Forwarded from IACS (Pedram Kiani)
حمله سایبری به تأسیسات هستهای انگلیس
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from IACS (Pedram Kiani)
به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چطور تلویزیون هوشمند میتواند جاسوس شما باشد؟
اف بی آی، پلیس فدرال ایالات متحده آمریکا به خریداران هشدار داد هنگام خرید تلویزیونهای هوشمند هشیار باشند.
در اطلاعیهٔ این نهاد آمده است که تلویزیون هوشمند که معمولا در اتاق نشیمن نصب میشود، میتواند برای هک کردن شبکهٔ کامپیوتر خانگی و جاسوسی از ساکنان به کار گرفته شود.
اف بی آی در اطلاعیهٔ خود اعلام کرد که اینگونه وسایل که عمدتا دوربین و میکروفون دارند و گاهی از فناوری تشخیص چهره هم بهره میبرند، در مقایسه با رایانه و تلفن هوشمند، امنیت چندانی ندارند و مجرمان سایبری میتوانند از طریق آنها منبع اینترنت خانه را هک کنند و وارد آن شوند.
کاربر به کمک تلویزیون هوشمندی که به اینترنت متصل میشود، میتواند در اینترنت بگردد و برنامههای محبوبش را به شکل آنلاین تماشا کند.
این تلویزیونها همچنین به جای کنترل از راه دور، مجموعهای از گزینههای سفارشی از جمله «کنترل صوتی» دارند که کاربر به کمک آن میتواند فقط با صحبت کردن، کانال عوض کند یا صدا را کم و زیاد کند.
تلویزیونهای هوشمند اطلاعات بسیار زیادی را جمعآوری میکنند تا آنها را در اختیار صنعت تبلیغات بگذارند، از جمله اطلاعاتی دربارهٔ برنامههایی که مردم تماشا میکنند. سیستم عامل این تلویزیونها نیز درست مانند یک رایانه، ممکن است خراب شود یا ویروس بگیرد.
در اطلاعیهٔ پلیس فدرال آمریکا خطاب به مشتریان آمده است: «علاوه بر اینکه امکان دارد شرکتهای طراح و سازندهٔ این دستگاهها صدا و تصویر شما را بشنوند و ببیند، ممکن است این تلویزیونها دروازهٔ ورود مجرمان سایبری به خانههایتان باشد.»
این اطلاعیهٔ در ادامه میافزاید: «در حالت خوشبینانه، مجرمان میتوانند کانال تلویزیون شما را عوض و صدا را کم و زیاد کنند، یا به کودکانتان تصاویر نامناسب نشان بدهند. در حالت بدبینانه، آنها میتوانند دوربینِ تلویزیون اتاق خواب را روشن کنند و دزدکی به شما زل بزنند.»
اف بی آی همچنین اعلام کرد که کاربران باید از امکانات دستگاه خود آگاه باشند مثلا اینکه بدانند در صورت لزوم چطور دستگاه را بهطور کامل از کار بیندازند. همچنین توصیه شده است که کاربران بیاموزند چگونه گذرواژهٔ دستگاه را تغییر بدهند و وقتی از تلویزیون استفاده نمیکنند، روی دوربینش را بپوشانند.
🦁«کتاس»
http://t.me/ict_security
اف بی آی، پلیس فدرال ایالات متحده آمریکا به خریداران هشدار داد هنگام خرید تلویزیونهای هوشمند هشیار باشند.
در اطلاعیهٔ این نهاد آمده است که تلویزیون هوشمند که معمولا در اتاق نشیمن نصب میشود، میتواند برای هک کردن شبکهٔ کامپیوتر خانگی و جاسوسی از ساکنان به کار گرفته شود.
اف بی آی در اطلاعیهٔ خود اعلام کرد که اینگونه وسایل که عمدتا دوربین و میکروفون دارند و گاهی از فناوری تشخیص چهره هم بهره میبرند، در مقایسه با رایانه و تلفن هوشمند، امنیت چندانی ندارند و مجرمان سایبری میتوانند از طریق آنها منبع اینترنت خانه را هک کنند و وارد آن شوند.
کاربر به کمک تلویزیون هوشمندی که به اینترنت متصل میشود، میتواند در اینترنت بگردد و برنامههای محبوبش را به شکل آنلاین تماشا کند.
این تلویزیونها همچنین به جای کنترل از راه دور، مجموعهای از گزینههای سفارشی از جمله «کنترل صوتی» دارند که کاربر به کمک آن میتواند فقط با صحبت کردن، کانال عوض کند یا صدا را کم و زیاد کند.
تلویزیونهای هوشمند اطلاعات بسیار زیادی را جمعآوری میکنند تا آنها را در اختیار صنعت تبلیغات بگذارند، از جمله اطلاعاتی دربارهٔ برنامههایی که مردم تماشا میکنند. سیستم عامل این تلویزیونها نیز درست مانند یک رایانه، ممکن است خراب شود یا ویروس بگیرد.
در اطلاعیهٔ پلیس فدرال آمریکا خطاب به مشتریان آمده است: «علاوه بر اینکه امکان دارد شرکتهای طراح و سازندهٔ این دستگاهها صدا و تصویر شما را بشنوند و ببیند، ممکن است این تلویزیونها دروازهٔ ورود مجرمان سایبری به خانههایتان باشد.»
این اطلاعیهٔ در ادامه میافزاید: «در حالت خوشبینانه، مجرمان میتوانند کانال تلویزیون شما را عوض و صدا را کم و زیاد کنند، یا به کودکانتان تصاویر نامناسب نشان بدهند. در حالت بدبینانه، آنها میتوانند دوربینِ تلویزیون اتاق خواب را روشن کنند و دزدکی به شما زل بزنند.»
اف بی آی همچنین اعلام کرد که کاربران باید از امکانات دستگاه خود آگاه باشند مثلا اینکه بدانند در صورت لزوم چطور دستگاه را بهطور کامل از کار بیندازند. همچنین توصیه شده است که کاربران بیاموزند چگونه گذرواژهٔ دستگاه را تغییر بدهند و وقتی از تلویزیون استفاده نمیکنند، روی دوربینش را بپوشانند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جنگ سایبری خطرناک همچون جنگ نظامی
پس از گذشت چندین هفته دلهره و جنگ روانی میان ایران و آمریکا و متحان این کشور، دوباره نشانه های از افزایش تنش ها به چشم می خورد.
