افشای یک مورد جالب فعالیت جاسوسان اسرائیل در کشورهای عربی
پنج سال است که خبررسان اسرائیل در یک سمت عالی رتبه در یکی از کشورهای عربی مشغول کار است.
این مطلب را نشریه The Times of Israel با استناد به مطلب روزنامه Yedioth Ahronoth اعلام کرده که بزودی پس از تأئید سانسور نظامی اسرائیل بطور کامل منتشر خواهد شد.
این خبر رسان با لقب "اژدر" در نهادی غیر نظامی در یکی از کشورهای عربی مشغول کار است. جاسوس عرب پنج سال قبل استخدام شده و تا به حال اطلاعات مهمی را به اسرائیل داده است.
گفته می شود این جاسوس روسای جمهور را فریب داده ، برای موساد کارکرده و با ژنرال های عرب دوست بوده است.
خاطرنشان می شود که سازمان اطلاعات اسرائیل از همه جزئیات زندگی جاسوس خود از جمله سفرهای خارجی وی، تمایل این شخص به پیشرفت شغلی و تمایل وی به کسب درآمد و ثروت بیشتر با خبر بوده است. اسرائیلی ها تصمیم گرفتند "اژدر" را مخفیانه استخدام کنند و حتی خود جاسوس خبر نداشت که خبررسان دولت یهودیان است. استخدام کنندگان با تماس با خویشاوندان "فرد مورد علاقه" خود در خارج فهمیدند وی دارای روابط خوبی در داخل دولت بوده و با بسیاری از مقامات محلی نزدیک است.
گفته می شود افشای فعالیت جاسوس اسرائیل در یکی از کشورهای عربی به پیشنهاد بخش 504 سازمان اطلاعات نظامی دولت یهودیان صورت گرفته که مدیریت فعالیت عوامل خارجی تل آویو را بر عهده دارد.
🦁«کتاس»
http://t.me/ict_security
پنج سال است که خبررسان اسرائیل در یک سمت عالی رتبه در یکی از کشورهای عربی مشغول کار است.
این مطلب را نشریه The Times of Israel با استناد به مطلب روزنامه Yedioth Ahronoth اعلام کرده که بزودی پس از تأئید سانسور نظامی اسرائیل بطور کامل منتشر خواهد شد.
این خبر رسان با لقب "اژدر" در نهادی غیر نظامی در یکی از کشورهای عربی مشغول کار است. جاسوس عرب پنج سال قبل استخدام شده و تا به حال اطلاعات مهمی را به اسرائیل داده است.
گفته می شود این جاسوس روسای جمهور را فریب داده ، برای موساد کارکرده و با ژنرال های عرب دوست بوده است.
خاطرنشان می شود که سازمان اطلاعات اسرائیل از همه جزئیات زندگی جاسوس خود از جمله سفرهای خارجی وی، تمایل این شخص به پیشرفت شغلی و تمایل وی به کسب درآمد و ثروت بیشتر با خبر بوده است. اسرائیلی ها تصمیم گرفتند "اژدر" را مخفیانه استخدام کنند و حتی خود جاسوس خبر نداشت که خبررسان دولت یهودیان است. استخدام کنندگان با تماس با خویشاوندان "فرد مورد علاقه" خود در خارج فهمیدند وی دارای روابط خوبی در داخل دولت بوده و با بسیاری از مقامات محلی نزدیک است.
گفته می شود افشای فعالیت جاسوس اسرائیل در یکی از کشورهای عربی به پیشنهاد بخش 504 سازمان اطلاعات نظامی دولت یهودیان صورت گرفته که مدیریت فعالیت عوامل خارجی تل آویو را بر عهده دارد.
🦁«کتاس»
http://t.me/ict_security
اطلاعات فیسبوک در باره روابط جنسی کاربران
فیسبوک اطلاعاتی در باره آمیزش جنسی کاربران دریافت کرد.
به گزارش کتاس با استناد به تحقیقات سازمان Privacy International، فیسبوک اطلاعاتی در باره روابط جنسی کاربران را از طریق برنامه ویژه سیکل عادت ماهانه کاربران زن جمعآوری کرده است.
این سرویس اطلاعاتی در باره وضع سلامتی کاربران زن برای شبکه اجتماعی ارسال کرد که حاوی اطلاعات در باره آمیزش جنسی آنها بود. این گونه اطلاعات برای پیش بینی بهترین زمان برای باروری در برنامه وارد میشود.
این اطلاعات از طریق Facebook Software Development Kit (SDK)، بفروش رفته است. از این فناوری برای درج آگهی در شبکه های اجتماعی استفاده میشود.
برنامه هایی مانند MIA, My Period Tracker, Maya، بطور منظم این اطلاعات را به شبکه اجتماعی منتقل میکردند. رویهمرفته 7 میلیون اطلاعات از طریق این برنامه ها دانلود شده است.
