Forwarded from IACS (Pedram Kiani)
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
گفتگوی اشپیگل با ادوارد اسنودن
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
Telegraph
گفتگوی اشپیگل با ادوارد اسنودن
* آقای اسنودن! شما همیشه گفتهاید «شخصیت اول داستانتان نیستید، اما کتابی ٤٣٢ صفحهای درباره خودتان نوشتهاید.» دلیلش این است که به نظر من توضیحدادن درباره سیستم شنود گسترده برای افکار عمومی بسیار اهمیت دارد. من نمیتوانم درمورد چگونگی به وجود آمدن این سیستم…
گوگل در توافق با یک شرکت درمانی به منبع عظیمی از دادههای بیماران در آمریکا دست یافته است.
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی مهندس برق شما از اختلال وسواس شدید رنج می برد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from قناة العتبة الحسينية المقدسة
💐عن النبي صلى الله عليه وآله:
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
بررسی نتایج رصد حسگرهای مرکز ماهر نشانده افزایش تلاش مهاجمین در شناسایی سرورهای SQL Server آسیبپذیر در شبکه کشور و نفوذ به آنها از اوایل ماه جاری است. این حملات بر روی پورت ۱۴۳۳ صورت گرفته و عمدتا از طریق brute-force و نفوذ به سرورهای دارای رمز عبور ضعیف صورت میگیرد. پس از نفوذ موفق، مهاجم از طریق ایجاد SQL Server Agent job های مختلف نسبت به تثبیت دسترسی خود و دریافت بدافزارهای مختلف بر روی سرور اقدام میکند.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گزارش امنیتی محصولات سیسکو با درجه حساسیت CRITICAL در اُکتبر 2019
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
cert.ir
گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در اُکتبر 2019 | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های م... برچسب: اخبار, هشدارها…
Forwarded from IACS (Pedram Kiani)
به مناسبت سالروز پر از خیر و برکت میلاد نور، حضرت محمد مصطفی صل الله علیه و آله جدیدترین ترانه سامی یوسف در وصف نبی اکرم با نام نور علی نور تقدیم به شما:
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
YouTube
Light Upon Light | A. R. Rahman | Ft. Sami Yusuf
‘Light upon Light’ is the first collaboration between A.R. Rahman and Sami Yusuf.
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
#هشدار
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
🔹مراقب شارژرهای مکانهای عمومی باشید
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
پژوهشگران: از هر چهار نوجوان یکی به تلفن هوشمند معتاد است
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
این روزها بعضی از کاربران ایمیل رو دریافت کردند که توش لینکی است که میرسه به یک فایل تقریبا ۵۰۰ مگی. داخل این فایل اطلاعات کارت عده زیادی قرار گرفته.
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
هشدار‼️‼️‼️
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیب پذیری جدید کشف شده در سیستم مدیریت محتوای Wordpress از نوع information disclosure به شماره CWE-200 میباشد که در تاریخ 17-11-2019 شناسایی شده است. این آسیب پذیری برای نفوذگر امکان دسترسی به نام و نام کاربری عضو وب سایت را میسر می سازد. کلیه نسخه های سامانه مدیریت محتوای وردپرس پایین تر از Wordpress 5.3 دارای این آسیب پذیری هستند و تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است. در صورت بهره برداری از آسیب پذیری مذکور، نفوذگر قادر است اطلاعات بیشتری درمورد وبسایت هدف بدست آورد که می تواند در حملات دیگر مانند Brute force نیز تاثیرگذار باشد. روش پیشگیری از نشت این اطلاعات، بروزرسانی نسخه Wordpress به نسخه های بالاتر از 5.3 میباشد. نسخه پایدار موجود Stable release: 5.3 / 2019-11-12 می باشد.
منبع : https://www.exploit-db.com/exploits/47720
🦁«کتاس»
http://t.me/ict_security
منبع : https://www.exploit-db.com/exploits/47720
🦁«کتاس»
http://t.me/ict_security
Exploit Database
WordPress Core 5.3 - User Disclosure
WordPress Core 5.3 - User Disclosure.. webapps exploit for PHP platform
Forwarded from IACS (Pedram Kiani)
حمله سایبری به تأسیسات هستهای انگلیس
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from IACS (Pedram Kiani)
به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چطور تلویزیون هوشمند میتواند جاسوس شما باشد؟
اف بی آی، پلیس فدرال ایالات متحده آمریکا به خریداران هشدار داد هنگام خرید تلویزیونهای هوشمند هشیار باشند.