از واشنگتن اخباری مبنی بر تحریم های جدید علیه ایران و با اظهاراتی ضدایرانی به گوش می رسد. در همین حال در تهران پیام های ضدآمریکایی و ضد اسرائیلی برای مبارزه با شیطان متوقف نشد و شدت اختلافات در آستانه جنگ داغ، که در تابستان و در اوایل پاییز مورد توجه قرار گرفته شده بود، مورد توجه قرار نگرفت.
همچنین باید توجه داشت که عملیات مخفی در این دوره "آرام" در فضای سایبری متوقف نشده است و این اتفاق در همه جا و همواره در زمانهای سخت کنونی ما رخ می دهد.
به گفته خبرگزاری رویترز، آمریکا در پاسخ به حمله ماه سپتامبر به تأسيسات نفتي در عربستان سعودي، براي خدشه دار كردن قابليت هاي ايران در اين زمينه، اقدام به حمله سايبري به تجهيزات فني زيرساخت هاي تبليغاتي ايران كرد. به نوشته رویترز، تهران یکی از بازیگران اصلی در گسترش اطلاعات غلط است. در سال 2018 ، در پی تحقیقات انجام شده توسط این خبرگزاری بریتانیایی، بیش از 70 وب سایت در 15 کشور به تبلیغات برای ایران می پردازند. محمدجواد آذری جهرمی، وزیر اطلاعات و فناوری ارتباطات ایران ضمن تردید در مورد عملیات سایبری موفق آمریکا گفت: آنها (آمریکایی ها) تنها آروزی این موضوع را داشته باشند. او در کنفرانس امنیتی مونیخ اعلام کرد که ایران یک پروژه امنیت سایبری با نام Digital Fortress دارد که به ایران اجازه دفع 33 میلیون حمله سایبری در سال 2018 را داده است.
با این حال، ایران توانایی نه تنها در فضای سایبری بلکه در انجام عملیات توهین آمیز از خود دفاع می کند. سرویس مطبوعاتی شرکت مایکروسافت در تاریخ چهارم اکتبر از فعالیت گروه هکری " Phosphorous" که مرتبط با دولت ایران است، خبر داد.
در گزارش مایکروسافت آمده که مرکز اطلاعات و مبارزه با تهدیدات این شرکت، فعالیت سایبری قابل توجهی را از گروهی به نام فسفر با هدف هک کردن حسابهای مقامات فعلی و سابق دولت آمریکا، روزنامه نگاران، پوشش دهندگان سیاست جهانی و همچنین ایرانیان برجسته ساکن خارج از این کشور را ثبت کرده است.
براساس گزارش مایکروسافت، گروه “فسفر” برای شناسایی 2700 ایمیل اقدام کرده و بر علیه 241 مورد از آن ها حمله سایبری انجام داده اند ولی تنها موفق به نفوذ به 4 ایمیل شده اند. حساب های کاربری که هدف این حمله سایبری بوده اند متعلق به کمپین ریاست جمهوری آمریکا، مقامات فعلی و سابق این دولت، روزنامه نگارانی که پوشش دهنده ی اخبار سیاسی جهان میباشند و ایرانیان برجسته مقیم خارج از ایران بوده اند.
عملیات سایبری گروه فسفر علیه افراد مرتبط با یكی از نامزدهای ریاست جمهوری آمریكا صورت گرفت. با این حال در پایان، هکرها توانستند تنها چهار حساب را هک کنند که مرتبط به نامزد ریاست جمهوری آمریکا نبودند.
در ادامه مایکروسافت اعلام کرده است حملات سایبری که توسط این گروه انجام شده است از نظر فنی پیچیده نبوده و آن ها تنها با در دست داشتن اطلاعات شخصی افراد هدف سعی در شناسایی ایمیل ها و نفوذ به حساب کاربری آن ها را داشته اند. این تلاش ها به صورت واضح عنوان میدارد که گروه “فسفر” بسیار با انگیزه بوده و توانایی سرمایه گذاری زیاد و صرف زمان بالا برای دستیابی به این اطلاعات را داشته اند.
مایکروسافت از سال 2013 گروه فسفر را تحت نظر داشته است. در ماه مارس سال جاری نمایندگان مایکروسافت گزارش دادند که این شرکت حکم دادگاه را دریافت کرده است و بر این اساس این حکم 99 وب سایت که توسط هکرهای فسفر برای انجام حملات مورد استفاده قرار می گرفته را کنترل گرفته اند.
از اینرو اطلاعات مربوط به عملیات سایبر ایرانی و آمریکایی علیه یکدیگر بار دیگر تأیید می کند که تنش و رویارویی ایران و آمریکا نه تنها کاهش نمی یابد بلکه در حال تبدیل شدن به شکل جدیدی است.
نیاید دشمن دیگر ایران، اسرائیل را فراموش کرد که بارها به ایران حملات سایبری انجام داده است. حمله سایبری حیرت انگیز به تاسیسات هسته ای ایران در سال 2010 با ویروس استاکس نت که با هماهنگی آمریکا، اسرائیل و چند کشور غربی انجام شد، باعث متوقف شدن چندین دستگاه سانتریفیوژ در نیروگاه هسته ای نظنز شد. اسرائیل و ایالات متحده با موفقیت از اولین سلاح های سایبری جهان استفاده کرده و به جهانیان میدان نبرد جدیدی را نشان دادند. استاکس نت در عمل ثابت کرد که در فضای سایبری می توان نه تنها عملیات اطلاعات، بلکه عملیات نظامی همراه با خسارت مادی واقعی به دشمن انجام داد.
پس از گذشت چندین هفته دلهره و جنگ روانی میان ایران و آمریکا و متحان این کشور، دوباره نشانه های از افزایش تنش ها به چشم می خورد.
از واشنگتن اخباری مبنی بر تحریم های جدید علیه ایران و با اظهاراتی ضدایرانی به گوش می رسد. در همین حال در تهران پیام های ضدآمریکایی و ضد اسرائیلی برای مبارزه با شیطان متوقف نشد و شدت اختلافات در آستانه جنگ داغ، که در تابستان و در اوایل پاییز مورد توجه قرار گرفته شده بود، مورد توجه قرار نگرفت.
