Forwarded from IACS (Pedram Kiani)
در اجلاس بلکهت ۲۰۱۹، وجود یک آسیبپذیری خطرناک در جدیدترین PLC زیمنس بررسی شد.
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X Switches
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
در صورت ترک شبکههای اجتماعی چند کتاب میتوانید بخوانید؟ محاسبه کنید
امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند.
یکی از مهمترین مشکلات این شبکهها اتلاف وقت است و بسیاری روزانه بدون توجه به اطراف خود زمان زیادی را در این شبکهها میگذرانند.
بنا بر آمارهای مجمع جهانی اقتصاد مردم جهان به طور متوسط روزانه ۲ ساعت و ۲۳ دقیقه از زمان خود را در شبکههای اجتماعی به سر میبرند. براساس دادههای موجود میانگین حضور در شبکههای اجتماعی در ایران و کشورهای خاورمیانه اندکی بیش از میانگین جهانی و حدود ۳ ساعت و ۱۰ دقیقه است.
جمعیت ایران در سال گذشته قریب به ۸۲ میلیون نفر تخمین زده شده که ۷۵ درصد آنان در شهرها زندگی میکنند و از این میان بیش از ۵۶ میلیون نفر به اینترنت دسترسی دارند.
قریب به ۵۰ میلیون نفر از مردم ایران دارای حداقل یک حساب کاربری در شبکههای اجتماعی هستند و حدود ۴۰ میلیون نفر به طور کاملا فعال در این شبکهها حضور دارند.
یکی از سوالاتی که بارها به ذهن بسیاری از ما خطور کرده این است که اگر استفاده از شبکههای اجتماعی را کنار بگذاریم چه کارهای دیگری میتوانیم انجام دهیم؛ به عنوان مثال چند کتاب میتوانیم بخوانیم؟
شما میتوانید با کمک یک ماشینحساب آنلاین براساس میزان زمانی که در شبکههای اجتماعی صرف میکنید و زمانی که برای خواندن یک صفحه کتاب لازم دارید، تعداد کتابهایی را که میتوانید جایگزین این شبکهها کنید، برای خود محاسبه نمایید.
به عنوان مثال فرض کنید زمانی را که در اینترنت صرف میکند به اندازه میانگین ایران است. در این حالت اگر برای خواندن هر صفحه حدود ۱.۲۵ دقیقه صرف کنید قادر خواهید بود سالانه ۲۳۱ کتاب ۲۵۰ صفحهای بخوانید!
احتمالا شما نیز با یک محاسبه ساده شگفتزده شده و به این نتیجه رسیدهاید که شبکههای اجتماعی بیش از آنچه پیشتر تصور میکردید زمان شما را هدر میدهند.
🦁«کتاس»
http://t.me/ict_security
امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند.
یکی از مهمترین مشکلات این شبکهها اتلاف وقت است و بسیاری روزانه بدون توجه به اطراف خود زمان زیادی را در این شبکهها میگذرانند.
بنا بر آمارهای مجمع جهانی اقتصاد مردم جهان به طور متوسط روزانه ۲ ساعت و ۲۳ دقیقه از زمان خود را در شبکههای اجتماعی به سر میبرند. براساس دادههای موجود میانگین حضور در شبکههای اجتماعی در ایران و کشورهای خاورمیانه اندکی بیش از میانگین جهانی و حدود ۳ ساعت و ۱۰ دقیقه است.
جمعیت ایران در سال گذشته قریب به ۸۲ میلیون نفر تخمین زده شده که ۷۵ درصد آنان در شهرها زندگی میکنند و از این میان بیش از ۵۶ میلیون نفر به اینترنت دسترسی دارند.
قریب به ۵۰ میلیون نفر از مردم ایران دارای حداقل یک حساب کاربری در شبکههای اجتماعی هستند و حدود ۴۰ میلیون نفر به طور کاملا فعال در این شبکهها حضور دارند.
یکی از سوالاتی که بارها به ذهن بسیاری از ما خطور کرده این است که اگر استفاده از شبکههای اجتماعی را کنار بگذاریم چه کارهای دیگری میتوانیم انجام دهیم؛ به عنوان مثال چند کتاب میتوانیم بخوانیم؟
شما میتوانید با کمک یک ماشینحساب آنلاین براساس میزان زمانی که در شبکههای اجتماعی صرف میکنید و زمانی که برای خواندن یک صفحه کتاب لازم دارید، تعداد کتابهایی را که میتوانید جایگزین این شبکهها کنید، برای خود محاسبه نمایید.
به عنوان مثال فرض کنید زمانی را که در اینترنت صرف میکند به اندازه میانگین ایران است. در این حالت اگر برای خواندن هر صفحه حدود ۱.۲۵ دقیقه صرف کنید قادر خواهید بود سالانه ۲۳۱ کتاب ۲۵۰ صفحهای بخوانید!