در اطلاعیهٔ این نهاد آمده است که تلویزیون هوشمند که معمولا در اتاق نشیمن نصب میشود، میتواند برای هک کردن شبکهٔ کامپیوتر خانگی و جاسوسی از ساکنان به کار گرفته شود.
اف بی آی در اطلاعیهٔ خود اعلام کرد که اینگونه وسایل که عمدتا دوربین و میکروفون دارند و گاهی از فناوری تشخیص چهره هم بهره میبرند، در مقایسه با رایانه و تلفن هوشمند، امنیت چندانی ندارند و مجرمان سایبری میتوانند از طریق آنها منبع اینترنت خانه را هک کنند و وارد آن شوند.
کاربر به کمک تلویزیون هوشمندی که به اینترنت متصل میشود، میتواند در اینترنت بگردد و برنامههای محبوبش را به شکل آنلاین تماشا کند.
این تلویزیونها همچنین به جای کنترل از راه دور، مجموعهای از گزینههای سفارشی از جمله «کنترل صوتی» دارند که کاربر به کمک آن میتواند فقط با صحبت کردن، کانال عوض کند یا صدا را کم و زیاد کند.
تلویزیونهای هوشمند اطلاعات بسیار زیادی را جمعآوری میکنند تا آنها را در اختیار صنعت تبلیغات بگذارند، از جمله اطلاعاتی دربارهٔ برنامههایی که مردم تماشا میکنند. سیستم عامل این تلویزیونها نیز درست مانند یک رایانه، ممکن است خراب شود یا ویروس بگیرد.
در اطلاعیهٔ پلیس فدرال آمریکا خطاب به مشتریان آمده است: «علاوه بر اینکه امکان دارد شرکتهای طراح و سازندهٔ این دستگاهها صدا و تصویر شما را بشنوند و ببیند، ممکن است این تلویزیونها دروازهٔ ورود مجرمان سایبری به خانههایتان باشد.»
این اطلاعیهٔ در ادامه میافزاید: «در حالت خوشبینانه، مجرمان میتوانند کانال تلویزیون شما را عوض و صدا را کم و زیاد کنند، یا به کودکانتان تصاویر نامناسب نشان بدهند. در حالت بدبینانه، آنها میتوانند دوربینِ تلویزیون اتاق خواب را روشن کنند و دزدکی به شما زل بزنند.»
اف بی آی همچنین اعلام کرد که کاربران باید از امکانات دستگاه خود آگاه باشند مثلا اینکه بدانند در صورت لزوم چطور دستگاه را بهطور کامل از کار بیندازند. همچنین توصیه شده است که کاربران بیاموزند چگونه گذرواژهٔ دستگاه را تغییر بدهند و وقتی از تلویزیون استفاده نمیکنند، روی دوربینش را بپوشانند.
🦁«کتاس»
http://t.me/ict_security
اف بی آی، پلیس فدرال ایالات متحده آمریکا به خریداران هشدار داد هنگام خرید تلویزیونهای هوشمند هشیار باشند.
در اطلاعیهٔ این نهاد آمده است که تلویزیون هوشمند که معمولا در اتاق نشیمن نصب میشود، میتواند برای هک کردن شبکهٔ کامپیوتر خانگی و جاسوسی از ساکنان به کار گرفته شود.
اف بی آی در اطلاعیهٔ خود اعلام کرد که اینگونه وسایل که عمدتا دوربین و میکروفون دارند و گاهی از فناوری تشخیص چهره هم بهره میبرند، در مقایسه با رایانه و تلفن هوشمند، امنیت چندانی ندارند و مجرمان سایبری میتوانند از طریق آنها منبع اینترنت خانه را هک کنند و وارد آن شوند.
کاربر به کمک تلویزیون هوشمندی که به اینترنت متصل میشود، میتواند در اینترنت بگردد و برنامههای محبوبش را به شکل آنلاین تماشا کند.
این تلویزیونها همچنین به جای کنترل از راه دور، مجموعهای از گزینههای سفارشی از جمله «کنترل صوتی» دارند که کاربر به کمک آن میتواند فقط با صحبت کردن، کانال عوض کند یا صدا را کم و زیاد کند.
