معرفی مرورگرهای امن:
Web browser that respect your privacy
vivaldibrowser
torproject
firefox
brave
🦁«کتاس»
http://t.me/ict_security
Web browser that respect your privacy
vivaldibrowser
torproject
firefox
brave
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انحراف چشم بر اثر استفاده بیش از حد از گوشی هوشمند
یک کودک 9 ساله چینی بدلیل وابستگی شدید به گوشی هوشمند و استفاده بیش از حد از آن دچار انحراف شدید چشم شد.
به گزارش Asia One، در طول تعطیلات تابستانی، پسر بچه از تلفن هوشمند خود فاصله نمی گرفت، و روزانه ده ساعت را صرف بازی کردن با آن می کرد. به گفته والدین این پسر 9 ساله، او تلفن را برمی داشت و به محض اینکه والدین رویشان را برمی گرداند با آن فرار و اقدام به بازی کردن می کرد. در نتیجه، او در مدت زمان کوتاهی مبتلا به انحراف چشم شدید شد.
به گفته چشم پزشک وی، مشکلات بینایی می تواند در اثر استفاده بیش از حد از تلفن ایجاد شود و توصیه کرد مدت زمان جلوی صفحه را برای چند ماه محدود کنید. در صورت عدم بهبود، نیاز به عمل جراحی خواهد بود.
🦁«کتاس»
http://t.me/ict_security
یک کودک 9 ساله چینی بدلیل وابستگی شدید به گوشی هوشمند و استفاده بیش از حد از آن دچار انحراف شدید چشم شد.
به گزارش Asia One، در طول تعطیلات تابستانی، پسر بچه از تلفن هوشمند خود فاصله نمی گرفت، و روزانه ده ساعت را صرف بازی کردن با آن می کرد. به گفته والدین این پسر 9 ساله، او تلفن را برمی داشت و به محض اینکه والدین رویشان را برمی گرداند با آن فرار و اقدام به بازی کردن می کرد. در نتیجه، او در مدت زمان کوتاهی مبتلا به انحراف چشم شدید شد.
به گفته چشم پزشک وی، مشکلات بینایی می تواند در اثر استفاده بیش از حد از تلفن ایجاد شود و توصیه کرد مدت زمان جلوی صفحه را برای چند ماه محدود کنید. در صورت عدم بهبود، نیاز به عمل جراحی خواهد بود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آیا میدانستید
امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می تواند به هکرها امکان دهد تا گوشی های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.
🦁«کتاس»
http://t.me/ict_security
امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می تواند به هکرها امکان دهد تا گوشی های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در چاپگرهای صنعتی Zebra
1- خلاصه
☣️ CVSS v3 5.3
☣️ توجه: سطح مهارت کم برای بهره برداری
☣️ فروشندگان: Zebra
☣️ تجهیزات: Zebra Industrial Printers
☣️ آسیب پذیری: Insufficiently Protected Credentials2
۲٫ ارزیابی خطر
سوءاستفاده موفقیت آمیز از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد بسته های مخصوص ساخت را به درگاه روی چاپگر بفرستد و در نتیجه بازیابی رمز عبور کنترل پنل جلوی آن انجام شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=200
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 5.3
☣️ توجه: سطح مهارت کم برای بهره برداری
☣️ فروشندگان: Zebra
☣️ تجهیزات: Zebra Industrial Printers
☣️ آسیب پذیری: Insufficiently Protected Credentials2
۲٫ ارزیابی خطر
سوءاستفاده موفقیت آمیز از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد بسته های مخصوص ساخت را به درگاه روی چاپگر بفرستد و در نتیجه بازیابی رمز عبور کنترل پنل جلوی آن انجام شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=200
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE Products
1- خلاصه
☣️ CVSS v3 6.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس Siemens SCALANCE Products
☣️ آسیب پذیری: پیروی نادرست از استانداردهای برنامه نویس
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند منجر به انکار سرویس شود یا می تواند به یک کاربر محلی معتبر با دسترسی فیزیکی به دستگاه اجازه دهد دستورات دلخواه خود را بر روی دستگاه اجرا کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=206
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 6.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس Siemens SCALANCE Products
☣️ آسیب پذیری: پیروی نادرست از استانداردهای برنامه نویس
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند منجر به انکار سرویس شود یا می تواند به یک کاربر محلی معتبر با دسترسی فیزیکی به دستگاه اجازه دهد دستورات دلخواه خود را بر روی دستگاه اجرا کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=206
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🔴 نخستین جُرم سایبری در فضا اتفاق افتاد
فضانورد ناسا متهم به ارتکاب نخستین جرم در فضا شد و در حال حاضر مقامات در حال تحقیق درباره این ادعای جرمی که در فضا انجام شده، هستند.
