روسیه: اینترنت ملی را با موفقیت آزمایش کردیم
به گزارش کتاس به نقل از یورونیوز، دولت روسیه شامگاه دوشنبه ۲۳ دسامبر اعلام کرد طرح اینترنت ملی این کشور را با موفقیت آزمایش کرده است.
این آزمایش در چارچوب اجرای قانون جنجالی تضمین دسترسی به اینترنت داخلی روسیه صورت گرفت که در ماه نوامبر ۲۰۱۹ لازم الاجرا شد. منتقدان نگران آن هستند که دولت روسیه از این قانون برای سانسور گردش آزادانه اطلاعات استفاده کند.
به گزارش خبرگزاری فرانسه به نقل از منابع محلی، در جریان اجرای این تست اینترنت ملی در مناطق ویژه، سازوکار واکنش به «تهدیدات امنیتی» کارکرد امن و پایدار اینترنت روسیه آزمایش شد.
الکسی سوکولوف، معاون وزیر ارتباطات روسیه گفت: «نتایج این آزمایش نشان داد که به صورت کلی، مقامها و اپراتورهای ارتباطی آمادگی پاسخ سریع و متناسب را به تهدیدها و خطرهای قابل پیشبینی دارند.»
آقای سوکولوف میگوید در جریان این رزمایش سایبری سناریوهای متعددی از جمله حملههای سایبری خارجی، تلاش برای ردیابی ترافیک دادهها و پیامکها و رهگیری مکانی کاربران در روسیه آزمایش شده است.
یکی از اهداف روسیه از استفاده از مکانیزم اینترنت ملی، کاهش میزان گردش اطلاعات (ترافیک دادههای) داخلی از طریق شبکه جهانی توصیف شده است. به همین منظور قرار است روسکومنادزور (Roskomnadzor)، نهاد ناظر بر شبکههای ارتباطی و تلکام روسیه، یک ساختار جدید را تا سال ۲۰۲۱ در اپراتورهای تلفن و تلفن همراه اضافه کند.
این فناوری جدید که جزئیات زیادی درباره آن در دسترس نیست به روسکومنادزور اجازه خواهد داد تا در صورت نیاز دادههای کاربران را عمیقا بررسی کند یا آن را در اختیار سرویسهای ویژه قرار دهد. این نهاد دولتی با استفاده از ساختار تکنولوژیک جدید همچنین خواهد توانست محتوا، سایتها یا پلتفورمهای ارتباطی را در صورت لزوم، بدون نیاز به همکاری اپراتورها قطع کند.
دولت روسیه نگرانی استفاده از اینترنت ملی برای سانسور را بیدلیل توصیف میکند و میگوید این طرح صرفا برای اطمینان از ادامه عملکرد درست شبکه فناوری اطلاعات در روسیه به کار میآید.
ولادیمیر پوتین، رئیس جمهوری روسیه هفته گذشته در جریان کنفرانس خبری سالانه خود گفت که اینترنت جهانی و اینترنت ملی تعارضی با هم ندارند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از یورونیوز، دولت روسیه شامگاه دوشنبه ۲۳ دسامبر اعلام کرد طرح اینترنت ملی این کشور را با موفقیت آزمایش کرده است.
این آزمایش در چارچوب اجرای قانون جنجالی تضمین دسترسی به اینترنت داخلی روسیه صورت گرفت که در ماه نوامبر ۲۰۱۹ لازم الاجرا شد. منتقدان نگران آن هستند که دولت روسیه از این قانون برای سانسور گردش آزادانه اطلاعات استفاده کند.
به گزارش خبرگزاری فرانسه به نقل از منابع محلی، در جریان اجرای این تست اینترنت ملی در مناطق ویژه، سازوکار واکنش به «تهدیدات امنیتی» کارکرد امن و پایدار اینترنت روسیه آزمایش شد.
الکسی سوکولوف، معاون وزیر ارتباطات روسیه گفت: «نتایج این آزمایش نشان داد که به صورت کلی، مقامها و اپراتورهای ارتباطی آمادگی پاسخ سریع و متناسب را به تهدیدها و خطرهای قابل پیشبینی دارند.»