احتمالا شما نیز با یک محاسبه ساده شگفتزده شده و به این نتیجه رسیدهاید که شبکههای اجتماعی بیش از آنچه پیشتر تصور میکردید زمان شما را هدر میدهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
کانال تخصصی امنیت سایبری «کتاس»
در صورت ترک شبکههای اجتماعی چند کتاب میتوانید بخوانید؟ محاسبه کنید امروزه شبکههای اجتماعی نقش مهمی در زندگی ما بازی میکنند. گرچه این شبکهها نقش بزرگی در انتقال اخبار و گردش آزاد اطلاعات دارند اما بیضرر هم نیستند. یکی از مهمترین مشکلات این شبکهها اتلاف…
مردم کشورهای اروپایی چقدر کتاب میخوانند؟
خانوادههای اروپایی به طور متوسط تنها ۱.۱ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص میدهند و به طور میانگین کمتر از ۱۰ دقیقه در روز کتاب میخوانند.
براساس آمارهای منتشر شده در یوروستات، موسسه آمار اروپا واقع در لوکزامبورگ، در سال ۲۰۱۶ مردم این قاره حدود ۹۰ میلیارد یورو یعنی حدود ۰.۶ درصد از تولید ناخالص داخلی اتحادیه اروپا را صرف خرید کتاب، روزنامه و لوازم التحریر کردند و بدین ترتیب سهم هر یک از ساکنان اروپا حدود ۲۰۰ یورو بود.
بر این اساس هزینههای تخصیص داده شده به خرید کتاب، روزنامه و لوازم التحریر کمتر از نصف هزینههای مسائل تفریحی و فرهنگی در میان مردم این قاره است.
بررسیها نشان میدهد که خانوادههای اروپایی در سال ۱۹۹۵ حدود ۱.۸ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص دادند اما این میزان به تدریج در سالهای اخیر کاهش یافته و در سال ۲۰۱۶ به حدود ۱.۱ درصد رسیده است.
یک نظرسنجی که در سالهای ۲۰۰۸ تا ۲۰۱۵ در اروپا صورت گرفته نشان میدهد که شهروندان اروپایی روزانه کمتر از ۱۰ دقیقه کتاب میخوانند. بدین ترتیب مردم فرانسه با میانگین ۲ دقیقه مطالعه در روز کمترین و مردم استونی با میانگین ۱۳ دقیقه در روز بیشترین میزان کتابخوان را به خود اختصاص دادهاند.
پژوهشها همچنین نشان میدهد که افراد کتابخوان و اهل مطالعه روزانه به طور متوسط بین یک ساعت و یک دقیقه در فرانسه تا یک ساعت و ۳۷ دقیقه در مجارستان مطالعه میکنند.
در تمام کشورهای مورد بررسی سهم خوانندگان کتاب در میان زنان بالاتر از مردان است. با این حال، مردان کتابخوان روزانه به مدت طولانیتری نسبت به زنان کتابخوان مطالعه میکنند.
🦁«کتاس»
http://t.me/ict_security
خانوادههای اروپایی به طور متوسط تنها ۱.۱ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص میدهند و به طور میانگین کمتر از ۱۰ دقیقه در روز کتاب میخوانند.
براساس آمارهای منتشر شده در یوروستات، موسسه آمار اروپا واقع در لوکزامبورگ، در سال ۲۰۱۶ مردم این قاره حدود ۹۰ میلیارد یورو یعنی حدود ۰.۶ درصد از تولید ناخالص داخلی اتحادیه اروپا را صرف خرید کتاب، روزنامه و لوازم التحریر کردند و بدین ترتیب سهم هر یک از ساکنان اروپا حدود ۲۰۰ یورو بود.
بر این اساس هزینههای تخصیص داده شده به خرید کتاب، روزنامه و لوازم التحریر کمتر از نصف هزینههای مسائل تفریحی و فرهنگی در میان مردم این قاره است.
بررسیها نشان میدهد که خانوادههای اروپایی در سال ۱۹۹۵ حدود ۱.۸ درصد از هزینههای مصرفی خود را به خرید کتاب، روزنامه و لوازم التحریر اختصاص دادند اما این میزان به تدریج در سالهای اخیر کاهش یافته و در سال ۲۰۱۶ به حدود ۱.۱ درصد رسیده است.
یک نظرسنجی که در سالهای ۲۰۰۸ تا ۲۰۱۵ در اروپا صورت گرفته نشان میدهد که شهروندان اروپایی روزانه کمتر از ۱۰ دقیقه کتاب میخوانند. بدین ترتیب مردم فرانسه با میانگین ۲ دقیقه مطالعه در روز کمترین و مردم استونی با میانگین ۱۳ دقیقه در روز بیشترین میزان کتابخوان را به خود اختصاص دادهاند.
پژوهشها همچنین نشان میدهد که افراد کتابخوان و اهل مطالعه روزانه به طور متوسط بین یک ساعت و یک دقیقه در فرانسه تا یک ساعت و ۳۷ دقیقه در مجارستان مطالعه میکنند.