در فیسبوک گفته شد که شرایط سرویس دهی به پلتفرم نامبرده ارسال اطلاعات شخصی کاربران در باره وضعیت سلامتی آنها را ممنوع کرده است. در صورت مشاهده نقض این قانون، اقداماتی به انجام می رسد.
🦁«کتاس»
http://t.me/ict_security
فیسبوک اطلاعاتی در باره آمیزش جنسی کاربران دریافت کرد.
به گزارش کتاس با استناد به تحقیقات سازمان Privacy International، فیسبوک اطلاعاتی در باره روابط جنسی کاربران را از طریق برنامه ویژه سیکل عادت ماهانه کاربران زن جمعآوری کرده است.
این سرویس اطلاعاتی در باره وضع سلامتی کاربران زن برای شبکه اجتماعی ارسال کرد که حاوی اطلاعات در باره آمیزش جنسی آنها بود. این گونه اطلاعات برای پیش بینی بهترین زمان برای باروری در برنامه وارد میشود.
این اطلاعات از طریق Facebook Software Development Kit (SDK)، بفروش رفته است. از این فناوری برای درج آگهی در شبکه های اجتماعی استفاده میشود.
برنامه هایی مانند MIA, My Period Tracker, Maya، بطور منظم این اطلاعات را به شبکه اجتماعی منتقل میکردند. رویهمرفته 7 میلیون اطلاعات از طریق این برنامه ها دانلود شده است.
در فیسبوک گفته شد که شرایط سرویس دهی به پلتفرم نامبرده ارسال اطلاعات شخصی کاربران در باره وضعیت سلامتی آنها را ممنوع کرده است. در صورت مشاهده نقض این قانون، اقداماتی به انجام می رسد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
مقاله جاسوسی سایبری اسرائیل از ترامپ و کاخ سفید 🦁«کتاس» http://t.me/ict_security
جاسوسی اسرايیل از کاخ سفید
نشریه "پلیتیکو" آمریکا نوشت که یک گزارش امنیتی احتمال میدهد اسرائیل پشت نصب سیستمهای جاسوسی از تلفنهای همراه در داخل کاخ سفید و نیز در دیگر مناطق حساس پایتخت آمریکا در دو سال گذشته بوده باشد.
علیرغم اینکه اسراییلی ها این ادعا را رد کرده اند اما مشخص است چنین دستگاه هایی در اطراف کاخ سفید کشف شده اند و قطعا سازمان های امنیتی آمریکا دلایل و شواهدی مبنی بر اینکه این تجهیزات مربوط به موساد اسراییل است داشته اند که چنین گزارشی را منعکس کرده اند.
با توجه به این شرایط می توان گفت با اینکه آقای ترامپ جزو معدود روسای جمهوری آمریکا به حساب می آید که بسیار به اسراییل نزدیک است و خواسته های نخست وزیر اسراییل آقای نتانیاهو را بدون چون و چرا اجرا کرده اما با این حال اسراییلی ها به وی اطمینان ندارند و تلاش دارند گوشی های همراه وی و مدیرانش و مراجعین اش را رصد کنند.
حال این هدف می تواند در قبال حکومتی که علیرغم همه مسایل بین المللی قدس را به عنوان پایتخت دولت اسراییل به رسمیت شناخته و جولان را به عنوان بخشی از اسراییل شناخته و اعراب را وابسته به اسراییل کرده و در حال جوش دادن معامله قرن به نفع اسراییل است و... می تواند چه باشد.
احتمالا اسراییلی ها می خواهند هم از ترامپ و هم از خانواده وی و هم از کارمندان وی آتو به دست آورند تا در شرایط خاص از آنها باج گیری کنند.
همچنین می توان تصور داشت که اسراییلی ها واهمه دارند که مبادا در شرایطی آقای ترامپ و یا تیم او در شرایطی میان منافع ملی آمریکا و منافع اسراییل مجبور باشند یکی را انتخاب کنند و انتخاب آنها منافع ملی آمریکا باشد، قطعا در آن زمان این اسناد جاسوسی به دردشان خواهد خورد.
شاید برخی هنوز ماجرای مونیکا لوینسکی و آقای بیل کلینتون را به یاد داشته باشند.
خانم لوینسکی یک دختر خانم یهودی تبار و عامل سازمان های امنیتی اسراییل در ایالات متحده بود و با حمایت آنها به داخل کاخ سفید نفوذ کرد و خود را به رییس جمهوری آمریکا نزدیک کرد.
طبق برخی گزارش ها تنها ماموریت خانم لوینسکی این بود که آقای کلینتون را در دام خود بیاندازد و با وی رابطه برقرار کند.
در زمان محاکمه آقای کلینتون رسانه های آمریکایی مستندات تصویری ای را از داخل دفتر رییس جمهوری آمریکا منتشر کردند که ثابت می کرد آقای کلینتون به همسر خود خیانت کرده و با خانم لوینسکی ارتباط دارد.