آقای سوکولوف میگوید در جریان این رزمایش سایبری سناریوهای متعددی از جمله حملههای سایبری خارجی، تلاش برای ردیابی ترافیک دادهها و پیامکها و رهگیری مکانی کاربران در روسیه آزمایش شده است.
یکی از اهداف روسیه از استفاده از مکانیزم اینترنت ملی، کاهش میزان گردش اطلاعات (ترافیک دادههای) داخلی از طریق شبکه جهانی توصیف شده است. به همین منظور قرار است روسکومنادزور (Roskomnadzor)، نهاد ناظر بر شبکههای ارتباطی و تلکام روسیه، یک ساختار جدید را تا سال ۲۰۲۱ در اپراتورهای تلفن و تلفن همراه اضافه کند.
این فناوری جدید که جزئیات زیادی درباره آن در دسترس نیست به روسکومنادزور اجازه خواهد داد تا در صورت نیاز دادههای کاربران را عمیقا بررسی کند یا آن را در اختیار سرویسهای ویژه قرار دهد. این نهاد دولتی با استفاده از ساختار تکنولوژیک جدید همچنین خواهد توانست محتوا، سایتها یا پلتفورمهای ارتباطی را در صورت لزوم، بدون نیاز به همکاری اپراتورها قطع کند.
دولت روسیه نگرانی استفاده از اینترنت ملی برای سانسور را بیدلیل توصیف میکند و میگوید این طرح صرفا برای اطمینان از ادامه عملکرد درست شبکه فناوری اطلاعات در روسیه به کار میآید.
ولادیمیر پوتین، رئیس جمهوری روسیه هفته گذشته در جریان کنفرانس خبری سالانه خود گفت که اینترنت جهانی و اینترنت ملی تعارضی با هم ندارند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مالک محترم خودروی سمند به شماره انتظامی ۹۹ ص *** ایران ۷۲، در تاریخ ۹۸/۰۸/۱۳ حکم توقیف خودروی شما در خصوص شکایت خانم م. علیه شما در سامانه ابلاغیه الکترونیکی ثبت گردید! برای اطلاع از موضوع پرونده توقیف و مشخصات شاکی به سایت سامانه ابلاغ وارد شوید!
🚨دوستان خیلی مراقب باشید! جدیدا این پیامک 👆👆 برای افراد می آید و وقتی وارد می شوید، می گوید ۲۰۰۰ تومان پرداخت کنید تا اجازه وارد شدن داشته باشید! مردم هم یا از روی ترس یا کنجکاوی مشخصات حساب بانکی خود را وارد و پرداخت می کنند و به این ترتیب حسابشان هک و کل موجودی آنها خالی می شود! به همین سادگی، لطفا به دوستان خود ارسال نمایید!
#اطلاع_رسانی_حداکثری
🦁«کتاس»
http://t.me/ict_security
🚨دوستان خیلی مراقب باشید! جدیدا این پیامک 👆👆 برای افراد می آید و وقتی وارد می شوید، می گوید ۲۰۰۰ تومان پرداخت کنید تا اجازه وارد شدن داشته باشید! مردم هم یا از روی ترس یا کنجکاوی مشخصات حساب بانکی خود را وارد و پرداخت می کنند و به این ترتیب حسابشان هک و کل موجودی آنها خالی می شود! به همین سادگی، لطفا به دوستان خود ارسال نمایید!
#اطلاع_رسانی_حداکثری
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شکنجه روانی زندگی جولیان آسانژ را تهدید میکند
گزارشگر ویژه سازمان ملل شکنجه روانی را تهدیدی برای زندگی بنیانگذار ویکی لیکس دانست.
به گزارش کتاس به نقل از Sonntagsblick، نیلز ملزر، گزارشگر ویژه سازمان ملل در مورد شکنجه گفت: جوایان آسانژ، موسس ویکی لیکس، تحت شکنجه روانی قرار دارد که تهدیدی برای زندگی وی محسوب می شود.
ملزر یادآور شد زمانی که وی در ماه می در زندان انگلیس با آسانژ ملاقات کرده است، "عواقب بالینی محرز از شکنجه روانی" قابل توجه بوده و "در آن زمان تواناییهای شناختی خاصی در وی مختل شده بود".
وی خاطرنشان كرد كه حقوق آسانژ "به طور سیستماتیک نقض می شود" ، "او نمی تواند با وكلاي آمریكایی خود صحبت كند"، یك عامل استرسزا مانند نظارت 24 ساعته بنیانگذار ویكی لیكس را "بسیار آسیب پذیر" ساخته است.
وی در مورد شکنجه افزود: در مجموع، این عمل ناخودآگاه منجر به تحریک بیش از حد و دائمی عصبی میشود ، که بنا به تجربه میتواند منجر به فروپاشی گردش خون یا شکست عصبی، حتی مرگ شود ... این همان چیزی است که "شکنجه سفید" خوانده می شود.
وی اظهار داشت که در این رابطه با مقامات انگلیس تماس گرفته است، اما آنها استفاده از شکنجه را انکار میکنند.
🦁«کتاس»
http://t.me/ict_security
گزارشگر ویژه سازمان ملل شکنجه روانی را تهدیدی برای زندگی بنیانگذار ویکی لیکس دانست.
به گزارش کتاس به نقل از Sonntagsblick، نیلز ملزر، گزارشگر ویژه سازمان ملل در مورد شکنجه گفت: جوایان آسانژ، موسس ویکی لیکس، تحت شکنجه روانی قرار دارد که تهدیدی برای زندگی وی محسوب می شود.
ملزر یادآور شد زمانی که وی در ماه می در زندان انگلیس با آسانژ ملاقات کرده است، "عواقب بالینی محرز از شکنجه روانی" قابل توجه بوده و "در آن زمان تواناییهای شناختی خاصی در وی مختل شده بود".
وی خاطرنشان كرد كه حقوق آسانژ "به طور سیستماتیک نقض می شود" ، "او نمی تواند با وكلاي آمریكایی خود صحبت كند"، یك عامل استرسزا مانند نظارت 24 ساعته بنیانگذار ویكی لیكس را "بسیار آسیب پذیر" ساخته است.
وی در مورد شکنجه افزود: در مجموع، این عمل ناخودآگاه منجر به تحریک بیش از حد و دائمی عصبی میشود ، که بنا به تجربه میتواند منجر به فروپاشی گردش خون یا شکست عصبی، حتی مرگ شود ... این همان چیزی است که "شکنجه سفید" خوانده می شود.
وی اظهار داشت که در این رابطه با مقامات انگلیس تماس گرفته است، اما آنها استفاده از شکنجه را انکار میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اگر از گوشی های اپل برای ارتباطات تلفن همراه استفاده می کنید و گوشی آیفون شما دارای مدلی قبل از 6S باشد (بعبارتی گوشیهای اپل سری 4, 4S, 5, 5C, 5S یا 6) از ابتدای سال 2020 عملا شرکت اپل در خصوص حفاظت امنیتی این گوشی ها بروزرسانی جدیدی نخواهد داشت و عملا آسیبپذیریها در این گوشیها قابل پچ شدن نیستند! بعبارت دقیق تر رخداد یک اکسپلویت با قابلیت دسترسی از راه دور به اطلاعات گوشی تلفن شما هیچ راه حل سیستمی نخواهد داشت و امکان جاسوسی از گوشی های شما براحتی میسر خواهد بود!!
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
وبسایتهای یک بانک سیرالئونی و یک شرکت تایوانی و یک موسسه حقوقبشری در کلکته هند 'به انتقام قاسم سلیمانی' هک شدند.
گروه هکری که خود را "سپر ایران" نامیده در اقدامی که به نظر میرسد یک حمله سایبری کور باشد، وبسایت چند شرکت و موسسه تجاری در کشورهای مختلف جهان را هک کرد و تصویری از #قاسم_سلیمانی را روی این وبسایتها قرار داده است که در پسزمینه آن یک موسیقی رپ فارسی پخش میشود که با صدای هلیکوپتر و شلیک گلوله و مکالمه بیسیم به زبان فارسی آغاز میشود.
بانکی سیرالئونی، شرکتی تایوانی و یک موسسه حقوق بشری در هند از این جملهاند.
گروه هکری که خود را "سپر ایران" نامیده با عنوان "انتقام سخت" این کار را کرده است.
🦁«کتاس»
http://t.me/ict_security
گروه هکری که خود را "سپر ایران" نامیده در اقدامی که به نظر میرسد یک حمله سایبری کور باشد، وبسایت چند شرکت و موسسه تجاری در کشورهای مختلف جهان را هک کرد و تصویری از #قاسم_سلیمانی را روی این وبسایتها قرار داده است که در پسزمینه آن یک موسیقی رپ فارسی پخش میشود که با صدای هلیکوپتر و شلیک گلوله و مکالمه بیسیم به زبان فارسی آغاز میشود.
بانکی سیرالئونی، شرکتی تایوانی و یک موسسه حقوق بشری در هند از این جملهاند.
گروه هکری که خود را "سپر ایران" نامیده با عنوان "انتقام سخت" این کار را کرده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
مجموعه طنز!!
اگه گوگل یه آدم بود.....😂😂😂
بخش اول https://telegram.me/ict_security/878
بخش دوم https://telegram.me/ict_security/879
بخش سوم https://telegram.me/ict_security/880
بخش چهارم https://telegram.me/ict_security/881
بخش پنجم https://telegram.me/ict_security/882
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اگه گوگل یه آدم بود.....😂😂😂
بخش اول https://telegram.me/ict_security/878
بخش دوم https://telegram.me/ict_security/879
بخش سوم https://telegram.me/ict_security/880
بخش چهارم https://telegram.me/ict_security/881
بخش پنجم https://telegram.me/ict_security/882
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
طنز!!
اگه گوگل یه آدم بود.....😂
بخش اول
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اگه گوگل یه آدم بود.....😂
بخش اول
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
به مهاجمان فرصتی ندهید که سیستم شما را تصاحب کند: Mozilla Firefox را به روز کنید!
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
Mozilla
Security Vulnerabilities fixed in Firefox 72
هیچ وقت وسوسه نشوید که برنامه ها یا نرم افزارهایی را نصب کنید اگر فکر می کنید بعداً از آنها استفاده خواهید کرد. حتی اگر منبع و نرم افزار مجاز باشد ، ممکن است خطرات پنهان برای #data شما وجود داشته باشد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📲هکرها یک صرافی بزرگ بینالمللی را 'از کار انداختند'
طراحان یک باجافزار گفتهاند که دسترسی به وبسایت صرافی تراولکس را به منظور گرفتن باج مختل کردهاند و آنها را مجبور کردهاند تا با خاموش کردن تمامی رایانههایش مانع دسترسی مشتریان به پولهایشان شوند.
کنترلکنندگان این باجافزار ۶ میلیون دلار پول طلب کردهاند.
این گروه که به نام سودینوکیبی شناخته میشود حوالی تحویل سال نو میلادی به شبکه تراولکس حمله کرد و این شرکت را بر آن داشت تا به منظور محدود کردن "ویروس و محافظت از اطلاعات" وبسایتهای خود را در ۳۰ کشور از دسترس خارج کند. این صرافی که در فرودگاهها و مراکز شهری سراسر دنیا باجه و خودپرداز دارد، برای انجام کارهایش به قلم و کاغذ روی آورده است.
🦁«کتاس»
http://t.me/ict_security
طراحان یک باجافزار گفتهاند که دسترسی به وبسایت صرافی تراولکس را به منظور گرفتن باج مختل کردهاند و آنها را مجبور کردهاند تا با خاموش کردن تمامی رایانههایش مانع دسترسی مشتریان به پولهایشان شوند.
کنترلکنندگان این باجافزار ۶ میلیون دلار پول طلب کردهاند.
این گروه که به نام سودینوکیبی شناخته میشود حوالی تحویل سال نو میلادی به شبکه تراولکس حمله کرد و این شرکت را بر آن داشت تا به منظور محدود کردن "ویروس و محافظت از اطلاعات" وبسایتهای خود را در ۳۰ کشور از دسترس خارج کند. این صرافی که در فرودگاهها و مراکز شهری سراسر دنیا باجه و خودپرداز دارد، برای انجام کارهایش به قلم و کاغذ روی آورده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
📸 جستجوی معکوس تصاویر
❓چگونه میتوانیم سوابق یک عکس را از گوگل مطلع شویم که یک عکس قدیمی را به جای عکس جدید به خوردمان ندهند
چگونه آن را فعال کنیم ....
🦁«کتاس»
http://t.me/ict_security
❓چگونه میتوانیم سوابق یک عکس را از گوگل مطلع شویم که یک عکس قدیمی را به جای عکس جدید به خوردمان ندهند
چگونه آن را فعال کنیم ....
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی SPPA-T3000 شرکت Siemens
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
آسیب پذیری اجرای کد از راه دور MongoDB
یک # آسیبپذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه دادههای MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخههای قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیبپذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهرهبرداری از این آسیبپذیری میشود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass میباشد.
با توجه به درجه حساسیت این آسیبپذیری، به کاربران mongo-express پیشنهاد میشود تا در اسرع وقت به روز رسانی به نسخه 0.54.0 را انجام دهند.
🦁«کتاس»
http://t.me/ict_security
یک # آسیبپذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه دادههای MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخههای قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیبپذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهرهبرداری از این آسیبپذیری میشود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass میباشد.
با توجه به درجه حساسیت این آسیبپذیری، به کاربران mongo-express پیشنهاد میشود تا در اسرع وقت به روز رسانی به نسخه 0.54.0 را انجام دهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تعدادی پیشبینی در حوزه امنیت سایبری برای سال ۲۰۲۰ :
۱ - باجافزار ها شبهای بیخوابی بیشتری را بهوجود آورند. • باجافزارها پیشرفتهتر میشوند. • با وجود پیشرفتهترین راهحلهای امنیتی برای ایمیلها، باز هم این موارد دور زده خواهند شد. • آلودگی ناشی از باجافزارها دارای پیامدهای مخربتر است.
۲ - حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود. • یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند.
۳ - اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن. سازمانها و متخصصان امنیتی شروع به تصدیق این موضوع کردهاند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شدهاند و انتظار میرود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
۴ - پلتفرمهای همکاری سازمانی به عنوان هدفهای حمله محبوبتر می شوند. • بسترهای نرمافزاری مانند درایوهای ابری و پیامرسانها به طور فزایندهای توسط مهاجمان مورد توجه قرار میگیرند.
۵ - گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات. پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راهحلهای خود را روی انواع و هدفهای حمله مختلف گسترش میدهند.
🦁«کتاس»
http://t.me/ict_security
۱ - باجافزار ها شبهای بیخوابی بیشتری را بهوجود آورند. • باجافزارها پیشرفتهتر میشوند. • با وجود پیشرفتهترین راهحلهای امنیتی برای ایمیلها، باز هم این موارد دور زده خواهند شد. • آلودگی ناشی از باجافزارها دارای پیامدهای مخربتر است.
۲ - حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود. • یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند.
۳ - اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن. سازمانها و متخصصان امنیتی شروع به تصدیق این موضوع کردهاند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شدهاند و انتظار میرود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
۴ - پلتفرمهای همکاری سازمانی به عنوان هدفهای حمله محبوبتر می شوند. • بسترهای نرمافزاری مانند درایوهای ابری و پیامرسانها به طور فزایندهای توسط مهاجمان مورد توجه قرار میگیرند.
۵ - گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات. پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راهحلهای خود را روی انواع و هدفهای حمله مختلف گسترش میدهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آشنایی با Acunetix
امروزه وب جهان گستر به عنوان بهترین منبع جهت کسب اطلاعات محسوب میشود. از دلایل اصلی این مهم، هزینه پایینِ تولید و انتشار، دسترسی آسان به اطلاعات و همچنین رفع نیازهای اطلاعاتی کاربران در حداقل زمان ممکن را میتوان نام برد. وب جهان گستر بخشی از اینترنت میباشد که بیشتر در معرض حمله قرار میگیرد که این حملات میتوانند به دلایل ایدئولوژیک، مالی و یا سرقت اطلاعات خصوصی و محرمانه سازمانهای مختلف باشد.
دانلود مقاله بخش 1
دانلود مقاله بخش 2
🦁«کتاس»
http://t.me/ict_security
امروزه وب جهان گستر به عنوان بهترین منبع جهت کسب اطلاعات محسوب میشود. از دلایل اصلی این مهم، هزینه پایینِ تولید و انتشار، دسترسی آسان به اطلاعات و همچنین رفع نیازهای اطلاعاتی کاربران در حداقل زمان ممکن را میتوان نام برد. وب جهان گستر بخشی از اینترنت میباشد که بیشتر در معرض حمله قرار میگیرد که این حملات میتوانند به دلایل ایدئولوژیک، مالی و یا سرقت اطلاعات خصوصی و محرمانه سازمانهای مختلف باشد.
دانلود مقاله بخش 1
دانلود مقاله بخش 2
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هک از طریق کابل شارژ
کارشناسان در مورد شیوه جدید هکرها جهت سرقت اطلاعات شخصی هشدار دادند که از طریق کابلهای شارژ تلفن انجام میشود. پیتر پار، یکی از اعضای شرکت فارگو، گفت که من دیگر از کابل فردی دیگر استفاده نخواهم کرد. تلفن من از طریق نرمافزار هک شد. او به عنوان یکی از قربانیان این نوع هک درمورد سرقت اطلاعات شخصی بسیار محتاطشده و از کابلهای شارژ دیگران استفاده نمیکند. وی میگوید که سختافزار روی کابلهای شارژ نصب میشود و درنتیجه هکرها به تلفن افراد دسترسی پیدا میکنند. برخی کارشناسان سایبری از افراد میخواهند تا از کابلهای شارژ خود مانند رمزهای عبورشان محافظت کنند، زیرا هکرهای سایبری از نحوه اجرای بدافزار در کابل های شارژ به خوبی اطلاع دارند. کارشناسان معتقدند که از این شیوه بیشتر در مکانهای شلوغ یا دارای پایگاههای شارژ یواسبی مانند فرودگاهها استفاده میشود. جاراد الیس، یکی از اهالی اوهایو که اکنون در فارگو حضور دارد، گفت که تاحد ممکن از کابلهای شارژ خودش استفاده میکند. پار نیز در این خصوص توضیح داد که من به هیچ کس استفاده از کابل شارژ عمومی را توصیه نمیکنم. در حال حاضر، کابل های شارژ بسیار ارزان هستند و به همین دلیل کارشناسان فناوری تأکید دارند که افراد کابلهای خودشان را به کار گیرند.
🦁«کتاس»
http://t.me/ict_security
کارشناسان در مورد شیوه جدید هکرها جهت سرقت اطلاعات شخصی هشدار دادند که از طریق کابلهای شارژ تلفن انجام میشود. پیتر پار، یکی از اعضای شرکت فارگو، گفت که من دیگر از کابل فردی دیگر استفاده نخواهم کرد. تلفن من از طریق نرمافزار هک شد. او به عنوان یکی از قربانیان این نوع هک درمورد سرقت اطلاعات شخصی بسیار محتاطشده و از کابلهای شارژ دیگران استفاده نمیکند. وی میگوید که سختافزار روی کابلهای شارژ نصب میشود و درنتیجه هکرها به تلفن افراد دسترسی پیدا میکنند. برخی کارشناسان سایبری از افراد میخواهند تا از کابلهای شارژ خود مانند رمزهای عبورشان محافظت کنند، زیرا هکرهای سایبری از نحوه اجرای بدافزار در کابل های شارژ به خوبی اطلاع دارند. کارشناسان معتقدند که از این شیوه بیشتر در مکانهای شلوغ یا دارای پایگاههای شارژ یواسبی مانند فرودگاهها استفاده میشود. جاراد الیس، یکی از اهالی اوهایو که اکنون در فارگو حضور دارد، گفت که تاحد ممکن از کابلهای شارژ خودش استفاده میکند. پار نیز در این خصوص توضیح داد که من به هیچ کس استفاده از کابل شارژ عمومی را توصیه نمیکنم. در حال حاضر، کابل های شارژ بسیار ارزان هستند و به همین دلیل کارشناسان فناوری تأکید دارند که افراد کابلهای خودشان را به کار گیرند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨🚨 خیلی خیلی فوری مهم خطرناک ...
تماس هایی که نباید جواب داده شود و شما هم تماس نگیرید.
لطفا این پیام را به خانواده و دوستان خود منتقل کنید.
تلفن: 375602605281+
تلفن: 37127913091+
تلفن: 37178565072+
تلفن: 56322553736+
تلفن: 37052529259+
تلفن: 255901130460+
این افراد فقط یک بار زنگ می زنند و قطع می کنند.
اگر شما تماس بگیرید، آنها می توانند لیست تماس شما را در 3 ثانیه کپی کنند و اگر در تلفن خود اطلاعات مربوط به بانک یا کارت اعتباری داشته باشید، می توانند آن را نیز کپی کنند ...
375+ کد برای بلاروس است
381+ صربستان.
563+ والپریسوی.
255+ تانزانیا.
هیچگاه
* پاسخ ندهید * ویااینکه نبایدتماس بگیرید. *
تلفن همراه خود را هنگامی که توسط هر تماس گیرنده خواسته می شود جواب ندهیدچون این یک ترفند جدید است که استفاده از آن برای دسترسی به سیم کارت شماست،و برقراری تماس با هزینه شما ومعرفی شما به عنوان یک جنایتکار(جعلی) است.
سریعا این پیام را به عنوان بسیاری از دوستانتان بفرستید برای جلوگیری از هر گونه نفوذ(درگوشی هایتان) !!!
[۱۱/۳۰، ۲۱:۱۰]
.: سلام، هر تلفن خارجه ناشناخته ای را پاسخ ندهید به خصوص اگر تماس از دست رفته باشد.(Missed Call)
✅🚨✅ توصیه میشود این پیام را برای هرآنکه دوستش دارید بفرستید.
🦁«کتاس»
http://t.me/ict_security
تماس هایی که نباید جواب داده شود و شما هم تماس نگیرید.
لطفا این پیام را به خانواده و دوستان خود منتقل کنید.
تلفن: 375602605281+
تلفن: 37127913091+
تلفن: 37178565072+
تلفن: 56322553736+
تلفن: 37052529259+
تلفن: 255901130460+
این افراد فقط یک بار زنگ می زنند و قطع می کنند.
اگر شما تماس بگیرید، آنها می توانند لیست تماس شما را در 3 ثانیه کپی کنند و اگر در تلفن خود اطلاعات مربوط به بانک یا کارت اعتباری داشته باشید، می توانند آن را نیز کپی کنند ...
375+ کد برای بلاروس است
381+ صربستان.
563+ والپریسوی.
255+ تانزانیا.
هیچگاه
* پاسخ ندهید * ویااینکه نبایدتماس بگیرید. *
تلفن همراه خود را هنگامی که توسط هر تماس گیرنده خواسته می شود جواب ندهیدچون این یک ترفند جدید است که استفاده از آن برای دسترسی به سیم کارت شماست،و برقراری تماس با هزینه شما ومعرفی شما به عنوان یک جنایتکار(جعلی) است.
سریعا این پیام را به عنوان بسیاری از دوستانتان بفرستید برای جلوگیری از هر گونه نفوذ(درگوشی هایتان) !!!
[۱۱/۳۰، ۲۱:۱۰]
.: سلام، هر تلفن خارجه ناشناخته ای را پاسخ ندهید به خصوص اگر تماس از دست رفته باشد.(Missed Call)
✅🚨✅ توصیه میشود این پیام را برای هرآنکه دوستش دارید بفرستید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است