Forwarded from IACS (Pedram Kiani)
روز مباهله، سند حقانیت شیعه مبارک باد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
یکی از شیوه های شناسایی افراد در اینترنت
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
اتصال موقت vpn هم کمکی نمیکنه
ابتدا هدف مشخص و از طریق ایمیل یا آدرس وب سایت یا صفحه خاصی یک cookie برای کاربر تنظیم می شود.. (این میتواند توسط آدرس یک تصویر ۱ پیکسلی در متن ایمیل باشد.) حالا توسط ابزارهای tracker که به آن cookie دسترسی دارند در دیگر سایتها رفتار آن کاربر و تغییرات Ip او ثبت می شود.
حالا اگر کاربر آن ایمیل را هم با پروکسی و وی پی ان باز کرده باشد ممکن است مثلا در خواندن سایتهای خبری یا فروشگاههای اینترنتی و ... از آن پروکسی استفاده نکند اما در عمل اون مارک شده است و قابل رهگیری. البته اون ابزار tracker قاعدتا باید رایج و در سایتهای زیادی وجود داشته باشد
چنین ابزارهای البته وجود دارند سیستمهای نمایش تبلیغات، ابزاری آمار بازدید و کوتاه کننده های آدرس برخی نمونه های رایج هستند. بسیاری از آنها همین الانش هم برای اهداف تبلیغات فعالیت آنلاین کاربر را دنبال میکنند. چیزی که در آن مطلب اشاره شده بود استفاده کلان از این شیوه توسط دولتهاست
صد البته نحوه کنترل این شیوه با استفاده از private tab و یا حذف خودکار کوکی ها با بستن مرورگر امکان پذیر است. اما در عمل اکثر کاربران چنین تنظیمات و کنترلی را لحاظ نمیکنند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Industrial Automation DOPSoft
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: اتوماسیون صنعتی دلتا DOPSoft
☣️ آسیب پذیری: Out-of-bounds read, Use after free
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=208
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هشدار؛ بدافزار در برنامه اندرویدی CAM SCANNER
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که بهواسطه آن که هکرها میتوانند از راه دور به دستگاه اندرویدی دسترسی داشته و دادههای ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانههای خارجی است که برای تبلیغات استفاده میشود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمیکند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلیاستور ثبت کردند.
محققین احتمال دادهاند که دلیل وجود این بدافزار، همکاری توسعهدهندگان این اپلیکیشن با تبلیغکنندهای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن میتوانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/
🦁«کتاس»
http://t.me/ict_security
Securelist
An advertising dropper in Google Play
Recently, the popular CamScanner – Phone PDF creator app caught our attention. After analyzing the app, we saw that the developer added an advertising library to it that contains a malicious dropper component.
هشدار در خصوص آسیبپذیری در FORTIOS و PULSE CONNECT SECURE CVE-2018-13379) و CVE-2019-11510)
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری جدی در دو سرویس دهندهی VPNدر تجهیزات شرکت فورتینت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفادهی مهاجمین قرار گرفته است. قرار داشتن سرویس دهندههای VPNدر لبهی شبکه، خطر این آسیبپذیریها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتیگیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم میکند. حمله از طریق ارسال یک بسته آلوده HTTPصورت میگیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخههای آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4میباشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمیباشد که با دستور زیر میتوان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را میدهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهندههای آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیبپذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510
🦁«کتاس»
http://t.me/ict_security
FortiGuard Labs
PSIRT | FortiGuard Labs
پیام رسان جدید اینستاگرام با ویژگی های غیر معمول
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
برای رفع باگ امنیتی جدید گوگل کروم، مرورگر خود را همین حالا بهروزرسانی کنید
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم میکند. کاربران باید فورا مرورگر خود را بهروزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار دانشمندان بابت وقوع طوفان مغناطیسی
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."
🦁«کتاس»
http://t.me/ict_security
ساختار 11 بُعدی مغز انسان
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار میکند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروههای عصبی به یک «دسته» متصل میشوند و تعداد گروه های عصبی به اندازه شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفرههای بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج میتواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#اخبار
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ابعاد جدید جنگ سایبری روسیه و آمریکا
جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#آموزش
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اروپا با سیا و موساد در حمله به تاسیسات اتمی ایران مشارکت کرده است؟
تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.
گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکسنت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکسنت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.
استاکسنت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کردهاند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست جمهوری باراک اوباما در ایالات متحده از حمله استاکسنت به سامانههای اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانههای انفورماتیک مرتبط با پایگاههای موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.
در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.
در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.
اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکسنت شد.
از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکسنت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.
گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکسنت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکسنت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.
استاکسنت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کردهاند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست جمهوری باراک اوباما در ایالات متحده از حمله استاکسنت به سامانههای اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانههای انفورماتیک مرتبط با پایگاههای موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.
در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.
در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.
اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکسنت شد.
از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکسنت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔻تقلید صدای یک مدیر شرکت با فناوری #دیپ_فیک و سرقت۲۴۳ هزار دلاری
یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوشمصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.
👈بنابر گزارش Futurism، این فرد با استفاده از نرمافزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیهکننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت میشود.
👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگیهای سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمیکند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.
👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.
🦁«کتاس»
http://t.me/ict_security
یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوشمصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.
👈بنابر گزارش Futurism، این فرد با استفاده از نرمافزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیهکننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت میشود.
👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگیهای سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمیکند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.
👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید
شناسایی شش آسیبپذیری در پروتکل انتقال تصویر (PTP) در دوربینهای DSLR شرکت Canon توسط محققان شرکت چکپوینت که آلودهسازی حافظه دوربین به باجافزار از طریق WiFi را برای مهاجمان امکانپذیر میسازد.
🦁«کتاس»
http://t.me/ict_security
شناسایی شش آسیبپذیری در پروتکل انتقال تصویر (PTP) در دوربینهای DSLR شرکت Canon توسط محققان شرکت چکپوینت که آلودهسازی حافظه دوربین به باجافزار از طریق WiFi را برای مهاجمان امکانپذیر میسازد.
🦁«کتاس»
http://t.me/ict_security
در روایتی از امام باقر(ع) پرسیده شد که در روز عاشورا چگونه به همدیگر تسلیت بگوییم؟ حضرت فرمودند: بگوئید:
"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.
"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.
ایران در فهرست 10 کشور سانسور شدید رسانه ای
کمیته حفاظت از روزنامهنگاران فهرست 10 کشور نخست سانسور شدید رسانه ای را منتشر کرد.
به گزارش اسپوتنیک، کمیته حفاظت از روزنامهنگاران اعلام کرد که کشورهای اریتره، کره شمالی و ترکمنستان در سه رده نخست شدیدترین سانسورهای رسانه ای قرار دارند.
همچنین نام عربستان سعودی در رتبه چهارم این فهرست دیده می شود. چین، ویتنام، ایران، گینه استوایی، بلاروس و کوبا در ادامه این فهرست قرار دارند.
براساس این گزارش روزنامه نگاری مستقل در این کشورها محدود و یا کاملا ممنوع می باشد.
این کمیته افزود: براساس ماده 19 اعلامیه جهانی حقو بشر، هر کس حق آزادی عقیده و آزادی بیان آن را دارد؛ این حق در برگیرندهی این آزادی است که فرد بدون مزاحمت و مانع نظرات خود را دنبال کند و با بهرهگیری از هر وسیلهای و بدون محدودیتهای مرزی به جست و جو، دستیابی و پخش اطلاعات و اندیشههای خود بپردازد.
در این گزارش آمده که این 10 کشور با ممنوع یا محدود کردن شدید رسانه های مستقل و تهدید روزنامه نگاران و زندانی کردن آنها و نظارت دیجیتالی، جسمی و همچنین سایر روش های نظارتی، معیارهای بین المللی را نقض می کنند.
این گزارش همچنین شامل توضیحاتی کامل در مورد روش های سرکوب آزادی رسانه ها در این 10 کشور می باشد.
🦁«کتاس»
http://t.me/ict_security
کمیته حفاظت از روزنامهنگاران فهرست 10 کشور نخست سانسور شدید رسانه ای را منتشر کرد.
به گزارش اسپوتنیک، کمیته حفاظت از روزنامهنگاران اعلام کرد که کشورهای اریتره، کره شمالی و ترکمنستان در سه رده نخست شدیدترین سانسورهای رسانه ای قرار دارند.
همچنین نام عربستان سعودی در رتبه چهارم این فهرست دیده می شود. چین، ویتنام، ایران، گینه استوایی، بلاروس و کوبا در ادامه این فهرست قرار دارند.
براساس این گزارش روزنامه نگاری مستقل در این کشورها محدود و یا کاملا ممنوع می باشد.
این کمیته افزود: براساس ماده 19 اعلامیه جهانی حقو بشر، هر کس حق آزادی عقیده و آزادی بیان آن را دارد؛ این حق در برگیرندهی این آزادی است که فرد بدون مزاحمت و مانع نظرات خود را دنبال کند و با بهرهگیری از هر وسیلهای و بدون محدودیتهای مرزی به جست و جو، دستیابی و پخش اطلاعات و اندیشههای خود بپردازد.
در این گزارش آمده که این 10 کشور با ممنوع یا محدود کردن شدید رسانه های مستقل و تهدید روزنامه نگاران و زندانی کردن آنها و نظارت دیجیتالی، جسمی و همچنین سایر روش های نظارتی، معیارهای بین المللی را نقض می کنند.
این گزارش همچنین شامل توضیحاتی کامل در مورد روش های سرکوب آزادی رسانه ها در این 10 کشور می باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی زیمنس Siemens Industrial Products
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: تجهیزات اتوماسیون صنعتی زیمنس Siemens Industrial Products
☣️ آسیب پذیری: Integer Overflow or Wraparound, Uncontrolled Resource Consumption
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند باعث انکار شرایط سرویس شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=224
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: تجهیزات اتوماسیون صنعتی زیمنس Siemens Industrial Products
☣️ آسیب پذیری: Integer Overflow or Wraparound, Uncontrolled Resource Consumption
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند باعث انکار شرایط سرویس شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=224
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
نقص امنیتی اینستاگرام و فیسبوک، پست و استوری حسابهای Private را فاش میکند
اخیرا نقص امنیتی مهمی در اینستاگرام و فیسبوک پیدا شده است که با استفاده از آن بهراحتی میتوان به پستها و استوریهای حسابهای کاربری خصوصی دسترسی پیدا کرد.
براساس گزارش جدید رسانهی بازفید، اخیرا نقص امنیتی جدیدی در نسخهی تحتوب اینستاگرام پیدا شده است. این رسانه در گزارشش مینویسد ازطریق چند کلیک، بهراحتی میتوان به URL پستها و استوریهای حسابهای کاربری خصوصی دسترسی پیدا کرد که روی سرورهای فیسبوک ذخیره شدهاند.
هر کسی بهآسانی میتواند با استفاده از مرورگر وب نظیر گوگلکروم و ازطریق بخش Inspect Elements وارد کد منبع صفحههای وب شود. در این بخش، با واردشدن به تب Network و سپس بخش Img، میتوانید URL هریک از پستهای اینستاگرامی را پیدا کنید که روی آن کلیک کردهاید. فرقی ندارد استوری باشد یا پست، درهرصورت امکان استخراج URL آن وجود دارد. این URL را پس از استخراج میتوان بهاشتراک گذاشت و همگان میتوانند آن را ببینند؛ حتی کسانی که حساب کاربری خصوصی مدنظر را نیز دنبال نکردهاند.
🦁«کتاس»
http://t.me/ict_security
اخیرا نقص امنیتی مهمی در اینستاگرام و فیسبوک پیدا شده است که با استفاده از آن بهراحتی میتوان به پستها و استوریهای حسابهای کاربری خصوصی دسترسی پیدا کرد.
براساس گزارش جدید رسانهی بازفید، اخیرا نقص امنیتی جدیدی در نسخهی تحتوب اینستاگرام پیدا شده است. این رسانه در گزارشش مینویسد ازطریق چند کلیک، بهراحتی میتوان به URL پستها و استوریهای حسابهای کاربری خصوصی دسترسی پیدا کرد که روی سرورهای فیسبوک ذخیره شدهاند.
هر کسی بهآسانی میتواند با استفاده از مرورگر وب نظیر گوگلکروم و ازطریق بخش Inspect Elements وارد کد منبع صفحههای وب شود. در این بخش، با واردشدن به تب Network و سپس بخش Img، میتوانید URL هریک از پستهای اینستاگرامی را پیدا کنید که روی آن کلیک کردهاید. فرقی ندارد استوری باشد یا پست، درهرصورت امکان استخراج URL آن وجود دارد. این URL را پس از استخراج میتوان بهاشتراک گذاشت و همگان میتوانند آن را ببینند؛ حتی کسانی که حساب کاربری خصوصی مدنظر را نیز دنبال نکردهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیری SimJacker روی سیمکارت با یک SMS امکان جاسوسی از راه دور را میدهد
محققان امنیتی پرده از آسیبپذیری بحرانی در سیمکارتها برداشتند که به هکر مخرب از راه دور و تنها با ارسال یک SMS امکان جاسوسی هدف خود را میدهد. آسیبپذیری SimJacker مربوط به یک قطعه نرمافزار به نام S@T Browser است که روی بیشتر سیمکارتها تعبیه شده، و حداقل در ۳۰ کشور توسط اپراتورهای موبایل استفاده میشود.
یک شرکت خصوصی خاص که با دولت همکاری میکند، در دو سال اخیر با استفاده از این آسیبپذیری بروی کاربران موبایل چندین کشور نظارت داشتهاند.
S@T Browserکوتاه شده SIMalliance Toolbox Browser است، یک اپلیکیشن است که بروی انواع سیمکارتها از جمله eSIM نصب شده و به اپراتورهای موبایل امکان ارائه سرویسها و خدماتی مانند سرویس ارزش افزوده را میدهد.
به گفته محققان تمام سازندههای موبایل و انواع مدل موبایلها تحت تاثیر حمله SimJacker هستند، زیرا آسیبپذیری مربوط به تکنولوژیای روی سیم کارت است که از سال ۲۰۰۹ به روز نشده و به طور بالقوه بیش از یک میلیارد نفر را در معرض خطر قرار می دهد.
اپراتورهای موبایل میتوانند با تنظیم فرایند تحلیل و مسدود کردن پیغامهای مشکوک شامل دستورات S@T Browser، خطر این حمله را کاهش دهند.
اگر از سیم کارتی با تکنولوژی S@T Browser تعبیه شده روی آن استفاده میکنید، بهتر است سیمکارت خود را تعویض کنید.
منبع : https://thehackernews.com/2019/09/simjacker-mobile-hacking.htm
🦁«کتاس»
http://t.me/ict_security
محققان امنیتی پرده از آسیبپذیری بحرانی در سیمکارتها برداشتند که به هکر مخرب از راه دور و تنها با ارسال یک SMS امکان جاسوسی هدف خود را میدهد. آسیبپذیری SimJacker مربوط به یک قطعه نرمافزار به نام S@T Browser است که روی بیشتر سیمکارتها تعبیه شده، و حداقل در ۳۰ کشور توسط اپراتورهای موبایل استفاده میشود.
یک شرکت خصوصی خاص که با دولت همکاری میکند، در دو سال اخیر با استفاده از این آسیبپذیری بروی کاربران موبایل چندین کشور نظارت داشتهاند.
S@T Browserکوتاه شده SIMalliance Toolbox Browser است، یک اپلیکیشن است که بروی انواع سیمکارتها از جمله eSIM نصب شده و به اپراتورهای موبایل امکان ارائه سرویسها و خدماتی مانند سرویس ارزش افزوده را میدهد.
به گفته محققان تمام سازندههای موبایل و انواع مدل موبایلها تحت تاثیر حمله SimJacker هستند، زیرا آسیبپذیری مربوط به تکنولوژیای روی سیم کارت است که از سال ۲۰۰۹ به روز نشده و به طور بالقوه بیش از یک میلیارد نفر را در معرض خطر قرار می دهد.
اپراتورهای موبایل میتوانند با تنظیم فرایند تحلیل و مسدود کردن پیغامهای مشکوک شامل دستورات S@T Browser، خطر این حمله را کاهش دهند.
اگر از سیم کارتی با تکنولوژی S@T Browser تعبیه شده روی آن استفاده میکنید، بهتر است سیمکارت خود را تعویض کنید.
منبع : https://thehackernews.com/2019/09/simjacker-mobile-hacking.htm
🦁«کتاس»
http://t.me/ict_security
فرانسه: به فیسبوک اجازه نمیدهیم ارز رمزی خود را در اروپا اجرا کند
برونو لومر، وزیر دارایی فرانسه روز پنجشنبه گفت تا زمانی که «نگرانیها درباره حق حاکمیت، خطرهای مالی سیستماتیک و خطر سواستفاده توسط بازیگران اصلی بازار باقی بماند» این کشور اجازه نمیدهد ارز رمزی فیسبوک (لیبرا) در اروپا فعالیت کند.
فیسبوک بهعنوان بزرگترین شبکه اجتماعی جهان در ماه ژوئن (خرداد) گذشته از برنامه خود برای عرضه یک ارز مجازی به نام لیبرا با هدف گسترش فعالیتهایش در حوزه مبادلات تجاری الکترونیکی و پرداختهای بینالمللی خبر داده بود. اما با این وجود لیبرا پس از معرفی، مورد نقد برخی از کارشناسان نیز قرار گرفت که میترسند این ارز سیستم مالی جهانی را بیثبات کند.
لیبرا توسط انجمنی متشکل از ۲۸ عضو پشتیبانی میشود و مدیریت آن بر عهده فیسبوک است. اعضای این انجمن شامل شرکتهای بزرگی از جمله ویزا کارت، مسترکارت، پیپال، ویزا، اوبر، لیفت، کوینبیس و … میشوند.
وزیر دارایی فرانسه افزود که با روسای فعلی و آینده بانک مرکزی اروپا در تماس بوده است تا یک ارز دیجیتال عمومی تحت نظارت نهادهای مالی بینالمللی ایجاد شود.
آقای لومر به گفتوگوهایش درباره طرح لیبرا در جلسه سازمان همکاری و توسعه اقتصادی در پاریس اشاره کرد و افزود: «این خصوصی سازی احتمالی پول شامل خطرات سواستفاده از موقعیت غالب، خطرات حاکمیت و خطرات برای مصرف کنندگان و شرکتها میشود.»
برونو لومر وزیر دارایی فرانسه: لیبرا همچنین زمانیکه شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی میکند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن میتواند اختلال مالی گستردهای را ایجاد کند
سران کشورهای گروه هفت (کشورهای با اقتصاد پیشرفته) در ماه ژوئیه هشدار دادند که اجازه نمیدهند تا زمانی که تمام دغدغههای نظارتی رفع نشود لیبرا به فعالیتش را گسترش دهد.
آقای لومر تصریح کرد: «لیبرا همچنین زمانی که شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی میکند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن میتواند اختلال مالی گستردهای را ایجاد کند.»
وی افزود: «همه این نگرانیها درباره لیبرا جدی است. بنابراین میخواهم خیلی شفاف بگویم که در این شرایط ما نمیتوانیم اجازه فعالیت لیبرا در خاک اروپا را صادر کنیم.»
از سوی دیگر سازمان نظارت بر فعالیتهای مالی سوئیس به نام فینما نیز در این هفته اعلام کرد که شرکت فیس بوک برای ارز مجازی خود به نام لیبرا به دنبال مجوز نظام پرداخت سوئیس است. سوئیس میگوید که سیستم پرداخت پیشنهادی میتواند با قوانین سختگیرانهای روبرو شود که بهطور معمول برای بانکها اعمال میشود و در کنار آن قوانین سخت علیه پولشویی نیز درباره آن میتواند وضع شود.
🦁«کتاس»
http://t.me/ict_security
برونو لومر، وزیر دارایی فرانسه روز پنجشنبه گفت تا زمانی که «نگرانیها درباره حق حاکمیت، خطرهای مالی سیستماتیک و خطر سواستفاده توسط بازیگران اصلی بازار باقی بماند» این کشور اجازه نمیدهد ارز رمزی فیسبوک (لیبرا) در اروپا فعالیت کند.
فیسبوک بهعنوان بزرگترین شبکه اجتماعی جهان در ماه ژوئن (خرداد) گذشته از برنامه خود برای عرضه یک ارز مجازی به نام لیبرا با هدف گسترش فعالیتهایش در حوزه مبادلات تجاری الکترونیکی و پرداختهای بینالمللی خبر داده بود. اما با این وجود لیبرا پس از معرفی، مورد نقد برخی از کارشناسان نیز قرار گرفت که میترسند این ارز سیستم مالی جهانی را بیثبات کند.
لیبرا توسط انجمنی متشکل از ۲۸ عضو پشتیبانی میشود و مدیریت آن بر عهده فیسبوک است. اعضای این انجمن شامل شرکتهای بزرگی از جمله ویزا کارت، مسترکارت، پیپال، ویزا، اوبر، لیفت، کوینبیس و … میشوند.
وزیر دارایی فرانسه افزود که با روسای فعلی و آینده بانک مرکزی اروپا در تماس بوده است تا یک ارز دیجیتال عمومی تحت نظارت نهادهای مالی بینالمللی ایجاد شود.
آقای لومر به گفتوگوهایش درباره طرح لیبرا در جلسه سازمان همکاری و توسعه اقتصادی در پاریس اشاره کرد و افزود: «این خصوصی سازی احتمالی پول شامل خطرات سواستفاده از موقعیت غالب، خطرات حاکمیت و خطرات برای مصرف کنندگان و شرکتها میشود.»
برونو لومر وزیر دارایی فرانسه: لیبرا همچنین زمانیکه شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی میکند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن میتواند اختلال مالی گستردهای را ایجاد کند
سران کشورهای گروه هفت (کشورهای با اقتصاد پیشرفته) در ماه ژوئیه هشدار دادند که اجازه نمیدهند تا زمانی که تمام دغدغههای نظارتی رفع نشود لیبرا به فعالیتش را گسترش دهد.
آقای لومر تصریح کرد: «لیبرا همچنین زمانی که شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی میکند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن میتواند اختلال مالی گستردهای را ایجاد کند.»
وی افزود: «همه این نگرانیها درباره لیبرا جدی است. بنابراین میخواهم خیلی شفاف بگویم که در این شرایط ما نمیتوانیم اجازه فعالیت لیبرا در خاک اروپا را صادر کنیم.»
از سوی دیگر سازمان نظارت بر فعالیتهای مالی سوئیس به نام فینما نیز در این هفته اعلام کرد که شرکت فیس بوک برای ارز مجازی خود به نام لیبرا به دنبال مجوز نظام پرداخت سوئیس است. سوئیس میگوید که سیستم پرداخت پیشنهادی میتواند با قوانین سختگیرانهای روبرو شود که بهطور معمول برای بانکها اعمال میشود و در کنار آن قوانین سخت علیه پولشویی نیز درباره آن میتواند وضع شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حملات سایبری «هکرهای ایرانی» به ۶۰ دانشگاه جهان
یک تیم هکری که تصور میشود به حکومت ایران وابسته است، حملات سایبری خود را به دانشگاهها در سراسر جهان تشدید کرده است.
به گزارش زددینت، تیم هک سایبری Colbalt Dickens در پشت سر حملات اخیر قرار داشته است. نام این تیم در ماه اوت سال گذشته و در پی حمله سایبری به دانشگاههای ۱۴ کشور جهان برای ربودن اطلاعات بر سر زبانها افتاد.
وزارت دادگستری آمریکا در ماه مارس گذشته ۹ ایرانی از اعضای این تیم را به اتهام دزدی سایبری برای سپاه پاسداران در لیست تحریمهای خود قرار داد. با این حال به نظر میرسد این اقدام تاثیری بر عملیات این گروه نگذاشته باشد چرا که حملات هدفمند همچنان به وقوع میپیوندند.
شرکت امنیت اطلاعات (Secureworks Counter Threat Unit (CTU در گزارش تازه خود آورده است که این گروه طی ماههای ژوئیه و اوت امسال به بیش از ۶۰ دانشگاه مختلف در کشورهایی نظیر استرالیا، آمریکا، کانادا، هنگکنگ، سوئیس و بریتانیا حمله کرده است.
بنابر اعلام این شرکت، تیم هکرها از روشی مشابه حملات پیشین خود بهره برده است که به نام «فیشینگ» معروف است. در حملات صورت گرفته، مهاجمان پس از هک ایمیل کتابخانه دانشگاهها به اعضا ایمیل هایی حاوی لینک آلوده فرستادهاند و ادعا کردهاند که کاربران برای فعال کردن مجدد عضویت خود باید روی لینک کلیک کنند.
