کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE Products
1- خلاصه

☣️ CVSS v3 6.6

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: سوئیچ های اسکالانس Siemens SCALANCE Products

☣️ آسیب پذیری: پیروی نادرست از استانداردهای برنامه نویس

2- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند منجر به انکار سرویس شود یا می تواند به یک کاربر محلی معتبر با دسترسی فیزیکی به دستگاه اجازه دهد دستورات دلخواه خود را بر روی دستگاه اجرا کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=206
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🔴 نخستین جُرم سایبری در فضا اتفاق افتاد

فضانورد ناسا متهم به ارتکاب نخستین جرم در فضا شد و در حال حاضر مقامات در حال تحقیق درباره این ادعای جرمی که در فضا انجام شده، هستند.

به نظر می‌رسد مک کلاین، فضانورد ناسا از ایستگاه فضایی بین‌المللی به حساب همسر سابق خود دسترسی پیدا کرده و آن را بررسی کرده است.
مک‌ کلین ضمن اذعان به کنترل این حساب بانکی از فضا، انجام هر گونه تخلف در این زمینه را رد و تاکید کرده که هدفش از این کار اطمینان از اوضاع مالی خانواده بوده است.

«روستی هاردین» وکیل مدافع این فضانورد به نیویورک تایمز گفت: موکلش انجام هر گونه اقدام ناشایستی را به شدت رد می‌کند.

طبق قوانین ناسا، فضانوردانی که مرتکب جرم در فضا می‌شوند باید مطابق به قوانین کشورشان جرم که انجام داده اند پاسخگو باشند.
🦁«کتاس»
http://t.me/ict_security
امکان افشای شماره تلفن کاربران تلگرام!

خلاصه: با اینکه کاربران برای عضویت در پیام‌رسان تلگرام از شماره تلفن خود استفاده می‌کنند، این شماره تلفن برای همه قابل مشاهده نیست و می‌تواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران یافته‌اند که ممکن است حریم خصوصی آن‌ها را تهدید نماید.

معترضان هنگ‌کنگی نگران هستند که با استفاده از یکی از ویژگی‌های تلگرام، هویت آن‌ها افشا شود.
پیام‌های به اشتراک گذاشته شده در تالار گفت‌وگو باعث ایجاد نگرانی در بین معترضین نسبت به این وضعیت شده است.
مهندسان نرم‌افزار در هنگ‌کنگ به تازگی هشدار‌هایی داده‌اند. این هشدار‌ها در مورد استفاده از تلگرام به جهت هماهنگی اعتراضات است که به دلیل بروز یک مشکل در این برنامه پیام‌رسان می‌باشد.
آنها می‌گویند که این مسئله کشف شده می‌تواند به عوامل تهدید کننده معترضان، مانند مجریان قانون یا سرویس های اطلاعاتی چینی، اجازه دهد که شماره تلفن‌های مورد استفاده برای ثبت یک حساب تلگرام را بدست آورند. لذا افرادی که به اطلاعات یافت ‌شده دسترسی دارند می‌توانند هویت معترضین واقعی را پیدا کنند.
تلگرام به دلیل پشتیبانی از ارتباطات رمزگذاری شده ناشناس، بین مردم رایج شده‌ است و به یک پیام‌رسان محبوب بدل گشته است. ویژگی‌های موجود در چت گروهی این پیام‌رسان، به محبوبیت این پیام رسان افزوده است. از سوی دیگر همین ویژگی‌ها باعث شده تا در سازماندهی حرکت‌های دسته جمعی میان همه‌ شرکت‌کنندگان کمک کننده باشد.
پیام‌رسان‌هایی مانند تلگرام به کاربران خود این امکان را می‌دهد که تنها با استفاده از شماره تلفن خود و نه چیز دیگر یک حساب کاربری ثبت کنند. برای حفظ ناشناس بودن خود، کاربران می‌توانند از یک نام مستعار برای پوشاندن هویت خود استفاده کنند. همچنین می‌توانند با تغییر تنظیمات بخش حریم خصوصی برنامه، شماره تلفن خود را از دیگران پنهان کنند. اما یک مشکلی وجود دارد‌ که به سوءاستفاده‌کنندگان این امکان را می‌دهد تا حتی اگر کاربری تنظیمات فوق را اعمال کرده باشد، هویت واقعی فرد با استفاده از شماره تلفن آن فاش شود.
طبق گزارش‌ها، یک مهاجم می‌تواند ده‌ها هزار شماره تلفن متوالی را به مجموعه آدرس تلفن اضافه کند. سپس مهاجم به یک گروه تلگرامی ملحق می‌شود و مخاطبین خود را با برنامه تلگرام همگام می‌کند.
در این مرحله، برنامه تلگرام به مهاجمان می‌گوید کدامیک از شماره‌های تلفن پی‌درپی، دارای یک حساب کاربری در آن گروهی که فعالیت می‌کنند عضو هستند!
از طرفی در ادامه این اطلاعات افشا شده، یک آژانس اجرای قانون ایالتی یا سرویس اطلاعاتی می‌تواند از راه دور سامانه تلفن‌های همراه محلی را وادار کند تا نام افراد موجود در پشت این شماره تلفن‌ها را فاش کنند. در اعتراضات اخیر هنگ‌کنگ، مقامات چینی می‌توانند لیستی از افرادی را که طی این اعتراضات از طریق تلگرام هماهنگ شده بودند، تهیه نمایند.