تلویزیونهای هوشمند اطلاعات بسیار زیادی را جمعآوری میکنند تا آنها را در اختیار صنعت تبلیغات بگذارند، از جمله اطلاعاتی دربارهٔ برنامههایی که مردم تماشا میکنند. سیستم عامل این تلویزیونها نیز درست مانند یک رایانه، ممکن است خراب شود یا ویروس بگیرد.
در اطلاعیهٔ پلیس فدرال آمریکا خطاب به مشتریان آمده است: «علاوه بر اینکه امکان دارد شرکتهای طراح و سازندهٔ این دستگاهها صدا و تصویر شما را بشنوند و ببیند، ممکن است این تلویزیونها دروازهٔ ورود مجرمان سایبری به خانههایتان باشد.»
این اطلاعیهٔ در ادامه میافزاید: «در حالت خوشبینانه، مجرمان میتوانند کانال تلویزیون شما را عوض و صدا را کم و زیاد کنند، یا به کودکانتان تصاویر نامناسب نشان بدهند. در حالت بدبینانه، آنها میتوانند دوربینِ تلویزیون اتاق خواب را روشن کنند و دزدکی به شما زل بزنند.»
اف بی آی همچنین اعلام کرد که کاربران باید از امکانات دستگاه خود آگاه باشند مثلا اینکه بدانند در صورت لزوم چطور دستگاه را بهطور کامل از کار بیندازند. همچنین توصیه شده است که کاربران بیاموزند چگونه گذرواژهٔ دستگاه را تغییر بدهند و وقتی از تلویزیون استفاده نمیکنند، روی دوربینش را بپوشانند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جنگ سایبری خطرناک همچون جنگ نظامی
پس از گذشت چندین هفته دلهره و جنگ روانی میان ایران و آمریکا و متحان این کشور، دوباره نشانه های از افزایش تنش ها به چشم می خورد.
از واشنگتن اخباری مبنی بر تحریم های جدید علیه ایران و با اظهاراتی ضدایرانی به گوش می رسد. در همین حال در تهران پیام های ضدآمریکایی و ضد اسرائیلی برای مبارزه با شیطان متوقف نشد و شدت اختلافات در آستانه جنگ داغ، که در تابستان و در اوایل پاییز مورد توجه قرار گرفته شده بود، مورد توجه قرار نگرفت.
همچنین باید توجه داشت که عملیات مخفی در این دوره "آرام" در فضای سایبری متوقف نشده است و این اتفاق در همه جا و همواره در زمانهای سخت کنونی ما رخ می دهد.
به گفته خبرگزاری رویترز، آمریکا در پاسخ به حمله ماه سپتامبر به تأسيسات نفتي در عربستان سعودي، براي خدشه دار كردن قابليت هاي ايران در اين زمينه، اقدام به حمله سايبري به تجهيزات فني زيرساخت هاي تبليغاتي ايران كرد. به نوشته رویترز، تهران یکی از بازیگران اصلی در گسترش اطلاعات غلط است. در سال 2018 ، در پی تحقیقات انجام شده توسط این خبرگزاری بریتانیایی، بیش از 70 وب سایت در 15 کشور به تبلیغات برای ایران می پردازند. محمدجواد آذری جهرمی، وزیر اطلاعات و فناوری ارتباطات ایران ضمن تردید در مورد عملیات سایبری موفق آمریکا گفت: آنها (آمریکایی ها) تنها آروزی این موضوع را داشته باشند. او در کنفرانس امنیتی مونیخ اعلام کرد که ایران یک پروژه امنیت سایبری با نام Digital Fortress دارد که به ایران اجازه دفع 33 میلیون حمله سایبری در سال 2018 را داده است.
با این حال، ایران توانایی نه تنها در فضای سایبری بلکه در انجام عملیات توهین آمیز از خود دفاع می کند. سرویس مطبوعاتی شرکت مایکروسافت در تاریخ چهارم اکتبر از فعالیت گروه هکری " Phosphorous" که مرتبط با دولت ایران است، خبر داد.
در گزارش مایکروسافت آمده که مرکز اطلاعات و مبارزه با تهدیدات این شرکت، فعالیت سایبری قابل توجهی را از گروهی به نام فسفر با هدف هک کردن حسابهای مقامات فعلی و سابق دولت آمریکا، روزنامه نگاران، پوشش دهندگان سیاست جهانی و همچنین ایرانیان برجسته ساکن خارج از این کشور را ثبت کرده است.
