Forwarded from IACS (Pedram Kiani)
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️ هشدار❗️
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گروهی از محققان دانشگاهی یک روش حمله جدید بهصورت از راه دور به دستیارهای صوتی خانگی (مانند Alexa, Google Home و Siri) ابداع کردهاند که در آن از تزریق فرامین نوری (لیزری) به جای فرمان صوت استفاده میشود.
بخش قابل توجه این شیوه حمله جدید این است که دستگاههای زیادی نسبت به آن آسیبپذیر هستند. مانند موبایلها، تبلتها و سایر دستگاههای هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!
مقاله کامل این حمله جدید را از لینک زیر بخوانید:
https://lightcommands.com/20191104-Light-Commands.pdf
🦁«کتاس»
http://t.me/ict_security
بخش قابل توجه این شیوه حمله جدید این است که دستگاههای زیادی نسبت به آن آسیبپذیر هستند. مانند موبایلها، تبلتها و سایر دستگاههای هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!
مقاله کامل این حمله جدید را از لینک زیر بخوانید:
https://lightcommands.com/20191104-Light-Commands.pdf
🦁«کتاس»
http://t.me/ict_security
رفع آسیب شدید در شرکت تولیدکننده نرمافزارهای ویدیویی Webex سیسکو
غول فناوری سیسکو، اخیرا دو آسیبپذیری شدید که بر محصولات نرمافزاری Webex و IOS XE آن تأثیر میگذارند، رفع کرده است. نقص Webex که در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh وجود دارد، ویژگیای است که زیرساخت on-premises را برای کنفرانس ویدیویی فراهم میسازد.
یک آسیبپذیری در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh میتواند به یک مهاجم از راه دور احراز هویتشده اجازه دهد دستورات دلخواه را بر روی سیستم آسیبدیده اجرا کند. نمرهCVSS این آسیبپذیری از ۱۰، ۷.۲ میباشد. خبر خوب این است که سیسکو از هیچ حملهای که به طور فعال از این نقص بهرهبرداری نماید، آگاه نیست.
آسیبپذیری موجود در واسط کاربری تحت وب Cisco IOSو Cisco IOS XE میتواند به یک مهاجم از راه دور احراز هویتنشده اجازه دهد تا یک حمله CSRFرا بر روی سیستم آسیبدیده انجام دهد. یک مهاجم میتواند با ترغیب کاربر به دنبال کردن لینک مخرب، از این آسیبپذیری بهرهبرداری نماید. یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد تا اقدامات دلخواه را با سطح دسترسی کاربر هدف انجام دهد. اگر کاربر از دسترسی سرپرستی برخوردار باشد، مهاجم میتواند پیکربندی را تغییر داده، دستورات را اجرا کند یا دستگاه آسیبدیده را مجددا بارگیری نماید.
این آسیبپذیری، نمره ۸.۸ را در CVSS دریافت کرده است. سیسکو از هیچگونه بهرهبرداری فعال در برابر این مسئله آگاهی ندارد.
منبع:https://securityaffairs.co
🦁«کتاس»
http://t.me/ict_security
غول فناوری سیسکو، اخیرا دو آسیبپذیری شدید که بر محصولات نرمافزاری Webex و IOS XE آن تأثیر میگذارند، رفع کرده است. نقص Webex که در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh وجود دارد، ویژگیای است که زیرساخت on-premises را برای کنفرانس ویدیویی فراهم میسازد.
یک آسیبپذیری در رابط مدیریت مبتنی بر وب Cisco Webex Video Mesh میتواند به یک مهاجم از راه دور احراز هویتشده اجازه دهد دستورات دلخواه را بر روی سیستم آسیبدیده اجرا کند. نمرهCVSS این آسیبپذیری از ۱۰، ۷.۲ میباشد. خبر خوب این است که سیسکو از هیچ حملهای که به طور فعال از این نقص بهرهبرداری نماید، آگاه نیست.
آسیبپذیری موجود در واسط کاربری تحت وب Cisco IOSو Cisco IOS XE میتواند به یک مهاجم از راه دور احراز هویتنشده اجازه دهد تا یک حمله CSRFرا بر روی سیستم آسیبدیده انجام دهد. یک مهاجم میتواند با ترغیب کاربر به دنبال کردن لینک مخرب، از این آسیبپذیری بهرهبرداری نماید. یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد تا اقدامات دلخواه را با سطح دسترسی کاربر هدف انجام دهد. اگر کاربر از دسترسی سرپرستی برخوردار باشد، مهاجم میتواند پیکربندی را تغییر داده، دستورات را اجرا کند یا دستگاه آسیبدیده را مجددا بارگیری نماید.
این آسیبپذیری، نمره ۸.۸ را در CVSS دریافت کرده است. سیسکو از هیچگونه بهرهبرداری فعال در برابر این مسئله آگاهی ندارد.
منبع:https://securityaffairs.co
🦁«کتاس»
http://t.me/ict_security
Security Affairs
Cisco addressed a high-severity bug in Webex that could allow RCE
Tech giant Cisco has recently addressed two high-severity vulnerabilities affecting its Webex and IOS XE Software products.
مایکروسافت باگ خطرناک اینترنت اکسپلورر را تایید کرد
مایکروسافت با تایید وجود آسیب پذیری در نسخه های جدید اینترنت اکسپلورر از تلاش برای رفع آن خبر داده است.
این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند. ظاهرا باگ امنیتی اینترنت اکسپلورر مشابه مشکلی است که چند هفته قبل در فایرفاکس شاهد آن بودیم.
به گفته مایکروسافت این باگ امکان اجرای حملات هدفمند و محدود را فراهم می کند با این حال مساله آنقدر اهمیت دارد که وزارت امنیت داخلی ایالات متحده کاربران را به کسب اطلاعات کافی در مورد این آسیب پذیری و راهکارهای رفع آن تشویق کرده است. یکی از این راهکارها محدود کردن دسترسی به jscript.dll است که البته روی رندر برخی سایت ها تاثیر خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت با تایید وجود آسیب پذیری در نسخه های جدید اینترنت اکسپلورر از تلاش برای رفع آن خبر داده است.
این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند. ظاهرا باگ امنیتی اینترنت اکسپلورر مشابه مشکلی است که چند هفته قبل در فایرفاکس شاهد آن بودیم.
به گفته مایکروسافت این باگ امکان اجرای حملات هدفمند و محدود را فراهم می کند با این حال مساله آنقدر اهمیت دارد که وزارت امنیت داخلی ایالات متحده کاربران را به کسب اطلاعات کافی در مورد این آسیب پذیری و راهکارهای رفع آن تشویق کرده است. یکی از این راهکارها محدود کردن دسترسی به jscript.dll است که البته روی رندر برخی سایت ها تاثیر خواهد گذاشت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
رمز عبور نیممیلیون روتر افشا شد
کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا توسط یک هکر در اینترنت منتشر شد.
به گزارش کتاس(کانال تخصصی امنیت سایبری) به نقل از خبرگزاری مهر، یک هکر، کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار دادهاست. سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در برمیگیرد، در یک فوروم آنلاین منتشر شده و شامل آدرسهای آیپی هریک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانهای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کردهاست.
خرابکاران اینترنتی با استفاده از این اطلاعات میتوانند بهطور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایتهای مختلف بهره بگیرند.
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعهای از روترهای خانگی منتشر شدهبود، اما تنوع و گستردگی فهرست جدید نگرانکننده است.
🦁«کتاس»
http://t.me/ict_security
کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا توسط یک هکر در اینترنت منتشر شد.
به گزارش کتاس(کانال تخصصی امنیت سایبری) به نقل از خبرگزاری مهر، یک هکر، کلمات عبور بیش از نیممیلیون سرور، روتر و سیستمهای اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار دادهاست. سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در برمیگیرد، در یک فوروم آنلاین منتشر شده و شامل آدرسهای آیپی هریک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانهای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کردهاست.
خرابکاران اینترنتی با استفاده از این اطلاعات میتوانند بهطور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایتهای مختلف بهره بگیرند.
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعهای از روترهای خانگی منتشر شدهبود، اما تنوع و گستردگی فهرست جدید نگرانکننده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار آمریکا: منازعه با ایران میتواند به فضای سایبری کشیده شود
شماری از مقامات رسمی آمریکا و کارشناسان امنیت سایبری این کشور هشدار دادهاند که هکرهای مرتبط با ایران در حال کاویدن شرکتهای آمریکایی هستند تا نقاط ضعف آنها را برای حملات سایبری احتمالی پیدا کنند.
به گزارش ان پی آر هشدارها میگویند فاز سوم تخاصم میان آمریکا و ایران، که با ترور سردارشهید قاسم سلیمانی شروع شد و سپس با حمله موشکی ایران به پایگاه نیروهای آمریکایی در عراق ادامه یافت، احتمالا در عرصه سایبری رقم خواهد خورد.
مقامهای آمریکایی در سالهای اخیر به دفعات جمهوری اسلامی را به ترتیب دادن حملات سایبری علیه شرکتهای آمریکایی متهم کردهاند.
در سالهای ۲۰۱۱ تا ۲۰۱۳ هکرها بانکهای بزرگ آمریکایی نظیر کپیتال وان، جی پی مورگان چیس و بانک آو آمریکا را با ترافیک جعلی هدف قرار دادند که این عمل باعث آفلاین شدن شبکه و ضرر میلیونها دلاری متعاقب آنان شد. همینطور در سال ۲۰۱۸ حمله یک باجافزار سبب شد تا شهر آتلانتا فلج شود و ماموران پلیس مجبور شدند تا گزارشهایشان را به طور دستی بنویسند.
در نهایت در هر دوی این پروندهها، هکرهایی با ملیت ایرانی مسئول شناخته شدند.
کارشناسان عامل معطوف شدن توجه ایران به عرصه جنگهای سایبری را پخش ویروس استاکس نت در تجهیزات کامپیوتری نطنز در سال ۲۰۱۰ میدانند. در آن سال شیوع این ویروس که به صورت عمدی فرستاده شده بود، آسیب جدی به تاسیسات اتمی ایران وارد کرد.
جوردن موریلو، نائب رئیس موسسه امنیت سایبری کریتیکال استارت، میگوید: «در نتیجه تاثیر استاکس نت روی برنامه غنیسازی ایران، آنها به قابلیتهای جنگافزاری خود شاخه سایبری را اضافه کردند و با سرمایهگذاری، تجهیز و آموزش، واحدی قوی را شکل دادند.»
در هفتههای پس از ترور سپهبد شهید قاسم سلیمانی توسط آمریکا، هکرها یک وبسایت دولتی آمریکا را تحت حمله قرار دادند و پیامی در حمایت از ایران روی آن گذاشتند.
🦁«کتاس»
http://t.me/ict_security
شماری از مقامات رسمی آمریکا و کارشناسان امنیت سایبری این کشور هشدار دادهاند که هکرهای مرتبط با ایران در حال کاویدن شرکتهای آمریکایی هستند تا نقاط ضعف آنها را برای حملات سایبری احتمالی پیدا کنند.
به گزارش ان پی آر هشدارها میگویند فاز سوم تخاصم میان آمریکا و ایران، که با ترور سردارشهید قاسم سلیمانی شروع شد و سپس با حمله موشکی ایران به پایگاه نیروهای آمریکایی در عراق ادامه یافت، احتمالا در عرصه سایبری رقم خواهد خورد.
مقامهای آمریکایی در سالهای اخیر به دفعات جمهوری اسلامی را به ترتیب دادن حملات سایبری علیه شرکتهای آمریکایی متهم کردهاند.
در سالهای ۲۰۱۱ تا ۲۰۱۳ هکرها بانکهای بزرگ آمریکایی نظیر کپیتال وان، جی پی مورگان چیس و بانک آو آمریکا را با ترافیک جعلی هدف قرار دادند که این عمل باعث آفلاین شدن شبکه و ضرر میلیونها دلاری متعاقب آنان شد. همینطور در سال ۲۰۱۸ حمله یک باجافزار سبب شد تا شهر آتلانتا فلج شود و ماموران پلیس مجبور شدند تا گزارشهایشان را به طور دستی بنویسند.
در نهایت در هر دوی این پروندهها، هکرهایی با ملیت ایرانی مسئول شناخته شدند.
کارشناسان عامل معطوف شدن توجه ایران به عرصه جنگهای سایبری را پخش ویروس استاکس نت در تجهیزات کامپیوتری نطنز در سال ۲۰۱۰ میدانند. در آن سال شیوع این ویروس که به صورت عمدی فرستاده شده بود، آسیب جدی به تاسیسات اتمی ایران وارد کرد.
جوردن موریلو، نائب رئیس موسسه امنیت سایبری کریتیکال استارت، میگوید: «در نتیجه تاثیر استاکس نت روی برنامه غنیسازی ایران، آنها به قابلیتهای جنگافزاری خود شاخه سایبری را اضافه کردند و با سرمایهگذاری، تجهیز و آموزش، واحدی قوی را شکل دادند.»
در هفتههای پس از ترور سپهبد شهید قاسم سلیمانی توسط آمریکا، هکرها یک وبسایت دولتی آمریکا را تحت حمله قرار دادند و پیامی در حمایت از ایران روی آن گذاشتند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#اخبار
گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است
اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
ماجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
گزارشگران سازمان ملل برای ادعای خود به یک گزارش امنیتی استناد کردهاند که به سفارش مسئولان دفتر میلیاردر آمریکایی، جف بزوس تهیه شده است. به نوشته روزنامه انگلیسی گاردین، تحلیلهای موجود در این گزارش نشان میدهد که محمد بن سلمان، ولیعهد عربستان در سال ۲۰۱۸ یک بار از طریق پیامرسان واتساپ، پیغامی برای جف بزوس فرستاده و پس از آن اطلاعات تلفن همراه او هک شده است.
پیغامی که ولیعهد عربستان فرستاده بود در واقع یک ویدیو حاوی بدافزاری برای نفوذ به دستگاه تلفن رئیس آمازون بود. گزارش امنیتی نشان میدهد که حدود یک ماه بعد از این رویداد، اطلاعات بسیاری از تلفن همراه آقای بزوس دزدیده شده است.
گزارشگران سازمان ملل میگویند این دادهها لزوم انجام تحقیقات بیشتر در این زمینه را توجیه میکند.
دولت عربستان پیش از انتشار گزارش سازمان ملل به این خبر واکنش نشان داده و آن را تکذیب کرده است. سفارت عربسان در واشنگتن در یک پیام توییتری نوشت: «اخباری که اخیرا در رسانهها منتشر شده مبنی بر این که دست دولت پادشاهی (عربستان) پشت ماجرای هک تلفن جف بزوس بوده، واهی است. ما تقاضا داریم که در مورد این اتهامها تحقیق به عمل آید تا واقعیت آشکار شود.»
جف بزوس در ماه آوریل ۲۰۱۹ تأیید کرده بود که عربستان سعودی به هدف دستیابی به اطلاعات شخصی او تلفن همراهش را هک کرده است. گی دیبکر، فردی که جف بزوس او را مأمور کرده تا در مورد سرقت اطلاعات موبایلش تحقیق کند، گفته است که دلیل این اقدام سعودیها پوشش گسترده ماجرای قتل خاشقجی در روزنامه واشنگتن پست است که آقای بزوس مالک آن است. گی دی بکر میگوید در این که روزنامه واشنگتن پست «یکی از دشمنان اصلی» محمد بن سلمان است، تردیدی ندارد.
https://twitter.com/davidakaye/status/1219748346488688641
🦁«کتاس»
http://t.me/ict_security
گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است
اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
ماجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت.
دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر ویژه اعدامهای فراقضایی و «دیوید کی»، گزارشگر ویژه آزادی بیان در سازمان ملل متحد قرار است روز چهارشنبه ۲۲ ژانویه (۲ بهمن) گزارش خود در مورد نقش دولت سعودی در هک تلفن همراه رئیس آمازون را منتشر کنند.
گزارشگران سازمان ملل برای ادعای خود به یک گزارش امنیتی استناد کردهاند که به سفارش مسئولان دفتر میلیاردر آمریکایی، جف بزوس تهیه شده است. به نوشته روزنامه انگلیسی گاردین، تحلیلهای موجود در این گزارش نشان میدهد که محمد بن سلمان، ولیعهد عربستان در سال ۲۰۱۸ یک بار از طریق پیامرسان واتساپ، پیغامی برای جف بزوس فرستاده و پس از آن اطلاعات تلفن همراه او هک شده است.
پیغامی که ولیعهد عربستان فرستاده بود در واقع یک ویدیو حاوی بدافزاری برای نفوذ به دستگاه تلفن رئیس آمازون بود. گزارش امنیتی نشان میدهد که حدود یک ماه بعد از این رویداد، اطلاعات بسیاری از تلفن همراه آقای بزوس دزدیده شده است.
گزارشگران سازمان ملل میگویند این دادهها لزوم انجام تحقیقات بیشتر در این زمینه را توجیه میکند.
دولت عربستان پیش از انتشار گزارش سازمان ملل به این خبر واکنش نشان داده و آن را تکذیب کرده است. سفارت عربسان در واشنگتن در یک پیام توییتری نوشت: «اخباری که اخیرا در رسانهها منتشر شده مبنی بر این که دست دولت پادشاهی (عربستان) پشت ماجرای هک تلفن جف بزوس بوده، واهی است. ما تقاضا داریم که در مورد این اتهامها تحقیق به عمل آید تا واقعیت آشکار شود.»
جف بزوس در ماه آوریل ۲۰۱۹ تأیید کرده بود که عربستان سعودی به هدف دستیابی به اطلاعات شخصی او تلفن همراهش را هک کرده است. گی دیبکر، فردی که جف بزوس او را مأمور کرده تا در مورد سرقت اطلاعات موبایلش تحقیق کند، گفته است که دلیل این اقدام سعودیها پوشش گسترده ماجرای قتل خاشقجی در روزنامه واشنگتن پست است که آقای بزوس مالک آن است. گی دی بکر میگوید در این که روزنامه واشنگتن پست «یکی از دشمنان اصلی» محمد بن سلمان است، تردیدی ندارد.
https://twitter.com/davidakaye/status/1219748346488688641
🦁«کتاس»
http://t.me/ict_security
Twitter
David Kaye
tomorrow (wednesday) @AgnesCallamard & I will be releasing a public statement on this in which we address these very serious hacking allegations. https://t.co/X9NBrrwFnF
گوشی آیفون ارزانقیمت به زودی به بازار میآید
شرکت اَپل قصد دارد پیش از عرضه نخستین گوشی مجهز به فناوری ۵جی، از مدل ارزان قیمت خود در ماه مارس ۲۰۲۰ رونمایی کند.
گوشی جدید آیفون نخستین مدل ارزان قیمت تلفن همراه عرضه شده توسط شرکت اپل پس از مدل اِسای محسوب میشود. مطابق اطلاعات اولیه منتشر شده در مورد این مدل ارزانقیمت، شباهت آن به آیفون ۸ که در سال ۲۰۱۷ روانه بازار شد، بیشتر از سایر مدلهاست و صفحه نمایش این مدل، ۴.۷ اینچی خواهد بود.
انتظار میرود، این مدل همچنین دارای امکان تشخیص هویت لمسی بر روی دکمه مرکزی گوشی باشد ولی بر خلاف آیفون ۱۱ دارای ویژگی تشخیص هویت از طریق شناسایی علائم چهره نباشد.
برای برآورد اولیه از قیمت این مدل باشد توجه داشت که در حال حاضر قیمت آیفون ۸ در بازار جهانی ۴۴۹ دلار و بهای مدل اسای که در سال ۲۰۱۶ تولید شده، ۳۹۹ دلار است.
شرکت اپل امیدوار است با عرضه این مدل ارزانقیمت بتواند در رقابت با گوشیهای هوشمند اندرویدی که بهای برخی مدلهای آن به کمتر از ۲۰۰ دلا رسیده، سهم بازار خود را حفظ کند.
مطابق برنامه سال ۲۰۲۰، شرکت اپل قصد دارد ۲۰۰ میلیون گوشی آیفون را در سراسر جهان به فروش برساند، هدفی که تحقق آن وابستگی بالایی به عرضه موفق مدل ارزان قیمت این شرکت خواهد داشت.
همزمان با اعلام خبر آغاز تولید مدل ارزان قیمت آيفون از فوریه ۲۰۲۰، بهای هر سهم شرکت اپل روز چهارشنبه با ۲ دلار و ۱۱ سنت افزایش به ۳۱۸ دلار و ۶۸ سنت رسید.
این شرکت همچنین مدل جدید دیگری را با قابلیت بهرهمندی از دوربین سه بعدی، فناوری نسل پنجم اینترنت موسوم به ۵جی و پردازشگرهای قدرتمند اواخر سال جاری میلادی به بازار عرضه خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
شرکت اَپل قصد دارد پیش از عرضه نخستین گوشی مجهز به فناوری ۵جی، از مدل ارزان قیمت خود در ماه مارس ۲۰۲۰ رونمایی کند.
گوشی جدید آیفون نخستین مدل ارزان قیمت تلفن همراه عرضه شده توسط شرکت اپل پس از مدل اِسای محسوب میشود. مطابق اطلاعات اولیه منتشر شده در مورد این مدل ارزانقیمت، شباهت آن به آیفون ۸ که در سال ۲۰۱۷ روانه بازار شد، بیشتر از سایر مدلهاست و صفحه نمایش این مدل، ۴.۷ اینچی خواهد بود.
انتظار میرود، این مدل همچنین دارای امکان تشخیص هویت لمسی بر روی دکمه مرکزی گوشی باشد ولی بر خلاف آیفون ۱۱ دارای ویژگی تشخیص هویت از طریق شناسایی علائم چهره نباشد.
برای برآورد اولیه از قیمت این مدل باشد توجه داشت که در حال حاضر قیمت آیفون ۸ در بازار جهانی ۴۴۹ دلار و بهای مدل اسای که در سال ۲۰۱۶ تولید شده، ۳۹۹ دلار است.
شرکت اپل امیدوار است با عرضه این مدل ارزانقیمت بتواند در رقابت با گوشیهای هوشمند اندرویدی که بهای برخی مدلهای آن به کمتر از ۲۰۰ دلا رسیده، سهم بازار خود را حفظ کند.
مطابق برنامه سال ۲۰۲۰، شرکت اپل قصد دارد ۲۰۰ میلیون گوشی آیفون را در سراسر جهان به فروش برساند، هدفی که تحقق آن وابستگی بالایی به عرضه موفق مدل ارزان قیمت این شرکت خواهد داشت.
همزمان با اعلام خبر آغاز تولید مدل ارزان قیمت آيفون از فوریه ۲۰۲۰، بهای هر سهم شرکت اپل روز چهارشنبه با ۲ دلار و ۱۱ سنت افزایش به ۳۱۸ دلار و ۶۸ سنت رسید.
این شرکت همچنین مدل جدید دیگری را با قابلیت بهرهمندی از دوربین سه بعدی، فناوری نسل پنجم اینترنت موسوم به ۵جی و پردازشگرهای قدرتمند اواخر سال جاری میلادی به بازار عرضه خواهد کرد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
#اخبار گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت. دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر…
استفاده از واتسآپ برای کارکنان سازمان ملل ممنوع است
سازمان ملل پس از هک شدن تلفن جف بزوس توسط ولیعهد سعودی، اعلام کرد کارکنان سازمان ملل به دلیل عدم امنیت پیامرسان واتس آپ، از این شبکه اجتماعی برای ارتباطات خود استفاده نمیکنند./باشگاه خبرنگاران
🦁«کتاس»
http://t.me/ict_security
سازمان ملل پس از هک شدن تلفن جف بزوس توسط ولیعهد سعودی، اعلام کرد کارکنان سازمان ملل به دلیل عدم امنیت پیامرسان واتس آپ، از این شبکه اجتماعی برای ارتباطات خود استفاده نمیکنند./باشگاه خبرنگاران
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
نتایج تحقیق تازه: هکرهای باجگیر پس از دریافت پول ناپدید میشوند
تقریبا به طور عمومی پذیرفته شده است که بهتر است به هکرهای باجگیر در قبال آزادسازی اطلاعات شخصی پول داده شود، چرا که آنها انقدر عقلشان می رسد که بفهمند نباید مرغی را که تخم طلا برایشان می گذارد بکشند. با این حال نتیجه یک تحقیق تازه نشان میدهد که بخش قابل توجهی از این باجگیرها پس از دریافت پول غیبشان میزند.
این نظرسنجی که توسط شرکت امنیت نرم افزار پروف پوینت (Proofpoint) در آمریکا انجام شده است نشان می دهد حدود یک سوم نهادهایی که قربانی یک باجگیری کامپیوتری شده اند قبول کرده اند که باج را بپردازند.
🦁«کتاس»
http://t.me/ict_security
تقریبا به طور عمومی پذیرفته شده است که بهتر است به هکرهای باجگیر در قبال آزادسازی اطلاعات شخصی پول داده شود، چرا که آنها انقدر عقلشان می رسد که بفهمند نباید مرغی را که تخم طلا برایشان می گذارد بکشند. با این حال نتیجه یک تحقیق تازه نشان میدهد که بخش قابل توجهی از این باجگیرها پس از دریافت پول غیبشان میزند.
این نظرسنجی که توسط شرکت امنیت نرم افزار پروف پوینت (Proofpoint) در آمریکا انجام شده است نشان می دهد حدود یک سوم نهادهایی که قربانی یک باجگیری کامپیوتری شده اند قبول کرده اند که باج را بپردازند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
نتایج تحقیق تازه: هکرهای باجگیر پس از دریافت پول ناپدید میشوند تقریبا به طور عمومی پذیرفته شده است که بهتر است به هکرهای باجگیر در قبال آزادسازی اطلاعات شخصی پول داده شود، چرا که آنها انقدر عقلشان می رسد که بفهمند نباید مرغی را که تخم طلا برایشان می گذارد…
این نظرسنجی که توسط شرکت امنیت نرم افزار پروف پوینت (Proofpoint) در آمریکا انجام شده است نشان می دهد حدود یک سوم نهادهایی که قربانی یک باجگیری کامپیوتری شده اند قبول کرده اند که باج را بپردازند.
با این حال حدود ۲۲ درصد قربانیان گفته اند پس از پرداخت پول هرگز کلید بازیابی اطلاعات خود را دریافت نکرده اند و ۹ درصد نیز گفته اند پس از واریز مبلغ اولیه مجرمان درخواست پول بیشتر کرده اند.
باج افزارها گونهای از بدافزارها هستند که با ایجاد محدودیت در سیستمهای رایانهای، برای بازیابی اطلاعات درخواست باج میکنند. به این صورت که پس از رخنه در رایانه کاربران اطلاعات را رمزگذاری و قفل کرده و دستگاه را به صورت خودکار خاموش و روشن میکنند.
پس از روشن شدن کامپیوتر آلوده، کاربر به صفحهای هدایت می شود که در آن فرد مهاجم در ازای آزاد کردن اطلاعات گروگان گرفته شده درخواست وجه می کند.نحوه پرداخت این وجوه نیز غالبا از طریق روشهای غیرقابل رهگیری همچون بیت کوین و سایر رمزارزها است.
نظرسنجی شرکت پروف پوینت از ۶۰۰ مرکز خدمات امنیتی کامپیوتری در ۷ کشور جهان انجام شده است. ۶۵ درصد افراد شرکت کنننده در تحقیق گفته اند هدف حملات برای باجگیری بوده اند.
🦁«کتاس»
http://t.me/ict_security
با این حال حدود ۲۲ درصد قربانیان گفته اند پس از پرداخت پول هرگز کلید بازیابی اطلاعات خود را دریافت نکرده اند و ۹ درصد نیز گفته اند پس از واریز مبلغ اولیه مجرمان درخواست پول بیشتر کرده اند.
باج افزارها گونهای از بدافزارها هستند که با ایجاد محدودیت در سیستمهای رایانهای، برای بازیابی اطلاعات درخواست باج میکنند. به این صورت که پس از رخنه در رایانه کاربران اطلاعات را رمزگذاری و قفل کرده و دستگاه را به صورت خودکار خاموش و روشن میکنند.
پس از روشن شدن کامپیوتر آلوده، کاربر به صفحهای هدایت می شود که در آن فرد مهاجم در ازای آزاد کردن اطلاعات گروگان گرفته شده درخواست وجه می کند.نحوه پرداخت این وجوه نیز غالبا از طریق روشهای غیرقابل رهگیری همچون بیت کوین و سایر رمزارزها است.
نظرسنجی شرکت پروف پوینت از ۶۰۰ مرکز خدمات امنیتی کامپیوتری در ۷ کشور جهان انجام شده است. ۶۵ درصد افراد شرکت کنننده در تحقیق گفته اند هدف حملات برای باجگیری بوده اند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
#اخبار گزارشگران سازمان ملل: عربستان تلفن رئیس شرکت آمازون را هک کرده است اجرای هک کردن تلفن جف بزوس، رئیس شرکت آمازون به دست دولت عربستان سعودی با خبر انتشار گزارشی در این زمینه ابعاد تازهای یافت. دو مقام رسمی سازمان ملل متحد به نام «انیس کالمار»، گزارشگر…
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدئو توضیح داده می شود که "بن سلمان" ولیعهد عربستان، چطور از بزوس انتقام می گیرد و گران ترین طلاق تاریخ را رقم می زند.
http://t.me/ict_security
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تکرار قطعی گسترده برق و اینترنت در ونزوئلا
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🔹دامنه های بین المللی وبسایت خبرگزاری فارس مسدود شد
🔻دامنه های بین المللی وبسایت خبرگزاری فارس به نشانی farsnews.com و farsnews.net به گفته این خبرگزاری نزدیک به سپاه پاسداران، به دستور وزارت دارایی آمریکا مسدود شد.
🔻البته دامنه داخلی این خبرگزاری هنوز در دسترس است.
🔻خبرگزاری فارس میگوید در ایمیلی که از طرف سرویس دهنده بینالمللی این دامنه برایش ارسال شده به صراحت دلیل انسداد غیرقانونی «دستورالعمل مقرر شده توسط دفتر کنترل داراییهای خارجی وزارت خزانهداری آمریکا (اوفک) و قرار گرفتن این خبرگزاری در فهرست SDN عنوان شده است.
🔻از ساعتی قبل دسترسی مخاطبان خبرگزاری فارس به سایت این خبرگزاری در ایران و نقاط مختلفی از جهان با مشکل مواجه شده بود.
🔻در حال حاضر دسترسی مخاطبان به سایت خبرگزاری با آدرس farsnews.ir امکانپذیر است.
🔻خبرگزاری فارس نخستین خبرگزاری مستقل ایران است که از سال ۱۳۸۲ ذیل موسسه فرهنگی مطبوعاتی فارس فعالیت میکند.
کتاس
http://t.me/ict_security
🔻دامنه های بین المللی وبسایت خبرگزاری فارس به نشانی farsnews.com و farsnews.net به گفته این خبرگزاری نزدیک به سپاه پاسداران، به دستور وزارت دارایی آمریکا مسدود شد.
🔻البته دامنه داخلی این خبرگزاری هنوز در دسترس است.
🔻خبرگزاری فارس میگوید در ایمیلی که از طرف سرویس دهنده بینالمللی این دامنه برایش ارسال شده به صراحت دلیل انسداد غیرقانونی «دستورالعمل مقرر شده توسط دفتر کنترل داراییهای خارجی وزارت خزانهداری آمریکا (اوفک) و قرار گرفتن این خبرگزاری در فهرست SDN عنوان شده است.
🔻از ساعتی قبل دسترسی مخاطبان خبرگزاری فارس به سایت این خبرگزاری در ایران و نقاط مختلفی از جهان با مشکل مواجه شده بود.
🔻در حال حاضر دسترسی مخاطبان به سایت خبرگزاری با آدرس farsnews.ir امکانپذیر است.
🔻خبرگزاری فارس نخستین خبرگزاری مستقل ایران است که از سال ۱۳۸۲ ذیل موسسه فرهنگی مطبوعاتی فارس فعالیت میکند.
کتاس
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
کمپین مشکوکی از ایران هک شرکتهای انرژی اروپایی را هدف قرار داده است
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری قرار می گیرند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری قرار می گیرند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
فرودگاههای جهان چگونه درجه تب مسافران را اندازهگیری میکنند؟
درجه تب بالا در افراد یکی از اصلی ترین نشانه های ابتلا به این بیماری خطرناک است که فرودگاههای جهان با استفاده از دستگاههای اسکنر تب سنج (FevIR Scan Fever Screening System) بدون نیاز به تماس فیزیکی با مسافران و همچنین جلوگیری از اتلاف وقت، دمای بدن و پیشانی مسافران را به راحتی اندازه گیری می کنند
🦁«کتاس»
http://t.me/ict_security
درجه تب بالا در افراد یکی از اصلی ترین نشانه های ابتلا به این بیماری خطرناک است که فرودگاههای جهان با استفاده از دستگاههای اسکنر تب سنج (FevIR Scan Fever Screening System) بدون نیاز به تماس فیزیکی با مسافران و همچنین جلوگیری از اتلاف وقت، دمای بدن و پیشانی مسافران را به راحتی اندازه گیری می کنند
🦁«کتاس»
http://t.me/ict_security
کمک شرکت ارتباطات زیرساخت به سایتهای در خطر مسدود شدن
شرکت ارتباطات زیرساخت به حل مشکلات زیرساختی سایتها و مشاوره در خصوص اتفافاتی مانند از دسترس خارج شدن سایتهای ایرانی بر اثر تحریمهای آمریکا، کمک میکند.
سجاد بنابی، عضو هیئتمدیره شرکت ارتباطات زیرساخت، در واکنش به تحریم سایتهای ایرانی توسط آمریکا، آمادگی شرکت ارتباطات زیرساخت را برای دادن مشاوره و یاری به سایتها و شرکتهایی که احتمال میدهند با تحریمهای آمریکا مواجه شوند، اعلام کرد.
سجاد بنابی توضیح داد: ما برای چنین مواقعی یک راه ارتباطی از طریق ایمیل داریم. افراد یا شرکتهایی که مشکلاتی در حوزه زیرساخت دارند میتوانند از طریق آدرس ایمیل help@tic.ir ارتباط برقرار کنند و مشکلشان را با ما در میان بگذارند.
وی افزود: ما هر کاری که در توانمان باشد برای برطرف کردن مشکلات زیرساختی شرکتها و مجموعهها انجام میدهیم. البته خیلی از مشکلاتی که اکنون برای سایتها به وجود آمدهاست ربطی به مسائل زیرساختی ندارد، اما در همان حوزه هم میتوانیم راهنماییشان کنیم تا مشکلی به وجود نیاید یا به حداقل برسد.
عضو هیئتمدیره شرکت ارتباطات زیرساخت در توضیح بیشتر اتفاقی که برای سایتهایی مانند خبرگزاری فارس، بانک سامان و آپارات در گذشته رخ دادهاست، افزود: ماجرایی که برای دسترسی به دامینهای غیر از ir رخ داد به این دلیل است که شرکتها دامینهای خود را از نمایندههای شرکتهای خارجی در ایران خریداری میکنند که به آنها ریجسترر میگویند. نکته اینجاست که از دو سال قبل شرکتهای آمریکایی حق ندارند به ایرانیها سرویس بدهند. به همین دلیل گاهی اوقات طبق بررسیهایی که انجام میشود، هاست یا دامنههایی که متعلق به ایران هستند اما از شرکت آمریکایی خدمات گرفتهاند بهطور کامل قطع میکنند.
عضو هیئت مدیره شرکت ارتباطات زیرساخت درباره الزامی بودن یا نبودن استفاده از دامنه .ir توسط شرکتها گفت: الزاما اینطور نیست. تنها کاری که باید انجام دهند این است که برای دریافت خدمات سراغ شرکتهای آمریکایی نروند و به جای آن از شرکتهای اروپایی، مالزیایی، هندی خدمات دریافت کنند.
🦁«کتاس»
http://t.me/ict_security
شرکت ارتباطات زیرساخت به حل مشکلات زیرساختی سایتها و مشاوره در خصوص اتفافاتی مانند از دسترس خارج شدن سایتهای ایرانی بر اثر تحریمهای آمریکا، کمک میکند.
سجاد بنابی، عضو هیئتمدیره شرکت ارتباطات زیرساخت، در واکنش به تحریم سایتهای ایرانی توسط آمریکا، آمادگی شرکت ارتباطات زیرساخت را برای دادن مشاوره و یاری به سایتها و شرکتهایی که احتمال میدهند با تحریمهای آمریکا مواجه شوند، اعلام کرد.
سجاد بنابی توضیح داد: ما برای چنین مواقعی یک راه ارتباطی از طریق ایمیل داریم. افراد یا شرکتهایی که مشکلاتی در حوزه زیرساخت دارند میتوانند از طریق آدرس ایمیل help@tic.ir ارتباط برقرار کنند و مشکلشان را با ما در میان بگذارند.
وی افزود: ما هر کاری که در توانمان باشد برای برطرف کردن مشکلات زیرساختی شرکتها و مجموعهها انجام میدهیم. البته خیلی از مشکلاتی که اکنون برای سایتها به وجود آمدهاست ربطی به مسائل زیرساختی ندارد، اما در همان حوزه هم میتوانیم راهنماییشان کنیم تا مشکلی به وجود نیاید یا به حداقل برسد.
عضو هیئتمدیره شرکت ارتباطات زیرساخت در توضیح بیشتر اتفاقی که برای سایتهایی مانند خبرگزاری فارس، بانک سامان و آپارات در گذشته رخ دادهاست، افزود: ماجرایی که برای دسترسی به دامینهای غیر از ir رخ داد به این دلیل است که شرکتها دامینهای خود را از نمایندههای شرکتهای خارجی در ایران خریداری میکنند که به آنها ریجسترر میگویند. نکته اینجاست که از دو سال قبل شرکتهای آمریکایی حق ندارند به ایرانیها سرویس بدهند. به همین دلیل گاهی اوقات طبق بررسیهایی که انجام میشود، هاست یا دامنههایی که متعلق به ایران هستند اما از شرکت آمریکایی خدمات گرفتهاند بهطور کامل قطع میکنند.
عضو هیئت مدیره شرکت ارتباطات زیرساخت درباره الزامی بودن یا نبودن استفاده از دامنه .ir توسط شرکتها گفت: الزاما اینطور نیست. تنها کاری که باید انجام دهند این است که برای دریافت خدمات سراغ شرکتهای آمریکایی نروند و به جای آن از شرکتهای اروپایی، مالزیایی، هندی خدمات دریافت کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ای شبِ قدر، شبِ قبرِ مرا روشن کن
◾️ امام باقر(علیه السلام) : در صحرای محشر ندایی خطاب میشود: ای دختر حبیب من! برگرد و در مردم بنگر و هر کسی که در قلبش دوستی تو یا یکی از فرزندانت است، داخل بهشت گردان.
◾️ امام باقر(علیه السلام) : در صحرای محشر ندایی خطاب میشود: ای دختر حبیب من! برگرد و در مردم بنگر و هر کسی که در قلبش دوستی تو یا یکی از فرزندانت است، داخل بهشت گردان.