کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
هشدار؛ بدافزار در برنامه اندرویدی CAM SCANNER
نسخه اندرویدی برنامه محبوبCamScanner که بیش از یکصد میلیون کاربر دارد، محتوی بدافزاری است که به‌واسطه آن که هکرها می‌توانند از راه دور به دستگاه اندرویدی دسترسی داشته و داده‌های ذخیره شده روی سیستم را به سرقت ببرند!
پس از افشای این خبر، شرکت گوگل بلافاصله آن را از روی فروشگاه خود حذف نموده و به کاربران توصیه نموده تا این برنامه را از دستگاه خود حذف نمایند.
این ماژول مخرب روی کد اصلی این اپلیکیشن نیست، بلکه روی یکی از کتابخانه‌های خارجی است که برای تبلیغات استفاده می‌شود و جدیداً در این اپلیکیشن استفاده شده است. نکته جالب آن است که چون نسخه غیر رایگان CamScannerاز این کتابخانه استفاده نمی‌کند، این تروجان در آن وجود ندارد.
این مسأله زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده نموده و بازخوردهای منفی روی پلی‌استور ثبت کردند.
محققین احتمال داده‌اند که دلیل وجود این بدافزار، همکاری توسعه‌دهندگان این اپلیکیشن با تبلیغ‌کننده‌ای غیرقابل اعتماد بوده است.
برای اطلاع از جزئیات این بدافزار و نحوه عملکرد آن می‌توانید به گزارش تحلیلی شرکت کسپراسکی مراجعه نمایید.
https://securelist.com/dropper-in-google-play/92496/

🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب‌پذیری در FORTIOS و PULSE CONNECT SECURE CVE-2018-13379) و CVE-2019-11510)

دو آسیب‌پذیری جدی در دو سرویس دهنده‌ی VPNدر تجهیزات شرکت فورتی‌نت و PulseSecureدر روزهای اخیر بطور جدی مورد سوءاستفاده‌ی مهاجمین قرار گرفته است. قرار داشتن سرویس دهنده‌های VPNدر لبه‌ی شبکه‌، خطر این آسیب‌پذیری‌ها رو بسیار بیشتر کرده است.
آسیب پذیری CVE-2018-13379برروی تجهیزات امنیتی فورتی‌گیت با سیستم عامل FortiOSو بر روی پورتال تحت وب VPNآن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم می­کند. حمله از طریق ارسال یک بسته آلوده HTTPصورت می­گیرد. ضعف موجود در این سرویس از نوع path-traversalو با شماره CWE-22است.
نسخه­های آسیب پذیر این سیستم عامل 5.6.3تا 5.6.7و 6.0.0تا 6.0.4می­باشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPNفعال باشد.
راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPNمی­باشد که با دستور زیر می­توان این سرویس را غیرفعال کرد:
config vpn ssl settings
unset source-interface
end
آسیب پذیری CVE-2019-11510 نیز در محصول Pulse Connect Secure(PCS) کشف شده که به حمله کننده این امکان را می­دهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد.
سرویس دهنده­های آسیب پذیر به شرح زیر می باشند :
• نسخه های قبل از 8.1R15.1
• نسخه های قبل از 8.2R12.1
• نسخه های قبل از 8.3R7.1
• نسخه های قبل از 9.0R3.4
لازم به توضیح است اطلاع رسانی به مالکین تجهیزات آسیب‌پذیر در جریان است.
منبع :
https://fortiguard.com/psirt/FG-IR-18-384
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510

🦁«کتاس»
http://t.me/ict_security
پیام رسان جدید اینستاگرام با ویژگی های غیر معمول

فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
به گزارش کتاس به نقل از The Verge، فیسبوک در حال آزمایش یک پیام رسان جدید برای برنامه اینستاگرام با نام "تردز" است.
بر اساس اطلاعات با استفاده از این پیام رسان، کاربران می توانند پیام های متنی، عکس ها و فیلم های خود را با نزدیکترین دوستانشان در اینستاگرام رد و بدل کنند، علاوه بر این، پیام رسان "تردز" به طور خودکار اطلاعات مربوط به مکان کاربر، سرعت و سطح شارژ دستگاه را به اشتراک می گذارد. همچنین "تردز" مشابه پیام رسان موجود در اینستاگرام خواهد بود اما در عین حال، پیامرسان تردز در حال حاضر مراحل آزمایشی را پشت سر می گذارد و از تاریخ رونمایی دقیق آن اطلاعاتی در دست نیست. فیسبوک مصمم است تا با یک پیامرسان قوی به مبارزه با بزرگان برود.

🦁«کتاس»
http://t.me/ict_security
برای رفع باگ امنیتی جدید گوگل کروم، مرورگر خود را همین حالا به‌روزرسانی کنید

باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم می‌کند. کاربران باید فورا مرورگر خود را به‌روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
هشدار دانشمندان بابت وقوع طوفان مغناطیسی
دانشمندان از احتمال وقوع یک طوفان مغناطیسی در اواخر ماه سپتامبر خبر دادند
به گزارش آکادمی علوم روسیه، طبق پیش بینی ماه آینده، که در وب سایت آزمایشگاه منتشر شده است، طوفان مغناطیسی متوسط G2 در روزهای 27-28 سپتامبر می تواند شکل بگیرد.
همچنین خاطرنشان شده است که دومین طوفان مغناطیسی قوی در سال جاری در سراسر زمین ثبت شده است، طوفان مغناطیسی مذکور صبح دوشنبه در سطح ضعیفG1 رخ داده است.
لازم به ذکر است که طوفان های مغناطیسی باعث ایجاد اشکال در فن آوری می شوند و می توانند بر رفاه عموم تأثیر منفی بگذارند.
وب سایت مؤسسه می گوید: " افزایش فعالیت ژئومغناطیسی تقریباً در همه ایستگاه های ردیابی در سیاره ما ثبت می شود."

🦁«کتاس»
http://t.me/ict_security
ساختار 11 بُعدی مغز انسان

مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار می‌کند.
محققان سوئدی Blue Brain، با استفاده از ریاضیات کلاسیک سعی کردند به کنه ساختار مغز انسان پی ببرند. مشخص شد که مغز انسان مملو از اشکال هندسی چند بُعدی است که در 11 بُعد کار می‌کند.
گروه نامبرده هدف ساخت مغز انسان بر اساس ابرکامپیوتر را در مقابل خود قرار داد. محققان بدین منظور یک مدل ویژه را ایجاد کردند و از شیوه توپولوژی جبری بهره گرفتند که بخشی از ریاضیات است که خصوصیات اشیاء و فضاها را بدون در نظر گرفتن تغییر در شکل آنها توصیف می کند.آنها به این نتیجه رسیدند که گروه‌های عصبی به یک «دسته» متصل می‌شوند و تعداد گروه های عصبی به اندازه  شکل هندسی چند بُعدی ( از نظر مدل ریاضی و نه مفهوم زمانی-فضایی زمان) بستگی دارد.
محققان مقدار زیاد و متفاوت«دسته»ها و حفره‌های بزرگ را کشف کردند که قبلا در شبکه های عصبی و نه بیولوژیکی و مصنوعی نبودند.
می توان این پروسه را به این شکل تصور کرد که اگر مغز نسبت به یک محرک آزاردهنده واکنش نشان بدهد، برجی بسازد و بعد آن را از بین ببرد. برج می‌تواند از دسته و اشکال مختلفی ساخته شده باشد و به ترتیب آن را از بین ببرد. رشد فعالیت از طریق مغز یادآور برج هندسی ساخته شده از شن است که ابتدا ساخته و بعد از بین می رود.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
ابعاد جدید جنگ سایبری روسیه و آمریکا

جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=215
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
#آموزش
تهدیدات و خطرات امنیتی در کارخانه های هوشمند
دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند. یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=220
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اروپا با سیا و موساد در حمله به تاسیسات اتمی ایران مشارکت کرده است؟

تنها چند روز پس از کنایه دونالد ترامپ به انفجار در سکوی موشکی پرتاب ماهواره ناهید به فضا گزارشی از چگونگی حمله ویروسی پیشین آمریکا و اسرائیل به تاسیسات اتمی ایران منتشر شده که به نقش کشورهای اروپایی از جمله برخی حامیان برجام نیز پرداخته است.

گزارشی که وب سایت خبری یاهونیوز منتشر کرده نشان می دهد که استاکس‌نت، ابزار اصلی حک ویروسی تاسیسات اتمی و سانتریفوژهای غنی سازی اورانیوم در ایران با درخواست سیا و موساد و مشارکت کشورهایی چون هلند، آلمان، بریتانیا و فرانسه ساخته و عملیاتی شده است.
در این گزارش از یک مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به عنوان عامل نفوذی سازمان های اطلاعاتی آمریکا و اسرائیل نام برده و تصریح شده است که این فرد داده های حساس برای ورود بدافزار استاکس‌نت به سیستم نیروگاه نظنز را در اختیار واشنگتن و اسرائیل قرار داده و سپس به وسیله یک حافظه فلش این بدافزار را وارد تاسیسات اتمی ایران کرده است.

استاکس‌نت نام یک بدافزار است که آمریکا و اسرائیل مشترکا آن را تولید کرده‌اند. ایران اواسط تیرماه ۱۳۸۹ و در زمان ریاست‌ جمهوری باراک اوباما در ایالات متحده از حمله استاکس‌نت به سامانه‌های اینترنتی حساس خود خبر داد و اعلام کرد که این بدافزار برای نابودی تأسیسات اتمی بوشهر به کار گرفته شده است.
تهران در آنزمان اعلام کرد که حمله سایبری آمریکا لطمه ای به تاسیسات اتمی وارد نکرده است؛ هر چند این حملات بارها تکرار شد و در آخرین مورد رسانه های آمریکایی اوایل تابستان امسال مدعی شدند که سامانه‌های انفورماتیک مرتبط با پایگاه‌های موشکی و نیز یک شبکه جاسوسی ایران هدف اصلی دستبرد سایبری قرار گرفته اند.

در گزارش یاهونیوز تاکید شده است حمله سایبری سال ۲۰۰۷ که از آن به عنوان عملیات «بازیهای المپیک» نام برده می شد با هدف انهدام و یا تخریب سامانه هسته ای طرح ریزی نشده بود بلکه تنها تلاشی جهت به تاخیر انداختن برنامه اتمی و خرید زمان بوده تا از این طریق قدرت های جهانی بتوانند از راه دیپلماسی ایران را از پیشرفت در این برنامه بازدارند.

در این گزارش به چگونگی نقش بریتانیا در این عملیات اشاره ای نشده اما به صراحت تاکید شده است که آلمان از طریق داده های شرکت زیمنس که از آنها در نظنز برای کنترل گردش سانتریفوژها استفاده می شد و فرانسه نیز احتمالا با تهیه داده های مشابه در این عملیات مشارکت داشتند.

اما هلند با اعزام یک مهندس نفوذی به تاسیسات هسته ای نطنز نقش بسیار مهمی را در جمع آوری داده های لازم برای دسترسی اطلاعاتی به برنامه اتمی ایران ایفا کرده است. مهندس ایرانی اجیر شده توسط دستگاه اطلاعاتی هلند به دفعات طی چند ماه برای جمع آوری اطلاعات تنظیم سیستم ها به نطنز سفر کرده و داده هایی که او در اختیار طراحان عملیات قرار داده بود باعث روزآمد شدن بدافزار استاکس‌نت شد.