براساس گزارش مایکروسافت، گروه “فسفر” برای شناسایی 2700 ایمیل اقدام کرده و بر علیه 241 مورد از آن ها حمله سایبری انجام داده اند ولی تنها موفق به نفوذ به 4 ایمیل شده اند. حساب های کاربری که هدف این حمله سایبری بوده اند متعلق به کمپین ریاست جمهوری آمریکا، مقامات فعلی و سابق این دولت، روزنامه نگارانی که پوشش دهنده ی اخبار سیاسی جهان میباشند و ایرانیان برجسته مقیم خارج از ایران بوده اند.
عملیات سایبری گروه فسفر علیه افراد مرتبط با یكی از نامزدهای ریاست جمهوری آمریكا صورت گرفت. با این حال در پایان، هکرها توانستند تنها چهار حساب را هک کنند که مرتبط به نامزد ریاست جمهوری آمریکا نبودند.
در ادامه مایکروسافت اعلام کرده است حملات سایبری که توسط این گروه انجام شده است از نظر فنی پیچیده نبوده و آن ها تنها با در دست داشتن اطلاعات شخصی افراد هدف سعی در شناسایی ایمیل ها و نفوذ به حساب کاربری آن ها را داشته اند. این تلاش ها به صورت واضح عنوان میدارد که گروه “فسفر” بسیار با انگیزه بوده و توانایی سرمایه گذاری زیاد و صرف زمان بالا برای دستیابی به این اطلاعات را داشته اند.
مایکروسافت از سال 2013 گروه فسفر را تحت نظر داشته است. در ماه مارس سال جاری نمایندگان مایکروسافت گزارش دادند که این شرکت حکم دادگاه را دریافت کرده است و بر این اساس این حکم 99 وب سایت که توسط هکرهای فسفر برای انجام حملات مورد استفاده قرار می گرفته را کنترل گرفته اند.
از اینرو اطلاعات مربوط به عملیات سایبر ایرانی و آمریکایی علیه یکدیگر بار دیگر تأیید می کند که تنش و رویارویی ایران و آمریکا نه تنها کاهش نمی یابد بلکه در حال تبدیل شدن به شکل جدیدی است.
نیاید دشمن دیگر ایران، اسرائیل را فراموش کرد که بارها به ایران حملات سایبری انجام داده است. حمله سایبری حیرت انگیز به تاسیسات هسته ای ایران در سال 2010 با ویروس استاکس نت که با هماهنگی آمریکا، اسرائیل و چند کشور غربی انجام شد، باعث متوقف شدن چندین دستگاه سانتریفیوژ در نیروگاه هسته ای نظنز شد. اسرائیل و ایالات متحده با موفقیت از اولین سلاح های سایبری جهان استفاده کرده و به جهانیان میدان نبرد جدیدی را نشان دادند. استاکس نت در عمل ثابت کرد که در فضای سایبری می توان نه تنها عملیات اطلاعات، بلکه عملیات نظامی همراه با خسارت مادی واقعی به دشمن انجام داد.
پس از گذشت چندین هفته دلهره و جنگ روانی میان ایران و آمریکا و متحان این کشور، دوباره نشانه های از افزایش تنش ها به چشم می خورد.
از واشنگتن اخباری مبنی بر تحریم های جدید علیه ایران و با اظهاراتی ضدایرانی به گوش می رسد. در همین حال در تهران پیام های ضدآمریکایی و ضد اسرائیلی برای مبارزه با شیطان متوقف نشد و شدت اختلافات در آستانه جنگ داغ، که در تابستان و در اوایل پاییز مورد توجه قرار گرفته شده بود، مورد توجه قرار نگرفت.
همچنین باید توجه داشت که عملیات مخفی در این دوره "آرام" در فضای سایبری متوقف نشده است و این اتفاق در همه جا و همواره در زمانهای سخت کنونی ما رخ می دهد.
به گفته خبرگزاری رویترز، آمریکا در پاسخ به حمله ماه سپتامبر به تأسيسات نفتي در عربستان سعودي، براي خدشه دار كردن قابليت هاي ايران در اين زمينه، اقدام به حمله سايبري به تجهيزات فني زيرساخت هاي تبليغاتي ايران كرد. به نوشته رویترز، تهران یکی از بازیگران اصلی در گسترش اطلاعات غلط است. در سال 2018 ، در پی تحقیقات انجام شده توسط این خبرگزاری بریتانیایی، بیش از 70 وب سایت در 15 کشور به تبلیغات برای ایران می پردازند. محمدجواد آذری جهرمی، وزیر اطلاعات و فناوری ارتباطات ایران ضمن تردید در مورد عملیات سایبری موفق آمریکا گفت: آنها (آمریکایی ها) تنها آروزی این موضوع را داشته باشند. او در کنفرانس امنیتی مونیخ اعلام کرد که ایران یک پروژه امنیت سایبری با نام Digital Fortress دارد که به ایران اجازه دفع 33 میلیون حمله سایبری در سال 2018 را داده است.