در تمام کشورهای مورد بررسی سهم خوانندگان کتاب در میان زنان بالاتر از مردان است. با این حال، مردان کتابخوان روزانه به مدت طولانیتری نسبت به زنان کتابخوان مطالعه میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
This media is not supported in your browser
VIEW IN TELEGRAM
این آگهی تلویزیونی یکی از بانکهای بریتانیاست درباره پیشگیری از یک نوع کلاهبرداری.
#فیشینگ
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
#فیشینگ
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
🔴 هک کامپیوتر مک از فاصله 90 متری به کمک کابل جدید O.MG❗️
🔷 یک محقق امنیتی توانست با دستکاری کابل لایتنینگ آیفون کنترل یک کامپیوتر مک را از راه دور در دست بگیرد.
🔶 این کابل در ظاهر شبیه یک کابل معمولی است، حتی کامپیوتر هم نمیتواند دستکاری بودن آن را تشخیص بدهد. ولی هکر می تواند به کمک آن از راه دور کامپیوتر مک را کنترل کند.
🔷 این کابل شباهت بسیار زیادی با کابل اصلی دارد و هکر می تواند به راحتی آن را با کابل اصلی قربانی تعویض کرده یا به او هدیه دهد...
🦁«کتاس»
http://t.me/ict_security
🔷 یک محقق امنیتی توانست با دستکاری کابل لایتنینگ آیفون کنترل یک کامپیوتر مک را از راه دور در دست بگیرد.
🔶 این کابل در ظاهر شبیه یک کابل معمولی است، حتی کامپیوتر هم نمیتواند دستکاری بودن آن را تشخیص بدهد. ولی هکر می تواند به کمک آن از راه دور کامپیوتر مک را کنترل کند.
🔷 این کابل شباهت بسیار زیادی با کابل اصلی دارد و هکر می تواند به راحتی آن را با کابل اصلی قربانی تعویض کرده یا به او هدیه دهد...
🦁«کتاس»
http://t.me/ict_security
⚠️ افشاء نقص ۲۰ سالهی وصله نشده در ویندوز توسط گوگل❗️
🔴 یکی از محققان امنیتی گوگل، یک نقص ۲۰ سالهی وصله نشده را که دارای شدت آسیبپذیری بالا بوده و تمامی نسخههای ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار میدهد فاش نمود.
🔷 این آسیبپذیری در نحوه ارتباط سرورها و کلاینتهای MSCTF وجود دارد، که حتی به برنامههای با حق دسترسی پایین و یا برنامههای تحت سندباکس اجازه میدهد که در برنامههای دارای حق دسترسی بالاتر دادهها را بخوانند و بنویسند.
🔶 معلوم است که نزدیک به ۲۰ سال دسترسی به نشستها فراهم شده و مرزهای امنیتی NT نقض شدهاند و در تمام این مدت کسی متوجه این باگ نشده است!!!
🦁«کتاس»
http://t.me/ict_security
🔴 یکی از محققان امنیتی گوگل، یک نقص ۲۰ سالهی وصله نشده را که دارای شدت آسیبپذیری بالا بوده و تمامی نسخههای ویندوز _از ویندوز XP تا آخرین نسخه ویندوز ۱۰_ را تحت تأثیر قرار میدهد فاش نمود.
🔷 این آسیبپذیری در نحوه ارتباط سرورها و کلاینتهای MSCTF وجود دارد، که حتی به برنامههای با حق دسترسی پایین و یا برنامههای تحت سندباکس اجازه میدهد که در برنامههای دارای حق دسترسی بالاتر دادهها را بخوانند و بنویسند.
🔶 معلوم است که نزدیک به ۲۰ سال دسترسی به نشستها فراهم شده و مرزهای امنیتی NT نقض شدهاند و در تمام این مدت کسی متوجه این باگ نشده است!!!