در آن زمان همه توجه ها به خیانت رییس جمهوری وقت به همسر خود منعطف شده بود اما بسیاری متوجه نبودند این که بود که از درون دفتر رییس جمهوری آمریکا توانسته فیلم بگیرد و آن را در اختیار رسانه ها قرار دهد.
مگر قرار نیست دفتر رییس جمهوری آمریکا به عنوان ابرقدرت جهان امن ترین جای دنیا باشد؟
پس سازمان های اطلاعاتی و امنیتی آمریکا چه کار می کردند؟
بدیهی است که این فیلم ها توسط دستگاه های امنیتی اسراییل گرفته شده بود تا برای وقت مبادا استفاده شود.
وقت مبادا هم وقتی بود که آقای کلینتون شروع کرد با سیاست های اسراییل در منطقه مخالفت کند و به دنبال حل مساله فلسطین با اعطای برخی امتیاز ها به مردم فلسطین بود.
اگر بخواهیم شرایط شخصیتی آقای ترامپ را با آقای کلینتون مقایسه کنیم می توانیم تصور کنیم که آتو گرفتن از آقای ترامپ بسیار بسیار راحت تر از آتو گرفتن از آقای کلینتون می باشد.
شاید هم اسراییلی ها آتو های زیادی از آقای ترامپ داشته باشند که وی را مجبور کرده اند به این همه خواسته های آنها تن دهد وبه دنبال آن هستند تا آتو های بیشتر به دست آورند و وی را وادار کنند امتیاز های بیشتری به آنها بدهد.
🦁«کتاس»
http://t.me/ict_security
نشریه "پلیتیکو" آمریکا نوشت که یک گزارش امنیتی احتمال میدهد اسرائیل پشت نصب سیستمهای جاسوسی از تلفنهای همراه در داخل کاخ سفید و نیز در دیگر مناطق حساس پایتخت آمریکا در دو سال گذشته بوده باشد.
علیرغم اینکه اسراییلی ها این ادعا را رد کرده اند اما مشخص است چنین دستگاه هایی در اطراف کاخ سفید کشف شده اند و قطعا سازمان های امنیتی آمریکا دلایل و شواهدی مبنی بر اینکه این تجهیزات مربوط به موساد اسراییل است داشته اند که چنین گزارشی را منعکس کرده اند.
با توجه به این شرایط می توان گفت با اینکه آقای ترامپ جزو معدود روسای جمهوری آمریکا به حساب می آید که بسیار به اسراییل نزدیک است و خواسته های نخست وزیر اسراییل آقای نتانیاهو را بدون چون و چرا اجرا کرده اما با این حال اسراییلی ها به وی اطمینان ندارند و تلاش دارند گوشی های همراه وی و مدیرانش و مراجعین اش را رصد کنند.
حال این هدف می تواند در قبال حکومتی که علیرغم همه مسایل بین المللی قدس را به عنوان پایتخت دولت اسراییل به رسمیت شناخته و جولان را به عنوان بخشی از اسراییل شناخته و اعراب را وابسته به اسراییل کرده و در حال جوش دادن معامله قرن به نفع اسراییل است و... می تواند چه باشد.
احتمالا اسراییلی ها می خواهند هم از ترامپ و هم از خانواده وی و هم از کارمندان وی آتو به دست آورند تا در شرایط خاص از آنها باج گیری کنند.
همچنین می توان تصور داشت که اسراییلی ها واهمه دارند که مبادا در شرایطی آقای ترامپ و یا تیم او در شرایطی میان منافع ملی آمریکا و منافع اسراییل مجبور باشند یکی را انتخاب کنند و انتخاب آنها منافع ملی آمریکا باشد، قطعا در آن زمان این اسناد جاسوسی به دردشان خواهد خورد.
شاید برخی هنوز ماجرای مونیکا لوینسکی و آقای بیل کلینتون را به یاد داشته باشند.
خانم لوینسکی یک دختر خانم یهودی تبار و عامل سازمان های امنیتی اسراییل در ایالات متحده بود و با حمایت آنها به داخل کاخ سفید نفوذ کرد و خود را به رییس جمهوری آمریکا نزدیک کرد.
طبق برخی گزارش ها تنها ماموریت خانم لوینسکی این بود که آقای کلینتون را در دام خود بیاندازد و با وی رابطه برقرار کند.
در زمان محاکمه آقای کلینتون رسانه های آمریکایی مستندات تصویری ای را از داخل دفتر رییس جمهوری آمریکا منتشر کردند که ثابت می کرد آقای کلینتون به همسر خود خیانت کرده و با خانم لوینسکی ارتباط دارد.
در آن زمان همه توجه ها به خیانت رییس جمهوری وقت به همسر خود منعطف شده بود اما بسیاری متوجه نبودند این که بود که از درون دفتر رییس جمهوری آمریکا توانسته فیلم بگیرد و آن را در اختیار رسانه ها قرار دهد.
مگر قرار نیست دفتر رییس جمهوری آمریکا به عنوان ابرقدرت جهان امن ترین جای دنیا باشد؟
پس سازمان های اطلاعاتی و امنیتی آمریکا چه کار می کردند؟
بدیهی است که این فیلم ها توسط دستگاه های امنیتی اسراییل گرفته شده بود تا برای وقت مبادا استفاده شود.
