به سرورها و رایانه‌ها است.

البته محققان توضیح دادند در حال حاضر تعدادی از نقاط پایانی دارای روش‌هایی برای شناسایی تهدیدات احتمالی و حذف درب پشتی دارند؛ بنابراین هکرها به جای رایانه به چاپگرها حمله می‌کنند؛ زیرا این دستگاه فاقد فناوری شناسایی خطر بوده و آسیب ایجاد شده تا مدت‌ها پنهان باقی می‌ماند.

شرکت‌های مذکور شرح دادند در حال حاضر همه‌ آسیب‌پذیری‌های یاد شده برطرف شده یا به‌زودی به‌روزرسانی آن در دسترس کاربران قرار خواهدگرفت.

آسیب‌پذیر بودن چاپگرها مسئله‌ جدیدی نیست. برای نمونه در دفکان ۲۰۱۸ اعلام کرد که ده‌ها میلیون عدد از چاپگرهای HP OfficeJet در سراسر جهان آسیب‌پذیر هستند.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود. به گزارش سایبربان، وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سخت‌افزاری را که معمولاً در تنظیمات صنعتی به‌کار می‌روند، متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی به‌وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود. پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر می‌شود. به این ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
جزئیات وحشتناک در عکس یک دانش‌آموز آمریکایی

یک دانش آموز دختر آمریکایی نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.

به گزارش اWBRL، بروک میلز، دانش آموز آمریکایی از شهر آبرن، نزدیک بود به خاطر گرفتن عکس با یک درخت، قربانی حمله یک مار خطرناک شود.
مادر این دانش‌آموز کلاس هفتمی تصمیم گرفت تا از دخترش در اولین روز مدرسه عکس بگیرد. وی اظهار داشت که پس از دوبار عکس گرفتن از دخترش خواست که لبخند بزند و درست در این لحظه متوجه مار می‌شود. در عکس‌های گرفته شده مشخص است که خزنده به دختر نگاه می‌کند و احتمالاً در حال آماده سازی برای حمله است.
مادر دانش‌آموز ادامه می‌دهد : من گفتم ،" بروک ، بیا پیش من." او به من به صورتی که انگار می‌خواهد به عکسبرداری ادامه دهم نگاه کرد. مجددا گفتم:" بروک ، همین الان از درخت دور شو."من این جمله را با آرامش گفتم، اما مطمئن هستم که صورتم گویای همه چیز بوده است.
مار موفق به حمله به این دانش آموز نشد و اکنون این خانواده یک عکس یادگاری ترسناک دارند.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار برای کاربران واتس‌اپ❗️

🔴 کشف نقص امنیتی حیاتی در این پیام‌رسان محبوب، امکان دستکاری مکالمات را برای هکرها فراهم می‌کند...

🔷 اخیرأ Check Point از ‌آسیب‌پذیری‌های جدیدی در این پیام‌رسان محبوب پرده برداشت که با استفاده از آن‌ها می‌توان پیام‌های ارسال شده را چه در مکالمات خصوصی و چه در گروه‌ها دستکاری کرد.

🔶 آسیب‌پذیری‌های کشف شده به مهاجمان این امکان را می‌دهند تا اطلاعات نادرست ایجاد کرده و منتشر نمایند، به طوری که این اطلاعات در ظاهر معتبر و درست به نظر می‌رسند...

🦁«کتاس»
http://t.me/ict_security
فیسبوک چرا و چگونه پیام‌های صوتی کاربرانش را شنود می‌کرد؟


فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت می‌کرد تا پیام‌های صوتی‌ای را که در بین کاربران این شبکه از طریق پیام‌رسان رد و بدل می‌شد به متن تبدیل کنند.
فیسبوک این «شنود» را تایید کرده است اما در عین حال می‌گوید که بیش از یک هفته است که به مانند شرکت‌های اپل و گوگل این موضوع را متوقف کرده است. این شرکت در بیانیه‌ای که روز سه‌شنبه منتشر کرد درباره هدف از این کار گفت که به‌دنبال ارزیابی هوش مصنوعی فیسبوک بوده است. یعنی پیام‌های صوتی کاربران توسط افرادی به متن تبدیل می‌شد و همزمان هوش مصنوعی نیز آن را به متن تبدیل می‌کرد. سپس دو متن توسط فیسبوک مورد مقایسه و ارزیابی قرار می‌گرفت.