همچنین باید توجه داشت که عملیات مخفی در این دوره "آرام" در فضای سایبری متوقف نشده است و این اتفاق در همه جا و همواره در زمانهای سخت کنونی ما رخ می دهد.
به گفته خبرگزاری رویترز، آمریکا در پاسخ به حمله ماه سپتامبر به تأسيسات نفتي در عربستان سعودي، براي خدشه دار كردن قابليت هاي ايران در اين زمينه، اقدام به حمله سايبري به تجهيزات فني زيرساخت هاي تبليغاتي ايران كرد. به نوشته رویترز، تهران یکی از بازیگران اصلی در گسترش اطلاعات غلط است. در سال 2018 ، در پی تحقیقات انجام شده توسط این خبرگزاری بریتانیایی، بیش از 70 وب سایت در 15 کشور به تبلیغات برای ایران می پردازند. محمدجواد آذری جهرمی، وزیر اطلاعات و فناوری ارتباطات ایران ضمن تردید در مورد عملیات سایبری موفق آمریکا گفت: آنها (آمریکایی ها) تنها آروزی این موضوع را داشته باشند. او در کنفرانس امنیتی مونیخ اعلام کرد که ایران یک پروژه امنیت سایبری با نام Digital Fortress دارد که به ایران اجازه دفع 33 میلیون حمله سایبری در سال 2018 را داده است.
با این حال، ایران توانایی نه تنها در فضای سایبری بلکه در انجام عملیات توهین آمیز از خود دفاع می کند. سرویس مطبوعاتی شرکت مایکروسافت در تاریخ چهارم اکتبر از فعالیت گروه هکری " Phosphorous" که مرتبط با دولت ایران است، خبر داد.
در گزارش مایکروسافت آمده که مرکز اطلاعات و مبارزه با تهدیدات این شرکت، فعالیت سایبری قابل توجهی را از گروهی به نام فسفر با هدف هک کردن حسابهای مقامات فعلی و سابق دولت آمریکا، روزنامه نگاران، پوشش دهندگان سیاست جهانی و همچنین ایرانیان برجسته ساکن خارج از این کشور را ثبت کرده است.
براساس گزارش مایکروسافت، گروه “فسفر” برای شناسایی 2700 ایمیل اقدام کرده و بر علیه 241 مورد از آن ها حمله سایبری انجام داده اند ولی تنها موفق به نفوذ به 4 ایمیل شده اند. حساب های کاربری که هدف این حمله سایبری بوده اند متعلق به کمپین ریاست جمهوری آمریکا، مقامات فعلی و سابق این دولت، روزنامه نگارانی که پوشش دهنده ی اخبار سیاسی جهان میباشند و ایرانیان برجسته مقیم خارج از ایران بوده اند.
عملیات سایبری گروه فسفر علیه افراد مرتبط با یكی از نامزدهای ریاست جمهوری آمریكا صورت گرفت. با این حال در پایان، هکرها توانستند تنها چهار حساب را هک کنند که مرتبط به نامزد ریاست جمهوری آمریکا نبودند.
در ادامه مایکروسافت اعلام کرده است حملات سایبری که توسط این گروه انجام شده است از نظر فنی پیچیده نبوده و آن ها تنها با در دست داشتن اطلاعات شخصی افراد هدف سعی در شناسایی ایمیل ها و نفوذ به حساب کاربری آن ها را داشته اند. این تلاش ها به صورت واضح عنوان میدارد که گروه “فسفر” بسیار با انگیزه بوده و توانایی سرمایه گذاری زیاد و صرف زمان بالا برای دستیابی به این اطلاعات را داشته اند.
مایکروسافت از سال 2013 گروه فسفر را تحت نظر داشته است. در ماه مارس سال جاری نمایندگان مایکروسافت گزارش دادند که این شرکت حکم دادگاه را دریافت کرده است و بر این اساس این حکم 99 وب سایت که توسط هکرهای فسفر برای انجام حملات مورد استفاده قرار می گرفته را کنترل گرفته اند.
از اینرو اطلاعات مربوط به عملیات سایبر ایرانی و آمریکایی علیه یکدیگر بار دیگر تأیید می کند که تنش و رویارویی ایران و آمریکا نه تنها کاهش نمی یابد بلکه در حال تبدیل شدن به شکل جدیدی است.
نیاید دشمن دیگر ایران، اسرائیل را فراموش کرد که بارها به ایران حملات سایبری انجام داده است. حمله سایبری حیرت انگیز به تاسیسات هسته ای ایران در سال 2010 با ویروس استاکس نت که با هماهنگی آمریکا، اسرائیل و چند کشور غربی انجام شد، باعث متوقف شدن چندین دستگاه سانتریفیوژ در نیروگاه هسته ای نظنز شد. اسرائیل و ایالات متحده با موفقیت از اولین سلاح های سایبری جهان استفاده کرده و به جهانیان میدان نبرد جدیدی را نشان دادند. استاکس نت در عمل ثابت کرد که در فضای سایبری می توان نه تنها عملیات اطلاعات، بلکه عملیات نظامی همراه با خسارت مادی واقعی به دشمن انجام داد.
با این حال ، هر ساله امکانات و وسایل جنگ سایبری افزایش می یابد و نمی توان گفت در آینده فضای سایبری چه نقشی خواهد داشت.
در عین حال مسابقه تسلیحات سایبری در کل جهان در حال افزایش است، از جمله در ایالات متحده آمریکا ، اسرائیل و ایران. در این شرایط، جنگ سایبری در حال تبدیل شدن به یک مؤلفه اساسی جنگ ترکیبی بین ایران و ایالات متحده است. جنگ سایبری باعث ایجاد بی اعتمادی و خصومت متقابل بین آنها می شود. علاوه بر این جنگ سایبری ممکن است دلیلی برای وقوع یک "جنگ داغ"، همراه با عواقب غیرقابل پیش بینی و خدای ناکرده، فاجعه بار، نه تنها برای دو طرف باشد.
در این راستا باید توجه داشت که فشار روزافزون بر ایران از طرف دولت دونالد ترامپ، رئیس جمهور آمریکا که از لحظه خروج وی از برجام در ماه مه 2018 آغاز شد، واکنش ایران از جمله در فضای سایبری همراه دارد.
در این شرایط ، همانطور که بانی کریستین در مقاله "چرا حملات سایبری ایالات متحده علیه ایران کار نمی کند"، در نشریه The Conservative America منتشر شده است، "استراتژی سایبری اقتصادی ایالات متحده (حملات سایبری و تحریم ها) بسیار خطرناک و ضد تولید بوده است. این استراتژی منجر به حملات ایران را شدیدتر می. در واقع، کمپین "فشار حداکثری" ایالات متحده بر ایران باعث تضعیف مواضع میانه رو ها در تهران می شود. از اینرو دلیل دستیابی به یک توافق صلح آمیز را بسیار دشوار خواهد کرد.
کتاس
Https://t.me/ict_security
در عین حال مسابقه تسلیحات سایبری در کل جهان در حال افزایش است، از جمله در ایالات متحده آمریکا ، اسرائیل و ایران. در این شرایط، جنگ سایبری در حال تبدیل شدن به یک مؤلفه اساسی جنگ ترکیبی بین ایران و ایالات متحده است. جنگ سایبری باعث ایجاد بی اعتمادی و خصومت متقابل بین آنها می شود. علاوه بر این جنگ سایبری ممکن است دلیلی برای وقوع یک "جنگ داغ"، همراه با عواقب غیرقابل پیش بینی و خدای ناکرده، فاجعه بار، نه تنها برای دو طرف باشد.
در این راستا باید توجه داشت که فشار روزافزون بر ایران از طرف دولت دونالد ترامپ، رئیس جمهور آمریکا که از لحظه خروج وی از برجام در ماه مه 2018 آغاز شد، واکنش ایران از جمله در فضای سایبری همراه دارد.
در این شرایط ، همانطور که بانی کریستین در مقاله "چرا حملات سایبری ایالات متحده علیه ایران کار نمی کند"، در نشریه The Conservative America منتشر شده است، "استراتژی سایبری اقتصادی ایالات متحده (حملات سایبری و تحریم ها) بسیار خطرناک و ضد تولید بوده است. این استراتژی منجر به حملات ایران را شدیدتر می. در واقع، کمپین "فشار حداکثری" ایالات متحده بر ایران باعث تضعیف مواضع میانه رو ها در تهران می شود. از اینرو دلیل دستیابی به یک توافق صلح آمیز را بسیار دشوار خواهد کرد.
کتاس
Https://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تاثیر ویز در غائله اخیر تهران به روایت رئیس پدافند غیرعامل
سردار جلالی:
🔹در غائله اخیر نرمافزار اسرائیلی "ویز" برعکس عمل میکرد و رانندگان را به سمت ترافیک و شلوغیها هدایت میکرد و در واقع مردم در اتوبانها توسط اشرار گروگان گرفته شده بودند.
🦁«کتاس»
http://t.me/ict_security
سردار جلالی:
🔹در غائله اخیر نرمافزار اسرائیلی "ویز" برعکس عمل میکرد و رانندگان را به سمت ترافیک و شلوغیها هدایت میکرد و در واقع مردم در اتوبانها توسط اشرار گروگان گرفته شده بودند.
🦁«کتاس»
http://t.me/ict_security
#هشدار
افزونه آواست را از مرورگر موزیلا و اپرا به دلیل جاسوسی از کاربران حذف کنید
🦁«کتاس»
http://t.me/ict_security
افزونه آواست را از مرورگر موزیلا و اپرا به دلیل جاسوسی از کاربران حذف کنید
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هر كس (حضرت معصومه عليها السلام) را در قم زيارت كند، چنان است كه مرا زيارت كرده است.
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد
⚠️ هشدار❗️
🔴 امکان ربودن ارتباطات VPN برای هکر در توزیعهای مختلف لینوکس (حتی جدیدترین نسخهها! )
🔷 این آسیب پذیری با شناسه CVE-2019-14899، در پشته شبکه سیستمهای لینوکسی مختلف وجود دارد که هم IPv4 و هم IPv6 TCP را تحت تأثیر قرار میدهد.
🔶 آسیبپذیری مذکور اکثر سیستمعاملهای لینوکس و یونیکس مانند FreeBSD, OpenBSD, macOS و اندرویدی را در معرض خطر قرار میدهد.
🔷 از آنجا که این آسیبپذیری به تکنولوژی VPN مورد استفاده متکی نیست، لذا بر روی طیف وسیعی از پروتکلهای شبکه خصوصی مجازی، مانند OpenVPN، WireGuard، IKEv2/IPSec و غیره قابل اجراست.
✅ به منظور کاهش خطرات ناشی از این آسیبپذیری، توصیه میگردد اقدامات زیر صورت گیرد:
▪️turn on reverse path filtering
▪️implement bogon filtering
▪️encrypt packet size and timing
🦁«کتاس»
http://t.me/ict_security
🔴 امکان ربودن ارتباطات VPN برای هکر در توزیعهای مختلف لینوکس (حتی جدیدترین نسخهها! )
🔷 این آسیب پذیری با شناسه CVE-2019-14899، در پشته شبکه سیستمهای لینوکسی مختلف وجود دارد که هم IPv4 و هم IPv6 TCP را تحت تأثیر قرار میدهد.
🔶 آسیبپذیری مذکور اکثر سیستمعاملهای لینوکس و یونیکس مانند FreeBSD, OpenBSD, macOS و اندرویدی را در معرض خطر قرار میدهد.
🔷 از آنجا که این آسیبپذیری به تکنولوژی VPN مورد استفاده متکی نیست، لذا بر روی طیف وسیعی از پروتکلهای شبکه خصوصی مجازی، مانند OpenVPN، WireGuard، IKEv2/IPSec و غیره قابل اجراست.
✅ به منظور کاهش خطرات ناشی از این آسیبپذیری، توصیه میگردد اقدامات زیر صورت گیرد:
▪️turn on reverse path filtering
▪️implement bogon filtering
▪️encrypt packet size and timing
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
🔴 هک ویندوز سیستم کاربر تنها از طریق بازدید یک وبسایت
شرکت مایکروسافت بهتازگی در وصلههای امنیتی ماه آوریل خود، چندین آسیبپذیری حیاتی را در سیستمعامل ویندوز و دیگر محصولات خود وصله کرده است.
آسیبپذیریهای وصله شده جدید مایکروسافت دارای درجه حیاتی بوده و ۵ مورد از آن به مهاجم اجازه میدهد، تنها با بازدید کاربر از وبسایت مشخصی، سیستم او را هک کند. این ۵ آسیبپذیری در مؤلفههای گرافیکی ویندوز قرار داشته و تمام نسخههای سیستمعامل ویندوز از جمله Window 10/8.1/RT 8.1/7 را تحت تأثیر قرار داده است.
گفتنی است یک مهاجم با بهرهبرداری از این آسیبپذیریها میتواند قربانیان خود را فریب داده تا با باز کردن یک فایل مخرب یا بازدید از یک وبسایت ساختگی با فونت مخرب، کنترل سیستم کاربر را به دست گیرد. این اقدام تنها با باز شدن وبسایت مخرب در مرورگر وب قربانی امکانپذیر خواهد شد.
آسیبپذیریهای مذکور با کد شناسایی ذکرشده در ادامه مطلب همه موارد درWindows Microft Graphics توسط محقق امنیتی شرکت Flexera Software، حسین لطفی شناسایی و اعلامشده است.
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE2018-1016
بهعلاوه موارد ذکر شده، در گزارش مایکروسافت، جزییات آسیبپذیری حیاتی دیگری (RCE) با کد شناسایی CVE-2018-1004 ذکر شده است که در Windows VBScript Engine وجود داشته و تمام نسخههای ویندوز را تحت تأثیر قرار میدهد.
مایکروسافت درباره این آسیبپذیری گفته است: در سناریوهای حمله مبتنی بر وب، یک مهاجم میتواند با میزبانی یک وبسایت جعلی که منحصراً برای بهرهبرداری از این آسیبپذیری از طریق مرورگر اینترنت اکسپلورر طراحیشده است، هر کاربری را متقاعد به بازدید از سایت کند.
در همین راستا به کاربران توصیه اکید میشود با بهکارگیری وصلههای امنیتی منتشرشده از سوی مایکروسافت، از به دست گرفتن کنترل سیستم خود از طریق هکرها و مجرمین سایبری جلوگیری کنند. برای این کار تنها کافی است، مراحل زیر انجام شود:
Setting
Update & security
Windows Update
Check for update
یا روزرسانیهای دریافت شده را نصب کنید.
لطفا این پست را در تمام گروه هایی که هستید منتشر کنید و دوستان خود و هر آن کسی را که دوست دارید در کانال ما عضو کنید تا با مطالعه آموزش های ما در دام تبهکاران اینترنتی و هکرها نیافتند
🦁«کتاس»
http://t.me/ict_security
🔴 هک ویندوز سیستم کاربر تنها از طریق بازدید یک وبسایت
شرکت مایکروسافت بهتازگی در وصلههای امنیتی ماه آوریل خود، چندین آسیبپذیری حیاتی را در سیستمعامل ویندوز و دیگر محصولات خود وصله کرده است.
آسیبپذیریهای وصله شده جدید مایکروسافت دارای درجه حیاتی بوده و ۵ مورد از آن به مهاجم اجازه میدهد، تنها با بازدید کاربر از وبسایت مشخصی، سیستم او را هک کند. این ۵ آسیبپذیری در مؤلفههای گرافیکی ویندوز قرار داشته و تمام نسخههای سیستمعامل ویندوز از جمله Window 10/8.1/RT 8.1/7 را تحت تأثیر قرار داده است.
گفتنی است یک مهاجم با بهرهبرداری از این آسیبپذیریها میتواند قربانیان خود را فریب داده تا با باز کردن یک فایل مخرب یا بازدید از یک وبسایت ساختگی با فونت مخرب، کنترل سیستم کاربر را به دست گیرد. این اقدام تنها با باز شدن وبسایت مخرب در مرورگر وب قربانی امکانپذیر خواهد شد.
آسیبپذیریهای مذکور با کد شناسایی ذکرشده در ادامه مطلب همه موارد درWindows Microft Graphics توسط محقق امنیتی شرکت Flexera Software، حسین لطفی شناسایی و اعلامشده است.
CVE-2018-1010
CVE-2018-1012
CVE-2018-1013
CVE-2018-1015
CVE2018-1016
بهعلاوه موارد ذکر شده، در گزارش مایکروسافت، جزییات آسیبپذیری حیاتی دیگری (RCE) با کد شناسایی CVE-2018-1004 ذکر شده است که در Windows VBScript Engine وجود داشته و تمام نسخههای ویندوز را تحت تأثیر قرار میدهد.
مایکروسافت درباره این آسیبپذیری گفته است: در سناریوهای حمله مبتنی بر وب، یک مهاجم میتواند با میزبانی یک وبسایت جعلی که منحصراً برای بهرهبرداری از این آسیبپذیری از طریق مرورگر اینترنت اکسپلورر طراحیشده است، هر کاربری را متقاعد به بازدید از سایت کند.
در همین راستا به کاربران توصیه اکید میشود با بهکارگیری وصلههای امنیتی منتشرشده از سوی مایکروسافت، از به دست گرفتن کنترل سیستم خود از طریق هکرها و مجرمین سایبری جلوگیری کنند. برای این کار تنها کافی است، مراحل زیر انجام شود:
Setting
Update & security
Windows Update
Check for update
یا روزرسانیهای دریافت شده را نصب کنید.
لطفا این پست را در تمام گروه هایی که هستید منتشر کنید و دوستان خود و هر آن کسی را که دوست دارید در کانال ما عضو کنید تا با مطالعه آموزش های ما در دام تبهکاران اینترنتی و هکرها نیافتند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
تفاوت بین IT و OT
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
روجا ایگناتووا به خودش لقب ملکه #رمزارز داده بود. به مردم گفت که رَمزاَرزی برای رقابت با «بیتکوین» اختراع کرده و آنها را به میلیاردها دلار سرمایهگذاری تشویق کرد. او دو سال پیش، ناپدید شد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
🔴 انتشار بروزرسانی سیستمعامل ویندوز و وصله آسیبپذیری روز صفرم...