وقت مبادا هم وقتی بود که آقای کلینتون شروع کرد با سیاست های اسراییل در منطقه مخالفت کند و به دنبال حل مساله فلسطین با اعطای برخی امتیاز ها به مردم فلسطین بود.
اگر بخواهیم شرایط شخصیتی آقای ترامپ را با آقای کلینتون مقایسه کنیم می توانیم تصور کنیم که آتو گرفتن از آقای ترامپ بسیار بسیار راحت تر از آتو گرفتن از آقای کلینتون می باشد.
شاید هم اسراییلی ها آتو های زیادی از آقای ترامپ داشته باشند که وی را مجبور کرده اند به این همه خواسته های آنها تن دهد وبه دنبال آن هستند تا آتو های بیشتر به دست آورند و وی را وادار کنند امتیاز های بیشتری به آنها بدهد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ماجرای عروسی مخفیانه اسنودن در روسیه
ادوارد اسنودن، کارمند سابق سرویس هاس اطلاعاتی امریکا در مصاحبه با روزنامه بریتانیایی گاردین تعریف کرد که دو سال قبل در روسیه با لیندسی میلس، دختر محبوب خود ازدواج کرده است.
در اکتبر 2014 اطلاع دادند که اسنودن و میلس در روسیه به یکدیگر پیوسته اند.
به گفته اسنودن عروسی وی با میلس مخفیانه صورت گرفته و ازدواج انها در یک محضر در روسیه به ثبت رسیده است
کارمند سابق سرویس های اطلاعاتی آمریکا همچنین گفت در ابتدا وی خود را در روسیه تنها و جدا از جهانیان احساس می کرد و همچنین از تعقیب خود توسط سرویس های اطلاعاتی آمریکا هراس داشت.
اسنودن خاطرنشان ساخت :" من آدمی بودم که قوی ترین دولت جهان می خواست با وی تسویه حساب کند"
کارمند سابق سرویس های اطلاعاتی آمریکا افزود: حالا آزادانه در مسکو رفت و آمد کرده، از مترو استفاده نموده، به نگارخانه ها و باله رفته ، در کافه ها و رستوران ها با دوستان خود دیدار کرده و آینده خود را در روسیه برنامه ریزی می کند.
کارمند فنی سابق سازمان "سیا" آمریکا که به عنوان پیمانکار برای آژانس امنیت ملی این کشور نیز کار می کرد، در ماه ژوئن سال 2013 تعدادی از اسناد سری در خصوص برنامه های سرویس های اطلاعاتی آمریکا و بریتانیا در زمینه جاسوسی اینترنتی را به روزنامه های "واشینگتن پست" و "گاردین" واگذار کرد که جنجال بزرگی را در سراسر جهان برانگیخت. بر اساس این اسناد آمریکایی ها نه فقط در کشور خود جاسوسی می کنند بلکه مراقب زندگی میلیون ها اروپایی از جمله نزدیک ترین متحدان ایالات متحده هستند. اسنودن پس از واگذاری این اسناد ابتدا به هنگ کنگ و سپس به مسکو پرواز کرده و در ماه اوت سال 2013 میلادی گواهینامه پناهندگی موقت یک ساله را در روسیه دریافت نمود. دیرتر مدت پناهندگی این افشاگر آمریکایی در روسیه سه بار و آخرین بار تا سال 2019 تمدید شده است. روز 21 ژوئن 2016 در آمریکا اتهاماتی درباره سرقت اموال دولتی و افشای اسناد دولتی علیه اسنودن اقامه شد. مطابق قوانین ایالات متحده مجازات این جرایم در مجموع تا 30 سال حبس و حتی اعدام است.
🦁«کتاس»
http://t.me/ict_security
ادوارد اسنودن، کارمند سابق سرویس هاس اطلاعاتی امریکا در مصاحبه با روزنامه بریتانیایی گاردین تعریف کرد که دو سال قبل در روسیه با لیندسی میلس، دختر محبوب خود ازدواج کرده است.
در اکتبر 2014 اطلاع دادند که اسنودن و میلس در روسیه به یکدیگر پیوسته اند.
به گفته اسنودن عروسی وی با میلس مخفیانه صورت گرفته و ازدواج انها در یک محضر در روسیه به ثبت رسیده است
کارمند سابق سرویس های اطلاعاتی آمریکا همچنین گفت در ابتدا وی خود را در روسیه تنها و جدا از جهانیان احساس می کرد و همچنین از تعقیب خود توسط سرویس های اطلاعاتی آمریکا هراس داشت.
اسنودن خاطرنشان ساخت :" من آدمی بودم که قوی ترین دولت جهان می خواست با وی تسویه حساب کند"
کارمند سابق سرویس های اطلاعاتی آمریکا افزود: حالا آزادانه در مسکو رفت و آمد کرده، از مترو استفاده نموده، به نگارخانه ها و باله رفته ، در کافه ها و رستوران ها با دوستان خود دیدار کرده و آینده خود را در روسیه برنامه ریزی می کند.