به نظر میرسد مک کلاین، فضانورد ناسا از ایستگاه فضایی بینالمللی به حساب همسر سابق خود دسترسی پیدا کرده و آن را بررسی کرده است.
مک کلین ضمن اذعان به کنترل این حساب بانکی از فضا، انجام هر گونه تخلف در این زمینه را رد و تاکید کرده که هدفش از این کار اطمینان از اوضاع مالی خانواده بوده است.
«روستی هاردین» وکیل مدافع این فضانورد به نیویورک تایمز گفت: موکلش انجام هر گونه اقدام ناشایستی را به شدت رد میکند.
طبق قوانین ناسا، فضانوردانی که مرتکب جرم در فضا میشوند باید مطابق به قوانین کشورشان جرم که انجام داده اند پاسخگو باشند.
🦁«کتاس»
http://t.me/ict_security
فضانورد ناسا متهم به ارتکاب نخستین جرم در فضا شد و در حال حاضر مقامات در حال تحقیق درباره این ادعای جرمی که در فضا انجام شده، هستند.
به نظر میرسد مک کلاین، فضانورد ناسا از ایستگاه فضایی بینالمللی به حساب همسر سابق خود دسترسی پیدا کرده و آن را بررسی کرده است.
مک کلین ضمن اذعان به کنترل این حساب بانکی از فضا، انجام هر گونه تخلف در این زمینه را رد و تاکید کرده که هدفش از این کار اطمینان از اوضاع مالی خانواده بوده است.
«روستی هاردین» وکیل مدافع این فضانورد به نیویورک تایمز گفت: موکلش انجام هر گونه اقدام ناشایستی را به شدت رد میکند.
طبق قوانین ناسا، فضانوردانی که مرتکب جرم در فضا میشوند باید مطابق به قوانین کشورشان جرم که انجام داده اند پاسخگو باشند.
🦁«کتاس»
http://t.me/ict_security
امکان افشای شماره تلفن کاربران تلگرام!
خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران یافتهاند که ممکن است حریم خصوصی آنها را تهدید نماید.
معترضان هنگکنگی نگران هستند که با استفاده از یکی از ویژگیهای تلگرام، هویت آنها افشا شود.
پیامهای به اشتراک گذاشته شده در تالار گفتوگو باعث ایجاد نگرانی در بین معترضین نسبت به این وضعیت شده است.
مهندسان نرمافزار در هنگکنگ به تازگی هشدارهایی دادهاند. این هشدارها در مورد استفاده از تلگرام به جهت هماهنگی اعتراضات است که به دلیل بروز یک مشکل در این برنامه پیامرسان میباشد.
آنها میگویند که این مسئله کشف شده میتواند به عوامل تهدید کننده معترضان، مانند مجریان قانون یا سرویس های اطلاعاتی چینی، اجازه دهد که شماره تلفنهای مورد استفاده برای ثبت یک حساب تلگرام را بدست آورند. لذا افرادی که به اطلاعات یافت شده دسترسی دارند میتوانند هویت معترضین واقعی را پیدا کنند.