🔷 مایکروسافت در آخرین Patch Tuesday سال 2019 خود، به میلیاردها کاربر در خصوص آسیبپذیری جدید روز صفرم ویندوز هشدار داد که مهاجمان با ترکیب آن با آسیبپذیری موجود در Chrome به دنبال کنترل کامپیوتر آنها از راه دور هستند.
✅ لذا به کاربران ویندوز اکیدأ توصیه میشود آخرین وصله امنیتی را پیش از آنکه هکرها کنترل سیستمشان را در دست بگیرند، اعمال کنند.
👈برای نصب آخرین بروزرسانی امنیتی ویندوز بر روی سیستمان میتوانید به مسیر زیر بروید:
Settings → Update & Security → Windows Update → Check for updates
و یا آنکه به روزرسانیها را به صورت دستی نصب کنید.
🦁«کتاس»
http://t.me/ict_security
🔷 مایکروسافت در آخرین Patch Tuesday سال 2019 خود، به میلیاردها کاربر در خصوص آسیبپذیری جدید روز صفرم ویندوز هشدار داد که مهاجمان با ترکیب آن با آسیبپذیری موجود در Chrome به دنبال کنترل کامپیوتر آنها از راه دور هستند.
✅ لذا به کاربران ویندوز اکیدأ توصیه میشود آخرین وصله امنیتی را پیش از آنکه هکرها کنترل سیستمشان را در دست بگیرند، اعمال کنند.
👈برای نصب آخرین بروزرسانی امنیتی ویندوز بر روی سیستمان میتوانید به مسیر زیر بروید:
Settings → Update & Security → Windows Update → Check for updates
و یا آنکه به روزرسانیها را به صورت دستی نصب کنید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
IT, OT, IoT, IIoT, T?
تفاوت بین IT و OT
بخش ۲
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تفاوت بین IT و OT
بخش ۲
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
کاربران واتس اپ در معرض خطر مسدود شدن قرار دارند
کارشناسان شرکت چک پوینت آسیب پذیری جدیدی را در پیام رسان واتس اپ کشف کردند.
به گزارش کتاس، کارشناسان شرکت چک پوینت آسیب پذیری جدیدی را در واتس اپ کشف کردند که به اعضای چت های گروهی اجازه می داد تا سرویس این پیام رسان را در دستگاه های کاربران مسدود کنند.
برای انجام این حمله کافی بود که پیامی به چت های گروهی ارسال شود که این پیام باعث می شد تا کاربران در معرض خطر انسداد قرار بگیرند. پیام باید به روشی خاص تنظیم شود. به طوری که شماره تلفن ارسال کننده از الگوریتم های سرویس نامعتبر به نظر برسد، این شماره باید به صورت غیر عددی خوانده شود یا از 20 کارکتر بیشتر یا کوتاه تر از پنج کاراکتر باشد.
در این روش، سرویس در دسترس نمی باشد بر روی دستگاه های کاربران دیگر که در چت حضور دارند ایجاد می شود و آنها دیگر نمی توانند از این سرویس استفاده کنند. برای استفاده از واتس اپ مجبور می شوند تا برنامه را حذف کنند و مجددا بارگیری کنند و در این حالت تمامی فایل ها و مکاتبات را از دست می دهند.
در حال حاضر این آسیب پذیری که توسط کارشناسان پیدا شده بود توسط کارمندان واتس اپ رفع شده است.
🦁«کتاس»
http://t.me/ict_security
کارشناسان شرکت چک پوینت آسیب پذیری جدیدی را در پیام رسان واتس اپ کشف کردند.
به گزارش کتاس، کارشناسان شرکت چک پوینت آسیب پذیری جدیدی را در واتس اپ کشف کردند که به اعضای چت های گروهی اجازه می داد تا سرویس این پیام رسان را در دستگاه های کاربران مسدود کنند.
برای انجام این حمله کافی بود که پیامی به چت های گروهی ارسال شود که این پیام باعث می شد تا کاربران در معرض خطر انسداد قرار بگیرند. پیام باید به روشی خاص تنظیم شود. به طوری که شماره تلفن ارسال کننده از الگوریتم های سرویس نامعتبر به نظر برسد، این شماره باید به صورت غیر عددی خوانده شود یا از 20 کارکتر بیشتر یا کوتاه تر از پنج کاراکتر باشد.
در این روش، سرویس در دسترس نمی باشد بر روی دستگاه های کاربران دیگر که در چت حضور دارند ایجاد می شود و آنها دیگر نمی توانند از این سرویس استفاده کنند. برای استفاده از واتس اپ مجبور می شوند تا برنامه را حذف کنند و مجددا بارگیری کنند و در این حالت تمامی فایل ها و مکاتبات را از دست می دهند.
در حال حاضر این آسیب پذیری که توسط کارشناسان پیدا شده بود توسط کارمندان واتس اپ رفع شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
باجافزار جدیدی به نام ZEPPELIN سازمانهای فناوری و خدمات درمانی را مورد هدف قرار میدهد:
اخیرا گونهای جدیدی از باجافزار های خانواده Vega موسوم به Zeppelin سازمانهای فناوری و خدمت درمانی را در سراسر اروپا، ایالات متحده و کانادا هدف قرار داده است. موارد متعددی از این باج افزار در مراکز درمانی کشور نیز مشاهده شده است.
تمامی گونههای قبلی باجافزار Vega (موسوم به VegaLocker) کاربران روسیه را هدف قرار میداد درحالیکه این باجافزار جدید اگر موقعیت را یکی از کشورهای روسیه، اوکراین، قزاقستان و دیگر کشورهای پساشوروی تشخیص دهد فعالیت خود را متوقف میکند؛ این امر نشانگر این است که Zeppelin کار همان گروه که پشت پردهی حملات قبلی بودند نیست.
به گزارش BlackBerry Cylance باجافزار Zeppelin یک باجافزار مبتنی بر زبان Delphi و کاملا تنظیمپذیر است؛ بصورتیکه با توجه به نیاز مهاجم در هدف قرار دادن هر گروهی از قربانیان امکان فعالسازی و غیرفعالسازی ویژگیهای متعددی را فراهم میکند.