با این حال، ایران توانایی نه تنها در فضای سایبری بلکه در انجام عملیات توهین آمیز از خود دفاع می کند. سرویس مطبوعاتی شرکت مایکروسافت در تاریخ چهارم اکتبر از فعالیت گروه هکری " Phosphorous" که مرتبط با دولت ایران است، خبر داد.
در گزارش مایکروسافت آمده که مرکز اطلاعات و مبارزه با تهدیدات این شرکت، فعالیت سایبری قابل توجهی را از گروهی به نام فسفر با هدف هک کردن حسابهای مقامات فعلی و سابق دولت آمریکا، روزنامه نگاران، پوشش دهندگان سیاست جهانی و همچنین ایرانیان برجسته ساکن خارج از این کشور را ثبت کرده است.
براساس گزارش مایکروسافت، گروه “فسفر” برای شناسایی 2700 ایمیل اقدام کرده و بر علیه 241 مورد از آن ها حمله سایبری انجام داده اند ولی تنها موفق به نفوذ به 4 ایمیل شده اند. حساب های کاربری که هدف این حمله سایبری بوده اند متعلق به کمپین ریاست جمهوری آمریکا، مقامات فعلی و سابق این دولت، روزنامه نگارانی که پوشش دهنده ی اخبار سیاسی جهان میباشند و ایرانیان برجسته مقیم خارج از ایران بوده اند.
عملیات سایبری گروه فسفر علیه افراد مرتبط با یكی از نامزدهای ریاست جمهوری آمریكا صورت گرفت. با این حال در پایان، هکرها توانستند تنها چهار حساب را هک کنند که مرتبط به نامزد ریاست جمهوری آمریکا نبودند.
در ادامه مایکروسافت اعلام کرده است حملات سایبری که توسط این گروه انجام شده است از نظر فنی پیچیده نبوده و آن ها تنها با در دست داشتن اطلاعات شخصی افراد هدف سعی در شناسایی ایمیل ها و نفوذ به حساب کاربری آن ها را داشته اند. این تلاش ها به صورت واضح عنوان میدارد که گروه “فسفر” بسیار با انگیزه بوده و توانایی سرمایه گذاری زیاد و صرف زمان بالا برای دستیابی به این اطلاعات را داشته اند.
مایکروسافت از سال 2013 گروه فسفر را تحت نظر داشته است. در ماه مارس سال جاری نمایندگان مایکروسافت گزارش دادند که این شرکت حکم دادگاه را دریافت کرده است و بر این اساس این حکم 99 وب سایت که توسط هکرهای فسفر برای انجام حملات مورد استفاده قرار می گرفته را کنترل گرفته اند.
از اینرو اطلاعات مربوط به عملیات سایبر ایرانی و آمریکایی علیه یکدیگر بار دیگر تأیید می کند که تنش و رویارویی ایران و آمریکا نه تنها کاهش نمی یابد بلکه در حال تبدیل شدن به شکل جدیدی است.
نیاید دشمن دیگر ایران، اسرائیل را فراموش کرد که بارها به ایران حملات سایبری انجام داده است. حمله سایبری حیرت انگیز به تاسیسات هسته ای ایران در سال 2010 با ویروس استاکس نت که با هماهنگی آمریکا، اسرائیل و چند کشور غربی انجام شد، باعث متوقف شدن چندین دستگاه سانتریفیوژ در نیروگاه هسته ای نظنز شد. اسرائیل و ایالات متحده با موفقیت از اولین سلاح های سایبری جهان استفاده کرده و به جهانیان میدان نبرد جدیدی را نشان دادند. استاکس نت در عمل ثابت کرد که در فضای سایبری می توان نه تنها عملیات اطلاعات، بلکه عملیات نظامی همراه با خسارت مادی واقعی به دشمن انجام داد.
با این حال ، هر ساله امکانات و وسایل جنگ سایبری افزایش می یابد و نمی توان گفت در آینده فضای سایبری چه نقشی خواهد داشت.