کارمند فنی سابق سازمان "سیا" آمریکا که به عنوان پیمانکار برای آژانس امنیت ملی این کشور نیز کار می کرد، در ماه ژوئن سال 2013 تعدادی از اسناد سری در خصوص برنامه های سرویس های اطلاعاتی آمریکا و بریتانیا در زمینه جاسوسی اینترنتی را به روزنامه های "واشینگتن پست" و "گاردین" واگذار کرد که جنجال بزرگی را در سراسر جهان برانگیخت. بر اساس این اسناد آمریکایی ها نه فقط در کشور خود جاسوسی می کنند بلکه مراقب زندگی میلیون ها اروپایی از جمله نزدیک ترین متحدان ایالات متحده هستند. اسنودن پس از واگذاری این اسناد ابتدا به هنگ کنگ و سپس به مسکو پرواز کرده و در ماه اوت سال 2013 میلادی گواهینامه پناهندگی موقت یک ساله را در روسیه دریافت نمود. دیرتر مدت پناهندگی این افشاگر آمریکایی در روسیه سه بار و آخرین بار تا سال 2019 تمدید شده است. روز 21 ژوئن 2016 در آمریکا اتهاماتی درباره سرقت اموال دولتی و افشای اسناد دولتی علیه اسنودن اقامه شد. مطابق قوانین ایالات متحده مجازات این جرایم در مجموع تا 30 سال حبس و حتی اعدام است.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
افشای برنامه استفاده از کبوتران برای فعالیت جاسوسی در دوره جنگ سرد
سازمان مرکزی اطلاعات امریکا (سیا) در سالهای جنگ سرد برنامه هایی برای استفاده از کبوتران در فعالیت جاسوسی تدوین کرده بود.
اسناد افشا شده منتشره در سایت رسمی سیا حاکی از این امر هستند.
در یکی از اسناد ضمن اشاره به توانایی های کبوترهای پیام رسان گفته می شود آنها از جمله می توانند در هرگونه شرایط آب و هوایی دوربین های عکاسی 16 میلیمتری را در مسافت های صد ها میلی حمل کرده و عکس های خوب و با کیفیتی را بگیرند.
در نظر بود کبوترها از جمله در آلاسکا تمرین داده شوند تا برای کار در شرایط دشوار مناطق دوردست شمالی روسیه آماده شوند.
سازمان مرکزی اطلاعات امریکا خاطرنشان می کند برنامه استفاده از کبوتران جاسوس در رابطه با "دلایل فنی و دیگر دلایل" در نهایت اجرا نشد.
🦁«کتاس»
http://t.me/ict_security
سازمان مرکزی اطلاعات امریکا (سیا) در سالهای جنگ سرد برنامه هایی برای استفاده از کبوتران در فعالیت جاسوسی تدوین کرده بود.
اسناد افشا شده منتشره در سایت رسمی سیا حاکی از این امر هستند.
در یکی از اسناد ضمن اشاره به توانایی های کبوترهای پیام رسان گفته می شود آنها از جمله می توانند در هرگونه شرایط آب و هوایی دوربین های عکاسی 16 میلیمتری را در مسافت های صد ها میلی حمل کرده و عکس های خوب و با کیفیتی را بگیرند.
در نظر بود کبوترها از جمله در آلاسکا تمرین داده شوند تا برای کار در شرایط دشوار مناطق دوردست شمالی روسیه آماده شوند.
سازمان مرکزی اطلاعات امریکا خاطرنشان می کند برنامه استفاده از کبوتران جاسوس در رابطه با "دلایل فنی و دیگر دلایل" در نهایت اجرا نشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار جدی
احتمال حملات سایبری چند وجهی به زیرساختهای حیاتی IT و OT وجود دارد
دراین ویدئو ببینید:
دونالد ترامپ: خیلی آسان میتوانیم وارد (ایران) شویم.
ترامپ در حالیکه برای دیدن دیوار مرزی آمریکا-مکزیک به سندیهگو رفته بود در پاسخ به پرسش «آیا حمله نظامی به ایران به زودی اتفاق میافتد؟» گفت: فقط با یک تلفن میتوانیم وارد شویم. این اتفاق ممکن است فردا بیافتد یا دو هفته دیگر.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
احتمال حملات سایبری چند وجهی به زیرساختهای حیاتی IT و OT وجود دارد
دراین ویدئو ببینید:
دونالد ترامپ: خیلی آسان میتوانیم وارد (ایران) شویم.