Zeppelin با ویژگیهای زیر میتواند در فایلهای DLL یا EXE قرار گرفته و یا در loaderهای powershell پنهان شود:
ردیابی آدرسهای IP و موقعیت مکانی قربانیان (IP Logger)
حفظ سطح دسترسی حتی پس از reboot شدن سیستم (StartUp)
حذف کپی و پشتیبانهای فایلها، غیرفعالسازی بازیابی اطلاعات و غیره
امکان توقف taskهای داخواه مهاجم (Task-Killer)
قفل کردن فایلها در فرآیند رمزنگاری (قفلسازی خودکار)
تلاش برای اجرای باجافزار با سطح دسترسی بالا (UAC prompt)
این باج افزار تعداد تمامی فایلهای موجود در همهی درایورها و شبکه را محاسبه کرده و با الگوریتم استفاده شده در دیگر گونههای مشابه Vega، رمز میکند. همچنین برای پنهان ماندن، از لایههای متعدد obfuscation (درهم ریختگی) شامل استفاده از کلیدهای تصادفی pseudo، رشتههای رمز شده، استفاده از کدها با طولهای گوناگون، تاخیر در اجرا برای دور زدن sandboxها و فریب مکانیسمهای بازگشتی استفاده میکند.
باج افزار Zeppline برای اولین بار یک ماه پیش زمانی که بین تعدادی وبسایت توسط payloadهای powershell توزیع شده بود، کشف شد و این در حالیست که به گفتهی محققان امنیتی حدود 30 درصد آنتی ویروسها قادر به شناسایی این باجافزار نیستند.
برای آگاهی از جزییات فنی به آدرس زیر مراجعه کنید:
https://nationalcybersecurity.com/new-zeppelin-ransomware-targeting-tech-and-health-companies
🦁«کتاس»
http://t.me/ict_security
اخیرا گونهای جدیدی از باجافزار های خانواده Vega موسوم به Zeppelin سازمانهای فناوری و خدمت درمانی را در سراسر اروپا، ایالات متحده و کانادا هدف قرار داده است. موارد متعددی از این باج افزار در مراکز درمانی کشور نیز مشاهده شده است.
تمامی گونههای قبلی باجافزار Vega (موسوم به VegaLocker) کاربران روسیه را هدف قرار میداد درحالیکه این باجافزار جدید اگر موقعیت را یکی از کشورهای روسیه، اوکراین، قزاقستان و دیگر کشورهای پساشوروی تشخیص دهد فعالیت خود را متوقف میکند؛ این امر نشانگر این است که Zeppelin کار همان گروه که پشت پردهی حملات قبلی بودند نیست.
به گزارش BlackBerry Cylance باجافزار Zeppelin یک باجافزار مبتنی بر زبان Delphi و کاملا تنظیمپذیر است؛ بصورتیکه با توجه به نیاز مهاجم در هدف قرار دادن هر گروهی از قربانیان امکان فعالسازی و غیرفعالسازی ویژگیهای متعددی را فراهم میکند.
Zeppelin با ویژگیهای زیر میتواند در فایلهای DLL یا EXE قرار گرفته و یا در loaderهای powershell پنهان شود:
ردیابی آدرسهای IP و موقعیت مکانی قربانیان (IP Logger)
حفظ سطح دسترسی حتی پس از reboot شدن سیستم (StartUp)
حذف کپی و پشتیبانهای فایلها، غیرفعالسازی بازیابی اطلاعات و غیره
امکان توقف taskهای داخواه مهاجم (Task-Killer)
قفل کردن فایلها در فرآیند رمزنگاری (قفلسازی خودکار)
تلاش برای اجرای باجافزار با سطح دسترسی بالا (UAC prompt)
این باج افزار تعداد تمامی فایلهای موجود در همهی درایورها و شبکه را محاسبه کرده و با الگوریتم استفاده شده در دیگر گونههای مشابه Vega، رمز میکند. همچنین برای پنهان ماندن، از لایههای متعدد obfuscation (درهم ریختگی) شامل استفاده از کلیدهای تصادفی pseudo، رشتههای رمز شده، استفاده از کدها با طولهای گوناگون، تاخیر در اجرا برای دور زدن sandboxها و فریب مکانیسمهای بازگشتی استفاده میکند.
باج افزار Zeppline برای اولین بار یک ماه پیش زمانی که بین تعدادی وبسایت توسط payloadهای powershell توزیع شده بود، کشف شد و این در حالیست که به گفتهی محققان امنیتی حدود 30 درصد آنتی ویروسها قادر به شناسایی این باجافزار نیستند.
برای آگاهی از جزییات فنی به آدرس زیر مراجعه کنید:
https://nationalcybersecurity.com/new-zeppelin-ransomware-targeting-tech-and-health-companies
🦁«کتاس»
http://t.me/ict_security
National Cyber Security
New Zeppelin Ransomware Targeting Tech and Health Companies | National Cyber Security | Hacker News
World Largest Source Of Security News.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ویدیویی اخیرامنتشر شده که منتسب به کشور چین است و مردی را نشان میدهد که روی صندلی بسته شده و جواب پس میدهد که چرا شب گذشته در گروهی در پیامرسان ویچت و QQ پلیس راهنمایی و رانندگی چین را نقد کرده است!!!!
«از کیفیت پایین زیرنویسها عذرخواهی میشود»
🦁«کتاس»
http://t.me/ict_security
«از کیفیت پایین زیرنویسها عذرخواهی میشود»
🦁«کتاس»
http://t.me/ict_security
کامل ترین راهنمای دریافت رمز پویای کارتهای بانکی
این سایت یه کار قشنگی کردن و نحوه فعال سازی رمز دوم یک بار مصرف و درجه سختی اون رو در بانک های مختلف در این مطلب مقایسه کردن. فقط دو بانک درجه راحت دارن!
🦁«کتاس»
http://t.me/ict_security
این سایت یه کار قشنگی کردن و نحوه فعال سازی رمز دوم یک بار مصرف و درجه سختی اون رو در بانک های مختلف در این مطلب مقایسه کردن. فقط دو بانک درجه راحت دارن!
🦁«کتاس»
http://t.me/ict_security
درآمد سالانه دو کودک عضو شبکه یوتیوب از ۱۸ میلیون دلار فراتر رفت
دو کودک ۸ و ۵ ساله در صدر فهرست پردرآمدترین اعضاء فعال شبکه یوتیوب در سال ۲۰۱۹ قرار گرفتند.
«ریان کاجی»، کودک ۸ سالهای که تجربه فردی خود از بازی با اسباببازیهای مختلف را در کانالی با عنوان «دنیای کاجی» با ۲۳ میلیون عضو به اشتراک میگذارد، در فاصله ژوئن ۲۰۱۸ تا ژئن ۲۰۱۹ در مجموع ۲۶ میلیون دلار درآمد داشته است. ریان با کسب این رقم به پردرآمدترین چهره شناخته شده عضو شبکه یوتیوب در سراسر جهان بدل شده است. او فعالیت خود در یوتیوب را از ۳ سالگی آغاز کرده و به مرور با جذب آگهی در میان ویدئوهایش و نیز جذب پشتیبان مالی و تبلیغ کالا در برنامههایش به یکی از چهرههای پردرآمد یوتیوب بدل شد.
همچنین «آناستازیا رادزینسکایا» یک دختر ۵ ساله است که تنها از طریق به اشتراک گذاشتن تجربههای روزانه خود به شهرتی بینالمللی رسیده است. آناستازیا که در جنوب روسیه متولد شده، مبتلا به یک عارضه مغزی است؛ چنان که پزشکان نسبت به توان تکلم او بسیار مردد بودند. پدر و مادر آناستازیا برای ثبت روند پیشرفت معالجه او، ویدئوهایی را برای تماشای دوستان و نزدیکانشان در یوتیوب منتشر میکردند.
هفت کانال انتشار این ویدئوها در یوتیوب با نام «ناستیا» که شامل بازیهای دوستانه آناستازیا با پدرش است، اکنون ۱۰۷ میلیون عضو دارد و در سال گذشته درآمدی ۱۸ میلیون دلاری داشته است. او از این حیث سومین چهره پردرآمد یوتیوب بوده است.
رقیب این دو کودک، پنج دوست قدیمی به نامهای کوبی کاتن، کوری کاتن، تیلر تونی، گرت هیلبرت و کودی جونز هستند که تلاش میکنند با انجام حرکات ورزشی رکوردهای جهانی گینس را بشکنند. ویدئوهای آنها چنان شهرت یافت که موفق شدند در سال ۲۰۱۹ قراردادی را برای تولید یک برنامه ویدئویی امضاء کنند.
درآمد این دوستان قدیمی از محل انتشار ویدئو در یوتیوب ۲۰ میلیون دلار بوده است.
البته درآمد سالانه اعلام شده برای فعالان پرطرفدار یوتیوب در واقع درآمد ناخالص آنهاست و شامل سهم وکلا، همکاران و مشاوران آنها نیز میشود.
🦁«کتاس»
http://t.me/ict_security
دو کودک ۸ و ۵ ساله در صدر فهرست پردرآمدترین اعضاء فعال شبکه یوتیوب در سال ۲۰۱۹ قرار گرفتند.
«ریان کاجی»، کودک ۸ سالهای که تجربه فردی خود از بازی با اسباببازیهای مختلف را در کانالی با عنوان «دنیای کاجی» با ۲۳ میلیون عضو به اشتراک میگذارد، در فاصله ژوئن ۲۰۱۸ تا ژئن ۲۰۱۹ در مجموع ۲۶ میلیون دلار درآمد داشته است. ریان با کسب این رقم به پردرآمدترین چهره شناخته شده عضو شبکه یوتیوب در سراسر جهان بدل شده است. او فعالیت خود در یوتیوب را از ۳ سالگی آغاز کرده و به مرور با جذب آگهی در میان ویدئوهایش و نیز جذب پشتیبان مالی و تبلیغ کالا در برنامههایش به یکی از چهرههای پردرآمد یوتیوب بدل شد.
همچنین «آناستازیا رادزینسکایا» یک دختر ۵ ساله است که تنها از طریق به اشتراک گذاشتن تجربههای روزانه خود به شهرتی بینالمللی رسیده است. آناستازیا که در جنوب روسیه متولد شده، مبتلا به یک عارضه مغزی است؛ چنان که پزشکان نسبت به توان تکلم او بسیار مردد بودند. پدر و مادر آناستازیا برای ثبت روند پیشرفت معالجه او، ویدئوهایی را برای تماشای دوستان و نزدیکانشان در یوتیوب منتشر میکردند.
هفت کانال انتشار این ویدئوها در یوتیوب با نام «ناستیا» که شامل بازیهای دوستانه آناستازیا با پدرش است، اکنون ۱۰۷ میلیون عضو دارد و در سال گذشته درآمدی ۱۸ میلیون دلاری داشته است. او از این حیث سومین چهره پردرآمد یوتیوب بوده است.
رقیب این دو کودک، پنج دوست قدیمی به نامهای کوبی کاتن، کوری کاتن، تیلر تونی، گرت هیلبرت و کودی جونز هستند که تلاش میکنند با انجام حرکات ورزشی رکوردهای جهانی گینس را بشکنند. ویدئوهای آنها چنان شهرت یافت که موفق شدند در سال ۲۰۱۹ قراردادی را برای تولید یک برنامه ویدئویی امضاء کنند.
درآمد این دوستان قدیمی از محل انتشار ویدئو در یوتیوب ۲۰ میلیون دلار بوده است.
البته درآمد سالانه اعلام شده برای فعالان پرطرفدار یوتیوب در واقع درآمد ناخالص آنهاست و شامل سهم وکلا، همکاران و مشاوران آنها نیز میشود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بررسیها نشون داده اپلیکیشن ToTok که توسط میلیونها نفر نصب شده، در واقع ابزار جاسوسی دولت اماراته. توسط شرکتی دولتی و متشکل از نیروهای امنیتی سابق امارات و اسراییل ساخته و با واسطه منتشر شده. کارش جمعآوری اطلاعات مکانی و تصاویر و غیره بوده.
گوگل و اپل این اپلیکیشن رو حذف کردند.
🦁«کتاس»
http://t.me/ict_security
گوگل و اپل این اپلیکیشن رو حذف کردند.
🦁«کتاس»
http://t.me/ict_security