برخی از پیمانکاران به بلومبرگ گفتند که به آن‌ها اغلب گفت‌وگوهای صمیمی و خصوصی یا رکیک داده می‌شد. البته طبق گفته این افراد، تمام این فایل‌های صوتی ناشناس بودند و به آن‌ها گفته نمی‌شد که چرا آن‌ها در حال رونویسی صدا هستند و این فایل‌ها از کجا و چگونه به دست آمده‌ است؟
طبق نوشته بلومبرگ پیام‌های صوتی کاربرانی مورد استفاده فیسبوک قرار گرفته است که در تنظیمات پیام رسان این شبکه اجتماعی موافقت خود را برای تبدیل پیام‌های صوتی به متن با انتخاب گزینه مربوط اعلام کرده بودند.

شرکت‌های بزرگ فناوری مانند آمازون و اپل پیش از این به‌دلیل جمع‌های فایل‌های صوتی کاربران خود به‌دلیل نقض حریم خصوصی افراد مورد انتقاد قرار گرفته بودند.
بلومبرگ، آوریل (اردیبهشت) گذشته برای نخستین بار در گزارشی اعلام کرد که شرکت آمازون یک گروه کاری متشکل از هزاران نفر در سراسر جهان دارد که به درخواست‌های صوتی ارائه شده به الکسا به منظور بهبود کارایی این نرم افزار گوش می‌دهند.
الکسا به‌عنوان دستیار صوتی آمازون قادر است وظایف مختلفی مانند پخش موسیقی، کنترل گجت‌های هوشمند خانگی، خاموش و روشن کرده چراغ‌های خانه، بررسی قفل درها و ... را طبق درخواست و دستور مالک این دستگاه انجام دهد. این اتفاق در برنامه‌های اپل سیری(Siri) و دستیار گوگل نیز رخ می‌داد. اپل و گوگل در آن زمان اعلام کردند که دیگر اقدام به شنود پیام کاربران خود نمی‌کنند.
این اقدام فیسبوک درحالی افشا شد که این شبکه اجتماعی، پیش از این بارها به‌دلیل نقض حریم خصوصی کاربرانش مورد انتقاد بود.
هفته گذشته کمیسیون تجارت فدرال آمریکا (FTC) شرکت فیسبوک را به پرداخت جریمهٔ بی‌سابقه‌ای معادل ۵ میلیارد دلار محکوم کرد. شرکت فیسبوک که به زیر پا گذاشتن مقررات حریم خصوصی کاربران متهم شده، ملزم شده است ضمن پرداخت این جریمه، سیاست کاری‌اش را دربارهٔ حریم خصوصیِ افراد به شکل اساسی بازنگری کند.
این حکم پس از آن صادر شد که این شرکت به‌صورت غیرقانونی اطلاعات ۸۷ میلیون کاربر خود را در اختیار شرکت کمبریج آنالیتیکا قرار داده بود.
طبق توافقی که کمیسیون تجارت فدرال با فیسبوک انجام داده است بناست فیسبوک کمیته مستقلی را در زمینه حریم‌ خصوصی راه‌اندازی کند که آن دسته از تصمیمات مدیران این شرکت را که بر حریم‌ خصوصی کاربران تأثیر می‌گذارد محدود کند.


🦁«کتاس»
http://t.me/ict_security
‏هشدار! اگر از کاربران سیستم عامل ویندوز هستید، به‌هیچ عنوان در نصب سریع آخرین به‌روزرسانی مایکروسافت کوتاهی نکنید!

‏وصله امنیتی مربوط به چهار آسیب‌پذیری بحرانی در پروتکل RDP در به‌روزرسانی روز گذشته مایکروسافت (۱۳ آگوست ۲۰۱۹) برای نسخه‌های مختلف ویندوز منتشر شده است.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
در اجلاس بلک‌هت ۲۰۱۹، وجود یک آسیب‌پذیری خطرناک در جدیدترین PLC زیمنس بررسی شد.