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ و این بار نقص در پروتکل HTTP/2❗️
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
🔷 آسیبپذیریهای کشف شده:
▪️CVE-2019-9511 — HTTP/2 "Data Dribble"
▪️CVE-2019-9512 — HTTP/2 "Ping Flood"
▪️CVE-2019-9513 — HTTP/2 "Resource Loop"
▪️CVE-2019-9514 — HTTP/2 "Reset Flood"
▪️CVE-2019-9515 — HTTP/2 "Settings Flood"
▪️CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
▪️CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
▪️CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
🦁«کتاس»
http://t.me/ict_security
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
🔷 آسیبپذیریهای کشف شده:
▪️CVE-2019-9511 — HTTP/2 "Data Dribble"
▪️CVE-2019-9512 — HTTP/2 "Ping Flood"
▪️CVE-2019-9513 — HTTP/2 "Resource Loop"
▪️CVE-2019-9514 — HTTP/2 "Reset Flood"
▪️CVE-2019-9515 — HTTP/2 "Settings Flood"
▪️CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
▪️CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
▪️CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
🦁«کتاس»
http://t.me/ict_security
⚠️ آب در دست دارید زمین بگذارید و فوراً آخرین وصلهی امنیتی منتشر شده برای ویندوز را نصب کنید❗️
🔴 کشف ۴ آسیبپذیری Wormable در ریموت دسکتاپ ویندوز
🔷 خبرها حاکی از آن است که سیستمعامل ویندوز حاوی ۴ آسیبپذیری جدید wormable و قابل اجرا از راه دور مشابه آسیبپذیری BlueKeep درRDP که اخیراً وصله شد میباشد
🔸 از آنجا که آسیبپذیریهای مذکور wormable هستند، در صورت عدم بروزرسانی سیستم با آخرین وصله امنیتی منتشر شده، این آسیبپذیریها میتوانند مانند بدافزارهای WannaCry و NotPetya که در سال ۲۰۱۷ قربانیان زیادی گرفتند و هنوز هم میگیرند، به صورت بدافزار توزیع شده و خسارات جبرانناپذیری به بار آورند...
✅ کاربران با فعالسازی قابلیت بهروزرسانی خودکار ویندوز نیز قادر به دریافت وصلهها میباشند.
MITRE CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
MITRE CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
📎 متن کامل خبر 👇
🌐 https://cert.ir
🦁«کتاس»
http://t.me/ict_security
🔴 کشف ۴ آسیبپذیری Wormable در ریموت دسکتاپ ویندوز
🔷 خبرها حاکی از آن است که سیستمعامل ویندوز حاوی ۴ آسیبپذیری جدید wormable و قابل اجرا از راه دور مشابه آسیبپذیری BlueKeep درRDP که اخیراً وصله شد میباشد
🔸 از آنجا که آسیبپذیریهای مذکور wormable هستند، در صورت عدم بروزرسانی سیستم با آخرین وصله امنیتی منتشر شده، این آسیبپذیریها میتوانند مانند بدافزارهای WannaCry و NotPetya که در سال ۲۰۱۷ قربانیان زیادی گرفتند و هنوز هم میگیرند، به صورت بدافزار توزیع شده و خسارات جبرانناپذیری به بار آورند...
✅ کاربران با فعالسازی قابلیت بهروزرسانی خودکار ویندوز نیز قادر به دریافت وصلهها میباشند.
MITRE CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
MITRE CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
📎 متن کامل خبر 👇
🌐 https://cert.ir
🦁«کتاس»
http://t.me/ict_security
🔴 نقص در آنتی ویروس کسپرسکی موجب ردیابی کاربران میشود...
🔷 این آسیبپذیری که با شناسه CVE-2019-8286 معرفی شده است، شناسه ی یکتای اختصاص داده شده به کاربران را برای هر وب سایتی که کاربر در طول 4 سال گذشته بازدید کرده است فاش میکند.
🔶 این امر به وبسایتهای بازدید شده و سرویسهای شخص ثالث تجاری اجازه میدهد که حتی در صورت حذف یا بلاک کردن کوکیها، کاربران آنلاین را ردیابی کنند.
🔷 این آسیبپذیری در ماژول اسکن URL کسپرسکی، موسوم به Kaspersky URL Advisor وجود دارد.
🔶 نسخههای تحت تأثیر:
▪️Kaspersky Anti-Virus up to 2019
▪️Kaspersky Internet Security up to 2019
▪️Kaspersky Total Security up to 2019
▪️Kaspersky Free Anti-Virus up to 2019
▪️Kaspersky Small Office Security up to 6
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری که با شناسه CVE-2019-8286 معرفی شده است، شناسه ی یکتای اختصاص داده شده به کاربران را برای هر وب سایتی که کاربر در طول 4 سال گذشته بازدید کرده است فاش میکند.
🔶 این امر به وبسایتهای بازدید شده و سرویسهای شخص ثالث تجاری اجازه میدهد که حتی در صورت حذف یا بلاک کردن کوکیها، کاربران آنلاین را ردیابی کنند.
🔷 این آسیبپذیری در ماژول اسکن URL کسپرسکی، موسوم به Kaspersky URL Advisor وجود دارد.
🔶 نسخههای تحت تأثیر:
▪️Kaspersky Anti-Virus up to 2019
▪️Kaspersky Internet Security up to 2019
▪️Kaspersky Total Security up to 2019
▪️Kaspersky Free Anti-Virus up to 2019
▪️Kaspersky Small Office Security up to 6
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
فیسبوک چرا و چگونه پیامهای صوتی کاربرانش را شنود میکرد؟ فیسبوک به پیمانکارانی خارج از این مجموعه پول پرداخت میکرد تا پیامهای صوتیای را که در بین کاربران این شبکه از طریق پیامرسان رد و بدل میشد به متن تبدیل کنند. فیسبوک این «شنود» را تایید کرده است…
چطور از شر جاسوسی فیسبوک در امان بمانیم؟
اگر میخواهید از تجسس فیسبوک در امان بمانید، بهترین راه این است که همین حالا اپلیکیشن مسنجر فیسبوک را از روی موبایلهای خود پاک کنید و برای پیامرسانی به نسخه دسکتاپ آن اکتفا کنید. گذشته از این، بهتر است در تنظیمات دسترسیها، دسترسی همه اپلیکیشنهای جانبی به میکروفون موبایلتان را مسدود کنید. توصیه متخصصان امنیت این است که کاربران برای ارسال پیامهای صوتی از سرویسهای مطمئنتری نظیر سیگنال استفاده کنند.
