🔴 نخستین جُرم سایبری در فضا اتفاق افتاد
فضانورد ناسا متهم به ارتکاب نخستین جرم در فضا شد و در حال حاضر مقامات در حال تحقیق درباره این ادعای جرمی که در فضا انجام شده، هستند.
به نظر میرسد مک کلاین، فضانورد ناسا از ایستگاه فضایی بینالمللی به حساب همسر سابق خود دسترسی پیدا کرده و آن را بررسی کرده است.
مک کلین ضمن اذعان به کنترل این حساب بانکی از فضا، انجام هر گونه تخلف در این زمینه را رد و تاکید کرده که هدفش از این کار اطمینان از اوضاع مالی خانواده بوده است.
«روستی هاردین» وکیل مدافع این فضانورد به نیویورک تایمز گفت: موکلش انجام هر گونه اقدام ناشایستی را به شدت رد میکند.
طبق قوانین ناسا، فضانوردانی که مرتکب جرم در فضا میشوند باید مطابق به قوانین کشورشان جرم که انجام داده اند پاسخگو باشند.
🦁«کتاس»
http://t.me/ict_security
فضانورد ناسا متهم به ارتکاب نخستین جرم در فضا شد و در حال حاضر مقامات در حال تحقیق درباره این ادعای جرمی که در فضا انجام شده، هستند.
به نظر میرسد مک کلاین، فضانورد ناسا از ایستگاه فضایی بینالمللی به حساب همسر سابق خود دسترسی پیدا کرده و آن را بررسی کرده است.
مک کلین ضمن اذعان به کنترل این حساب بانکی از فضا، انجام هر گونه تخلف در این زمینه را رد و تاکید کرده که هدفش از این کار اطمینان از اوضاع مالی خانواده بوده است.
«روستی هاردین» وکیل مدافع این فضانورد به نیویورک تایمز گفت: موکلش انجام هر گونه اقدام ناشایستی را به شدت رد میکند.
طبق قوانین ناسا، فضانوردانی که مرتکب جرم در فضا میشوند باید مطابق به قوانین کشورشان جرم که انجام داده اند پاسخگو باشند.
🦁«کتاس»
http://t.me/ict_security
امکان افشای شماره تلفن کاربران تلگرام!
خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران یافتهاند که ممکن است حریم خصوصی آنها را تهدید نماید.
معترضان هنگکنگی نگران هستند که با استفاده از یکی از ویژگیهای تلگرام، هویت آنها افشا شود.
پیامهای به اشتراک گذاشته شده در تالار گفتوگو باعث ایجاد نگرانی در بین معترضین نسبت به این وضعیت شده است.
مهندسان نرمافزار در هنگکنگ به تازگی هشدارهایی دادهاند. این هشدارها در مورد استفاده از تلگرام به جهت هماهنگی اعتراضات است که به دلیل بروز یک مشکل در این برنامه پیامرسان میباشد.
آنها میگویند که این مسئله کشف شده میتواند به عوامل تهدید کننده معترضان، مانند مجریان قانون یا سرویس های اطلاعاتی چینی، اجازه دهد که شماره تلفنهای مورد استفاده برای ثبت یک حساب تلگرام را بدست آورند. لذا افرادی که به اطلاعات یافت شده دسترسی دارند میتوانند هویت معترضین واقعی را پیدا کنند.
تلگرام به دلیل پشتیبانی از ارتباطات رمزگذاری شده ناشناس، بین مردم رایج شده است و به یک پیامرسان محبوب بدل گشته است. ویژگیهای موجود در چت گروهی این پیامرسان، به محبوبیت این پیام رسان افزوده است. از سوی دیگر همین ویژگیها باعث شده تا در سازماندهی حرکتهای دسته جمعی میان همه شرکتکنندگان کمک کننده باشد.
پیامرسانهایی مانند تلگرام به کاربران خود این امکان را میدهد که تنها با استفاده از شماره تلفن خود و نه چیز دیگر یک حساب کاربری ثبت کنند. برای حفظ ناشناس بودن خود، کاربران میتوانند از یک نام مستعار برای پوشاندن هویت خود استفاده کنند. همچنین میتوانند با تغییر تنظیمات بخش حریم خصوصی برنامه، شماره تلفن خود را از دیگران پنهان کنند. اما یک مشکلی وجود دارد که به سوءاستفادهکنندگان این امکان را میدهد تا حتی اگر کاربری تنظیمات فوق را اعمال کرده باشد، هویت واقعی فرد با استفاده از شماره تلفن آن فاش شود.
طبق گزارشها، یک مهاجم میتواند دهها هزار شماره تلفن متوالی را به مجموعه آدرس تلفن اضافه کند. سپس مهاجم به یک گروه تلگرامی ملحق میشود و مخاطبین خود را با برنامه تلگرام همگام میکند.
در این مرحله، برنامه تلگرام به مهاجمان میگوید کدامیک از شمارههای تلفن پیدرپی، دارای یک حساب کاربری در آن گروهی که فعالیت میکنند عضو هستند!
از طرفی در ادامه این اطلاعات افشا شده، یک آژانس اجرای قانون ایالتی یا سرویس اطلاعاتی میتواند از راه دور سامانه تلفنهای همراه محلی را وادار کند تا نام افراد موجود در پشت این شماره تلفنها را فاش کنند. در اعتراضات اخیر هنگکنگ، مقامات چینی میتوانند لیستی از افرادی را که طی این اعتراضات از طریق تلگرام هماهنگ شده بودند، تهیه نمایند.
بعد از اینکه جزئیات مربوط به این اشکال به اشتراک گذاشته شد، این اشکال به تازگی توسط چندین مهندس نرم افزار هنگکنگی در یک گروه تلگرامی بسیار محبوب برای ساکنان هنگکنگ، به طور مستقل تأیید شد.
یکی از مهندسان نرمافزار که به صورت مستقل این اشکال را تأیید کرده بودند، اظهار کردند: «حریم خصوصی شماره تلفن تلگرام از اوایل سال جاری همیشه مورد توجه بوده است. ما میدانستیم که با توجه به ساختار قسمت «مخاطبین من» این امکان وجود دارد که مخاطبین شما، شماره شما را ببینند، بنابراین همیشه از مردم خواسته میشد تا تنظیمات مربوط به این قسمت را به «هیچ کس» تغییر دهند تا شماره تلفن در گروههای عمومی پنهان باشد.
در اعراضات اخیر هنگکنگ، گمان میرود که برخی از مهاجمین تحت حمایت دولت چین از این اشکال استفادهکرده و از آن برای هدف قرار دادن معترضین هنگکنگی استفاده کردهاند.البته در بعضی موارد خطراتی فوری و جدی برای زندگی کاربران/معترضین به وجود آمدهاست.
سخنگوی تلگرام در واکنش به این آسیبپذیری گفت: «ما برای جلوگیری از وارد کردن بیش از حد مخاطبین، اقداماتی حفاظتی را در نظر گرفتهایم.»
برخلاف پیامرسانهایی مثل واتساپ که شماره تلفن هر حساب در آنها فاش است، در تلگرام این امکان وجود دارد که شماره تلفن در برابر سایرین در وهله اول مصون باشد.
همچنین تلگرام به کاربران هشدار داده است که تنظیمات «هیچ کس» در واقع آنگونه که فکر میکنند کار نمیکند. این سوء تفاهم در مورد تنظیم حریم خصوصی شماره تلفن، بسیاری از کاربران را به وحشت انداخته است.
منبع:آپا
🦁«کتاس»
http://t.me/ict_security
خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران یافتهاند که ممکن است حریم خصوصی آنها را تهدید نماید.
معترضان هنگکنگی نگران هستند که با استفاده از یکی از ویژگیهای تلگرام، هویت آنها افشا شود.
پیامهای به اشتراک گذاشته شده در تالار گفتوگو باعث ایجاد نگرانی در بین معترضین نسبت به این وضعیت شده است.
مهندسان نرمافزار در هنگکنگ به تازگی هشدارهایی دادهاند. این هشدارها در مورد استفاده از تلگرام به جهت هماهنگی اعتراضات است که به دلیل بروز یک مشکل در این برنامه پیامرسان میباشد.
آنها میگویند که این مسئله کشف شده میتواند به عوامل تهدید کننده معترضان، مانند مجریان قانون یا سرویس های اطلاعاتی چینی، اجازه دهد که شماره تلفنهای مورد استفاده برای ثبت یک حساب تلگرام را بدست آورند. لذا افرادی که به اطلاعات یافت شده دسترسی دارند میتوانند هویت معترضین واقعی را پیدا کنند.
تلگرام به دلیل پشتیبانی از ارتباطات رمزگذاری شده ناشناس، بین مردم رایج شده است و به یک پیامرسان محبوب بدل گشته است. ویژگیهای موجود در چت گروهی این پیامرسان، به محبوبیت این پیام رسان افزوده است. از سوی دیگر همین ویژگیها باعث شده تا در سازماندهی حرکتهای دسته جمعی میان همه شرکتکنندگان کمک کننده باشد.
پیامرسانهایی مانند تلگرام به کاربران خود این امکان را میدهد که تنها با استفاده از شماره تلفن خود و نه چیز دیگر یک حساب کاربری ثبت کنند. برای حفظ ناشناس بودن خود، کاربران میتوانند از یک نام مستعار برای پوشاندن هویت خود استفاده کنند. همچنین میتوانند با تغییر تنظیمات بخش حریم خصوصی برنامه، شماره تلفن خود را از دیگران پنهان کنند. اما یک مشکلی وجود دارد که به سوءاستفادهکنندگان این امکان را میدهد تا حتی اگر کاربری تنظیمات فوق را اعمال کرده باشد، هویت واقعی فرد با استفاده از شماره تلفن آن فاش شود.
طبق گزارشها، یک مهاجم میتواند دهها هزار شماره تلفن متوالی را به مجموعه آدرس تلفن اضافه کند. سپس مهاجم به یک گروه تلگرامی ملحق میشود و مخاطبین خود را با برنامه تلگرام همگام میکند.
در این مرحله، برنامه تلگرام به مهاجمان میگوید کدامیک از شمارههای تلفن پیدرپی، دارای یک حساب کاربری در آن گروهی که فعالیت میکنند عضو هستند!
از طرفی در ادامه این اطلاعات افشا شده، یک آژانس اجرای قانون ایالتی یا سرویس اطلاعاتی میتواند از راه دور سامانه تلفنهای همراه محلی را وادار کند تا نام افراد موجود در پشت این شماره تلفنها را فاش کنند. در اعتراضات اخیر هنگکنگ، مقامات چینی میتوانند لیستی از افرادی را که طی این اعتراضات از طریق تلگرام هماهنگ شده بودند، تهیه نمایند.
بعد از اینکه جزئیات مربوط به این اشکال به اشتراک گذاشته شد، این اشکال به تازگی توسط چندین مهندس نرم افزار هنگکنگی در یک گروه تلگرامی بسیار محبوب برای ساکنان هنگکنگ، به طور مستقل تأیید شد.
یکی از مهندسان نرمافزار که به صورت مستقل این اشکال را تأیید کرده بودند، اظهار کردند: «حریم خصوصی شماره تلفن تلگرام از اوایل سال جاری همیشه مورد توجه بوده است. ما میدانستیم که با توجه به ساختار قسمت «مخاطبین من» این امکان وجود دارد که مخاطبین شما، شماره شما را ببینند، بنابراین همیشه از مردم خواسته میشد تا تنظیمات مربوط به این قسمت را به «هیچ کس» تغییر دهند تا شماره تلفن در گروههای عمومی پنهان باشد.
در اعراضات اخیر هنگکنگ، گمان میرود که برخی از مهاجمین تحت حمایت دولت چین از این اشکال استفادهکرده و از آن برای هدف قرار دادن معترضین هنگکنگی استفاده کردهاند.البته در بعضی موارد خطراتی فوری و جدی برای زندگی کاربران/معترضین به وجود آمدهاست.
سخنگوی تلگرام در واکنش به این آسیبپذیری گفت: «ما برای جلوگیری از وارد کردن بیش از حد مخاطبین، اقداماتی حفاظتی را در نظر گرفتهایم.»
برخلاف پیامرسانهایی مثل واتساپ که شماره تلفن هر حساب در آنها فاش است، در تلگرام این امکان وجود دارد که شماره تلفن در برابر سایرین در وهله اول مصون باشد.
همچنین تلگرام به کاربران هشدار داده است که تنظیمات «هیچ کس» در واقع آنگونه که فکر میکنند کار نمیکند. این سوء تفاهم در مورد تنظیم حریم خصوصی شماره تلفن، بسیاری از کاربران را به وحشت انداخته است.
منبع:آپا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#کتاس در رسانه ها:
https://coffeenet-hamid.blog.ir/1397/10/17/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AF%D8%AE%D8%AA%D8%B1%D8%A7%D9%86-%D8%B1%D8%A7-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1-%D8%A7%D8%B2-%D9%BE%D8%B3%D8%B1%D8%A7%D9%86-%D8%A7%D9%81%D8%B3%D8%B1%D8%AF%D9%87-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF
🦁«کتاس»
http://t.me/ict_security
https://coffeenet-hamid.blog.ir/1397/10/17/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AF%D8%AE%D8%AA%D8%B1%D8%A7%D9%86-%D8%B1%D8%A7-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1-%D8%A7%D8%B2-%D9%BE%D8%B3%D8%B1%D8%A7%D9%86-%D8%A7%D9%81%D8%B3%D8%B1%D8%AF%D9%87-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF
🦁«کتاس»
http://t.me/ict_security
coffeenet-hamid.blog.ir
شبکههای اجتماعی دختران را بیشتر از پسران افسرده میکند...
نتیجۀ یک تحقیق؛ شبکههای اجتماعی دختران را بیشتر از پسران افسرده میکند بنا بر نتایج تحقیقات جدید، نرخ بالای افسردگی در دختران در مقایسه با پسران، با زمان زیادی که آنها در شبکههای اجتماعی ...
کانال تخصصی امنیت سایبری «کتاس» pinned «امکان افشای شماره تلفن کاربران تلگرام! خلاصه: با اینکه کاربران برای عضویت در پیامرسان تلگرام از شماره تلفن خود استفاده میکنند، این شماره تلفن برای همه قابل مشاهده نیست و میتواند حریم خصوصی کاربران را حفظ نماید. اکنون کارشناسان راهی برای کشف شماره کاربران…»
Forwarded from IACS (Pedram Kiani)
روز مباهله، سند حقانیت شیعه مبارک باد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
یکی از شیوه های شناسایی افراد در اینترنت
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Industrial Automation DOPSoft
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هشدار؛ بدافزار در برنامه اندرویدی CAM SCANNER
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
Securelist
An advertising dropper in Google Play
Recently, the popular CamScanner – Phone PDF creator app caught our attention. After analyzing the app, we saw that the developer added an advertising library to it that contains a malicious dropper component.
هشدار در خصوص آسیبپذیری در FORTIOS و PULSE CONNECT SECURE CVE-2018-13379) و CVE-2019-11510)
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
FortiGuard Labs
PSIRT | FortiGuard Labs
پیام رسان جدید اینستاگرام با ویژگی های غیر معمول
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
برای رفع باگ امنیتی جدید گوگل کروم، مرورگر خود را همین حالا بهروزرسانی کنید
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار دانشمندان بابت وقوع طوفان مغناطیسی
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
ساختار 11 بُعدی مغز انسان
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#اخبار
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#آموزش
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اروپا با سیا و موساد در حمله به تاسیسات اتمی ایران مشارکت کرده است؟
تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.
گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکسنت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکسنت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.
استاکسنت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کردهاند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست جمهوری باراک اوباما در ایالات متحده از حمله استاکسنت به سامانههای اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانههای انفورماتیک مرتبط با پایگاههای موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.
در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.
در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.
اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکسنت شد.
از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکسنت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.
گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکسنت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکسنت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.
استاکسنت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کردهاند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست جمهوری باراک اوباما در ایالات متحده از حمله استاکسنت به سامانههای اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانههای انفورماتیک مرتبط با پایگاههای موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.
در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.
در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.
اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکسنت شد.
از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکسنت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔻تقلید صدای یک مدیر شرکت با فناوری #دیپ_فیک و سرقت۲۴۳ هزار دلاری
یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوشمصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.
👈بنابر گزارش Futurism، این فرد با استفاده از نرمافزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیهکننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت میشود.
👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگیهای سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمیکند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.
👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.
🦁«کتاس»
http://t.me/ict_security
یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوشمصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.
👈بنابر گزارش Futurism، این فرد با استفاده از نرمافزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیهکننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت میشود.
👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگیهای سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمیکند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.
👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید
شناسایی شش آسیبپذیری در پروتکل انتقال تصویر (PTP) در دوربینهای DSLR شرکت Canon توسط محققان شرکت چکپوینت که آلودهسازی حافظه دوربین به باجافزار از طریق WiFi را برای مهاجمان امکانپذیر میسازد.
🦁«کتاس»
http://t.me/ict_security
شناسایی شش آسیبپذیری در پروتکل انتقال تصویر (PTP) در دوربینهای DSLR شرکت Canon توسط محققان شرکت چکپوینت که آلودهسازی حافظه دوربین به باجافزار از طریق WiFi را برای مهاجمان امکانپذیر میسازد.
🦁«کتاس»
http://t.me/ict_security
در روایتی از امام باقر(ع) پرسیده شد که در روز عاشورا چگونه به همدیگر تسلیت بگوییم؟ حضرت فرمودند: بگوئید:
"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.
"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.
ایران در فهرست 10 کشور سانسور شدید رسانه ای
کمیته حفاظت از روزنامهنگاران فهرست 10 کشور نخست سانسور شدید رسانه ای را منتشر کرد.
به گزارش اسپوتنیک، کمیته حفاظت از روزنامهنگاران اعلام کرد که کشورهای اریتره، کره شمالی و ترکمنستان در سه رده نخست شدیدترین سانسورهای رسانه ای قرار دارند.
همچنین نام عربستان سعودی در رتبه چهارم این فهرست دیده می شود. چین، ویتنام، ایران، گینه استوایی، بلاروس و کوبا در ادامه این فهرست قرار دارند.
براساس این گزارش روزنامه نگاری مستقل در این کشورها محدود و یا کاملا ممنوع می باشد.
این کمیته افزود: براساس ماده 19 اعلامیه جهانی حقو بشر، هر کس حق آزادی عقیده و آزادی بیان آن را دارد؛ این حق در برگیرندهی این آزادی است که فرد بدون مزاحمت و مانع نظرات خود را دنبال کند و با بهرهگیری از هر وسیلهای و بدون محدودیتهای مرزی به جست و جو، دستیابی و پخش اطلاعات و اندیشههای خود بپردازد.
در این گزارش آمده که این 10 کشور با ممنوع یا محدود کردن شدید رسانه های مستقل و تهدید روزنامه نگاران و زندانی کردن آنها و نظارت دیجیتالی، جسمی و همچنین سایر روش های نظارتی، معیارهای بین المللی را نقض می کنند.
این گزارش همچنین شامل توضیحاتی کامل در مورد روش های سرکوب آزادی رسانه ها در این 10 کشور می باشد.
🦁«کتاس»
http://t.me/ict_security
کمیته حفاظت از روزنامهنگاران فهرست 10 کشور نخست سانسور شدید رسانه ای را منتشر کرد.
به گزارش اسپوتنیک، کمیته حفاظت از روزنامهنگاران اعلام کرد که کشورهای اریتره، کره شمالی و ترکمنستان در سه رده نخست شدیدترین سانسورهای رسانه ای قرار دارند.
همچنین نام عربستان سعودی در رتبه چهارم این فهرست دیده می شود. چین، ویتنام، ایران، گینه استوایی، بلاروس و کوبا در ادامه این فهرست قرار دارند.
براساس این گزارش روزنامه نگاری مستقل در این کشورها محدود و یا کاملا ممنوع می باشد.
این کمیته افزود: براساس ماده 19 اعلامیه جهانی حقو بشر، هر کس حق آزادی عقیده و آزادی بیان آن را دارد؛ این حق در برگیرندهی این آزادی است که فرد بدون مزاحمت و مانع نظرات خود را دنبال کند و با بهرهگیری از هر وسیلهای و بدون محدودیتهای مرزی به جست و جو، دستیابی و پخش اطلاعات و اندیشههای خود بپردازد.
در این گزارش آمده که این 10 کشور با ممنوع یا محدود کردن شدید رسانه های مستقل و تهدید روزنامه نگاران و زندانی کردن آنها و نظارت دیجیتالی، جسمی و همچنین سایر روش های نظارتی، معیارهای بین المللی را نقض می کنند.
این گزارش همچنین شامل توضیحاتی کامل در مورد روش های سرکوب آزادی رسانه ها در این 10 کشور می باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است