از سوی دیگر گفته شده است که سامانه ای که زیمنس برای کنترل و تنظیم سانتریفوژها در نطنز نصب کرده بود به شبکه جهانی اینترنت متصل نبود و عامل نفوذی دستگاه اطلاعاتی هلند در نهایت از طریق حافظه فلش بدافزار استاکس‌نت را وارد سیستم های کنترلی تاسیسات نظنز کرده است.
در این گزارش همچنین اشاره شده است که ماموریت این بدافزار بستن خروجی تعدادی از سانتریفوژها بوده است به نحوی که با ورود گاز به سیستم و به طبع آن بسته ماندن شیرهای خروجی فشار داخل سانتریفوژها بالا رفته و در نهایت سیستم به تدریج دچار اختلال شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🔻تقلید صدای یک مدیر شرکت با فناوری #دیپ_فیک و سرقت۲۴۳ هزار دلاری

یک کلاهبردار با استفاده از فناوری "deepfake" و نرم افزار #هوش‌مصنوعی، صدای مدیر یک شرکت آلمانی را تقلید و از زیرمجموعه آن در انگلیس ۲۴۳ هزار دلار سرقت کرد.

👈بنابر گزارش Futurism، این فرد با استفاده از نرم‌افزار هوش مصنوعی تولید صوت، صدای مدیر ارشد اجرایی شرکت مادر را تقلید کرده و از مدیر زیرمجموعه در انگلیس خواسته تا طی یک ساعت مبلغی را به یک شرکت تهیه‌کننده بلغارستانی انتقال دهد و همچنین تضمین کرده بود این مبلغ بازپرداخت می‌شود.

👈مدیر زیرمجموعه انگلیسی که با لهجه آلمانی و ویژگی‌های سخن گفتن رئیس خود آشنا بوده نیز درباره این تماس تردید نمی‌کند. اما نه تنها مبلغ ارسالی بازگشت داده نشد، بلکه کلاهبردار خواهان انتقال مبلغ دیگری نیز شد اگرچه این بار مدیر انگلیسی از انجام آن سرباز زد.

👈درنهایت مشخص شد مبلغی که به بلغارستان شده، درنهایت به مکزیک و نقاط دیگر ارسال شده است. مقامات قضایی هنوز مشغول بررسی این عملیات کلامنتقلهبرداری سایبری هستند. طبق نوشته وال استریت ژورنال این حادثه در ماه مارس اتفاق افتاده و نام شرکت و اطلاعات دیگر نیز فاش نشده است.


🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید
شناسایی شش آسیب‌پذیری در پروتکل انتقال تصویر (PTP) در دوربین‌های DSLR شرکت Canon توسط محققان شرکت چک‌پوینت که آلوده‌سازی حافظه دوربین به باج‌افزار از طریق WiFi را برای مهاجمان امکان‌پذیر می‌سازد.

🦁«کتاس»
http://t.me/ict_security
در روایتی از امام باقر(ع) پرسیده شد که در روز عاشورا چگونه به همدیگر تسلیت بگوییم؟ حضرت فرمودند: بگوئید:

"أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)"؛ خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ص)، به خونخواهی او برمی خیزند.
ایران در فهرست 10 کشور سانسور شدید رسانه ای