🦁«کتاس»
http://t.me/ict_security
اگر میخواهید از تجسس فیسبوک در امان بمانید، بهترین راه این است که همین حالا اپلیکیشن مسنجر فیسبوک را از روی موبایلهای خود پاک کنید و برای پیامرسانی به نسخه دسکتاپ آن اکتفا کنید. گذشته از این، بهتر است در تنظیمات دسترسیها، دسترسی همه اپلیکیشنهای جانبی به میکروفون موبایلتان را مسدود کنید. توصیه متخصصان امنیت این است که کاربران برای ارسال پیامهای صوتی از سرویسهای مطمئنتری نظیر سیگنال استفاده کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
افشای اطلاعات هزاران روزنامهنگار در نمایشگاه E۳ ۲۰۱۹ ( نمایشگاه سرگرمیهای الکترونیکی)
چند ماه پیش نمایشگاه سرگرمی الکترونیکیE۳ ، تبلیغات بالای رسانهای را به خود اختصاص داده بود. اکنون رویدادی که به مدت سه روز در ژوئن ۲۰۱۹ رخ داده است، بار دیگر آن را به صفحه اخبار رسانهای وارد کرده است. با این حال، این بار اوضاع چندان مثبت نیست! انجمن نرمافزارهای سرگرمی(ESA) که در پشت E۳ ۲۰۱۹ فعالیت میکند به دلیل یک نقص در وبسایت، اطلاعات هزاران پرسنل رسانهای ثبت شده را فاش کرده است.
به گزارش کتاس، وبسایت نمایشگاه سرگرمیهای الکترونیکی، یک نقص امنیتی بزرگ داشت که منجر به رخنه اطلاعات شد. این نقص منجر به نشت اطلاعات حساس هزاران روزنامهنگار و تحلیلگرِ شرکت کننده در این نمایشگاه شد. این خبر توسط کانال یوتیوبیِ روزنامهنگاری به نام Sophia Narwitz، منتشر شد. وبسایت ESA شامل جزئیات شرکتکنندگان نمایشگاه E۳ ۲۰۱۹ از صنعت رسانه است. جزئیات در قالب یک صفحه گسترده گردآوری شده بود که اطلاعات بیش از ۲۰۰۰ روزنامهنگار، سازندگان محتوای YouTube و تحلیلگران مالی وال استریت را در اختیار داشت.
همانطور که توسط VentureBeat توضیح داده شده است، نمایشگاه ESA در هنگام اعطای "Press Badges" به شرکتکنندگان، اطلاعات خاصی را از آنها جمعآوری کرد. این اطلاعات شامل نام ثبتنام کننده، شماره تماس، آدرسِ منزل و غیره بود. نمایشگاه ESA سپس این اطلاعات را برای به اشتراکگذاری با شرکتهای عضو جمعآوری کرد. با این حال، اطلاعاتی که منحصرا برای برخی افراد بود به دلیل وجود نقص در وبسایت، در معرض عموم قرار گرفت و احتمال سوء استفاده از آن وجود دارد.
همانطور که Sophia Narwitz در ویدئوی خود اظهار داشت، راهی این شرکت شد تا آنها را از وجود این نقص مطلع کند. خوشبختانه ESA ظرف چند ساعت بعد از این گزارش، دادهها را از دسترس خارج کرد. با این حال، مشخص نیست که کسی به اطلاعات دسترسی پیدا کرده است یا خیر.
منبع:https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
چند ماه پیش نمایشگاه سرگرمی الکترونیکیE۳ ، تبلیغات بالای رسانهای را به خود اختصاص داده بود. اکنون رویدادی که به مدت سه روز در ژوئن ۲۰۱۹ رخ داده است، بار دیگر آن را به صفحه اخبار رسانهای وارد کرده است. با این حال، این بار اوضاع چندان مثبت نیست! انجمن نرمافزارهای سرگرمی(ESA) که در پشت E۳ ۲۰۱۹ فعالیت میکند به دلیل یک نقص در وبسایت، اطلاعات هزاران پرسنل رسانهای ثبت شده را فاش کرده است.
به گزارش کتاس، وبسایت نمایشگاه سرگرمیهای الکترونیکی، یک نقص امنیتی بزرگ داشت که منجر به رخنه اطلاعات شد. این نقص منجر به نشت اطلاعات حساس هزاران روزنامهنگار و تحلیلگرِ شرکت کننده در این نمایشگاه شد. این خبر توسط کانال یوتیوبیِ روزنامهنگاری به نام Sophia Narwitz، منتشر شد. وبسایت ESA شامل جزئیات شرکتکنندگان نمایشگاه E۳ ۲۰۱۹ از صنعت رسانه است. جزئیات در قالب یک صفحه گسترده گردآوری شده بود که اطلاعات بیش از ۲۰۰۰ روزنامهنگار، سازندگان محتوای YouTube و تحلیلگران مالی وال استریت را در اختیار داشت.
همانطور که توسط VentureBeat توضیح داده شده است، نمایشگاه ESA در هنگام اعطای "Press Badges" به شرکتکنندگان، اطلاعات خاصی را از آنها جمعآوری کرد. این اطلاعات شامل نام ثبتنام کننده، شماره تماس، آدرسِ منزل و غیره بود. نمایشگاه ESA سپس این اطلاعات را برای به اشتراکگذاری با شرکتهای عضو جمعآوری کرد. با این حال، اطلاعاتی که منحصرا برای برخی افراد بود به دلیل وجود نقص در وبسایت، در معرض عموم قرار گرفت و احتمال سوء استفاده از آن وجود دارد.
همانطور که Sophia Narwitz در ویدئوی خود اظهار داشت، راهی این شرکت شد تا آنها را از وجود این نقص مطلع کند. خوشبختانه ESA ظرف چند ساعت بعد از این گزارش، دادهها را از دسترس خارج کرد. با این حال، مشخص نیست که کسی به اطلاعات دسترسی پیدا کرده است یا خیر.
منبع:https://latesthackingnews.com
🦁«کتاس»
http://t.me/ict_security
امکان ورود کاربران اندروید به سرویسهای گوگل تنها با استفاده از اثر انگشت
اگر از کروم در اندروید استفاده میکنید، میتوانید به جای اینکه هر بار رمز خود را وارد کنید، به سادگی با استفاده از اثر انگشت وارد حساب گوگل خود و برخی دیگر از سرویسهای گوگل شوید. گوگل، ویژگی جدیدی به نام "تأیید کاربر محلی" را در اختیار گذاشته است که به شما این امکان را میدهد تا با ثبت اثر انگشت خود یا هر روش دیگری از جمله پین، الگو یا پسورد که برای باز کردن قفل دستگاه اندروید خود به کار گرفتهاید، وارد برنامههای بومی و سرویسهای وب شوید. این مکانیزم جدید، که با عنوان "تأیید کنید که خودتان هستید" نمایان میشود از ویژگی کلید امنیتی تایید شده Android"s built-in FIDO۲ استفاده میکند که گوگل در اوایل سال جاری برای همه دستگاههایی که نسخه ۷.۰ (Nougat) اندروید یا نسخههای بعد از آن را اجرا میکردند، نصب کرده است.
به گزارش کتاس، علاوه بر پروتکلFIDO۲ ، این ویژگی همچنین به (W۳C WebAuthn (Web Authentication API و (FIDO Client to Authenticator Protocol (CTAP متکی است که این موارد به منظور ارائه مکانیسم احراز هویت سادهتر و ایمنتر طراحی شدهاند و سایتها میتوانند برای لاگینهای امن مبتنی بر وب از آن استفاده کنند. لازم به ذکر است که اثر انگشت شما هرگز به سرورهای گوگل ارسال نمیشود. در عوض، این طرح فقط با به اشتراک گذاشتن اثبات رمزنگاری که شما به درستی با استفاده از اعتبار FIDO ثبت شده آن را تایید کردهاید، کار میکند. در حال حاضر، گوگل این قابلیت را به "passwords.google.com" که یک پلتفرم آنلاینی است که به شما امکان مشاهده و ویرایش رمزهای عبور ذخیره شدهتان را میدهد اضافه کرده است. کاربران اندروید نسخه ۷.۰ (Nougat) یا بالاتر، در صورت فعال بودن قفل صفحهشان و اضافه کردن حساب گوگل به دستگاههای خود، میتوانند آن را راهاندازی کنند. گوگل در تلاش است تا در آینده نزدیک این قابلیت را در سرویسهای دیگر گوگل و گوگل کلاود اضافه کند. این ویژگی برای افرادی که از اقدامات امنیتی اصلی در ایجاد رمزهای عبور قوی و منحصر به فرد برای هر وبسایت پیروی میکنند اما در به خاطر سپردن آنها با مشکل روبرو میشوند مفید است. علاوه بر این، به شما توصیه میشود که تأییدهای دو مرحلهای، از جمله Titan Security Keys و built-in security key گوشی اندروید را برای حسابهای آنلاین خود فعال کنید که حتی در صورت به سرقت رفتن رمز عبور شما، از دسترسی هکرها به حسابهای شما جلوگیری کند. گوگل قبلاً این ویژگی جدید را برای برخی از گوشیهای اندرویدی شروع کرده است و به زودی این امکان را برای همه گوشیهای هوشمند اندروید که سیستم عامل اندروید نسخه ۷ یا بالاتر را اجرا میکنند، فراهم میکند.
منبع:https://thehackernews.com
🦁«کتاس»
http://t.me/ict_security
اگر از کروم در اندروید استفاده میکنید، میتوانید به جای اینکه هر بار رمز خود را وارد کنید، به سادگی با استفاده از اثر انگشت وارد حساب گوگل خود و برخی دیگر از سرویسهای گوگل شوید. گوگل، ویژگی جدیدی به نام "تأیید کاربر محلی" را در اختیار گذاشته است که به شما این امکان را میدهد تا با ثبت اثر انگشت خود یا هر روش دیگری از جمله پین، الگو یا پسورد که برای باز کردن قفل دستگاه اندروید خود به کار گرفتهاید، وارد برنامههای بومی و سرویسهای وب شوید. این مکانیزم جدید، که با عنوان "تأیید کنید که خودتان هستید" نمایان میشود از ویژگی کلید امنیتی تایید شده Android"s built-in FIDO۲ استفاده میکند که گوگل در اوایل سال جاری برای همه دستگاههایی که نسخه ۷.۰ (Nougat) اندروید یا نسخههای بعد از آن را اجرا میکردند، نصب کرده است.
به گزارش کتاس، علاوه بر پروتکلFIDO۲ ، این ویژگی همچنین به (W۳C WebAuthn (Web Authentication API و (FIDO Client to Authenticator Protocol (CTAP متکی است که این موارد به منظور ارائه مکانیسم احراز هویت سادهتر و ایمنتر طراحی شدهاند و سایتها میتوانند برای لاگینهای امن مبتنی بر وب از آن استفاده کنند. لازم به ذکر است که اثر انگشت شما هرگز به سرورهای گوگل ارسال نمیشود. در عوض، این طرح فقط با به اشتراک گذاشتن اثبات رمزنگاری که شما به درستی با استفاده از اعتبار FIDO ثبت شده آن را تایید کردهاید، کار میکند. در حال حاضر، گوگل این قابلیت را به "passwords.google.com" که یک پلتفرم آنلاینی است که به شما امکان مشاهده و ویرایش رمزهای عبور ذخیره شدهتان را میدهد اضافه کرده است. کاربران اندروید نسخه ۷.۰ (Nougat) یا بالاتر، در صورت فعال بودن قفل صفحهشان و اضافه کردن حساب گوگل به دستگاههای خود، میتوانند آن را راهاندازی کنند. گوگل در تلاش است تا در آینده نزدیک این قابلیت را در سرویسهای دیگر گوگل و گوگل کلاود اضافه کند. این ویژگی برای افرادی که از اقدامات امنیتی اصلی در ایجاد رمزهای عبور قوی و منحصر به فرد برای هر وبسایت پیروی میکنند اما در به خاطر سپردن آنها با مشکل روبرو میشوند مفید است. علاوه بر این، به شما توصیه میشود که تأییدهای دو مرحلهای، از جمله Titan Security Keys و built-in security key گوشی اندروید را برای حسابهای آنلاین خود فعال کنید که حتی در صورت به سرقت رفتن رمز عبور شما، از دسترسی هکرها به حسابهای شما جلوگیری کند. گوگل قبلاً این ویژگی جدید را برای برخی از گوشیهای اندرویدی شروع کرده است و به زودی این امکان را برای همه گوشیهای هوشمند اندروید که سیستم عامل اندروید نسخه ۷ یا بالاتر را اجرا میکنند، فراهم میکند.
منبع:https://thehackernews.com
🦁«کتاس»
http://t.me/ict_security
الْحَمْدُ لِلَّهِ الَّذِي جَعَلَنَا مِنَ الْمُتَمَسِّكِينَ بِوِلايَةِ أَمِيرِ الْمُؤْمِنِينَ وَ الْأَئِمَّةِ عَلَيْهِمُ السَّلامُ
الْحَمْدُ لِلَّهِ الَّذِي أَكْرَمَنَا بِهَذَا الْيَوْمِ وَ جَعَلَنَا مِنَ الْمُوفِينَ بِعَهْدِهِ إِلَيْنَا وَ مِيثَاقِهِ الَّذِي وَاثَقَنَا بِهِ مِنْ وِلايَةِ وُلاةِ أَمْرِهِ وَ الْقُوَّامِ بِقِسْطِهِ وَ لَمْ يَجْعَلْنَا مِنَ الْجَاحِدِينَ وَ الْمُكَذِّبِينَ بِيَوْمِ الدِّينِ
عید غدیر،عید الله اکبر،عید آل محمد علیهم السلام، زیبا ترین روز خدا، روز
اکرام بشریت به کامل شدن دین ونزول تمام نعمت خدا، برکاملترین انسان زمانمان حضرت ولی عصر(عج) و بر تمام عاشقان و رهروان کوی دوست مبارک باد.