تلگرام به دلیل پشتیبانی از ارتباطات رمزگذاری شده ناشناس، بین مردم رایج شده است و به یک پیامرسان محبوب بدل گشته است. ویژگیهای موجود در چت گروهی این پیامرسان، به محبوبیت این پیام رسان افزوده است. از سوی دیگر همین ویژگیها باعث شده تا در سازماندهی حرکتهای دسته جمعی میان همه شرکتکنندگان کمک کننده باشد.
پیامرسانهایی مانند تلگرام به کاربران خود این امکان را میدهد که تنها با استفاده از شماره تلفن خود و نه چیز دیگر یک حساب کاربری ثبت کنند. برای حفظ ناشناس بودن خود، کاربران میتوانند از یک نام مستعار برای پوشاندن هویت خود استفاده کنند. همچنین میتوانند با تغییر تنظیمات بخش حریم خصوصی برنامه، شماره تلفن خود را از دیگران پنهان کنند. اما یک مشکلی وجود دارد که به سوءاستفادهکنندگان این امکان را میدهد تا حتی اگر کاربری تنظیمات فوق را اعمال کرده باشد، هویت واقعی فرد با استفاده از شماره تلفن آن فاش شود.
طبق گزارشها، یک مهاجم میتواند دهها هزار شماره تلفن متوالی را به مجموعه آدرس تلفن اضافه کند. سپس مهاجم به یک گروه تلگرامی ملحق میشود و مخاطبین خود را با برنامه تلگرام همگام میکند.
در این مرحله، برنامه تلگرام به مهاجمان میگوید کدامیک از شمارههای تلفن پیدرپی، دارای یک حساب کاربری در آن گروهی که فعالیت میکنند عضو هستند!
از طرفی در ادامه این اطلاعات افشا شده، یک آژانس اجرای قانون ایالتی یا سرویس اطلاعاتی میتواند از راه دور سامانه تلفنهای همراه محلی را وادار کند تا نام افراد موجود در پشت این شماره تلفنها را فاش کنند. در اعتراضات اخیر هنگکنگ، مقامات چینی میتوانند لیستی از افرادی را که طی این اعتراضات از طریق تلگرام هماهنگ شده بودند، تهیه نمایند.
بعد از اینکه جزئیات مربوط به این اشکال به اشتراک گذاشته شد، این اشکال به تازگی توسط چندین مهندس نرم افزار هنگکنگی در یک گروه تلگرامی بسیار محبوب برای ساکنان هنگکنگ، به طور مستقل تأیید شد.
یکی از مهندسان نرمافزار که به صورت مستقل این اشکال را تأیید کرده بودند، اظهار کردند: «حریم خصوصی شماره تلفن تلگرام از اوایل سال جاری همیشه مورد توجه بوده است. ما میدانستیم که با توجه به ساختار قسمت «مخاطبین من» این امکان وجود دارد که مخاطبین شما، شماره شما را ببینند، بنابراین همیشه از مردم خواسته میشد تا تنظیمات مربوط به این قسمت را به «هیچ کس» تغییر دهند تا شماره تلفن در گروههای عمومی پنهان باشد.
در اعراضات اخیر هنگکنگ، گمان میرود که برخی از مهاجمین تحت حمایت دولت چین از این اشکال استفادهکرده و از آن برای هدف قرار دادن معترضین هنگکنگی استفاده کردهاند.البته در بعضی موارد خطراتی فوری و جدی برای زندگی کاربران/معترضین به وجود آمدهاست.
سخنگوی تلگرام در واکنش به این آسیبپذیری گفت: «ما برای جلوگیری از وارد کردن بیش از حد مخاطبین، اقداماتی حفاظتی را در نظر گرفتهایم.»
برخلاف پیامرسانهایی مثل واتساپ که شماره تلفن هر حساب در آنها فاش است، در تلگرام این امکان وجود دارد که شماره تلفن در برابر سایرین در وهله اول مصون باشد.
همچنین تلگرام به کاربران هشدار داده است که تنظیمات «هیچ کس» در واقع آنگونه که فکر میکنند کار نمیکند. این سوء تفاهم در مورد تنظیم حریم خصوصی شماره تلفن، بسیاری از کاربران را به وحشت انداخته است.