بعد از اینکه جزئیات مربوط به این اشکال به اشتراک گذاشته شد، این اشکال به‌ تازگی توسط چندین مهندس نرم افزار هنگ‌کنگی در یک گروه تلگرامی بسیار محبوب برای ساکنان هنگ‌کنگ، به طور مستقل تأیید شد.
یکی از مهندسان نرم‌افزار که به صورت مستقل این اشکال را تأیید کرده بودند، اظهار کردند: «حریم خصوصی شماره تلفن تلگرام از اوایل سال جاری همیشه مورد توجه بوده است. ما می‌دانستیم که با توجه به ساختار قسمت «مخاطبین من» این امکان وجود دارد که مخاطبین شما، شماره شما را ببینند، بنابراین همیشه از مردم خواسته می‌شد تا تنظیمات مربوط به این قسمت را به «هیچ کس» تغییر دهند تا شماره تلفن در گروه‌های عمومی پنهان باشد.
در اعراضات اخیر هنگ‌کنگ، گمان می‌رود که برخی از مهاجمین تحت حمایت دولت چین از این اشکال استفاده‌کرده و از آن برای هدف قرار دادن معترضین هنگ‌کنگی استفاده کرده‌اند.البته در بعضی موارد خطراتی فوری و جدی برای زندگی کاربران/معترضین به وجود آمده‌است.
سخنگوی تلگرام در واکنش به این آسیب‌پذیری گفت: «ما برای جلوگیری از وارد کردن بیش از حد مخاطبین، اقداماتی حفاظتی را در نظر گرفته‌ایم.»
برخلاف پیام‌رسان‌هایی مثل واتس‌اپ که شماره تلفن هر حساب در آن‌ها فاش است، در تلگرام این امکان وجود دارد که شماره تلفن در برابر سایرین در وهله اول مصون باشد.
همچنین تلگرام به کاربران هشدار داده است که تنظیمات «هیچ کس» در واقع آن‌گونه که فکر می‌کنند کار نمی‌کند. این سوء تفاهم در مورد تنظیم حریم خصوصی شماره تلفن، بسیاری از کاربران را به وحشت انداخته است.
منبع:آپا
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس» pinned «امکان افشای شماره تلفن کاربران تلگرام! خلاصه: با اینکه کاربران برای عضویت در پیام‌رسان تلگرام از شماره تلفن خود استفاده می‌کنند، این شماره تلفن برای همه قابل مشاهده نیست و می‌تواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران…»
Forwarded from IACS (Pedram Kiani)
روز مباهله، سند حقانیت شیعه مبارک باد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
یکی از شیوه های شناسایی افراد در اینترنت‏

اتصال موقت vpn هم کمکی نمیکنه
‏ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.

‏حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد

‏چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست

‏صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Industrial Automation DOPSoft
1- خلاصه

☣️ CVSS v3 7.8

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: Delta Electronics

☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft

☣️ آسیب پذیری: Out-of-bounds read, Use after free

2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
هشدار؛ بدافزار در برنامه اندرویدی CAM SCANNER
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که به‌واسطه آن که هکرها می‌توانند از راه دور به دستگاه اندرویدی دسترسی داشته و داده‌های ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانه‌های خارجی است که برای تبلیغات استفاده می‌شود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمی‌کند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلی‌استور ثبت کردند.
محققین احتمال داده‌اند که دلیل وجود این بدافزار، همکاری توسعه‌دهندگان این اپلیکیشن با تبلیغ‌کننده‌ای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن می‌توانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/

🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب‌پذیری در FORTIOS و PULSE CONNECT SECURE CVE-2018-13379) و CVE-2019-11510)

دو آسیب‌پذیری جدی در دو سرویس دهنده‌ی VPNدر تجهیزات شرکت فورتی‌نت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفاده‌ی مهاجمین قرار گرفته است. قرار داشتن سرویس دهنده‌های VPNدر لبه‌ی شبکه‌، خطر این آسیب‌پذیری‌ها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتی‌گیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم می­کند. حمله از طریق ارسال یک بسته آلوده HTTPصورت می­گیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخه­های آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4می­باشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمی­باشد که با دستور زیر می­توان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را می­دهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهنده­های آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیب‌پذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510

🦁«کتاس»
http://t.me/ict_security
پیام رسان جدید اینستاگرام با ویژگی های غیر معمول

فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.

🦁«کتاس»
http://t.me/ict_security
برای رفع باگ امنیتی جدید گوگل کروم، مرورگر خود را همین حالا به‌روزرسانی کنید

باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم می‌کند. کاربران باید فورا مرورگر خود را به‌روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
هشدار دانشمندان بابت وقوع طوفان مغناطیسی
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."

🦁«کتاس»
http://t.me/ict_security
ساختار 11 بُعدی مغز انسان

مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار می‌کند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار می‌کند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروه‌های عصبی به یک «دسته» متصل می‌شوند و تعداد گروه های عصبی به اندازه  شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفره‌های بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج می‌تواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
ابعاد جدید جنگ سایبری روسیه و آمریکا

جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
#آموزش
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اروپا با سیا و موساد در حمله به تاسیسات اتمی ایران مشارکت کرده است؟

تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.

گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکس‌نت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکس‌نت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.

استاکس‌نت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کرده‌اند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست‌ جمهوری باراک اوباما در ایالات متحده از حمله استاکس‌نت به سامانه‌های اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانه‌های انفورماتیک مرتبط با پایگاه‌های موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.

در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.

در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.

اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکس‌نت شد.

از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکس‌نت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🔻تقلید صدای یک مدیر شرکت با فناوری #دیپ_فیک و سرقت۲۴۳ هزار دلاری

یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوش‌مصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.

👈بنابر گزارش Futurism، این فرد با استفاده از نرم‌افزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیه‌کننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت می‌شود.

👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگی‌های سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمی‌کند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.

👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.


🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید
شناسایی شش آسیب‌پذیری در پروتکل انتقال تصویر (PTP) در دوربین‌های DSLR شرکت Canon توسط محققان شرکت چک‌پوینت که آلوده‌سازی حافظه دوربین به باج‌افزار از طریق WiFi را برای مهاجمان امکان‌پذیر می‌سازد.

🦁«کتاس»
http://t.me/ict_security
در روایتی از امام باقر(ع) پرسیده شد که در روز عاشورا چگونه به همدیگر تسلیت بگوییم؟ حضرت فرمودند: بگوئید:

"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.