به‌گزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترل‌گر منطقی برنامه‌پذیر زیمنس دارای یک آسیب‌پذیری خطرناک است.

محققان امنیت سایبری دانشگاه تل‌آویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیب‌پذیری حیاتی در کنترل‌گر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شده‌اند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب می‌آید.

پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیب‌پذیری‌های کشف شده در جدیدترین نسل از سامانه‌های زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.

محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد می‌شود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترل‌کننده سامانه‌های صنعتی است.

آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تل‌آویو، گفت: ایستگاه یاد شده امکان راه‌اندازی و متوقف کردن PLC را از راه دور می‌دهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام می‌شود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.

محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پس‌زمینه یک فرمان و برنامه‌ مخرب در حال اجرا است.

یافته‌های محققان نشان داد که یک مهاجم چگونه می‌تواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگی‌های نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.

پژوهشگران اشاره کردند، حمله‌ یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانه‌های کنترل صنعتی سرمایه‌گذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانه‌ها بسیار دشوارتر از سیستم‌های اطلاعاتی است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X Switches
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches

☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر

سوء
استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
در صورت ترک شبکه‌های اجتماعی چند کتاب می‌توانید بخوانید؟ محاسبه کنید

امروزه شبکه‌های اجتماعی نقش مهمی در زندگی ما بازی می‌کنند. گرچه این شبکه‌ها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بی‌ضرر هم نیستند.

یکی از مهمترین مشکلات این شبکه‌ها اتلاف وقت است و بسیاری روزانه بدون توجه به اطراف خود زمان زیادی را در این شبکه‌ها می‌گذرانند.

بنا بر آمارهای مجمع جهانی اقتصاد مردم جهان به طور متوسط روزانه ۲ ساعت و ۲۳ دقیقه از زمان خود را در شبکه‌های اجتماعی به سر می‌برند. براساس داده‌های موجود میانگین حضور در شبکه‌های اجتماعی در ایران و کشورهای خاورمیانه اندکی بیش از میانگین جهانی و حدود ۳ ساعت و ۱۰ دقیقه است.

جمعیت ایران در سال گذشته قریب به ۸۲ میلیون نفر تخمین زده شده که ۷۵ درصد آنان در شهرها زندگی می‌کنند و از این میان بیش از ۵۶ میلیون نفر به اینترنت دسترسی دارند.

قریب به ۵۰ میلیون نفر از مردم ایران دارای حداقل یک حساب کاربری در شبکه‌های اجتماعی هستند و حدود ۴۰ میلیون نفر به طور کاملا فعال در این شبکه‌ها حضور دارند.
یکی از سوالاتی که بارها به ذهن بسیاری از ما خطور کرده این است که اگر استفاده از شبکه‌های اجتماعی را کنار بگذاریم چه کارهای دیگری می‌توانیم انجام دهیم؛ به عنوان مثال چند کتاب می‌توانیم بخوانیم؟

شما می‌توانید با کمک یک ماشین‌حساب آنلاین براساس میزان زمانی که در شبکه‌های اجتماعی صرف می‌کنید و زمانی که برای خواندن یک صفحه کتاب لازم دارید، تعداد کتاب‌هایی را که می‌توانید جایگزین این شبکه‎ها کنید، برای خود محاسبه نمایید.

به عنوان مثال فرض کنید زمانی را که در اینترنت صرف می‌کند به اندازه میانگین ایران است. در این حالت اگر برای خواندن هر صفحه حدود ۱.۲۵ دقیقه صرف کنید قادر خواهید بود سالانه ۲۳۱ کتاب ۲۵۰ صفحه‌ای بخوانید!