کمیته حفاظت از روزنامه‌نگاران فهرست 10 کشور نخست سانسور شدید رسانه ای را منتشر کرد.
به گزارش اسپوتنیک، کمیته حفاظت از روزنامه‌نگاران اعلام کرد که کشورهای اریتره، کره شمالی و ترکمنستان در سه رده نخست شدیدترین سانسورهای رسانه ای قرار دارند.
همچنین نام عربستان سعودی در رتبه چهارم این فهرست دیده می شود. چین، ویتنام، ایران، گینه استوایی، بلاروس و کوبا در ادامه این فهرست قرار دارند.
براساس این گزارش روزنامه نگاری مستقل در این کشورها محدود و یا کاملا ممنوع می باشد.
این کمیته افزود: براساس ماده 19 اعلامیه جهانی حقو بشر، هر کس حق آزادی عقیده و آزادی بیان آن را دارد؛ این حق در برگیرنده‌ی این آزادی است که فرد بدون مزاحمت و مانع نظرات خود را دنبال کند و با بهره‌گیری از هر وسیله‌ای و بدون محدودیت‌های مرزی به جست و جو، دستیابی و پخش اطلاعات و اندیشه‌های خود بپردازد.
در این گزارش آمده که این 10 کشور با ممنوع یا محدود کردن شدید رسانه های مستقل و تهدید روزنامه نگاران و زندانی کردن آنها و نظارت دیجیتالی، جسمی و همچنین سایر روش های نظارتی، معیارهای بین المللی را نقض می کنند.
این گزارش همچنین شامل توضیحاتی کامل در مورد روش های سرکوب آزادی رسانه ها در این 10 کشور می باشد.


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی زیمنس Siemens Industrial Products

1- خلاصه

☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: تجهیزات اتوماسیون صنعتی زیمنس Siemens Industrial Products

☣️ آسیب پذیری: Integer Overflow or Wraparound, Uncontrolled Resource Consumption

۲- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند باعث انکار شرایط سرویس شود.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=224
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
نقص امنیتی اینستاگرام و فیسبوک، پست و استوری حساب‌های Private را فاش می‌کند

اخیرا نقص امنیتی مهمی در اینستاگرام و فیسبوک پیدا شده است که با استفاده از آن به‌راحتی می‌توان به پست‌ها و استوری‌های حساب‌های کاربری خصوصی دسترسی پیدا کرد.


براساس گزارش جدید رسانه‌ی بازفید، اخیرا نقص امنیتی جدیدی در نسخه‌ی تحت‌وب اینستاگرام پیدا شده است. این رسانه در گزارشش می‌نویسد ازطریق چند کلیک،‌ به‌راحتی می‌توان به URL پست‌ها و استوری‌های حساب‌های کاربری خصوصی دسترسی پیدا کرد که روی سرورهای فیسبوک ذخیره شده‌اند.
هر کسی به‌آسانی می‌تواند با استفاده از مرورگر وب نظیر گوگل‌کروم و ازطریق بخش Inspect Elements وارد کد منبع صفحه‌‌های وب شود. در این بخش، با واردشدن به تب Network و سپس بخش Img، می‌توانید URL هریک از پست‌های اینستاگرامی را پیدا کنید که روی آن کلیک کرده‌اید. فرقی ندارد استوری باشد یا پست، درهرصورت امکان استخراج URL آن وجود دارد. این URL را پس از استخراج می‌توان به‌اشتراک‌ گذاشت و همگان می‌توانند آن را ببینند؛ حتی کسانی که حساب کاربری خصوصی مدنظر را نیز دنبال نکرده‌اند. 

🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری SimJacker روی سیم‌کارت با یک SMS امکان جاسوسی از راه دور را می‌دهد