منبع:آپا
🦁«کتاس»
http://t.me/ict_security
خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران یافتهاند که ممکن است حریم خصوصی آنها را تهدید نماید.
معترضان هنگکنگی نگران هستند که با استفاده از یکی از ویژگیهای تلگرام، هویت آنها افشا شود.
پیامهای به اشتراک گذاشته شده در تالار گفتوگو باعث ایجاد نگرانی در بین معترضین نسبت به این وضعیت شده است.
مهندسان نرمافزار در هنگکنگ به تازگی هشدارهایی دادهاند. این هشدارها در مورد استفاده از تلگرام به جهت هماهنگی اعتراضات است که به دلیل بروز یک مشکل در این برنامه پیامرسان میباشد.
آنها میگویند که این مسئله کشف شده میتواند به عوامل تهدید کننده معترضان، مانند مجریان قانون یا سرویس های اطلاعاتی چینی، اجازه دهد که شماره تلفنهای مورد استفاده برای ثبت یک حساب تلگرام را بدست آورند. لذا افرادی که به اطلاعات یافت شده دسترسی دارند میتوانند هویت معترضین واقعی را پیدا کنند.
تلگرام به دلیل پشتیبانی از ارتباطات رمزگذاری شده ناشناس، بین مردم رایج شده است و به یک پیامرسان محبوب بدل گشته است. ویژگیهای موجود در چت گروهی این پیامرسان، به محبوبیت این پیام رسان افزوده است. از سوی دیگر همین ویژگیها باعث شده تا در سازماندهی حرکتهای دسته جمعی میان همه شرکتکنندگان کمک کننده باشد.
پیامرسانهایی مانند تلگرام به کاربران خود این امکان را میدهد که تنها با استفاده از شماره تلفن خود و نه چیز دیگر یک حساب کاربری ثبت کنند. برای حفظ ناشناس بودن خود، کاربران میتوانند از یک نام مستعار برای پوشاندن هویت خود استفاده کنند. همچنین میتوانند با تغییر تنظیمات بخش حریم خصوصی برنامه، شماره تلفن خود را از دیگران پنهان کنند. اما یک مشکلی وجود دارد که به سوءاستفادهکنندگان این امکان را میدهد تا حتی اگر کاربری تنظیمات فوق را اعمال کرده باشد، هویت واقعی فرد با استفاده از شماره تلفن آن فاش شود.
طبق گزارشها، یک مهاجم میتواند دهها هزار شماره تلفن متوالی را به مجموعه آدرس تلفن اضافه کند. سپس مهاجم به یک گروه تلگرامی ملحق میشود و مخاطبین خود را با برنامه تلگرام همگام میکند.
در این مرحله، برنامه تلگرام به مهاجمان میگوید کدامیک از شمارههای تلفن پیدرپی، دارای یک حساب کاربری در آن گروهی که فعالیت میکنند عضو هستند!
از طرفی در ادامه این اطلاعات افشا شده، یک آژانس اجرای قانون ایالتی یا سرویس اطلاعاتی میتواند از راه دور سامانه تلفنهای همراه محلی را وادار کند تا نام افراد موجود در پشت این شماره تلفنها را فاش کنند. در اعتراضات اخیر هنگکنگ، مقامات چینی میتوانند لیستی از افرادی را که طی این اعتراضات از طریق تلگرام هماهنگ شده بودند، تهیه نمایند.
بعد از اینکه جزئیات مربوط به این اشکال به اشتراک گذاشته شد، این اشکال به تازگی توسط چندین مهندس نرم افزار هنگکنگی در یک گروه تلگرامی بسیار محبوب برای ساکنان هنگکنگ، به طور مستقل تأیید شد.
یکی از مهندسان نرمافزار که به صورت مستقل این اشکال را تأیید کرده بودند، اظهار کردند: «حریم خصوصی شماره تلفن تلگرام از اوایل سال جاری همیشه مورد توجه بوده است. ما میدانستیم که با توجه به ساختار قسمت «مخاطبین من» این امکان وجود دارد که مخاطبین شما، شماره شما را ببینند، بنابراین همیشه از مردم خواسته میشد تا تنظیمات مربوط به این قسمت را به «هیچ کس» تغییر دهند تا شماره تلفن در گروههای عمومی پنهان باشد.
در اعراضات اخیر هنگکنگ، گمان میرود که برخی از مهاجمین تحت حمایت دولت چین از این اشکال استفادهکرده و از آن برای هدف قرار دادن معترضین هنگکنگی استفاده کردهاند.البته در بعضی موارد خطراتی فوری و جدی برای زندگی کاربران/معترضین به وجود آمدهاست.
سخنگوی تلگرام در واکنش به این آسیبپذیری گفت: «ما برای جلوگیری از وارد کردن بیش از حد مخاطبین، اقداماتی حفاظتی را در نظر گرفتهایم.»
برخلاف پیامرسانهایی مثل واتساپ که شماره تلفن هر حساب در آنها فاش است، در تلگرام این امکان وجود دارد که شماره تلفن در برابر سایرین در وهله اول مصون باشد.
همچنین تلگرام به کاربران هشدار داده است که تنظیمات «هیچ کس» در واقع آنگونه که فکر میکنند کار نمیکند. این سوء تفاهم در مورد تنظیم حریم خصوصی شماره تلفن، بسیاری از کاربران را به وحشت انداخته است.
منبع:آپا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#کتاس در رسانه ها:
https://coffeenet-hamid.blog.ir/1397/10/17/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AF%D8%AE%D8%AA%D8%B1%D8%A7%D9%86-%D8%B1%D8%A7-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1-%D8%A7%D8%B2-%D9%BE%D8%B3%D8%B1%D8%A7%D9%86-%D8%A7%D9%81%D8%B3%D8%B1%D8%AF%D9%87-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF
🦁«کتاس»
http://t.me/ict_security
https://coffeenet-hamid.blog.ir/1397/10/17/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AF%D8%AE%D8%AA%D8%B1%D8%A7%D9%86-%D8%B1%D8%A7-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1-%D8%A7%D8%B2-%D9%BE%D8%B3%D8%B1%D8%A7%D9%86-%D8%A7%D9%81%D8%B3%D8%B1%D8%AF%D9%87-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF
🦁«کتاس»
http://t.me/ict_security
coffeenet-hamid.blog.ir
شبکههای اجتماعی دختران را بیشتر از پسران افسرده میکند...
نتیجۀ یک تحقیق؛ شبکههای اجتماعی دختران را بیشتر از پسران افسرده میکند بنا بر نتایج تحقیقات جدید، نرخ بالای افسردگی در دختران در مقایسه با پسران، با زمان زیادی که آنها در شبکههای اجتماعی ...
کانال تخصصی امنیت سایبری «کتاس» pinned «امکان افشای شماره تلفن کاربران تلگرام! خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران…»
Forwarded from IACS (Pedram Kiani)
روز مباهله، سند حقانیت شیعه مبارک باد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
یکی از شیوه های شناسایی افراد در اینترنت
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Industrial Automation DOPSoft
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هشدار؛ بدافزار در برنامه اندرویدی CAM SCANNER
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
Securelist
An advertising dropper in Google Play
Recently, the popular CamScanner – Phone PDF creator app caught our attention. After analyzing the app, we saw that the developer added an advertising library to it that contains a malicious dropper component.
هشدار در خصوص آسیبپذیری در FORTIOS و PULSE CONNECT SECURE CVE-2018-13379) و CVE-2019-11510)
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
FortiGuard Labs
PSIRT | FortiGuard Labs
پیام رسان جدید اینستاگرام با ویژگی های غیر معمول
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
برای رفع باگ امنیتی جدید گوگل کروم، مرورگر خود را همین حالا بهروزرسانی کنید
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار دانشمندان بابت وقوع طوفان مغناطیسی
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
ساختار 11 بُعدی مغز انسان
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#اخبار
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#آموزش
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw