Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی SPPA-T3000 شرکت Siemens
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
آسیب پذیری اجرای کد از راه دور MongoDB
یک # آسیبپذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه دادههای MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخههای قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیبپذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهرهبرداری از این آسیبپذیری میشود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass میباشد.
با توجه به درجه حساسیت این آسیبپذیری، به کاربران mongo-express پیشنهاد میشود تا در اسرع وقت به روز رسانی به نسخه 0.54.0 را انجام دهند.
🦁«کتاس»
http://t.me/ict_security
یک # آسیبپذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه دادههای MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخههای قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیبپذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهرهبرداری از این آسیبپذیری میشود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass میباشد.
با توجه به درجه حساسیت این آسیبپذیری، به کاربران mongo-express پیشنهاد میشود تا در اسرع وقت به روز رسانی به نسخه 0.54.0 را انجام دهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تعدادی پیشبینی در حوزه امنیت سایبری برای سال ۲۰۲۰ :
۱ - باجافزار ها شبهای بیخوابی بیشتری را بهوجود آورند. • باجافزارها پیشرفتهتر میشوند. • با وجود پیشرفتهترین راهحلهای امنیتی برای ایمیلها، باز هم این موارد دور زده خواهند شد. • آلودگی ناشی از باجافزارها دارای پیامدهای مخربتر است.
۲ - حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود. • یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند.
۳ - اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن. سازمانها و متخصصان امنیتی شروع به تصدیق این موضوع کردهاند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شدهاند و انتظار میرود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
۴ - پلتفرمهای همکاری سازمانی به عنوان هدفهای حمله محبوبتر می شوند. • بسترهای نرمافزاری مانند درایوهای ابری و پیامرسانها به طور فزایندهای توسط مهاجمان مورد توجه قرار میگیرند.
۵ - گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات. پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راهحلهای خود را روی انواع و هدفهای حمله مختلف گسترش میدهند.
🦁«کتاس»
http://t.me/ict_security
۱ - باجافزار ها شبهای بیخوابی بیشتری را بهوجود آورند. • باجافزارها پیشرفتهتر میشوند. • با وجود پیشرفتهترین راهحلهای امنیتی برای ایمیلها، باز هم این موارد دور زده خواهند شد. • آلودگی ناشی از باجافزارها دارای پیامدهای مخربتر است.
۲ - حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود. • یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند.
۳ - اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن. سازمانها و متخصصان امنیتی شروع به تصدیق این موضوع کردهاند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شدهاند و انتظار میرود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
۴ - پلتفرمهای همکاری سازمانی به عنوان هدفهای حمله محبوبتر می شوند. • بسترهای نرمافزاری مانند درایوهای ابری و پیامرسانها به طور فزایندهای توسط مهاجمان مورد توجه قرار میگیرند.
۵ - گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات. پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راهحلهای خود را روی انواع و هدفهای حمله مختلف گسترش میدهند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آشنایی با Acunetix
امروزه وب جهان گستر به عنوان بهترین منبع جهت کسب اطلاعات محسوب میشود. از دلایل اصلی این مهم، هزینه پایینِ تولید و انتشار، دسترسی آسان به اطلاعات و همچنین رفع نیازهای اطلاعاتی کاربران در حداقل زمان ممکن را میتوان نام برد. وب جهان گستر بخشی از اینترنت میباشد که بیشتر در معرض حمله قرار میگیرد که این حملات میتوانند به دلایل ایدئولوژیک، مالی و یا سرقت اطلاعات خصوصی و محرمانه سازمانهای مختلف باشد.
دانلود مقاله بخش 1
دانلود مقاله بخش 2
🦁«کتاس»
http://t.me/ict_security
امروزه وب جهان گستر به عنوان بهترین منبع جهت کسب اطلاعات محسوب میشود. از دلایل اصلی این مهم، هزینه پایینِ تولید و انتشار، دسترسی آسان به اطلاعات و همچنین رفع نیازهای اطلاعاتی کاربران در حداقل زمان ممکن را میتوان نام برد. وب جهان گستر بخشی از اینترنت میباشد که بیشتر در معرض حمله قرار میگیرد که این حملات میتوانند به دلایل ایدئولوژیک، مالی و یا سرقت اطلاعات خصوصی و محرمانه سازمانهای مختلف باشد.
دانلود مقاله بخش 1
دانلود مقاله بخش 2
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هک از طریق کابل شارژ
کارشناسان در مورد شیوه جدید هکرها جهت سرقت اطلاعات شخصی هشدار دادند که از طریق کابلهای شارژ تلفن انجام میشود. پیتر پار، یکی از اعضای شرکت فارگو، گفت که من دیگر از کابل فردی دیگر استفاده نخواهم کرد. تلفن من از طریق نرمافزار هک شد. او به عنوان یکی از قربانیان این نوع هک درمورد سرقت اطلاعات شخصی بسیار محتاطشده و از کابلهای شارژ دیگران استفاده نمیکند. وی میگوید که سختافزار روی کابلهای شارژ نصب میشود و درنتیجه هکرها به تلفن افراد دسترسی پیدا میکنند. برخی کارشناسان سایبری از افراد میخواهند تا از کابلهای شارژ خود مانند رمزهای عبورشان محافظت کنند، زیرا هکرهای سایبری از نحوه اجرای بدافزار در کابل های شارژ به خوبی اطلاع دارند. کارشناسان معتقدند که از این شیوه بیشتر در مکانهای شلوغ یا دارای پایگاههای شارژ یواسبی مانند فرودگاهها استفاده میشود. جاراد الیس، یکی از اهالی اوهایو که اکنون در فارگو حضور دارد، گفت که تاحد ممکن از کابلهای شارژ خودش استفاده میکند. پار نیز در این خصوص توضیح داد که من به هیچ کس استفاده از کابل شارژ عمومی را توصیه نمیکنم. در حال حاضر، کابل های شارژ بسیار ارزان هستند و به همین دلیل کارشناسان فناوری تأکید دارند که افراد کابلهای خودشان را به کار گیرند.
🦁«کتاس»
http://t.me/ict_security
کارشناسان در مورد شیوه جدید هکرها جهت سرقت اطلاعات شخصی هشدار دادند که از طریق کابلهای شارژ تلفن انجام میشود. پیتر پار، یکی از اعضای شرکت فارگو، گفت که من دیگر از کابل فردی دیگر استفاده نخواهم کرد. تلفن من از طریق نرمافزار هک شد. او به عنوان یکی از قربانیان این نوع هک درمورد سرقت اطلاعات شخصی بسیار محتاطشده و از کابلهای شارژ دیگران استفاده نمیکند. وی میگوید که سختافزار روی کابلهای شارژ نصب میشود و درنتیجه هکرها به تلفن افراد دسترسی پیدا میکنند. برخی کارشناسان سایبری از افراد میخواهند تا از کابلهای شارژ خود مانند رمزهای عبورشان محافظت کنند، زیرا هکرهای سایبری از نحوه اجرای بدافزار در کابل های شارژ به خوبی اطلاع دارند. کارشناسان معتقدند که از این شیوه بیشتر در مکانهای شلوغ یا دارای پایگاههای شارژ یواسبی مانند فرودگاهها استفاده میشود. جاراد الیس، یکی از اهالی اوهایو که اکنون در فارگو حضور دارد، گفت که تاحد ممکن از کابلهای شارژ خودش استفاده میکند. پار نیز در این خصوص توضیح داد که من به هیچ کس استفاده از کابل شارژ عمومی را توصیه نمیکنم. در حال حاضر، کابل های شارژ بسیار ارزان هستند و به همین دلیل کارشناسان فناوری تأکید دارند که افراد کابلهای خودشان را به کار گیرند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨🚨 خیلی خیلی فوری مهم خطرناک ...
تماس هایی که نباید جواب داده شود و شما هم تماس نگیرید.
لطفا این پیام را به خانواده و دوستان خود منتقل کنید.
تلفن: 375602605281+
تلفن: 37127913091+
تلفن: 37178565072+
تلفن: 56322553736+
تلفن: 37052529259+
تلفن: 255901130460+
این افراد فقط یک بار زنگ می زنند و قطع می کنند.
اگر شما تماس بگیرید، آنها می توانند لیست تماس شما را در 3 ثانیه کپی کنند و اگر در تلفن خود اطلاعات مربوط به بانک یا کارت اعتباری داشته باشید، می توانند آن را نیز کپی کنند ...
375+ کد برای بلاروس است
381+ صربستان.
563+ والپریسوی.
255+ تانزانیا.
هیچگاه
* پاسخ ندهید * ویااینکه نبایدتماس بگیرید. *
تلفن همراه خود را هنگامی که توسط هر تماس گیرنده خواسته می شود جواب ندهیدچون این یک ترفند جدید است که استفاده از آن برای دسترسی به سیم کارت شماست،و برقراری تماس با هزینه شما ومعرفی شما به عنوان یک جنایتکار(جعلی) است.
سریعا این پیام را به عنوان بسیاری از دوستانتان بفرستید برای جلوگیری از هر گونه نفوذ(درگوشی هایتان) !!!
[۱۱/۳۰، ۲۱:۱۰]
.: سلام، هر تلفن خارجه ناشناخته ای را پاسخ ندهید به خصوص اگر تماس از دست رفته باشد.(Missed Call)
✅🚨✅ توصیه میشود این پیام را برای هرآنکه دوستش دارید بفرستید.
🦁«کتاس»
http://t.me/ict_security
تماس هایی که نباید جواب داده شود و شما هم تماس نگیرید.
لطفا این پیام را به خانواده و دوستان خود منتقل کنید.
تلفن: 375602605281+
تلفن: 37127913091+
تلفن: 37178565072+
تلفن: 56322553736+
تلفن: 37052529259+
تلفن: 255901130460+
این افراد فقط یک بار زنگ می زنند و قطع می کنند.
اگر شما تماس بگیرید، آنها می توانند لیست تماس شما را در 3 ثانیه کپی کنند و اگر در تلفن خود اطلاعات مربوط به بانک یا کارت اعتباری داشته باشید، می توانند آن را نیز کپی کنند ...
375+ کد برای بلاروس است
381+ صربستان.
563+ والپریسوی.
255+ تانزانیا.
هیچگاه
* پاسخ ندهید * ویااینکه نبایدتماس بگیرید. *
تلفن همراه خود را هنگامی که توسط هر تماس گیرنده خواسته می شود جواب ندهیدچون این یک ترفند جدید است که استفاده از آن برای دسترسی به سیم کارت شماست،و برقراری تماس با هزینه شما ومعرفی شما به عنوان یک جنایتکار(جعلی) است.
سریعا این پیام را به عنوان بسیاری از دوستانتان بفرستید برای جلوگیری از هر گونه نفوذ(درگوشی هایتان) !!!
[۱۱/۳۰، ۲۱:۱۰]
.: سلام، هر تلفن خارجه ناشناخته ای را پاسخ ندهید به خصوص اگر تماس از دست رفته باشد.(Missed Call)
✅🚨✅ توصیه میشود این پیام را برای هرآنکه دوستش دارید بفرستید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
در بیانیه مستند و علمی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران مطرح شد؛
علت وقوع حادثه هواپیمای اوکراینی ریشه در دانش «سایبرنتیک» دارد/ نقش خطای انسانی منتفی است + اسناد
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیهای تاکید کرد: مسئولیت سانحه تأسفبار رخداده بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و بهدلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.
به گزارش خبرنگار حوزه دانشگاه و سیاست گروه دانشگاه خبرگزاری آنا، آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیه شماره 1 در خصوص سانحه دلخراش هواپیمای مسافربری اوکراینی تأکید کرد: مسئولیت سانحه تأسفبار هواپیمای اوکراینی بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه جنایتهای بیپایان این امالفساد قرن اضافه میشود.
متن این بیانیه به شرح زیر است:
ملت شریف و بزرگ ایران عزیز؛
بهدنبال سانحه دلخراش هواپیمای مسافربری ایران-اوکراین که باعث داغی بزرگ بر پیکره ملت عزیز و بهخصوص جامعه علمی و دانشگاهی شده و سوگ شهادت پرافتخار سردار رشید اسلام سپهبد حاج قاسم سلیمانی را دوچندان کرده است، ضمن عرض تسلیت به بازماندگان و خانوادههای شریف شهدای این سانحه و ملت بزرگ ایران؛ در خصوص چگونگی وقوع این سانحه از جنبه فنی و تخصصی، موارد زیر به اطلاع میرسد:
با اتکا به بیانیه ستاد کل نیروهای مسلح جمهوری اسلامی ایران و توضیحات سردار سرتیپ پاسدار حاجیزاده، فرمانده محترم نیروی هوافضای سپاه پاسداران انقلاب اسلامی در تاریخ ۲۱ دی ۱۳۹۸ و همچنین با عنایت به اسناد راهبردی ایالات متحده آمریکا و بررسی علمی و فنی موارد مشابه نظیر خطای سامانه پدافند موشکی سوریه در سال 2018، شلیک موشک به هواپیمای MH-17 مالزی بر فراز اوکراین در سال 2014 و حمله سایبری به هواپیمای AC130s و EC130s آمریکا توسط روسیه در سال 2018؛ این نتیجه علمی با قطعیت اعلام میشود که سانحه رخداده بهدلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.
مستندات علمی این بیانیه را در فایل زیر بخوانید:
مستندات علمی
از سوی دیگر بررسی تجهیزات جنگ سایبری ارتش آمریکا نظیر هواپیماهای «آواکس» و «ریوِت جوینت» حاکی از آن است که موارد مذکور اساساً بهمنظور چنین اقداماتی طراحی، تولید و بهکارگیری شده است و این تجهیزات در اغلب منازعات نظامی از سوی ارتش جنایتکار آمریکا مورد استفاده قرار گرفتهاند. به نظر میرسد این بار نیز آمریکا در قالب یک عملیات نظامی سایبری با چنین اقدامی باعث شده که هواپیمای مسافربری بهعنوان موشک کروز در سامانه پدافند، شناسایی شده و مورد هدف واقع شود.
بهطور دقیقتر علت وقوع عملیات فریب فرماندهی و کنترل که ریشه در دانش سایبرنتیک دارد، استفاده تمامی کشورها از استانداردهای بینالمللی در حوزه محاسبات، ارتباطات و کنترل است که موجب میشود علیرغم طراحی و تولید سامانههای پدافند موشکی توسط کشورهای مختلف، حفره فنی برای ایالات متحده آمریکا ـ که طراح استانداردهای بینالمللی و پروتکلهای مربوطه است ـ همواره باز و دسترسپذیر باشد.
بهعبارت دیگر اگر تمامی اجزای یک سامانه پدافند موشکی و بهطور کلی هر سامانه مبتنی بر C4I بهصورت کاملاً بومی طراحی و تولید شود اما از استانداردهای بینالمللی (پروتکلهای عمومی) برای عملکرد آن استفاده گردد، ظرفیت تهدیدپذیری سامانه به میزان چشمگیری افزایش مییابد.
بر این اساس در شرایط مشابه هر کاربر انسانی همان اقدامی را انجام خواهد داد که در سانحه اصابت موشک به هواپیمای مسافربری اوکراین واقع شد، زیرا این خطا نه بهدلیل اشتباه در تصمیمگیری بلکه بهدلیل اعمال عملیات فریب فرماندهی و کنترل بر سامانه پدافند موشکی واقع شده است. از این رو مسئولیت سانحه تأسفبار رخ داده بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه جنایتهای بیپایان این امالفساد قرن اضافه میشود.
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
🦁«کتاس»
http://t.me/ict_security
علت وقوع حادثه هواپیمای اوکراینی ریشه در دانش «سایبرنتیک» دارد/ نقش خطای انسانی منتفی است + اسناد
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیهای تاکید کرد: مسئولیت سانحه تأسفبار رخداده بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و بهدلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.
به گزارش خبرنگار حوزه دانشگاه و سیاست گروه دانشگاه خبرگزاری آنا، آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران با صدور بیانیه شماره 1 در خصوص سانحه دلخراش هواپیمای مسافربری اوکراینی تأکید کرد: مسئولیت سانحه تأسفبار هواپیمای اوکراینی بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه جنایتهای بیپایان این امالفساد قرن اضافه میشود.
متن این بیانیه به شرح زیر است:
ملت شریف و بزرگ ایران عزیز؛
بهدنبال سانحه دلخراش هواپیمای مسافربری ایران-اوکراین که باعث داغی بزرگ بر پیکره ملت عزیز و بهخصوص جامعه علمی و دانشگاهی شده و سوگ شهادت پرافتخار سردار رشید اسلام سپهبد حاج قاسم سلیمانی را دوچندان کرده است، ضمن عرض تسلیت به بازماندگان و خانوادههای شریف شهدای این سانحه و ملت بزرگ ایران؛ در خصوص چگونگی وقوع این سانحه از جنبه فنی و تخصصی، موارد زیر به اطلاع میرسد:
با اتکا به بیانیه ستاد کل نیروهای مسلح جمهوری اسلامی ایران و توضیحات سردار سرتیپ پاسدار حاجیزاده، فرمانده محترم نیروی هوافضای سپاه پاسداران انقلاب اسلامی در تاریخ ۲۱ دی ۱۳۹۸ و همچنین با عنایت به اسناد راهبردی ایالات متحده آمریکا و بررسی علمی و فنی موارد مشابه نظیر خطای سامانه پدافند موشکی سوریه در سال 2018، شلیک موشک به هواپیمای MH-17 مالزی بر فراز اوکراین در سال 2014 و حمله سایبری به هواپیمای AC130s و EC130s آمریکا توسط روسیه در سال 2018؛ این نتیجه علمی با قطعیت اعلام میشود که سانحه رخداده بهدلیل اعمال عملیات فریب بر سیستم فرماندهی و کنترل سامانه پدافند موشکی ایران واقع شده و نقش خطای انسانی در آن منتفی است.
مستندات علمی این بیانیه را در فایل زیر بخوانید:
مستندات علمی
از سوی دیگر بررسی تجهیزات جنگ سایبری ارتش آمریکا نظیر هواپیماهای «آواکس» و «ریوِت جوینت» حاکی از آن است که موارد مذکور اساساً بهمنظور چنین اقداماتی طراحی، تولید و بهکارگیری شده است و این تجهیزات در اغلب منازعات نظامی از سوی ارتش جنایتکار آمریکا مورد استفاده قرار گرفتهاند. به نظر میرسد این بار نیز آمریکا در قالب یک عملیات نظامی سایبری با چنین اقدامی باعث شده که هواپیمای مسافربری بهعنوان موشک کروز در سامانه پدافند، شناسایی شده و مورد هدف واقع شود.
بهطور دقیقتر علت وقوع عملیات فریب فرماندهی و کنترل که ریشه در دانش سایبرنتیک دارد، استفاده تمامی کشورها از استانداردهای بینالمللی در حوزه محاسبات، ارتباطات و کنترل است که موجب میشود علیرغم طراحی و تولید سامانههای پدافند موشکی توسط کشورهای مختلف، حفره فنی برای ایالات متحده آمریکا ـ که طراح استانداردهای بینالمللی و پروتکلهای مربوطه است ـ همواره باز و دسترسپذیر باشد.
بهعبارت دیگر اگر تمامی اجزای یک سامانه پدافند موشکی و بهطور کلی هر سامانه مبتنی بر C4I بهصورت کاملاً بومی طراحی و تولید شود اما از استانداردهای بینالمللی (پروتکلهای عمومی) برای عملکرد آن استفاده گردد، ظرفیت تهدیدپذیری سامانه به میزان چشمگیری افزایش مییابد.
بر این اساس در شرایط مشابه هر کاربر انسانی همان اقدامی را انجام خواهد داد که در سانحه اصابت موشک به هواپیمای مسافربری اوکراین واقع شد، زیرا این خطا نه بهدلیل اشتباه در تصمیمگیری بلکه بهدلیل اعمال عملیات فریب فرماندهی و کنترل بر سامانه پدافند موشکی واقع شده است. از این رو مسئولیت سانحه تأسفبار رخ داده بهصورت مستقیم متوجه رژیم جنایتکار آمریکاست و این جنایت بزرگ نیز به سیاهه جنایتهای بیپایان این امالفساد قرن اضافه میشود.
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️ هشدار❗️
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گروهی از محققان دانشگاهی یک روش حمله جدید بهصورت از راه دور به دستیارهای صوتی خانگی (مانند Alexa, Google Home و Siri) ابداع کردهاند که در آن از تزریق فرامین نوری (لیزری) به جای فرمان صوت استفاده میشود.
بخش قابل توجه این شیوه حمله جدید این است که دستگاههای زیادی نسبت به آن آسیبپذیر هستند. مانند موبایلها، تبلتها و سایر دستگاههای هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!
مقاله کامل این حمله جدید را از لینک زیر بخوانید:
https://lightcommands.com/20191104-Light-Commands.pdf
🦁«کتاس»
http://t.me/ict_security
بخش قابل توجه این شیوه حمله جدید این است که دستگاههای زیادی نسبت به آن آسیبپذیر هستند. مانند موبایلها، تبلتها و سایر دستگاههای هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!
مقاله کامل این حمله جدید را از لینک زیر بخوانید:
https://lightcommands.com/20191104-Light-Commands.pdf
🦁«کتاس»
http://t.me/ict_security
رفع آسیب شدید در شرکت تولیدکننده نرمافزارهای ویدیویی Webex سیسکو
غول فناوری سیسکو، اخیرا دو آسیبپذیری شدید که بر محصولات نرمافزاری Webex و IOS XE آن تأثیر میگذارند، رفع کرده است. نقص Webex که در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh وجود دارد، ویژگیای است که زیرساخت on-premises را برای کنفرانس ویدیویی فراهم میسازد.
یک آسیبپذیری در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh میتواند به یک مهاجم از راه دور احراز هویتشده اجازه دهد دستورات دلخواه را بر روی سیستم آسیبدیده اجرا کند. نمرهCVSS این آسیبپذیری از ۱۰، ۷.۲ میباشد. خبر خوب این است که سیسکو از هیچ حملهای که به طور فعال از این نقص بهرهبرداری نماید، آگاه نیست.
آسیبپذیری موجود در واسط کاربری تحت وب Cisco IOSو Cisco IOS XE میتواند به یک مهاجم از راه دور احراز هویتنشده اجازه دهد تا یک حمله CSRFرا بر روی سیستم آسیبدیده انجام دهد. یک مهاجم میتواند با ترغیب کاربر به دنبال کردن لینک مخرب، از این آسیبپذیری بهرهبرداری نماید. یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد تا اقدامات دلخواه را با سطح دسترسی کاربر هدف انجام دهد. اگر کاربر از دسترسی سرپرستی برخوردار باشد، مهاجم میتواند پیکربندی را تغییر داده، دستورات را اجرا کند یا دستگاه آسیبدیده را مجددا بارگیری نماید.
این آسیبپذیری، نمره ۸.۸ را در CVSS دریافت کرده است. سیسکو از هیچگونه بهرهبرداری فعال در برابر این مسئله آگاهی ندارد.
منبع:https://securityaffairs.co
🦁«کتاس»
http://t.me/ict_security
غول فناوری سیسکو، اخیرا دو آسیبپذیری شدید که بر محصولات نرمافزاری Webex و IOS XE آن تأثیر میگذارند، رفع کرده است. نقص Webex که در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh وجود دارد، ویژگیای است که زیرساخت on-premises را برای کنفرانس ویدیویی فراهم میسازد.
یک آسیبپذیری در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh میتواند به یک مهاجم از راه دور احراز هویتشده اجازه دهد دستورات دلخواه را بر روی سیستم آسیبدیده اجرا کند. نمرهCVSS این آسیبپذیری از ۱۰، ۷.۲ میباشد. خبر خوب این است که سیسکو از هیچ حملهای که به طور فعال از این نقص بهرهبرداری نماید، آگاه نیست.
آسیبپذیری موجود در واسط کاربری تحت وب Cisco IOSو Cisco IOS XE میتواند به یک مهاجم از راه دور احراز هویتنشده اجازه دهد تا یک حمله CSRFرا بر روی سیستم آسیبدیده انجام دهد. یک مهاجم میتواند با ترغیب کاربر به دنبال کردن لینک مخرب، از این آسیبپذیری بهرهبرداری نماید. یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد تا اقدامات دلخواه را با سطح دسترسی کاربر هدف انجام دهد. اگر کاربر از دسترسی سرپرستی برخوردار باشد، مهاجم میتواند پیکربندی را تغییر داده، دستورات را اجرا کند یا دستگاه آسیبدیده را مجددا بارگیری نماید.
این آسیبپذیری، نمره ۸.۸ را در CVSS دریافت کرده است. سیسکو از هیچگونه بهرهبرداری فعال در برابر این مسئله آگاهی ندارد.
منبع:https://securityaffairs.co
🦁«کتاس»
http://t.me/ict_security
Security Affairs
Cisco addressed a high-severity bug in Webex that could allow RCE
Tech giant Cisco has recently addressed two high-severity vulnerabilities affecting its Webex and IOS XE Software products.
مایکروسافت باگ خطرناک اینترنت اکسپلورر را تایید کرد
مایکروسافت با تایید وجود آسیب پذیری در نسخه های جدید اینترنت اکسپلورر از تلاش برای رفع آن خبر داده است.
این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند. ظاهرا باگ امنیتی اینترنت اکسپلورر مشابه مشکلی است که چند هفته قبل در فایرفاکس شاهد آن بودیم.
به گفته مایکروسافت این باگ امکان اجرای حملات هدفمند و محدود را فراهم می کند با این حال مساله آنقدر اهمیت دارد که وزارت امنیت داخلی ایالات متحده کاربران را به کسب اطلاعات کافی در مورد این آسیب پذیری و راهکارهای رفع آن تشویق کرده است. یکی از این راهکارها محدود کردن دسترسی به jscript.dll است که البته روی رندر برخی سایت ها تاثیر خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت با تایید وجود آسیب پذیری در نسخه های جدید اینترنت اکسپلورر از تلاش برای رفع آن خبر داده است.
این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند. ظاهرا باگ امنیتی اینترنت اکسپلورر مشابه مشکلی است که چند هفته قبل در فایرفاکس شاهد آن بودیم.
به گفته مایکروسافت این باگ امکان اجرای حملات هدفمند و محدود را فراهم می کند با این حال مساله آنقدر اهمیت دارد که وزارت امنیت داخلی ایالات متحده کاربران را به کسب اطلاعات کافی در مورد این آسیب پذیری و راهکارهای رفع آن تشویق کرده است. یکی از این راهکارها محدود کردن دسترسی به jscript.dll است که البته روی رندر برخی سایت ها تاثیر خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
رمز عبور نیممیلیون روتر افشا شد
کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا توسط یک هکر در اینترنت منتشر شد.
به گزارش کتاس(کانال تخصصی امنیت سایبری) به نقل از خبرگزاری مهر، یک هکر، کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار دادهاست. سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در برمیگیرد، در یک فوروم آنلاین منتشر شده و شامل آدرسهای آیپی هریک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانهای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کردهاست.
خرابکاران اینترنتی با استفاده از این اطلاعات میتوانند بهطور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایتهای مختلف بهره بگیرند.
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعهای از روترهای خانگی منتشر شدهبود، اما تنوع و گستردگی فهرست جدید نگرانکننده است.
🦁«کتاس»
http://t.me/ict_security
کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا توسط یک هکر در اینترنت منتشر شد.
به گزارش کتاس(کانال تخصصی امنیت سایبری) به نقل از خبرگزاری مهر، یک هکر، کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار دادهاست. سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در برمیگیرد، در یک فوروم آنلاین منتشر شده و شامل آدرسهای آیپی هریک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانهای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کردهاست.
خرابکاران اینترنتی با استفاده از این اطلاعات میتوانند بهطور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایتهای مختلف بهره بگیرند.
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعهای از روترهای خانگی منتشر شدهبود، اما تنوع و گستردگی فهرست جدید نگرانکننده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار آمریکا: منازعه با ایران میتواند به فضای سایبری کشیده شود
شماری از مقامات رسمی آمریکا و کارشناسان امنیت سایبری این کشور هشدار دادهاند که هکرهای مرتبط با ایران در حال کاویدن شرکتهای آمریکایی هستند تا نقاط ضعف آنها را برای حملات سایبری احتمالی پیدا کنند.
به گزارش ان پی آر هشدارها میگویند فاز سوم تخاصم میان آمریکا و ایران، که با ترور سردارشهید قاسم سلیمانی شروع شد و سپس با حمله موشکی ایران به پایگاه نیروهای آمریکایی در عراق ادامه یافت، احتمالا در عرصه سایبری رقم خواهد خورد.
مقامهای آمریکایی در سالهای اخیر به دفعات جمهوری اسلامی را به ترتیب دادن حملات سایبری علیه شرکتهای آمریکایی متهم کردهاند.
در سالهای ۲۰۱۱ تا ۲۰۱۳ هکرها بانکهای بزرگ آمریکایی نظیر کپیتال وان، جی پی مورگان چیس و بانک آو آمریکا را با ترافیک جعلی هدف قرار دادند که این عمل باعث آفلاین شدن شبکه و ضرر میلیونها دلاری متعاقب آنان شد. همینطور در سال ۲۰۱۸ حمله یک باجافزار سبب شد تا شهر آتلانتا فلج شود و ماموران پلیس مجبور شدند تا گزارشهایشان را به طور دستی بنویسند.
در نهایت در هر دوی این پروندهها، هکرهایی با ملیت ایرانی مسئول شناخته شدند.
کارشناسان عامل معطوف شدن توجه ایران به عرصه جنگهای سایبری را پخش ویروس استاکس نت در تجهیزات کامپیوتری نطنز در سال ۲۰۱۰ میدانند. در آن سال شیوع این ویروس که به صورت عمدی فرستاده شده بود، آسیب جدی به تاسیسات اتمی ایران وارد کرد.
جوردن موریلو، نائب رئیس موسسه امنیت سایبری کریتیکال استارت، میگوید: «در نتیجه تاثیر استاکس نت روی برنامه غنیسازی ایران، آنها به قابلیتهای جنگافزاری خود شاخه سایبری را اضافه کردند و با سرمایهگذاری، تجهیز و آموزش، واحدی قوی را شکل دادند.»
در هفتههای پس از ترور سپهبد شهید قاسم سلیمانی توسط آمریکا، هکرها یک وبسایت دولتی آمریکا را تحت حمله قرار دادند و پیامی در حمایت از ایران روی آن گذاشتند.
🦁«کتاس»
http://t.me/ict_security
شماری از مقامات رسمی آمریکا و کارشناسان امنیت سایبری این کشور هشدار دادهاند که هکرهای مرتبط با ایران در حال کاویدن شرکتهای آمریکایی هستند تا نقاط ضعف آنها را برای حملات سایبری احتمالی پیدا کنند.
به گزارش ان پی آر هشدارها میگویند فاز سوم تخاصم میان آمریکا و ایران، که با ترور سردارشهید قاسم سلیمانی شروع شد و سپس با حمله موشکی ایران به پایگاه نیروهای آمریکایی در عراق ادامه یافت، احتمالا در عرصه سایبری رقم خواهد خورد.
مقامهای آمریکایی در سالهای اخیر به دفعات جمهوری اسلامی را به ترتیب دادن حملات سایبری علیه شرکتهای آمریکایی متهم کردهاند.
در سالهای ۲۰۱۱ تا ۲۰۱۳ هکرها بانکهای بزرگ آمریکایی نظیر کپیتال وان، جی پی مورگان چیس و بانک آو آمریکا را با ترافیک جعلی هدف قرار دادند که این عمل باعث آفلاین شدن شبکه و ضرر میلیونها دلاری متعاقب آنان شد. همینطور در سال ۲۰۱۸ حمله یک باجافزار سبب شد تا شهر آتلانتا فلج شود و ماموران پلیس مجبور شدند تا گزارشهایشان را به طور دستی بنویسند.
در نهایت در هر دوی این پروندهها، هکرهایی با ملیت ایرانی مسئول شناخته شدند.
کارشناسان عامل معطوف شدن توجه ایران به عرصه جنگهای سایبری را پخش ویروس استاکس نت در تجهیزات کامپیوتری نطنز در سال ۲۰۱۰ میدانند. در آن سال شیوع این ویروس که به صورت عمدی فرستاده شده بود، آسیب جدی به تاسیسات اتمی ایران وارد کرد.
جوردن موریلو، نائب رئیس موسسه امنیت سایبری کریتیکال استارت، میگوید: «در نتیجه تاثیر استاکس نت روی برنامه غنیسازی ایران، آنها به قابلیتهای جنگافزاری خود شاخه سایبری را اضافه کردند و با سرمایهگذاری، تجهیز و آموزش، واحدی قوی را شکل دادند.»
در هفتههای پس از ترور سپهبد شهید قاسم سلیمانی توسط آمریکا، هکرها یک وبسایت دولتی آمریکا را تحت حمله قرار دادند و پیامی در حمایت از ایران روی آن گذاشتند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#اخبار
گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است
اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
ماجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
گزارشگران سازمان ملل برای ادعای خود به یک گزارش امنیتی استناد کردهاند که به سفارش مسئولان دفتر میلیاردر آمریکایی، جف بزوس تهیه شده است. به نوشته روزنامه انگلیسی گاردین، تحلیلهای موجود در این گزارش نشان میدهد که محمد بن سلمان، ولیعهد عربستان در سال ۲۰۱۸ یک بار از طریق پیامرسان واتساپ، پیغامی برای جف بزوس فرستاده و پس از آن اطلاعات تلفن همراه او هک شده است.
پیغامی که ولیعهد عربستان فرستاده بود در واقع یک ویدیو حاوی بدافزاری برای نفوذ به دستگاه تلفن رئیس آمازون بود. گزارش امنیتی نشان میدهد که حدود یک ماه بعد از این رویداد، اطلاعات بسیاری از تلفن همراه آقای بزوس دزدیده شده است.
گزارشگران سازمان ملل میگویند این دادهها لزوم انجام تحقیقات بیشتر در این زمینه را توجیه میکند.
دولت عربستان پیش از انتشار گزارش سازمان ملل به این خبر واکنش نشان داده و آن را تکذیب کرده است. سفارت عربسان در واشنگتن در یک پیام توییتری نوشت: «اخباری که اخیرا در رسانهها منتشر شده مبنی بر این که دست دولت پادشاهی (عربستان) پشت ماجرای هک تلفن جف بزوس بوده، واهی است. ما تقاضا داریم که در مورد این اتهامها تحقیق به عمل آید تا واقعیت آشکار شود.»
جف بزوس در ماه آوریل ۲۰۱۹ تأیید کرده بود که عربستان سعودی به هدف دستیابی به اطلاعات شخصی او تلفن همراهش را هک کرده است. گی دیبکر، فردی که جف بزوس او را مأمور کرده تا در مورد سرقت اطلاعات موبایلش تحقیق کند، گفته است که دلیل این اقدام سعودیها پوشش گسترده ماجرای قتل خاشقجی در روزنامه واشنگتن پست است که آقای بزوس مالک آن است. گی دی بکر میگوید در این که روزنامه واشنگتن پست «یکی از دشمنان اصلی» محمد بن سلمان است، تردیدی ندارد.
https://twitter.com/davidakaye/status/1219748346488688641
🦁«کتاس»
http://t.me/ict_security
گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است
اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
ماجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
گزارشگران سازمان ملل برای ادعای خود به یک گزارش امنیتی استناد کردهاند که به سفارش مسئولان دفتر میلیاردر آمریکایی، جف بزوس تهیه شده است. به نوشته روزنامه انگلیسی گاردین، تحلیلهای موجود در این گزارش نشان میدهد که محمد بن سلمان، ولیعهد عربستان در سال ۲۰۱۸ یک بار از طریق پیامرسان واتساپ، پیغامی برای جف بزوس فرستاده و پس از آن اطلاعات تلفن همراه او هک شده است.
پیغامی که ولیعهد عربستان فرستاده بود در واقع یک ویدیو حاوی بدافزاری برای نفوذ به دستگاه تلفن رئیس آمازون بود. گزارش امنیتی نشان میدهد که حدود یک ماه بعد از این رویداد، اطلاعات بسیاری از تلفن همراه آقای بزوس دزدیده شده است.
گزارشگران سازمان ملل میگویند این دادهها لزوم انجام تحقیقات بیشتر در این زمینه را توجیه میکند.
دولت عربستان پیش از انتشار گزارش سازمان ملل به این خبر واکنش نشان داده و آن را تکذیب کرده است. سفارت عربسان در واشنگتن در یک پیام توییتری نوشت: «اخباری که اخیرا در رسانهها منتشر شده مبنی بر این که دست دولت پادشاهی (عربستان) پشت ماجرای هک تلفن جف بزوس بوده، واهی است. ما تقاضا داریم که در مورد این اتهامها تحقیق به عمل آید تا واقعیت آشکار شود.»
جف بزوس در ماه آوریل ۲۰۱۹ تأیید کرده بود که عربستان سعودی به هدف دستیابی به اطلاعات شخصی او تلفن همراهش را هک کرده است. گی دیبکر، فردی که جف بزوس او را مأمور کرده تا در مورد سرقت اطلاعات موبایلش تحقیق کند، گفته است که دلیل این اقدام سعودیها پوشش گسترده ماجرای قتل خاشقجی در روزنامه واشنگتن پست است که آقای بزوس مالک آن است. گی دی بکر میگوید در این که روزنامه واشنگتن پست «یکی از دشمنان اصلی» محمد بن سلمان است، تردیدی ندارد.
https://twitter.com/davidakaye/status/1219748346488688641
🦁«کتاس»
http://t.me/ict_security
Twitter
David Kaye
tomorrow (wednesday) @AgnesCallamard & I will be releasing a public statement on this in which we address these very serious hacking allegations. https://t.co/X9NBrrwFnF
گوشی آیفون ارزانقیمت به زودی به بازار میآید
شرکت اَپل قصد دارد پیش از عرضه نخستین گوشی مجهز به فناوری ۵جی، از مدل ارزان قیمت خود در ماه مارس ۲۰۲۰ رونمایی کند.
گوشی جدید آیفون نخستین مدل ارزان قیمت تلفن همراه عرضه شده توسط شرکت اپل پس از مدل اِسای محسوب میشود. مطابق اطلاعات اولیه منتشر شده در مورد این مدل ارزانقیمت، شباهت آن به آیفون ۸ که در سال ۲۰۱۷ روانه بازار شد، بیشتر از سایر مدلهاست و صفحه نمایش این مدل، ۴.۷ اینچی خواهد بود.
انتظار میرود، این مدل همچنین دارای امکان تشخیص هویت لمسی بر روی دکمه مرکزی گوشی باشد ولی بر خلاف آیفون ۱۱ دارای ویژگی تشخیص هویت از طریق شناسایی علائم چهره نباشد.
برای برآورد اولیه از قیمت این مدل باشد توجه داشت که در حال حاضر قیمت آیفون ۸ در بازار جهانی ۴۴۹ دلار و بهای مدل اسای که در سال ۲۰۱۶ تولید شده، ۳۹۹ دلار است.
شرکت اپل امیدوار است با عرضه این مدل ارزانقیمت بتواند در رقابت با گوشیهای هوشمند اندرویدی که بهای برخی مدلهای آن به کمتر از ۲۰۰ دلا رسیده، سهم بازار خود را حفظ کند.
مطابق برنامه سال ۲۰۲۰، شرکت اپل قصد دارد ۲۰۰ میلیون گوشی آیفون را در سراسر جهان به فروش برساند، هدفی که تحقق آن وابستگی بالایی به عرضه موفق مدل ارزان قیمت این شرکت خواهد داشت.
همزمان با اعلام خبر آغاز تولید مدل ارزان قیمت آيفون از فوریه ۲۰۲۰، بهای هر سهم شرکت اپل روز چهارشنبه با ۲ دلار و ۱۱ سنت افزایش به ۳۱۸ دلار و ۶۸ سنت رسید.
این شرکت همچنین مدل جدید دیگری را با قابلیت بهرهمندی از دوربین سه بعدی، فناوری نسل پنجم اینترنت موسوم به ۵جی و پردازشگرهای قدرتمند اواخر سال جاری میلادی به بازار عرضه خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
شرکت اَپل قصد دارد پیش از عرضه نخستین گوشی مجهز به فناوری ۵جی، از مدل ارزان قیمت خود در ماه مارس ۲۰۲۰ رونمایی کند.
گوشی جدید آیفون نخستین مدل ارزان قیمت تلفن همراه عرضه شده توسط شرکت اپل پس از مدل اِسای محسوب میشود. مطابق اطلاعات اولیه منتشر شده در مورد این مدل ارزانقیمت، شباهت آن به آیفون ۸ که در سال ۲۰۱۷ روانه بازار شد، بیشتر از سایر مدلهاست و صفحه نمایش این مدل، ۴.۷ اینچی خواهد بود.
انتظار میرود، این مدل همچنین دارای امکان تشخیص هویت لمسی بر روی دکمه مرکزی گوشی باشد ولی بر خلاف آیفون ۱۱ دارای ویژگی تشخیص هویت از طریق شناسایی علائم چهره نباشد.
برای برآورد اولیه از قیمت این مدل باشد توجه داشت که در حال حاضر قیمت آیفون ۸ در بازار جهانی ۴۴۹ دلار و بهای مدل اسای که در سال ۲۰۱۶ تولید شده، ۳۹۹ دلار است.
شرکت اپل امیدوار است با عرضه این مدل ارزانقیمت بتواند در رقابت با گوشیهای هوشمند اندرویدی که بهای برخی مدلهای آن به کمتر از ۲۰۰ دلا رسیده، سهم بازار خود را حفظ کند.
مطابق برنامه سال ۲۰۲۰، شرکت اپل قصد دارد ۲۰۰ میلیون گوشی آیفون را در سراسر جهان به فروش برساند، هدفی که تحقق آن وابستگی بالایی به عرضه موفق مدل ارزان قیمت این شرکت خواهد داشت.
همزمان با اعلام خبر آغاز تولید مدل ارزان قیمت آيفون از فوریه ۲۰۲۰، بهای هر سهم شرکت اپل روز چهارشنبه با ۲ دلار و ۱۱ سنت افزایش به ۳۱۸ دلار و ۶۸ سنت رسید.
این شرکت همچنین مدل جدید دیگری را با قابلیت بهرهمندی از دوربین سه بعدی، فناوری نسل پنجم اینترنت موسوم به ۵جی و پردازشگرهای قدرتمند اواخر سال جاری میلادی به بازار عرضه خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
#اخبار گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت. دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر…
استفاده از واتسآپ برای کارکنان سازمان ملل ممنوع است
سازمان ملل پس از هک شدن تلفن جف بزوس توسط ولیعهد سعودی، اعلام کرد کارکنان سازمان ملل به دلیل عدم امنیت پیامرسان واتس آپ، از این شبکه اجتماعی برای ارتباطات خود استفاده نمیکنند./باشگاه خبرنگاران
🦁«کتاس»
http://t.me/ict_security
سازمان ملل پس از هک شدن تلفن جف بزوس توسط ولیعهد سعودی، اعلام کرد کارکنان سازمان ملل به دلیل عدم امنیت پیامرسان واتس آپ، از این شبکه اجتماعی برای ارتباطات خود استفاده نمیکنند./باشگاه خبرنگاران
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است