محققان امنیتی پرده از آسیب‌پذیری بحرانی در سیم‌کارت‌ها برداشتند که به هکر مخرب از راه دور و تنها با ارسال یک SMS امکان جاسوسی هدف خود را می‌دهد. آسیب‌پذیری SimJacker مربوط به یک قطعه نرم‌افزار به نام S@T Browser است که روی بیشتر سیم‌کارت‌ها تعبیه شده، و حداقل در ۳۰ کشور توسط اپراتورهای موبایل استفاده می‌شود. 
یک شرکت خصوصی خاص که با دولت همکاری می‌کند، در دو سال اخیر با استفاده از این آسیب‌پذیری بروی کاربران موبایل چندین کشور نظارت داشته‌اند. 
S@T Browserکوتاه شده SIMalliance Toolbox Browser است، یک اپلیکیشن است که بروی انواع سیم‌کارت‌ها از جمله eSIM نصب شده و به اپراتورهای موبایل امکان ارائه سرویس‌ها و خدماتی مانند سرویس ارزش افزوده را می‌دهد.
به گفته محققان تمام سازنده‌های موبایل و انواع مدل موبایل‌ها تحت تاثیر حمله SimJacker هستند، زیرا آسیب‌پذیری مربوط به تکنولوژی‌ای روی سیم کارت است که از سال ۲۰۰۹ به روز نشده و به طور بالقوه بیش از یک میلیارد نفر را در معرض خطر قرار می دهد. 
اپراتورهای موبایل می‌توانند با تنظیم فرایند تحلیل و مسدود کردن پیغام‌های مشکوک شامل دستورات S@T Browser، خطر این حمله را کاهش دهند.
اگر از سیم کارتی با تکنولوژی S@T Browser تعبیه شده روی آن استفاده می‌کنید، بهتر است سیم‌کارت خود را تعویض کنید.
منبع : https://thehackernews.com/2019/09/simjacker-mobile-hacking.htm

🦁«کتاس»
http://t.me/ict_security
فرانسه: به فیسبوک اجازه نمی‌دهیم ارز رمزی خود را در اروپا اجرا کند

برونو لومر، وزیر دارایی فرانسه روز پنجشنبه گفت تا زمانی که «نگرانی‌ها درباره حق حاکمیت، خطرهای مالی سیستماتیک و خطر سواستفاده توسط بازیگران اصلی بازار باقی بماند» این کشور اجازه نمی‌دهد ارز رمزی فیسبوک (لیبرا) در اروپا فعالیت کند.

فیسبوک به‌عنوان بزرگترین شبکه اجتماعی جهان در ماه ژوئن (خرداد) گذشته از برنامه خود برای عرضه یک ارز مجازی به نام لیبرا با هدف گسترش فعالیت‌هایش در حوزه مبادلات تجاری الکترونیکی و پرداخت‌های بین‌المللی خبر داده بود. اما با این وجود لیبرا پس از معرفی، مورد نقد برخی از کارشناسان نیز قرار گرفت که می‌ترسند این ارز سیستم مالی جهانی را بی‌ثبات کند.

لیبرا توسط انجمنی متشکل از ۲۸ عضو پشتیبانی می‌شود و مدیریت آن بر عهده فیسبوک است. اعضای این انجمن شامل شرکت‌های بزرگی از جمله ویزا کارت، مسترکارت، پی‌پال، ویزا، اوبر، لیفت، کوین‌بیس و … می‌شوند.

وزیر دارایی فرانسه افزود که با روسای فعلی و آینده بانک مرکزی اروپا در تماس بوده است تا یک ارز دیجیتال عمومی تحت نظارت نهادهای مالی بین‌المللی ایجاد شود.

آقای لومر به گفت‌وگوهایش درباره طرح لیبرا در جلسه سازمان همکاری و توسعه اقتصادی در پاریس اشاره کرد و افزود: «این خصوصی سازی احتمالی پول شامل خطرات سواستفاده از موقعیت غالب، خطرات حاکمیت و خطرات برای مصرف کنندگان و شرکت‌ها می‌شود.»

برونو لومر وزیر دارایی فرانسه: لیبرا همچنین زمانیکه شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی می‌کند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن می‌تواند اختلال مالی گسترده‌ای را ایجاد کند

سران کشورهای گروه هفت (کشورهای با اقتصاد پیشرفته) در ماه ژوئیه هشدار دادند که اجازه نمی‌دهند تا زمانی که تمام دغدغه‌های نظارتی رفع نشود لیبرا به فعالیتش را گسترش دهد.

آقای لومر تصریح کرد: «لیبرا همچنین زمانی که شما دو میلیارد کاربر دارید خطرات سیستماتیک را نمایندگی می‌کند. هرگونه خرابی در عملکرد این ارز یا در مدیریت ذخایر آن می‌تواند اختلال مالی گسترده‌ای را ایجاد کند.»