الْحَمْدُ لِلَّهِ الَّذِي أَكْرَمَنَا بِهَذَا الْيَوْمِ وَ جَعَلَنَا مِنَ الْمُوفِينَ بِعَهْدِهِ إِلَيْنَا وَ مِيثَاقِهِ الَّذِي وَاثَقَنَا بِهِ مِنْ وِلايَةِ وُلاةِ أَمْرِهِ وَ الْقُوَّامِ بِقِسْطِهِ وَ لَمْ يَجْعَلْنَا مِنَ الْجَاحِدِينَ وَ الْمُكَذِّبِينَ بِيَوْمِ الدِّينِ
عید غدیر،عید الله اکبر،عید آل محمد علیهم السلام، زیبا ترین روز خدا، روز
اکرام بشریت به کامل شدن دین ونزول تمام نعمت خدا، برکاملترین انسان زمانمان حضرت ولی عصر(عج) و بر تمام عاشقان و رهروان کوی دوست مبارک باد.
This media is not supported in your browser
VIEW IN TELEGRAM
اینا یه پله گرفتن دستشون و بدون چک شدن وارد ساختمانها میشن. هک در دنیای فیزیکی. :))
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
#مهندسی_اجتماعی
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SINAMICS
1. خلاصه:
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SINAMICS
☣️ آسیب پذیری: مصرف منابع کنترل نشده
۲- ارزیابی خطر سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=196
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه:
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SINAMICS
☣️ آسیب پذیری: مصرف منابع کنترل نشده
۲- ارزیابی خطر سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=196
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Why threat detection may not be enough
شناسایی تهدید فقط کارساز نیست!!
🦁«کتاس»
http://t.me/ict_security
شناسایی تهدید فقط کارساز نیست!!
🦁«کتاس»
http://t.me/ict_security
انتشار به روزرسانی امنیتی برای کرنل لینوکس دبیان
کتاس توصیه میکند در اسرع وقت این به روز رسانی را انجام دهید
منبع:
https://t.me/linux_news/594
🦁«کتاس»
http://t.me/ict_security
کتاس توصیه میکند در اسرع وقت این به روز رسانی را انجام دهید
منبع:
https://t.me/linux_news/594
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
The Debian Project released a new Linux kernel security update for its stable, supported distributions to address several vulnerabilities that may put users' computers at risk.
Users must update their systems immediately
https://lists.debian.org/debian…
Users must update their systems immediately
https://lists.debian.org/debian…
معرفی مرورگرهای امن:
Web browser that respect your privacy
vivaldibrowser
torproject
firefox
brave
🦁«کتاس»
http://t.me/ict_security
Web browser that respect your privacy
vivaldibrowser
torproject
firefox
brave
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انحراف چشم بر اثر استفاده بیش از حد از گوشی هوشمند
یک کودک 9 ساله چینی بدلیل وابستگی شدید به گوشی هوشمند و استفاده بیش از حد از آن دچار انحراف شدید چشم شد.
به گزارش Asia One، در طول تعطیلات تابستانی، پسر بچه از تلفن هوشمند خود فاصله نمی گرفت، و روزانه ده ساعت را صرف بازی کردن با آن می کرد. به گفته والدین این پسر 9 ساله، او تلفن را برمی داشت و به محض اینکه والدین رویشان را برمی گرداند با آن فرار و اقدام به بازی کردن می کرد. در نتیجه، او در مدت زمان کوتاهی مبتلا به انحراف چشم شدید شد.
به گفته چشم پزشک وی، مشکلات بینایی می تواند در اثر استفاده بیش از حد از تلفن ایجاد شود و توصیه کرد مدت زمان جلوی صفحه را برای چند ماه محدود کنید. در صورت عدم بهبود، نیاز به عمل جراحی خواهد بود.
🦁«کتاس»
http://t.me/ict_security
یک کودک 9 ساله چینی بدلیل وابستگی شدید به گوشی هوشمند و استفاده بیش از حد از آن دچار انحراف شدید چشم شد.
به گزارش Asia One، در طول تعطیلات تابستانی، پسر بچه از تلفن هوشمند خود فاصله نمی گرفت، و روزانه ده ساعت را صرف بازی کردن با آن می کرد. به گفته والدین این پسر 9 ساله، او تلفن را برمی داشت و به محض اینکه والدین رویشان را برمی گرداند با آن فرار و اقدام به بازی کردن می کرد. در نتیجه، او در مدت زمان کوتاهی مبتلا به انحراف چشم شدید شد.
به گفته چشم پزشک وی، مشکلات بینایی می تواند در اثر استفاده بیش از حد از تلفن ایجاد شود و توصیه کرد مدت زمان جلوی صفحه را برای چند ماه محدود کنید. در صورت عدم بهبود، نیاز به عمل جراحی خواهد بود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است