در عین حال مسابقه تسلیحات سایبری در کل جهان در حال افزایش است، از جمله در ایالات متحده آمریکا ، اسرائیل و ایران. در این شرایط، جنگ سایبری در حال تبدیل شدن به یک مؤلفه اساسی جنگ ترکیبی بین ایران و ایالات متحده است. جنگ سایبری باعث ایجاد بی اعتمادی و خصومت متقابل بین آنها می شود. علاوه بر این جنگ سایبری ممکن است دلیلی برای وقوع یک "جنگ داغ"، همراه با عواقب غیرقابل پیش بینی و خدای ناکرده، فاجعه بار، نه تنها برای دو طرف باشد.
در این راستا باید توجه داشت که فشار روزافزون بر ایران از طرف دولت دونالد ترامپ، رئیس جمهور آمریکا که از لحظه خروج وی از برجام در ماه مه 2018 آغاز شد، واکنش ایران از جمله در فضای سایبری همراه دارد.
در این شرایط ، همانطور که بانی کریستین در مقاله "چرا حملات سایبری ایالات متحده علیه ایران کار نمی کند"، در نشریه The Conservative America منتشر شده است، "استراتژی سایبری اقتصادی ایالات متحده (حملات سایبری و تحریم ها) بسیار خطرناک و ضد تولید بوده است. این استراتژی منجر به حملات ایران را شدیدتر می. در واقع، کمپین "فشار حداکثری" ایالات متحده بر ایران باعث تضعیف مواضع میانه رو ها در تهران می شود. از اینرو دلیل دستیابی به یک توافق صلح آمیز را بسیار دشوار خواهد کرد.
کتاس
Https://t.me/ict_security
در عین حال مسابقه تسلیحات سایبری در کل جهان در حال افزایش است، از جمله در ایالات متحده آمریکا ، اسرائیل و ایران. در این شرایط، جنگ سایبری در حال تبدیل شدن به یک مؤلفه اساسی جنگ ترکیبی بین ایران و ایالات متحده است. جنگ سایبری باعث ایجاد بی اعتمادی و خصومت متقابل بین آنها می شود. علاوه بر این جنگ سایبری ممکن است دلیلی برای وقوع یک "جنگ داغ"، همراه با عواقب غیرقابل پیش بینی و خدای ناکرده، فاجعه بار، نه تنها برای دو طرف باشد.
در این راستا باید توجه داشت که فشار روزافزون بر ایران از طرف دولت دونالد ترامپ، رئیس جمهور آمریکا که از لحظه خروج وی از برجام در ماه مه 2018 آغاز شد، واکنش ایران از جمله در فضای سایبری همراه دارد.
در این شرایط ، همانطور که بانی کریستین در مقاله "چرا حملات سایبری ایالات متحده علیه ایران کار نمی کند"، در نشریه The Conservative America منتشر شده است، "استراتژی سایبری اقتصادی ایالات متحده (حملات سایبری و تحریم ها) بسیار خطرناک و ضد تولید بوده است. این استراتژی منجر به حملات ایران را شدیدتر می. در واقع، کمپین "فشار حداکثری" ایالات متحده بر ایران باعث تضعیف مواضع میانه رو ها در تهران می شود. از اینرو دلیل دستیابی به یک توافق صلح آمیز را بسیار دشوار خواهد کرد.
کتاس
Https://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تاثیر ویز در غائله اخیر تهران به روایت رئیس پدافند غیرعامل
سردار جلالی:
🔹در غائله اخیر نرمافزار اسرائیلی "ویز" برعکس عمل میکرد و رانندگان را به سمت ترافیک و شلوغیها هدایت میکرد و در واقع مردم در اتوبانها توسط اشرار گروگان گرفته شده بودند.
🦁«کتاس»
http://t.me/ict_security
سردار جلالی:
🔹در غائله اخیر نرمافزار اسرائیلی "ویز" برعکس عمل میکرد و رانندگان را به سمت ترافیک و شلوغیها هدایت میکرد و در واقع مردم در اتوبانها توسط اشرار گروگان گرفته شده بودند.
🦁«کتاس»
http://t.me/ict_security
#هشدار
افزونه آواست را از مرورگر موزیلا و اپرا به دلیل جاسوسی از کاربران حذف کنید
🦁«کتاس»
http://t.me/ict_security
افزونه آواست را از مرورگر موزیلا و اپرا به دلیل جاسوسی از کاربران حذف کنید
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است