وی افزود: «همه این نگرانی‌ها درباره لیبرا جدی است. بنابراین می‌خواهم خیلی شفاف بگویم که در این شرایط ما نمی‌توانیم اجازه فعالیت لیبرا در خاک اروپا را صادر کنیم.»

از سوی دیگر سازمان نظارت بر فعالیت‌های مالی سوئیس به نام فینما نیز در این هفته اعلام کرد که شرکت فیس بوک برای ارز مجازی خود به نام لیبرا به دنبال مجوز نظام پرداخت سوئیس است. سوئیس می‌گوید که سیستم پرداخت پیشنهادی می‌تواند با قوانین سختگیرانه‌ای روبرو شود که به‌طور معمول برای بانک‌ها اعمال می‌شود و در کنار آن قوانین سخت علیه پولشویی نیز درباره آن می‌تواند وضع شود.
🦁«کتاس»
http://t.me/ict_security
حملات سایبری «هکرهای ایرانی» به ۶۰ دانشگاه جهان

یک تیم هکری که تصور می‌شود به حکومت ایران وابسته است، حملات سایبری خود را به دانشگاه‌ها در سراسر جهان تشدید کرده است.

به گزارش زد‌دی‌نت، تیم هک سایبری Colbalt Dickens در پشت سر حملات اخیر قرار داشته است. نام این تیم در ماه اوت سال گذشته و در پی حمله سایبری به دانشگاه‌های ۱۴ کشور جهان برای ربودن اطلاعات بر سر زبان‌ها افتاد.

وزارت دادگستری آمریکا در ماه مارس گذشته ۹ ایرانی از اعضای این تیم را به اتهام دزدی سایبری برای سپاه پاسداران در لیست تحریم‌های خود قرار داد. با این حال به نظر می‌رسد این اقدام تاثیری بر عملیات این گروه نگذاشته باشد چرا که حملات هدفمند همچنان به وقوع می‌پیوندند.

شرکت امنیت اطلاعات (Secureworks Counter Threat Unit (CTU در گزارش تازه خود آورده است که این گروه طی ماه‌های ژوئیه و اوت امسال به بیش از ۶۰ دانشگاه مختلف در کشورهایی نظیر استرالیا، آمریکا، کانادا، هنگ‌کنگ، سوئیس و بریتانیا حمله کرده است.

بنابر اعلام این شرکت، تیم هکرها از روشی مشابه حملات پیشین خود بهره برده است که به نام «فیشینگ» معروف است. در حملات صورت گرفته، مهاجمان پس از هک ایمیل کتابخانه دانشگاه‌ها به اعضا ایمیل هایی حاوی لینک آلوده فرستاده‌اند و ادعا کرده‌اند که کاربران برای فعال کردن مجدد عضویت خود باید روی لینک کلیک کنند.

پس از کلیک روی لینک، قربانیان به صفحه‌ای جعلی و بسیار شبیه به سایت دانشگاه هدایت می‌شده‌اند و از این طریق پسوردها به دست هکرها می‌افتاده است.
نه ایرانی عضو این شبکه سایبری تحت تعقیب مقامات پلیس فدرال آمریکا قرار دارند

گمان می رود تا مقطع زمانی سپتامبر ۲۰۱۹ هکرها دست‌کم ۳۸۰ دانشگاه در بیش از ۳۰ کشور جهان را هدف حملات خود قرار داده باشند.

فعالان حوزه امنیت شبکه انتظار دارند حملات سایبری به دانشکده‌ها و دانشجویان همچنان ادامه داشته باشد، از همین رو به موسسات آموزشی هشدار داده‌اند برای مقابله با این حملات از رمزهای عبور دومرحله‌ای استفاده کنند.

دانشگاه‌ها همواره هدفی جذاب برای مهاجمان سایبری محسوب می‌شوند. نه تنها به این دلیل که منابعی عظیم از مقالات تحقیقی و دارایی‌های فکری را در اختیار دارند، بلکه همینطور از این جهت که مقررات حفاظتی و امنیتی آنان معمولا به اندازه صنایع و موسسات مالی قوی نیستند.
🦁«کتاس»
http://t.me/ict_security
مقاله
جاسوسی سایبری اسرائیل از ترامپ و کاخ سفید
🦁«کتاس»
http://t.me/ict_security
افشای یک مورد جالب فعالیت جاسوسان اسرائیل در کشورهای عربی

پنج سال است که خبررسان اسرائیل در یک سمت عالی رتبه در یکی از کشورهای عربی مشغول کار است.
این مطلب را نشریه  The Times of Israel با استناد به مطلب روزنامه Yedioth Ahronoth اعلام کرده که بزودی  پس از تأئید سانسور نظامی اسرائیل بطور کامل منتشر خواهد شد.
این خبر رسان با لقب "اژدر" در نهادی غیر نظامی در یکی از کشورهای عربی مشغول  کار است. جاسوس عرب  پنج سال قبل استخدام شده و تا  به حال اطلاعات مهمی را به اسرائیل داده است.
گفته می شود این جاسوس روسای جمهور را فریب داده ، برای موساد کارکرده و با ژنرال های عرب دوست بوده است.
خاطرنشان می شود که سازمان اطلاعات اسرائیل از همه جزئیات زندگی جاسوس خود از  جمله سفرهای خارجی وی، تمایل این شخص به پیشرفت شغلی و تمایل وی به کسب درآمد و ثروت بیشتر با خبر بوده است. اسرائیلی ها تصمیم گرفتند "اژدر" را مخفیانه استخدام کنند و حتی خود جاسوس خبر نداشت که خبررسان دولت یهودیان است. استخدام کنندگان با تماس با خویشاوندان "فرد مورد علاقه" خود در خارج فهمیدند وی دارای روابط خوبی در داخل دولت بوده و با بسیاری از مقامات محلی نزدیک است.
گفته می شود افشای فعالیت جاسوس اسرائیل در یکی از کشورهای عربی به پیشنهاد بخش 504 سازمان اطلاعات نظامی دولت یهودیان  صورت گرفته که مدیریت فعالیت عوامل خارجی تل آویو را بر عهده دارد.

🦁«کتاس»
http://t.me/ict_security
اطلاعات فیسبوک در باره روابط جنسی کاربران
فیسبوک اطلاعاتی در باره آمیزش جنسی کاربران دریافت کرد.
به گزارش کتاس با استناد به تحقیقات سازمان Privacy International، فیسبوک اطلاعاتی در باره روابط جنسی کاربران را از طریق برنامه ویژه سیکل عادت ماهانه کاربران زن جمع‌آوری کرده است.
این سرویس اطلاعاتی در باره وضع سلامتی کاربران زن برای شبکه اجتماعی ارسال کرد که حاوی اطلاعات در باره آمیزش جنسی آنها بود. این گونه اطلاعات برای پیش بینی بهترین زمان برای باروری در برنامه وارد می‌شود.
این اطلاعات از طریق Facebook Software Development Kit (SDK)، بفروش رفته است. از این فناوری برای درج آگهی در شبکه های اجتماعی استفاده می‌شود.
برنامه هایی مانند MIA, My Period Tracker, Maya، بطور منظم این اطلاعات را به شبکه اجتماعی منتقل می‌کردند. رویهمرفته 7 میلیون اطلاعات از طریق این برنامه ها دانلود شده است.
در فیسبوک گفته شد که شرایط سرویس دهی به پلتفرم نامبرده ارسال اطلاعات شخصی کاربران در باره وضعیت سلامتی آنها را ممنوع کرده است. در صورت مشاهده نقض این قانون، اقداماتی به انجام می رسد.
🦁«کتاس»
http://t.me/ict_security