ترامپ در حالیکه برای دیدن دیوار مرزی آمریکا-مکزیک به سندیهگو رفته بود در پاسخ به پرسش «آیا حمله نظامی به ایران به زودی اتفاق میافتد؟» گفت: فقط با یک تلفن میتوانیم وارد شویم. این اتفاق ممکن است فردا بیافتد یا دو هفته دیگر.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
تعیین سطح هشدار سایبری
تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد :
▫️وضعیت تحت کنترل ( وضعیت سفید )
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای هر یك از چهار سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد :
▫️وضعیت تحت کنترل ( وضعیت سفید )
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای هر یك از چهار سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
▫️وضعیت تحت کنترل ( وضعیت سفید )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اطلاعیه مهم:
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
رایانهای با قدرت حل محاسبه ۱۰هزار ساله در ۳دقیقه
گوگل به «برتری کوانتومی» رسید
خبرگزاری مهر
گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید.
محققان در شرکت گوگل رایانهای ابداع کردهاند که میتواند محاسبات را بسیار سریعتر از نمونههای کنونی انجام دهد. محققان ادعا میکنند این دستاورد برتری کوانتومی نام دارد.
برتری کوانتومی زمانی اتفاق میافتد که یک دستگاه مخصوص به نام رایانه کوانتومی بتواند محاسبهای را انجام دهد که هیچ رایانه عادی در مدتزمان معقولانهای قادر به انجام آن نیست.
رایانه مذکور سیکامور نام دارد و طی محاسباتی صحت توالی اعداد تصادفی تولیدشده توسط یک الگوریتم را بررسی کرد. انجام این محاسبه ۳ دقیقه و ۲۰ ثانیه طول کشید. حال آنکه انجام چنین محاسبهای در یک رایانه معمولی حدود ۱۰ هزار سال طول می کشد.
به نوشته فایننشال تایمز، این تحقیق مدت کوتاهی در وبسایت ناسا قرار داشت و پس از آن حذف شد. در این تحقیق نوشته شدهاست که بر اساس دانش ما این آزمایش، نشاندهنده نخستین محاسبهای است که فقط یک پردازشگر رایانه میتواند آن را انجام دهد.
🦁«کتاس»
http://t.me/ict_security
گوگل به «برتری کوانتومی» رسید
خبرگزاری مهر
گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید.
محققان در شرکت گوگل رایانهای ابداع کردهاند که میتواند محاسبات را بسیار سریعتر از نمونههای کنونی انجام دهد. محققان ادعا میکنند این دستاورد برتری کوانتومی نام دارد.
برتری کوانتومی زمانی اتفاق میافتد که یک دستگاه مخصوص به نام رایانه کوانتومی بتواند محاسبهای را انجام دهد که هیچ رایانه عادی در مدتزمان معقولانهای قادر به انجام آن نیست.
رایانه مذکور سیکامور نام دارد و طی محاسباتی صحت توالی اعداد تصادفی تولیدشده توسط یک الگوریتم را بررسی کرد. انجام این محاسبه ۳ دقیقه و ۲۰ ثانیه طول کشید. حال آنکه انجام چنین محاسبهای در یک رایانه معمولی حدود ۱۰ هزار سال طول می کشد.
به نوشته فایننشال تایمز، این تحقیق مدت کوتاهی در وبسایت ناسا قرار داشت و پس از آن حذف شد. در این تحقیق نوشته شدهاست که بر اساس دانش ما این آزمایش، نشاندهنده نخستین محاسبهای است که فقط یک پردازشگر رایانه میتواند آن را انجام دهد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
رایانهای با قدرت حل محاسبه ۱۰هزار ساله در ۳دقیقه گوگل به «برتری کوانتومی» رسید خبرگزاری مهر گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید. محققان در شرکت…
Media is too big
VIEW IN TELEGRAM
ابر کامپیوتر های کوآنتومی 😎
همه چیز باید دوباره طراحی بشه، مخصوصا در بحث امنیت داده 🤨🚶♀
آماده (تعویض) نسل فناوری باشید ⛔
🦁«کتاس»
http://t.me/ict_security
همه چیز باید دوباره طراحی بشه، مخصوصا در بحث امنیت داده 🤨🚶♀
آماده (تعویض) نسل فناوری باشید ⛔
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری به شرکت هواپیمایی ایرباس: مهاجمان احتمالا از چین بودهاند
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شبکه مبادله تصاویر پورنو از کودکان در پناهگاه سابق ناتو متلاشی شد
پلیس آلمان روز جمعه اعلام کرد یک شبکه اینترنتی را که اعضای آن به تبادل تصاویر پورنو از کودکان، مواد مخدر و دادههای سرقت شده میپرداختند متلاشی کرده است.
بنا به اعلام پلیس آلمان سرورهای این شبکه در پناهگاه سابق ناتو در این کشور کشف شده است.
این شبکه اینترنتی یک «دارکنت» یا شبکه شخصی و مخفی بوده است که در آن از پروتکلها و پورتهای غیراستاندارد استفاده شده بود.
به گفته پلیس آلمان هفت مظنون به عضویت در این شبکه تبادل تصاویر پورنو از کودکان در جریان عملیات روز پنجشنبه ماموران امنیتی بازداشت شدهاند.
مخفیگاه سرورهای این شبکه اینترنتی یک پناهگاه سابق سازمان پیمان آتلانتیک شمالی، ناتو در ترابن-تراباخ در غرب آلمان بوده است. ترابن-تراباخ در ایالت راینلند-فالتز واقع شده است.
اعضای این شبکه اینترنتی مخفی علاوه بر مبادله تصاویر پورنو از کودکان، مواد مخدر و اسناد تقلبی، دست به حملات سایبری هم میزدند.
هفت مظنون بازداشت شده که چهار تبعه هلند، دو شهروند آلمان و یک تبعه بلغارستان هستند اکنون تحت بازداشت موقت قرار دارند. در جریان عملیات انهدام این شبکه مخفی صدها مامور پلیس شرکت داشتند. عملیات پلیس محدود به آلمان نبود و مامورانی از سایر کشورهای اروپایی نیز در آن شرکت داشتند.
پیش از این در ماه مه (اردیبهشت) شبکهای مخفی و مشابه که از آن به عنوان «دومین دارکنت بزرگ» جهان یاد شده بود در آلمان متلاشی شده بود.
🦁«کتاس»
http://t.me/ict_security
پلیس آلمان روز جمعه اعلام کرد یک شبکه اینترنتی را که اعضای آن به تبادل تصاویر پورنو از کودکان، مواد مخدر و دادههای سرقت شده میپرداختند متلاشی کرده است.
بنا به اعلام پلیس آلمان سرورهای این شبکه در پناهگاه سابق ناتو در این کشور کشف شده است.
این شبکه اینترنتی یک «دارکنت» یا شبکه شخصی و مخفی بوده است که در آن از پروتکلها و پورتهای غیراستاندارد استفاده شده بود.
به گفته پلیس آلمان هفت مظنون به عضویت در این شبکه تبادل تصاویر پورنو از کودکان در جریان عملیات روز پنجشنبه ماموران امنیتی بازداشت شدهاند.
مخفیگاه سرورهای این شبکه اینترنتی یک پناهگاه سابق سازمان پیمان آتلانتیک شمالی، ناتو در ترابن-تراباخ در غرب آلمان بوده است. ترابن-تراباخ در ایالت راینلند-فالتز واقع شده است.
اعضای این شبکه اینترنتی مخفی علاوه بر مبادله تصاویر پورنو از کودکان، مواد مخدر و اسناد تقلبی، دست به حملات سایبری هم میزدند.
هفت مظنون بازداشت شده که چهار تبعه هلند، دو شهروند آلمان و یک تبعه بلغارستان هستند اکنون تحت بازداشت موقت قرار دارند. در جریان عملیات انهدام این شبکه مخفی صدها مامور پلیس شرکت داشتند. عملیات پلیس محدود به آلمان نبود و مامورانی از سایر کشورهای اروپایی نیز در آن شرکت داشتند.
پیش از این در ماه مه (اردیبهشت) شبکهای مخفی و مشابه که از آن به عنوان «دومین دارکنت بزرگ» جهان یاد شده بود در آلمان متلاشی شده بود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار! وصلهی فوری مایکروسافت برای آسیبپذیری روز صفرم جدید در مرورگر Internet Explore
مایکروسافت یک وصلهی امنیتی فوری برای آسیبپذیری روز صفرم اجرای کد در مرورگر Internet Explorer منتشر نمود. این آسیبپذیری به مهاجمان اجازه میدهد تا از راه دور کد دلخواه خود را اجرا نموده و کنترل سیستم هدف را به دست بگیرند.
این آسیبپذیری که به آن شناسهی CVE-2019-1367 اختصاص داده شده، میتواند موجب خرابی حافظه شده و برای مهاجمان امکان اکسپلویت موفقیتآمیز باگ، و در نتیجه اجرای کد دلخواه با حق دسترسی بالا را فراهم آورد.
اگر کاربر حین حمله به عنوان ادمین وارد ویندوز شود، مهاجم میتواند به طور کامل کنترل سیستم را به دست گرفته و فعالیتهای مختلفی از جمله مشاهده، تغییر و یا حذف داده را انجام دهد و یا آن که حساب کاربری جدیدی با حق دسترسی کامل ایجاد نماید.
برای اجرای حمله، مهاجم با استفاده از شیوههای مختلفی مانند ارسال ایمیل، کاربر را متقاعد میکند تا وبسایتِ ساختگیِ میزبانی شده توسط وی را بازدید نموده و به این ترتیب سیستم آسیبپذیر را اکسپلویت نماید. مهاجم با این عمل میتواند کنترل سیستمِ قربانی را به طور کامل از راه دور به دست بگیرد.
بروزرسانی منتشر شده توسط مایکروسافت این آسیبپذیری را با اصلاح نحوهی مدیریت اشیاء در حافظه توسط موتور اسکریپتی، برطرف نموده است.
ضمناً در این بروزرسانی امنیتی، آسیبپذیریهای دارای شناسه CVE-2019-1367 و CVE-2019-1255 نیز برطرف شده است.
آسیبپذیری Defender Denial of Service
به همراه آسیبپذیری روز صفرمِ Internet Explorer، شرکت مایکروسافت آسیبپذیری منع سرویس دیگری را نیز رفع نمود، که Defender ویندورز را به دلیل مدیریت نامناسب فایلها، تحت تاثیر قرار میداد.
به گفتهی مایکروسافت، مهاجم با اکسپلویت آسیبپذیری CVE-2019-1255، میتواند مانع اجرای باینریهای سیستمیِ مجاز توسط حسابهای کاربری مجاز شود.
🚨🚨توصیه امنیتی
اینکه مایکروسافت الگوی ماهانهی بروزرسانی خود را برهم زده و خارج از وقت همیشگی وصلهی امنیتی منتشر نموده است، نشان از اهمیت بالای موضوع و شدت خطر باگ مذکور دارد. بنابراین اگر از کاربران ویندوز هستید، توصیه میگردد بدون اتلاف وقت و هر چه سریعتر وصلههای امنیتی ارائه شده را نصب نمایید.
منبع خبر:
https://gbhackers.com/ie-zero-day/
🦁«کتاس»
http://t.me/ict_security
مایکروسافت یک وصلهی امنیتی فوری برای آسیبپذیری روز صفرم اجرای کد در مرورگر Internet Explorer منتشر نمود. این آسیبپذیری به مهاجمان اجازه میدهد تا از راه دور کد دلخواه خود را اجرا نموده و کنترل سیستم هدف را به دست بگیرند.
این آسیبپذیری که به آن شناسهی CVE-2019-1367 اختصاص داده شده، میتواند موجب خرابی حافظه شده و برای مهاجمان امکان اکسپلویت موفقیتآمیز باگ، و در نتیجه اجرای کد دلخواه با حق دسترسی بالا را فراهم آورد.
اگر کاربر حین حمله به عنوان ادمین وارد ویندوز شود، مهاجم میتواند به طور کامل کنترل سیستم را به دست گرفته و فعالیتهای مختلفی از جمله مشاهده، تغییر و یا حذف داده را انجام دهد و یا آن که حساب کاربری جدیدی با حق دسترسی کامل ایجاد نماید.
برای اجرای حمله، مهاجم با استفاده از شیوههای مختلفی مانند ارسال ایمیل، کاربر را متقاعد میکند تا وبسایتِ ساختگیِ میزبانی شده توسط وی را بازدید نموده و به این ترتیب سیستم آسیبپذیر را اکسپلویت نماید. مهاجم با این عمل میتواند کنترل سیستمِ قربانی را به طور کامل از راه دور به دست بگیرد.
بروزرسانی منتشر شده توسط مایکروسافت این آسیبپذیری را با اصلاح نحوهی مدیریت اشیاء در حافظه توسط موتور اسکریپتی، برطرف نموده است.
ضمناً در این بروزرسانی امنیتی، آسیبپذیریهای دارای شناسه CVE-2019-1367 و CVE-2019-1255 نیز برطرف شده است.
آسیبپذیری Defender Denial of Service
به همراه آسیبپذیری روز صفرمِ Internet Explorer، شرکت مایکروسافت آسیبپذیری منع سرویس دیگری را نیز رفع نمود، که Defender ویندورز را به دلیل مدیریت نامناسب فایلها، تحت تاثیر قرار میداد.
به گفتهی مایکروسافت، مهاجم با اکسپلویت آسیبپذیری CVE-2019-1255، میتواند مانع اجرای باینریهای سیستمیِ مجاز توسط حسابهای کاربری مجاز شود.
🚨🚨توصیه امنیتی
اینکه مایکروسافت الگوی ماهانهی بروزرسانی خود را برهم زده و خارج از وقت همیشگی وصلهی امنیتی منتشر نموده است، نشان از اهمیت بالای موضوع و شدت خطر باگ مذکور دارد. بنابراین اگر از کاربران ویندوز هستید، توصیه میگردد بدون اتلاف وقت و هر چه سریعتر وصلههای امنیتی ارائه شده را نصب نمایید.
منبع خبر:
https://gbhackers.com/ie-zero-day/
🦁«کتاس»
http://t.me/ict_security
GBHackers On Security
IE Zero-day Vulnerability Let Hackers Execute Arbitrary Code Remotely
Microsoft issued an emergency patch for Internet Explorer RCE 0-day vulnerability that allows attackers to execute arbitrary code remotely
Forwarded from IACS (Pedram Kiani)
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
X (formerly Twitter)
ICSCERT.IR (@IcscertI) / X
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی، آموزش و خدمت رسانی به متخصصین در حوزه مخاطرات امنیتی خدمت رسانی میکند..
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Electronics TPEdito
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
خط تولید راینمتال، پیمانکار دفاعی آلمان، بهدلیل حمله سایبری با اختلال مواجه شدهاست.
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir