کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Media is too big
VIEW IN TELEGRAM
ببینید : اولین شهرک مسکونی که با پرینت سه بعدی چاپ و ساخته شد

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی SPPA-T3000 شرکت Siemens


1- خلاصه

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: SPPA-T3000 زیمنس

☣️ آسیب پذیری: اجرای کد دلخواه

2- ارزیابی خطر

با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
آسیب پذیری اجرای کد از راه دور MongoDB

یک # آسیب‌پذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه داده‌های MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخه‌های قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیب‌پذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهره‌برداری از این آسیب‌پذیری می‌شود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass می‌باشد.

با توجه به درجه حساسیت این آسیب‌پذیری، به کاربران mongo-express پیشنهاد می‌شود تا در اسرع وقت به روز رسانی‌ به نسخه 0.54.0 را انجام دهند.
🦁«کتاس»
http://t.me/ict_security
تعدادی پیش‌بینی در حوزه امنیت سایبری برای سال ۲۰۲۰ :
۱ - باج‌افزار ها شب‌های بی‌خوابی بیشتری را به‌وجود آورند. • باج‌افزارها پیشرفته‌تر می‌شوند. • با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد. • آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
۲ - حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود. • یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه‌ اصلی هستند.
۳ - اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن. سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع کرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
۴ - پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند. • بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمان مورد توجه قرار می‌گیرند.
۵ - گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات. پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راه‌حل‌های خود را روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
🦁«کتاس»
http://t.me/ict_security
آشنایی با Acunetix

امروزه وب جهان گستر به عنوان بهترین منبع جهت کسب اطلاعات محسوب می‌شود. از دلایل اصلی این مهم، هزینه پایینِ تولید و انتشار، دسترسی آسان به اطلاعات و همچنین رفع نیازهای اطلاعاتی کاربران در حداقل زمان ممکن را می‌توان نام برد. وب جهان گستر بخشی از اینترنت می‌باشد که بیشتر در معرض حمله قرار می‌گیرد که این حملات می‌توانند به دلایل ایدئولوژیک، مالی و یا سرقت اطلاعات خصوصی و محرمانه سازمان‌های مختلف باشد.
دانلود مقاله بخش 1
دانلود مقاله بخش 2
🦁«کتاس»
http://t.me/ict_security
هک از طریق کابل شارژ

کارشناسان در مورد شیوه جدید هکرها جهت سرقت اطلاعات شخصی هشدار دادند که از طریق کابل‌های شارژ تلفن انجام می‌شود. پیتر پار، یکی از اعضای شرکت فارگو، گفت که من دیگر از کابل فردی دیگر استفاده نخواهم کرد. تلفن من از طریق نرم‌افزار هک شد. او به عنوان یکی از قربانیان این نوع هک درمورد سرقت اطلاعات شخصی بسیار محتاط‌شده و از کابل‌های شارژ دیگران استفاده نمی‌کند. وی می‌گوید که سخت‌افزار روی کابل‌های شارژ نصب می‌شود و درنتیجه هکرها به تلفن افراد دسترسی پیدا می‌کنند. برخی کارشناسان سایبری از افراد می‌خواهند تا از کابل‌های شارژ خود مانند رمزهای عبورشان محافظت کنند، زیرا هکرهای سایبری از نحوه اجرای بدافزار در کابل های شارژ به خوبی اطلاع دارند. کارشناسان معتقدند که از این شیوه بیشتر در مکان‌های شلوغ یا دارای پایگاه‌های شارژ یواس‌بی مانند فرودگاه‌ها استفاده می‌شود. جاراد الیس، یکی از اهالی اوهایو که اکنون در فارگو حضور دارد، گفت که تاحد ممکن از کابل‌های شارژ خودش استفاده می‌کند. پار نیز در این خصوص توضیح داد که من به هیچ کس استفاده از کابل شارژ عمومی را توصیه نمی‌کنم. در حال حاضر، کابل های شارژ بسیار ارزان هستند و به همین دلیل کارشناسان فناوری تأکید دارند که افراد کابل‌های خودشان را به کار گیرند.
🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨 خیلی خیلی فوری مهم خطرناک ...
تماس هایی که نباید جواب داده شود و شما هم تماس نگیرید.
لطفا این پیام را به خانواده و دوستان خود منتقل کنید.



       تلفن: 375602605281+

       تلفن: 37127913091+

       تلفن: 37178565072+

       تلفن: 56322553736+

       تلفن: 37052529259+

       تلفن: 255901130460+

این افراد فقط یک بار زنگ می زنند و قطع می کنند.

اگر شما تماس بگیرید، آنها می توانند لیست تماس شما را در 3 ثانیه کپی کنند و اگر در تلفن خود اطلاعات مربوط به بانک یا کارت اعتباری داشته باشید، می توانند آن را نیز کپی کنند ...

375+ کد برای بلاروس است
381+ صربستان.
563+ والپریسوی.
255+ تانزانیا.
هیچگاه
* پاسخ ندهید * ویااینکه نبایدتماس بگیرید. *


تلفن همراه خود را هنگامی که توسط هر تماس گیرنده خواسته می شود جواب ندهیدچون این یک ترفند جدید است که استفاده از آن برای دسترسی به سیم کارت شماست،و برقراری تماس با هزینه شما ومعرفی شما به عنوان یک جنایتکار(جعلی) است.

سریعا این پیام را به عنوان بسیاری از دوستانتان بفرستید برای جلوگیری از هر گونه نفوذ(درگوشی هایتان) !!!
[۱۱/۳۰،‏ ۲۱:۱۰]
.: سلام، هر تلفن خارجه ناشناخته ای را پاسخ ندهید به خصوص اگر تماس از دست رفته باشد.(Missed Call)

🚨 توصیه می‌شود این پیام را برای هرآنکه دوستش دارید بفرستید.

🦁«کتاس»
http://t.me/ict_security
‏بدافزار جوکر جیب کاربران را خالی می‌کند

🦁«کتاس»
http://t.me/ict_security
در بیانیه مستند و علمی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران مطرح شد؛

علت وقوع حادثه هواپیمای اوکراینی ریشه در دانش «سایبرنتیک» دارد/ نقش خطای انسانی منتفی است + اسناد


آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیه‌ای تاکید کرد: مسئولیت سانحه‌ تأسف‌بار رخ‌داده به‌صورت مستقیم متوجه رژیم جنایتکار آمریکاست و به‌دلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه‌ پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.
به گزارش خبرنگار حوزه دانشگاه و سیاست گروه دانشگاه خبرگزاری آنا، آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیه شماره 1 در خصوص سانحه دلخراش هواپیمای مسافربری اوکراینی تأکید کرد: مسئولیت سانحه‌ تأسف‌بار هواپیمای اوکراینی به‌صورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه‌ جنایت‌های بی‌پایان این ام‌الفساد قرن اضافه می‌شود.

متن این بیانیه به شرح زیر است:

ملت شریف و بزرگ ایران عزیز؛

به‌دنبال سانحه‌ دلخراش هواپیمای مسافربری ایران-اوکراین که باعث داغی بزرگ بر پیکره ملت عزیز و به‌خصوص جامعه علمی و دانشگاهی شده و سوگ شهادت پرافتخار سردار رشید اسلام سپهبد حاج قاسم سلیمانی را دوچندان کرده است، ضمن عرض تسلیت به بازماندگان و خانواده‌های شریف شهدای این سانحه و ملت بزرگ ایران؛ در خصوص چگونگی وقوع این سانحه از جنبه فنی و تخصصی، موارد زیر به اطلاع می‌رسد:

با اتکا به بیانیه ستاد کل نیروهای مسلح جمهوری اسلامی ایران و توضیحات سردار سرتیپ پاسدار حاجی‌زاده، فرمانده محترم نیروی هوافضای سپاه پاسداران انقلاب اسلامی در تاریخ ۲۱ دی ۱۳۹۸ و همچنین با عنایت به اسناد راهبردی ایالات متحده‌ آمریکا و بررسی علمی و فنی موارد مشابه نظیر خطای سامانه‌ پدافند موشکی سوریه در سال 2018، شلیک موشک به هواپیمای MH-17 مالزی بر فراز اوکراین در سال 2014 و حمله‌ سایبری به هواپیمای AC130s و EC130s آمریکا توسط روسیه در سال 2018؛ این نتیجه علمی با قطعیت اعلام می‌شود که سانحه رخ‌داده به‌دلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.

مستندات علمی این بیانیه را در فایل زیر بخوانید:

مستندات علمی

از سوی دیگر بررسی تجهیزات جنگ سایبری ارتش آمریکا نظیر هواپیماهای «آواکس» و «ریوِت جوینت» حاکی از آن است که موارد مذکور اساساً به‌منظور چنین اقداماتی طراحی، تولید و به‌کارگیری شده است و این تجهیزات در اغلب منازعات نظامی از سوی ارتش جنایتکار آمریکا مورد استفاده قرار گرفته‌اند. به نظر می‌رسد این بار نیز آمریکا در قالب یک عملیات نظامی سایبری با چنین اقدامی باعث شده که هواپیمای مسافربری به‌عنوان موشک کروز در سامانه‌ پدافند، شناسایی شده و مورد هدف واقع شود.

به‌طور دقیق‌تر علت وقوع عملیات فریب فرماندهی و کنترل که ریشه در دانش سایبرنتیک دارد، استفاده‌ تمامی کشورها از استانداردهای بین‌المللی در حوزه محاسبات، ارتباطات و کنترل است که موجب می‌شود علی‌رغم طراحی و تولید سامانه‌های پدافند موشکی توسط کشورهای مختلف، حفره‌ فنی برای ایالات متحده آمریکا ـ که طراح استانداردهای بین‌المللی و پروتکل‌های مربوطه است ـ همواره باز و دسترس‌پذیر باشد.

به‌عبارت دیگر اگر تمامی اجزای یک سامانه پدافند موشکی و به‌طور کلی هر سامانه مبتنی بر C4I به‌صورت کاملاً بومی طراحی و تولید شود اما از استانداردهای بین‌المللی (پروتکل‌های عمومی) برای عملکرد آن استفاده گردد، ظرفیت تهدیدپذیری سامانه به میزان چشمگیری افزایش می‌یابد.

بر این اساس در شرایط مشابه هر کاربر انسانی همان اقدامی را انجام خواهد داد که در سانحه اصابت موشک به هواپیمای مسافربری اوکراین واقع شد، زیرا این خطا نه به‌دلیل اشتباه در تصمیم‌گیری بلکه به‌دلیل اعمال عملیات فریب فرماندهی و کنترل بر سامانه‌ پدافند موشکی واقع شده است. از این رو مسئولیت سانحه‌ تأسف‌بار رخ داده به‌صورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه‌ جنایت‌های بی‌پایان این ام‌الفساد قرن اضافه می‌شود.

آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️ هشدار❗️
🔴 کشف آسیب‌پذیری بحرانی روی تمامی نسخه‌های ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )

🔷 این آسیب‌پذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامه‌ها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت داده‌های حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار می‌دهد.

🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافته‌ای می‌تواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وب‌سایت مزبور از پروتکل HTTPS استفاده نماید.

توصیه می‌گردد که مدیران شبکه سازمان‌های حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیب‌پذیری CVE-2020-0601 اقدام نمایند.

🦁«کتاس»
http://t.me/ict_security
گروهی از محققان دانشگاهی یک روش حمله جدید به‌صورت از راه دور به دستیارهای صوتی خانگی (مانند Alexa, Google Home و Siri) ابداع کرده‌اند که در آن از تزریق فرامین نوری (لیزری) به جای فرمان صوت استفاده می‌شود.

بخش قابل توجه این شیوه حمله جدید این است که دستگاه‌های زیادی نسبت به آن آسیب‌پذیر هستند. مانند موبایل‌ها، تبلت‌ها و سایر دستگاه‌های هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!
مقاله کامل این حمله جدید را از لینک زیر بخوانید:
https://lightcommands.com/20191104-Light-Commands.pdf

🦁«کتاس»
http://t.me/ict_security
رفع آسیب شدید در شرکت تولید‌کننده نرم‌افزارهای ویدیویی Webex سیسکو

غول فناوری سیسکو، اخیرا دو آسیب‌پذیری شدید که بر محصولات نرم‌افزاری Webex و IOS XE آن تأثیر می‌گذارند، رفع کرده است. نقص Webex که در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh وجود دارد، ویژگی‌ای است که زیرساخت on-premises را برای کنفرانس ویدیویی فراهم می‌سازد.
یک آسیب‌پذیری در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh می‌تواند به یک مهاجم از راه دور احراز هویت‌شده اجازه دهد دستورات دلخواه را بر روی سیستم آسیب‌دیده اجرا کند. نمرهCVSS  این آسیب‌پذیری از ۱۰، ۷.۲ می‌باشد. خبر خوب این است که سیسکو از هیچ حمله‌ای که به طور فعال از این نقص بهره‌برداری نماید، آگاه نیست.
آسیب‌پذیری موجود در واسط کاربری تحت وب  Cisco IOSو Cisco IOS XE می‌تواند به یک مهاجم از راه دور احراز هویت‌نشده اجازه دهد تا یک حمله  CSRFرا بر روی سیستم آسیب‌دیده انجام دهد. یک مهاجم می‌تواند با ترغیب کاربر به دنبال کردن لینک مخرب، از این آسیب‌پذیری بهره‌برداری نماید. یک بهره‌برداری موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد تا اقدامات دلخواه را با سطح دسترسی کاربر هدف انجام دهد. اگر کاربر از دسترسی سرپرستی برخوردار باشد، مهاجم می‌تواند پیکربندی را تغییر داده، دستورات را اجرا کند یا دستگاه آسیب‌دیده را مجددا بارگیری نماید. 
این آسیب‌پذیری، نمره ۸.۸ را در  CVSS دریافت کرده است. سیسکو از هیچ‌گونه بهره‌برداری فعال در برابر این مسئله آگاهی ندارد.
منبع:https://securityaffairs.co


🦁«کتاس»
http://t.me/ict_security
‏مایکروسافت باگ خطرناک اینترنت اکسپلورر را تایید کرد

مایکروسافت با تایید وجود آسیب پذیری در نسخه های جدید اینترنت اکسپلورر از تلاش برای رفع آن خبر داده است.
این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند. ظاهرا باگ امنیتی اینترنت اکسپلورر مشابه مشکلی است که چند هفته قبل در فایرفاکس شاهد آن بودیم.

به گفته مایکروسافت این باگ امکان اجرای حملات هدفمند و محدود را فراهم می کند با این حال مساله آنقدر اهمیت دارد که وزارت امنیت داخلی ایالات متحده کاربران را به کسب اطلاعات کافی در مورد این آسیب پذیری و راهکارهای رفع آن تشویق کرده است. یکی از این راهکارها محدود کردن دسترسی به jscript.dll است که البته روی رندر برخی سایت ها تاثیر خواهد گذاشت.

🦁«کتاس»
http://t.me/ict_security
رمز عبور نیم‌میلیون روتر افشا شد

کلمات عبور بیش از نیم‌میلیون سرور، روتر و سیستم‌های اینترنت اشیا  توسط یک هکر در اینترنت منتشر شد.

به گزارش کتاس(کانال تخصصی امنیت سایبری) به نقل از خبرگزاری مهر، یک هکر، کلمات عبور بیش از نیم‌میلیون سرور، روتر و سیستم‌های اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار داده‌است. سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.

فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در برمی‌گیرد، در یک فوروم آنلاین منتشر شده و شامل آدرس‌های آی‌پی هریک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.

هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانه‌ای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کرده‌است.

خرابکاران اینترنتی با استفاده از این اطلاعات می‌توانند به‌طور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایت‌های مختلف بهره بگیرند.

پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعه‌ای از روترهای خانگی منتشر شده‌بود، اما تنوع و گستردگی فهرست جدید نگران‌کننده است.


🦁«کتاس»
http://t.me/ict_security
هشدار آمریکا: منازعه با ایران می‌تواند به فضای سایبری کشیده شود
شماری از مقامات رسمی آمریکا و کارشناسان امنیت سایبری این کشور هشدار دادهاند که هکرهای مرتبط با ایران در حال کاویدن شرکت‌های آمریکایی هستند تا نقاط ضعف آن‌ها را برای حملات سایبری احتمالی پیدا کنند.

به گزارش ان پی آر هشدارها می‌گویند فاز سوم تخاصم میان آمریکا و ایران، که با ترور سردارشهید قاسم سلیمانی شروع شد و سپس با حمله موشکی ایران به پایگاه نیروهای آمریکایی در عراق ادامه یافت، احتمالا در عرصه سایبری رقم خواهد خورد.

مقام‌های آمریکایی در سال‌های اخیر به دفعات جمهوری اسلامی را به ترتیب دادن حملات سایبری علیه شرکت‌های آمریکایی متهم کرده‌اند.

در سال‌های ۲۰۱۱ تا ۲۰۱۳ هکرها بانک‌های بزرگ آمریکایی نظیر کپیتال وان، جی پی مورگان چیس و بانک آو آمریکا را با ترافیک جعلی هدف قرار دادند که این عمل باعث آفلاین شدن شبکه و ضرر میلیون‌ها دلاری متعاقب آنان شد. همین‌طور در سال ۲۰۱۸ حمله یک باج‌افزار سبب شد تا شهر آتلانتا فلج شود و ماموران پلیس مجبور شدند تا گزارش‌هایشان را به طور دستی بنویسند.

در نهایت در هر دوی این پرونده‌ها، هکرهایی با ملیت ایرانی مسئول شناخته شدند.
کارشناسان عامل معطوف شدن توجه ایران به عرصه جنگ‌های سایبری را پخش ویروس استاکس نت در تجهیزات کامپیوتری نطنز در سال ۲۰۱۰ می‌دانند. در آن سال شیوع این ویروس که به صورت عمدی فرستاده شده بود، آسیب جدی به تاسیسات اتمی ایران وارد کرد.

جوردن موریلو، نائب رئیس موسسه امنیت سایبری کریتیکال استارت، می‌گوید: «در نتیجه تاثیر استاکس نت روی برنامه غنی‌سازی ایران، آ‌ن‌ها به قابلیت‌های جنگ‌افزاری خود شاخه سایبری را اضافه کردند و با سرمایه‌گذاری، تجهیز و آموزش، واحدی قوی را شکل دادند.»

در هفته‌های پس از ترور سپهبد شهید قاسم سلیمانی توسط آمریکا، هکرها یک وبسایت دولتی آمریکا را تحت حمله قرار دادند و پیامی در حمایت از ایران روی آن گذاشتند.

🦁«کتاس»
http://t.me/ict_security
#اخبار
گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است
اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازه‌ای یافت.

دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدام‌های فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
ماجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازه‌ای یافت.

دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدام‌های فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.

گزارشگران سازمان ملل برای ادعای خود به یک گزارش امنیتی استناد کرده‌اند که به سفارش مسئولان دفتر میلیاردر آمریکایی، جف بزوس تهیه شده است. به نوشته روزنامه انگلیسی گاردین، تحلیل‌های موجود در این گزارش نشان می‌دهد که محمد بن سلمان، ولیعهد عربستان در سال ۲۰۱۸ یک بار از طریق پیام‌رسان واتس‌اپ، پیغامی برای جف بزوس فرستاده و پس از آن اطلاعات تلفن همراه او هک شده است.

پیغامی که ولیعهد عربستان فرستاده بود در واقع یک ویدیو حاوی بدافزاری برای نفوذ به دستگاه تلفن رئیس آمازون بود. گزارش امنیتی نشان می‌دهد که حدود یک ماه بعد از این رویداد، اطلاعات بسیاری از تلفن همراه آقای بزوس دزدیده شده است.

گزارشگران سازمان ملل می‌گویند این داده‌ها لزوم انجام تحقیقات بیشتر در این زمینه را توجیه می‌کند.

دولت عربستان پیش از انتشار گزارش سازمان ملل به این خبر واکنش نشان داده و آن را تکذیب کرده است. سفارت عربسان در واشنگتن در یک پیام توییتری نوشت: «اخباری که اخیرا در رسانه‌ها منتشر شده مبنی بر این که دست دولت پادشاهی (عربستان) پشت ماجرای هک تلفن جف بزوس بوده، واهی است. ما تقاضا داریم که در مورد این اتهام‌ها تحقیق به عمل آید تا واقعیت آشکار شود.»
جف بزوس در ماه آوریل ۲۰۱۹ تأیید کرده بود که عربستان سعودی به هدف دستیابی به اطلاعات شخصی او تلفن همراهش را هک کرده است. گی دی‌بکر، فردی که جف بزوس او را مأمور کرده تا در مورد سرقت اطلاعات موبایلش تحقیق کند، گفته است که دلیل این اقدام سعودی‌ها پوشش گسترده ماجرای قتل خاشقجی در روزنامه واشنگتن پست است که آقای بزوس مالک آن است. گی دی بکر می‌گوید در این که روزنامه واشنگتن پست «یکی از دشمنان اصلی» محمد بن سلمان است، تردیدی ندارد.
https://twitter.com/davidakaye/status/1219748346488688641
🦁«کتاس»
http://t.me/ict_security
گوشی آیفون ارزان‌قیمت به زودی به بازار می‌آید
شرکت اَپل قصد دارد پیش از عرضه نخستین گوشی مجهز به فناوری ۵جی، از مدل ارزان قیمت خود در ماه مارس ۲۰۲۰ رونمایی کند.

گوشی جدید آیفون نخستین مدل ارزان قیمت تلفن همراه عرضه شده توسط شرکت اپل پس از مدل اِس‌ای محسوب می‌شود. مطابق اطلاعات اولیه منتشر شده در مورد این مدل ارزان‌قیمت، شباهت آن به آیفون ۸ که در سال ۲۰۱۷ روانه بازار شد، بیشتر از سایر مدل‌هاست و صفحه نمایش این مدل، ۴.۷ اینچی خواهد بود.

انتظار می‌رود، این مدل همچنین دارای امکان تشخیص هویت لمسی بر روی دکمه مرکزی گوشی باشد ولی بر خلاف آیفون ۱۱ دارای ویژگی تشخیص هویت از طریق شناسایی علائم چهره نباشد.

برای برآورد اولیه از قیمت این مدل باشد توجه داشت که در حال حاضر قیمت آیفون ۸ در بازار جهانی ۴۴۹ دلار و بهای مدل اس‌ای که در سال ۲۰۱۶ تولید شده، ۳۹۹ دلار است.
شرکت اپل امیدوار است با عرضه این مدل ارزان‌قیمت بتواند در رقابت با گوشی‌های هوشمند اندرویدی که بهای برخی مدل‌های آن به کمتر از ۲۰۰ دلا رسیده، سهم بازار خود را حفظ کند.

مطابق برنامه سال ۲۰۲۰، شرکت اپل قصد دارد ۲۰۰ میلیون گوشی آیفون را در سراسر جهان به فروش برساند، هدفی که تحقق آن وابستگی بالایی به عرضه موفق مدل ارزان قیمت این شرکت خواهد داشت.

همزمان با اعلام خبر آغاز تولید مدل ارزان قیمت آيفون از فوریه ۲۰۲۰، بهای هر سهم شرکت اپل روز چهارشنبه با ۲ دلار و ۱۱ سنت افزایش به ۳۱۸ دلار و ۶۸ سنت رسید.

این شرکت همچنین مدل جدید دیگری را با قابلیت بهره‌مندی از دوربین سه بعدی، فناوری نسل پنجم اینترنت موسوم به ۵جی و پردازشگرهای قدرتمند اواخر سال جاری میلادی به بازار عرضه خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
#اخبار گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازه‌ای یافت. دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر…
استفاده از واتس‌آپ برای کارکنان سازمان ملل ممنوع است

سازمان ملل پس از هک شدن تلفن جف بزوس توسط ولیعهد سعودی، اعلام کرد کارکنان سازمان ملل به دلیل عدم امنیت پیام‌رسان واتس آپ، از این شبکه اجتماعی برای ارتباطات خود استفاده نمی‌کنند./باشگاه خبرنگاران

🦁«کتاس»
http://t.me/ict_security