احتمالا شما نیز با یک محاسبه ساده شگفت‌زده شده و به این نتیجه رسیده‌اید که شبکه‌های اجتماعی بیش از آنچه پیشتر تصور می‌کردید زمان شما را هدر می‌دهند.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
در صورت ترک شبکه‌های اجتماعی چند کتاب می‌توانید بخوانید؟ محاسبه کنید امروزه شبکه‌های اجتماعی نقش مهمی در زندگی ما بازی می‌کنند. گرچه این شبکه‌ها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بی‌ضرر هم نیستند. یکی از مهمترین مشکلات این شبکه‌ها اتلاف…
مردم کشورهای اروپایی چقدر کتاب می‌خوانند؟
خانواده‎های اروپایی به طور متوسط تنها ۱.۱ درصد از هزینه‌های مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص می‌دهند و به طور میانگین کمتر از ۱۰ دقیقه در روز کتاب می‌خوانند.

براساس آمارهای منتشر شده در یوروستات، موسسه آمار اروپا واقع در لوکزامبورگ، در سال ۲۰۱۶ مردم این قاره حدود ۹۰ میلیارد یورو یعنی حدود ۰.۶ درصد از تولید ناخالص داخلی اتحادیه اروپا را صرف خرید کتاب، روزنامه و لوازم التحریر کردند و بدین ترتیب سهم هر یک از ساکنان اروپا حدود ۲۰۰ یورو بود.

بر این اساس هزینه‌های تخصیص داده شده به خرید کتاب، روزنامه و لوازم التحریر کمتر از نصف هزینه‌های مسائل تفریحی و فرهنگی در میان مردم این قاره است.

بررسی‌ها نشان می‌دهد که خانواده‌های اروپایی در سال ۱۹۹۵ حدود ۱.۸ درصد از هزینه‌های مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص دادند اما این میزان به تدریج در سال‌های اخیر کاهش یافته و در سال ۲۰۱۶ به حدود ۱.۱ درصد رسیده است.

یک نظرسنجی که در سال‌های ۲۰۰۸ تا ۲۰۱۵ در اروپا صورت گرفته نشان می‌دهد که شهروندان اروپایی روزانه کمتر از ۱۰ دقیقه کتاب می‌خوانند. بدین ترتیب مردم فرانسه با میانگین ۲ دقیقه مطالعه در روز کمترین و مردم استونی با میانگین ۱۳ دقیقه در روز بیشترین میزان کتاب‌خوان را به خود اختصاص داده‌اند.
پژوهش‌ها همچنین نشان می‌دهد که افراد کتاب‌خوان و اهل مطالعه روزانه به طور متوسط بین یک ساعت و یک دقیقه در فرانسه تا یک ساعت و ۳۷ دقیقه در مجارستان مطالعه می‌کنند.

در تمام کشورهای مورد بررسی سهم خوانندگان کتاب در میان زنان بالاتر از مردان است. با این حال، مردان کتاب‌خوان روزانه به مدت طولانی‌تری نسبت به زنان کتاب‌خوان مطالعه می‌کنند.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
‏این آگهی تلویزیونی یکی از بانک‌های بریتانیاست درباره پیشگیری از یک نوع کلاهبرداری.
#فیشینگ
#مهندسی_اجتماعی


🦁«کتاس»
http://t.me/ict_security
🔴 هک کامپیوتر مک از فاصله 90 متری به کمک کابل جدید O.MG❗️

🔷 یک محقق امنیتی توانست با دستکاری کابل لایتنینگ آیفون کنترل یک کامپیوتر مک را از راه دور در دست بگیرد.

🔶 این کابل در ظاهر شبیه یک کابل معمولی است، حتی کامپیوتر هم نمی‌تواند دستکاری بودن آن را تشخیص بدهد. ولی هکر می تواند به کمک آن از راه دور کامپیوتر مک را کنترل کند.

🔷 این کابل شباهت بسیار زیادی با کابل اصلی دارد و هکر می تواند به راحتی آن را با کابل اصلی قربانی تعویض کرده یا به او هدیه دهد...


🦁«کتاس»
http://t.me/ict_security
⚠️ افشاء نقص ۲۰ ساله‌‌ی وصله نشده در ویندوز توسط گوگل❗️

🔴 یکی از محققان امنیتی گوگل، یک نقص ۲۰ ساله‌ی وصله نشده را که دارای شدت آسیب‌پذیری بالا بوده و تمامی نسخه‌های ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار می‌دهد فاش نمود.

🔷 این آسیب‌پذیری در نحوه ارتباط سرورها و کلاینت‌های MSCTF وجود دارد، که حتی به برنامه‌های با حق دسترسی پایین و یا برنامه‌های تحت سندباکس اجازه می‌دهد که در برنامه‌های دارای حق دسترسی بالاتر داده‌ها را بخوانند و بنویسند.

🔶 معلوم است که نزدیک به ۲۰ سال دسترسی به نشست‌ها فراهم شده و مرزهای امنیتی NT نقض شده‌اند و در تمام این مدت کسی متوجه این باگ نشده است!!!

🦁«کتاس»
http://t.me/ict_security
⚠️ و این بار نقص در پروتکل HTTP/2❗️

🔴 کشف ۸ آسیب‌پذیری جدید در پروتکل HTTP/2 که وب‌سایت‌ها را در معرض حمله DoS قرار می‌دهد

🔷 آسیب‌پذیری‌های کشف شده:
▪️CVE-2019-9511 — HTTP/2 "Data Dribble"
▪️CVE-2019-9512 — HTTP/2 "Ping Flood"
▪️CVE-2019-9513 — HTTP/2 "Resource Loop"
▪️CVE-2019-9514 — HTTP/2 "Reset Flood"
▪️CVE-2019-9515 — HTTP/2 "Settings Flood"
▪️CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
▪️CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
▪️CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"

🦁«کتاس»
http://t.me/ict_security
⚠️ آب در دست دارید زمین بگذارید و فوراً آخرین وصله‌ی امنیتی منتشر شده برای ویندوز را نصب کنید❗️

🔴 کشف ۴ آسیب‌پذیری Wormable در ریموت دسکتاپ ویندوز

🔷 خبرها حاکی از آن است که سیستم‌عامل ویندوز حاوی ۴ آسیب‌پذیری جدید wormable و قابل اجرا از راه دور مشابه آسیب‌پذیری BlueKeep درRDP که اخیراً وصله شد می‌باشد

🔸 از آنجا که آسیب‌پذیری‌های مذکور wormable هستند، در صورت عدم بروزرسانی سیستم با آخرین وصله امنیتی منتشر شده، این آسیب‌پذیری‌ها می‌توانند مانند بدافزارهای WannaCry و NotPetya که در سال ۲۰۱۷ قربانیان زیادی گرفتند و هنوز هم می‌گیرند، به صورت بدافزار توزیع شده و خسارات جبران‌ناپذیری به بار آورند...

کاربران با فعال‌سازی قابلیت به‌روز‌رسانی خودکار ویندوز نیز قادر به دریافت وصله‌ها می‌باشند.

MITRE CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

MITRE CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

📎 متن کامل خبر 👇
🌐 https://cert.ir


🦁«کتاس»
http://t.me/ict_security
🔴 نقص در آنتی ویروس کسپرسکی موجب ردیابی کاربران می‌شود...

🔷 این آسیب‌پذیری که با شناسه CVE-2019-8286 معرفی شده است، شناسه ی یکتای اختصاص داده شده به کاربران را برای هر وب سایتی که کاربر در طول 4 سال گذشته بازدید کرده است فاش می‌کند.

🔶 این امر به وب‌سایت‌های بازدید شده و سرویس‌های شخص ثالث تجاری اجازه می‌دهد که حتی در صورت حذف یا بلاک کردن کوکی‌ها، کاربران آنلاین را ردیابی کنند.

🔷 این آسیب‌پذیری در ماژول اسکن URL کسپرسکی، موسوم به Kaspersky URL Advisor وجود دارد.

🔶 نسخه‌های تحت تأثیر:
▪️Kaspersky Anti-Virus up to 2019
▪️Kaspersky Internet Security up to 2019
▪️Kaspersky Total Security up to 2019
▪️Kaspersky Free Anti-Virus up to 2019
▪️Kaspersky Small Office Security up to 6


🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
فیسبوک چرا و چگونه پیام‌های صوتی کاربرانش را شنود می‌کرد؟ ‌ فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت می‌کرد تا پیام‌های صوتی‌ای را که در بین کاربران این شبکه از طریق پیام‌رسان رد و بدل می‌شد به متن تبدیل کنند. فیسبوک این «شنود» را تایید کرده است…
چطور از شر جاسوسی فیسبوک در امان بمانیم؟

اگر می‌خواهید از تجسس فیس‌بوک در امان بمانید، بهترین راه این است که همین حالا اپلیکیشن مسنجر فیس‌بوک را از روی موبایل‌های خود پاک کنید و برای پیام‌رسانی به نسخه دسکتاپ آن اکتفا کنید. گذشته از این، بهتر است در تنظیمات دسترسی‌ها، دسترسی همه اپلیکیشن‌های جانبی به میکروفون موبایل‌تان را مسدود کنید. توصیه متخصصان امنیت این است که کاربران برای ارسال پیام‌های صوتی از سرویس‌های مطمئن‌تری نظیر سیگنال استفاده کنند.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet

دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
افشای اطلاعات هزاران روزنامه‌نگار در نمایشگاه E۳ ۲۰۱۹ ( نمایشگاه سرگرمی‌های الکترونیکی)

چند ماه پیش نمایشگاه سرگرمی الکترونیکیE۳ ، تبلیغات بالای رسانه‌ای را به خود اختصاص داده بود. اکنون رویدادی که به مدت سه روز در ژوئن ۲۰۱۹ رخ داده است، بار دیگر آن را به صفحه اخبار رسانه‌ای وارد کرده است. با این حال، این بار اوضاع چندان مثبت نیست! انجمن نرم‌افزارهای سرگرمی(ESA) که در پشت E۳ ۲۰۱۹ فعالیت می‌کند به دلیل یک نقص در وب‌سایت، اطلاعات هزاران پرسنل رسانه‌ای ثبت شده را فاش کرده است.

به گزارش کتاس، وب‌سایت نمایشگاه سرگرمی‌های الکترونیکی، یک نقص امنیتی بزرگ داشت که منجر به رخنه اطلاعات شد. این نقص منجر به نشت اطلاعات حساس هزاران روزنامه‌نگار و تحلیلگرِ شرکت کننده در این نمایشگاه شد. این خبر توسط کانال یوتیوبیِ روزنامه‌نگاری به نام Sophia Narwitz، منتشر شد. وب‌سایت ESA شامل جزئیات شرکت‌کنندگان نمایشگاه E۳ ۲۰۱۹ از صنعت رسانه است. جزئیات در قالب یک صفحه گسترده گردآوری شده بود که اطلاعات بیش از ۲۰۰۰ روزنامه‌نگار، سازندگان محتوای YouTube و تحلیلگران مالی وال استریت را در اختیار داشت.

همانطور که توسط VentureBeat توضیح داده شده است، نمایشگاه ESA در هنگام اعطای "Press Badges" به شرکت‌کنندگان، اطلاعات خاصی را از آن‌ها جمع‌آوری کرد. این اطلاعات شامل نام ثبت‌‌نام کننده، شماره تماس، آدرسِ منزل و غیره بود. نمایشگاه ESA سپس این اطلاعات را برای به اشتراک‌گذاری با شرکت‌های عضو جمع‌آوری کرد. با این حال، اطلاعاتی که منحصرا برای برخی افراد بود به دلیل وجود نقص در وب‌سایت، در معرض عموم قرار گرفت و احتمال سوء استفاده از آن وجود دارد.

همانطور که Sophia Narwitz در ویدئوی خود اظهار داشت، راهی این شرکت شد تا آنها را از وجود این نقص مطلع کند. خوشبختانه ESA ظرف چند ساعت بعد از این گزارش، داده‌ها را از دسترس خارج کرد. با این حال، مشخص نیست که کسی به اطلاعات دسترسی پیدا کرده است یا خیر.

منبع:https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security