پس از کلیک روی لینک، قربانیان به صفحهای جعلی و بسیار شبیه به سایت دانشگاه هدایت میشدهاند و از این طریق پسوردها به دست هکرها میافتاده است.
نه ایرانی عضو این شبکه سایبری تحت تعقیب مقامات پلیس فدرال آمریکا قرار دارند
گمان می رود تا مقطع زمانی سپتامبر ۲۰۱۹ هکرها دستکم ۳۸۰ دانشگاه در بیش از ۳۰ کشور جهان را هدف حملات خود قرار داده باشند.
فعالان حوزه امنیت شبکه انتظار دارند حملات سایبری به دانشکدهها و دانشجویان همچنان ادامه داشته باشد، از همین رو به موسسات آموزشی هشدار دادهاند برای مقابله با این حملات از رمزهای عبور دومرحلهای استفاده کنند.
دانشگاهها همواره هدفی جذاب برای مهاجمان سایبری محسوب میشوند. نه تنها به این دلیل که منابعی عظیم از مقالات تحقیقی و داراییهای فکری را در اختیار دارند، بلکه همینطور از این جهت که مقررات حفاظتی و امنیتی آنان معمولا به اندازه صنایع و موسسات مالی قوی نیستند.
🦁«کتاس»
http://t.me/ict_security
یک تیم هکری که تصور میشود به حکومت ایران وابسته است، حملات سایبری خود را به دانشگاهها در سراسر جهان تشدید کرده است.
به گزارش زددینت، تیم هک سایبری Colbalt Dickens در پشت سر حملات اخیر قرار داشته است. نام این تیم در ماه اوت سال گذشته و در پی حمله سایبری به دانشگاههای ۱۴ کشور جهان برای ربودن اطلاعات بر سر زبانها افتاد.
وزارت دادگستری آمریکا در ماه مارس گذشته ۹ ایرانی از اعضای این تیم را به اتهام دزدی سایبری برای سپاه پاسداران در لیست تحریمهای خود قرار داد. با این حال به نظر میرسد این اقدام تاثیری بر عملیات این گروه نگذاشته باشد چرا که حملات هدفمند همچنان به وقوع میپیوندند.
شرکت امنیت اطلاعات (Secureworks Counter Threat Unit (CTU در گزارش تازه خود آورده است که این گروه طی ماههای ژوئیه و اوت امسال به بیش از ۶۰ دانشگاه مختلف در کشورهایی نظیر استرالیا، آمریکا، کانادا، هنگکنگ، سوئیس و بریتانیا حمله کرده است.
بنابر اعلام این شرکت، تیم هکرها از روشی مشابه حملات پیشین خود بهره برده است که به نام «فیشینگ» معروف است. در حملات صورت گرفته، مهاجمان پس از هک ایمیل کتابخانه دانشگاهها به اعضا ایمیل هایی حاوی لینک آلوده فرستادهاند و ادعا کردهاند که کاربران برای فعال کردن مجدد عضویت خود باید روی لینک کلیک کنند.
پس از کلیک روی لینک، قربانیان به صفحهای جعلی و بسیار شبیه به سایت دانشگاه هدایت میشدهاند و از این طریق پسوردها به دست هکرها میافتاده است.
نه ایرانی عضو این شبکه سایبری تحت تعقیب مقامات پلیس فدرال آمریکا قرار دارند
گمان می رود تا مقطع زمانی سپتامبر ۲۰۱۹ هکرها دستکم ۳۸۰ دانشگاه در بیش از ۳۰ کشور جهان را هدف حملات خود قرار داده باشند.
فعالان حوزه امنیت شبکه انتظار دارند حملات سایبری به دانشکدهها و دانشجویان همچنان ادامه داشته باشد، از همین رو به موسسات آموزشی هشدار دادهاند برای مقابله با این حملات از رمزهای عبور دومرحلهای استفاده کنند.
دانشگاهها همواره هدفی جذاب برای مهاجمان سایبری محسوب میشوند. نه تنها به این دلیل که منابعی عظیم از مقالات تحقیقی و داراییهای فکری را در اختیار دارند، بلکه همینطور از این جهت که مقررات حفاظتی و امنیتی آنان معمولا به اندازه صنایع و موسسات مالی قوی نیستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec