کمک شرکت ارتباطات زیرساخت به سایتهای در خطر مسدود شدن
شرکت ارتباطات زیرساخت به حل مشکلات زیرساختی سایتها و مشاوره در خصوص اتفافاتی مانند از دسترس خارج شدن سایتهای ایرانی بر اثر تحریمهای آمریکا، کمک میکند.
سجاد بنابی، عضو هیئتمدیره شرکت ارتباطات زیرساخت، در واکنش به تحریم سایتهای ایرانی توسط آمریکا، آمادگی شرکت ارتباطات زیرساخت را برای دادن مشاوره و یاری به سایتها و شرکتهایی که احتمال میدهند با تحریمهای آمریکا مواجه شوند، اعلام کرد.
سجاد بنابی توضیح داد: ما برای چنین مواقعی یک راه ارتباطی از طریق ایمیل داریم. افراد یا شرکتهایی که مشکلاتی در حوزه زیرساخت دارند میتوانند از طریق آدرس ایمیل help@tic.ir ارتباط برقرار کنند و مشکلشان را با ما در میان بگذارند.
وی افزود: ما هر کاری که در توانمان باشد برای برطرف کردن مشکلات زیرساختی شرکتها و مجموعهها انجام میدهیم. البته خیلی از مشکلاتی که اکنون برای سایتها به وجود آمدهاست ربطی به مسائل زیرساختی ندارد، اما در همان حوزه هم میتوانیم راهنماییشان کنیم تا مشکلی به وجود نیاید یا به حداقل برسد.
عضو هیئتمدیره شرکت ارتباطات زیرساخت در توضیح بیشتر اتفاقی که برای سایتهایی مانند خبرگزاری فارس، بانک سامان و آپارات در گذشته رخ دادهاست، افزود: ماجرایی که برای دسترسی به دامینهای غیر از ir رخ داد به این دلیل است که شرکتها دامینهای خود را از نمایندههای شرکتهای خارجی در ایران خریداری میکنند که به آنها ریجسترر میگویند. نکته اینجاست که از دو سال قبل شرکتهای آمریکایی حق ندارند به ایرانیها سرویس بدهند. به همین دلیل گاهی اوقات طبق بررسیهایی که انجام میشود، هاست یا دامنههایی که متعلق به ایران هستند اما از شرکت آمریکایی خدمات گرفتهاند بهطور کامل قطع میکنند.
عضو هیئت مدیره شرکت ارتباطات زیرساخت درباره الزامی بودن یا نبودن استفاده از دامنه .ir توسط شرکتها گفت: الزاما اینطور نیست. تنها کاری که باید انجام دهند این است که برای دریافت خدمات سراغ شرکتهای آمریکایی نروند و به جای آن از شرکتهای اروپایی، مالزیایی، هندی خدمات دریافت کنند.
🦁«کتاس»
http://t.me/ict_security
شرکت ارتباطات زیرساخت به حل مشکلات زیرساختی سایتها و مشاوره در خصوص اتفافاتی مانند از دسترس خارج شدن سایتهای ایرانی بر اثر تحریمهای آمریکا، کمک میکند.
سجاد بنابی، عضو هیئتمدیره شرکت ارتباطات زیرساخت، در واکنش به تحریم سایتهای ایرانی توسط آمریکا، آمادگی شرکت ارتباطات زیرساخت را برای دادن مشاوره و یاری به سایتها و شرکتهایی که احتمال میدهند با تحریمهای آمریکا مواجه شوند، اعلام کرد.
سجاد بنابی توضیح داد: ما برای چنین مواقعی یک راه ارتباطی از طریق ایمیل داریم. افراد یا شرکتهایی که مشکلاتی در حوزه زیرساخت دارند میتوانند از طریق آدرس ایمیل help@tic.ir ارتباط برقرار کنند و مشکلشان را با ما در میان بگذارند.
وی افزود: ما هر کاری که در توانمان باشد برای برطرف کردن مشکلات زیرساختی شرکتها و مجموعهها انجام میدهیم. البته خیلی از مشکلاتی که اکنون برای سایتها به وجود آمدهاست ربطی به مسائل زیرساختی ندارد، اما در همان حوزه هم میتوانیم راهنماییشان کنیم تا مشکلی به وجود نیاید یا به حداقل برسد.
عضو هیئتمدیره شرکت ارتباطات زیرساخت در توضیح بیشتر اتفاقی که برای سایتهایی مانند خبرگزاری فارس، بانک سامان و آپارات در گذشته رخ دادهاست، افزود: ماجرایی که برای دسترسی به دامینهای غیر از ir رخ داد به این دلیل است که شرکتها دامینهای خود را از نمایندههای شرکتهای خارجی در ایران خریداری میکنند که به آنها ریجسترر میگویند. نکته اینجاست که از دو سال قبل شرکتهای آمریکایی حق ندارند به ایرانیها سرویس بدهند. به همین دلیل گاهی اوقات طبق بررسیهایی که انجام میشود، هاست یا دامنههایی که متعلق به ایران هستند اما از شرکت آمریکایی خدمات گرفتهاند بهطور کامل قطع میکنند.
عضو هیئت مدیره شرکت ارتباطات زیرساخت درباره الزامی بودن یا نبودن استفاده از دامنه .ir توسط شرکتها گفت: الزاما اینطور نیست. تنها کاری که باید انجام دهند این است که برای دریافت خدمات سراغ شرکتهای آمریکایی نروند و به جای آن از شرکتهای اروپایی، مالزیایی، هندی خدمات دریافت کنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ای شبِ قدر، شبِ قبرِ مرا روشن کن
◾️ امام باقر(علیه السلام) : در صحرای محشر ندایی خطاب میشود: ای دختر حبیب من! برگرد و در مردم بنگر و هر کسی که در قلبش دوستی تو یا یکی از فرزندانت است، داخل بهشت گردان.
◾️ امام باقر(علیه السلام) : در صحرای محشر ندایی خطاب میشود: ای دختر حبیب من! برگرد و در مردم بنگر و هر کسی که در قلبش دوستی تو یا یکی از فرزندانت است، داخل بهشت گردان.
انتشار به روز رسانی امنیتی برای لینوکس اوبونتو
برای کسب اطلاعات بیشتر:
https://t.me/linux_news/613
🦁«کتاس»
http://t.me/ict_security
برای کسب اطلاعات بیشتر:
https://t.me/linux_news/613
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Canonical Outs Major #Ubuntu 18.04 LTS #Linux 5.0 Kernel #Security Update for #Cloud Users bit.ly/313YaDj #infosec #infosecurity
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
قابل توجه علاقمندان تست نفوذ و امنیت سایبری
کالی لینوکس ۲۰۲۰ منتشر شد.
اطلاعات تکمیلی:
https://t.me/linux_news/616
🦁«کتاس»
http://t.me/ict_security
کالی لینوکس ۲۰۲۰ منتشر شد.
اطلاعات تکمیلی:
https://t.me/linux_news/616
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Kali #Linux Ethical Hacking OS Gets First 2020 Release, This Is What's New bit.ly/2GxhOOQ #infosec #infosecurity #opensource
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
انتشار وصله امنیتی برای آسیب پذیری گرافیکی اینتل در لینوکس اوبونتو
توصیه: سریعا نسبت به انجام به روز رسانی اقدام کنید
اطلاعات بیشتر:
https://t.me/linux_news/617
🦁«کتاس»
http://t.me/ict_security
توصیه: سریعا نسبت به انجام به روز رسانی اقدام کنید
اطلاعات بیشتر:
https://t.me/linux_news/617
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
#Ubuntu Is Now Patched Against Latest Intel Processor Graphics Vulnerabilities, Update Your Systems bit.ly/36vyKji #infosec #infosecurity #Linux
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
Forwarded from IACS (Pedram Kiani)
شبکه های LoRaWAN در حال گسترش هستند اما محققان امنیتی می گویند مراقب باشید.
محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.
این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.
در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.
این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:
با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها میتوانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.
این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.
در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.
این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:
با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها میتوانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
Forwarded from IACS (Pedram Kiani)
وی گفت: "هنگامی که هکرها دسترسی پیدا کردند ، موارد زیادی وجود دارد که به طور بالقوه می توانند انجام دهند - آنها می توانند از شرکتهای خدمات شهری جلوگیری کنند که از خوانش کنتورهای هوشمند استفاده کنند ، شرکت های لجستیک را از ردیابی وسایل نقلیه متوقف کنند یا بیمارستانها را از دریافت قرائت از تجهیزات هوشمند منع کنند. در موارد شدید ، یک شبکه به خطر بیافتد. می توان از خواندن دستگاه های کاذب برای پوشش دادن حملات فیزیکی در برابر زیرساخت ها ، مانند یک لوله گاز استفاده کرد. یا اینکه تجهیزات صنعتی که حاوی مواد فرار هستند بیش از حد اصلاح شوند ؛ باعث شکسته شدن ، احتراق و حتی منفجر شدن آن می شوند. "
محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هشدار مؤسس تلگرام درباره خطر استفاده از واتساپ
پاول دورف، مؤسس پیام رسان تلگرام درباره خطراتی صحبت کرد که استفاده از اپلیکیشن پیام رسان واتساپ به همراه دارد.
پیشتر رسانه ها گزارش داده بودند که گوشی جف بزوس، صاحب آمازون و ثروتمندترین فرد جهان با استفاده از یک فایل مضر ارسال شده از طریق واتساپ هک شده است.
دروغ خاطرنشان کرد: کاربران در هنگام تعویض تلفن های هوشمند ، اغلب فایل پشتیبان اطلاعات خود را در حافظه ابری رمزگذاری نشده ذخیره می کنند. دوروف همچنین گفت که بک دورها (Backdoor)، نرم افزارهای تدوین شده توسط برنامه نویسان برای کشف نقایص امنیتی می توانند تهدیدی برای حفظ حریم خصوصی مکاتبات باشند. به گفته وی ، سازندگان نرم افزارها می توانند تحت فشار نهادهای انتظامی به دنبال چنین ترفندهایی بروند. وی اظهار داشت که اعلب با عنوان کردن مسئله بروز تهدیدات غیر منتظره ، هدف واقعی چنین نرم افزارهایی را استتار می کنند و یادآوری کرد که طی یک سال گذشته 12 اختلال در کار واتساپ پیدا شده است.
علاوه بر این ، دوروف توصیه کرد که کاربران به نرم افزارهای دارای کد اولیه پنهان مانند واتس اپ ، اعتماد نکنند.
🦁«کتاس»
http://t.me/ict_security
پاول دورف، مؤسس پیام رسان تلگرام درباره خطراتی صحبت کرد که استفاده از اپلیکیشن پیام رسان واتساپ به همراه دارد.
پیشتر رسانه ها گزارش داده بودند که گوشی جف بزوس، صاحب آمازون و ثروتمندترین فرد جهان با استفاده از یک فایل مضر ارسال شده از طریق واتساپ هک شده است.
دروغ خاطرنشان کرد: کاربران در هنگام تعویض تلفن های هوشمند ، اغلب فایل پشتیبان اطلاعات خود را در حافظه ابری رمزگذاری نشده ذخیره می کنند. دوروف همچنین گفت که بک دورها (Backdoor)، نرم افزارهای تدوین شده توسط برنامه نویسان برای کشف نقایص امنیتی می توانند تهدیدی برای حفظ حریم خصوصی مکاتبات باشند. به گفته وی ، سازندگان نرم افزارها می توانند تحت فشار نهادهای انتظامی به دنبال چنین ترفندهایی بروند. وی اظهار داشت که اعلب با عنوان کردن مسئله بروز تهدیدات غیر منتظره ، هدف واقعی چنین نرم افزارهایی را استتار می کنند و یادآوری کرد که طی یک سال گذشته 12 اختلال در کار واتساپ پیدا شده است.
علاوه بر این ، دوروف توصیه کرد که کاربران به نرم افزارهای دارای کد اولیه پنهان مانند واتس اپ ، اعتماد نکنند.
🦁«کتاس»
http://t.me/ict_security
🚨 هشدار
طی چند روز گذشته گزارشاتی بصورت عمومی در خصوص آسیبپذیری هایی در Remote Desktop Gateway با شناسههای CVE-2020-0609، CVE-2020-0610 و کد بهرهبرداری (POC) منتشر شده است. بررسی ها نشان داده است این سرویس بندرت در فضای سایبری کشور مورد استفاده قرار گرفته است.
https://github.com/ollypwn/BlueGate
این آسیبپذیری نیازی به تأیید هویت و تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده کند، می تواند کد دلخواه خود را روی سیستم هدف اجرا نماید. سپس میتواند برنامههایی را نصب، مشاهده، تغییر داده یا حذف کند، یا حسابهای جدید با سطح دسترسی مدیر سیستم ایجاد کند. برای سوءاستفاده از این آسیبپذیری، مهاجم نیاز دارد تا از طریق RDP یک درخواست دستکاری شده ویژه را به سیستمهای هدف RD Gateway ارسال کند.
برای رفع این آسیبپذیری وصلههایی ارائه شده که مدیران سیستم بایستی در اولین گام، اقدام به نصب آن نمایند.
برای کسب اطلاعات بیشتر و نصب وصله های رفع آسیب پذیری به لینک های ذیل مراجعه فرمایید.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
🦁«کتاس»
http://t.me/ict_security
طی چند روز گذشته گزارشاتی بصورت عمومی در خصوص آسیبپذیری هایی در Remote Desktop Gateway با شناسههای CVE-2020-0609، CVE-2020-0610 و کد بهرهبرداری (POC) منتشر شده است. بررسی ها نشان داده است این سرویس بندرت در فضای سایبری کشور مورد استفاده قرار گرفته است.
https://github.com/ollypwn/BlueGate
این آسیبپذیری نیازی به تأیید هویت و تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده کند، می تواند کد دلخواه خود را روی سیستم هدف اجرا نماید. سپس میتواند برنامههایی را نصب، مشاهده، تغییر داده یا حذف کند، یا حسابهای جدید با سطح دسترسی مدیر سیستم ایجاد کند. برای سوءاستفاده از این آسیبپذیری، مهاجم نیاز دارد تا از طریق RDP یک درخواست دستکاری شده ویژه را به سیستمهای هدف RD Gateway ارسال کند.
برای رفع این آسیبپذیری وصلههایی ارائه شده که مدیران سیستم بایستی در اولین گام، اقدام به نصب آن نمایند.
برای کسب اطلاعات بیشتر و نصب وصله های رفع آسیب پذیری به لینک های ذیل مراجعه فرمایید.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
🦁«کتاس»
http://t.me/ict_security
GitHub
GitHub - ly4k/BlueGate: PoC (DoS + scanner) for CVE-2020-0609 & CVE-2020-0610 - RD Gateway RCE
PoC (DoS + scanner) for CVE-2020-0609 & CVE-2020-0610 - RD Gateway RCE - ly4k/BlueGate
به اطلاع عموم می رساند متاسفانه باجافزار STOP (djvu)، که بعنوان فعالترین و شایعترین باجافزار سال 2019 شناخته شده است مجددا در سال جدید میلادی نیز بسیار فعال بوده و افراد زیادی درگیر آن شدهاند. این باجافزار دارای نسخههای گوناگونی است و تاکنون بیش از 200 نسخه مختلف از آن شناسایی شده است. در نسخههای جدید این باجافزار، پسوندهای TOPI و KODC به انتهای فایلهای رمز شده افزوده شده است. با توجه به مشاهده چندین مورد از آلودگی به این باج افزار در ایران لازم است تا دامنه ring2.ug در سازمان ها بلاک شود. در بیشتر نسخه های باج افزار STOP از این دامنه برای تبادل کلید و شکل گیری الگوی رمزنگاری استفاده می شود و عدم دسترسی به این دامنه کمک شایانی در جلوگیری از عملیات اجرایی باج افزار حتی در سیستم آلوده شده می شود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار اولين بهروزرسانی سال 2020 شرکت ADOBE
شرکت Adobe اولین نسخهی سال 2020 خود را برای ویندوز منتشر کرد که چندین آسیبپذیری در محصولات Illustrator و Experience Manager را برطرف میکند. بهروزرسانیهای امنیتی برای Illustrator CC 2019 در ویندوز، به پنج مسئلهی فساد حافظه (CVE-2020-3710 ، CVE-2020-3711 ، CVE-2020-3712 ، CVE-2020-3713 و CVE-2020-3714) میپردازد که میتواند منجر به اجرای کد دلخواه در زمینهی کاربر هدف شوند. این آسیبپذیریهای امنیتی دارای شدت «بحرانی» هستند و همهی آنها بر نسخههای 24.0 و قبل از آن Adobe Illustrator CC تأثیر میگذارند. به این آسیبپذیریها رتبهی اولویت 3 داده شده است، بدین معنی که Adobe انتظار ندارد که هیچ یک از آنها در حملات گسترده مورد سوءاستفاده قرار گیرند. این شرکت همچنین بهروزرسانیهای امنیتی برایAdobe Experience Manager (AEM) منتشر کرد که به چهار موضوع مهم و متوسط (CVE-2019-16466 ، CVE-2019-16467 ، CVE-2019-16468 ، CVE-2019-16469) میپردازد. این نقصها بر روی نسخههای 6.3 ، 6.4 و 6.5 Experience Manager تأثیر میگذارند. نقصهای مهم رتبهبندیشده مربوط به نقصهای اجرای اسکریپت مخرب (XSS) یا تزریق Expression Language هستند. یک حفرهی امنیتی با درجهی متوسط نیز بهعنوان یک مسئلهی تزریق رابط کاربری توصیف شده است. تمامی این نقصها میتوانند در صورت سوءاستفاده، منجر به افشای اطلاعات حساس شوند. Adobe به کاربران نهایی و سرپرستان توصیه میکند که در اسرع وقت، آخرین وصلههای امنیتی را نصب کنند تا از سیستمها و مشاغل خود در برابر حملات سایبری محافظت نمایند.
🦁«کتاس»
http://t.me/ict_security
شرکت Adobe اولین نسخهی سال 2020 خود را برای ویندوز منتشر کرد که چندین آسیبپذیری در محصولات Illustrator و Experience Manager را برطرف میکند. بهروزرسانیهای امنیتی برای Illustrator CC 2019 در ویندوز، به پنج مسئلهی فساد حافظه (CVE-2020-3710 ، CVE-2020-3711 ، CVE-2020-3712 ، CVE-2020-3713 و CVE-2020-3714) میپردازد که میتواند منجر به اجرای کد دلخواه در زمینهی کاربر هدف شوند. این آسیبپذیریهای امنیتی دارای شدت «بحرانی» هستند و همهی آنها بر نسخههای 24.0 و قبل از آن Adobe Illustrator CC تأثیر میگذارند. به این آسیبپذیریها رتبهی اولویت 3 داده شده است، بدین معنی که Adobe انتظار ندارد که هیچ یک از آنها در حملات گسترده مورد سوءاستفاده قرار گیرند. این شرکت همچنین بهروزرسانیهای امنیتی برایAdobe Experience Manager (AEM) منتشر کرد که به چهار موضوع مهم و متوسط (CVE-2019-16466 ، CVE-2019-16467 ، CVE-2019-16468 ، CVE-2019-16469) میپردازد. این نقصها بر روی نسخههای 6.3 ، 6.4 و 6.5 Experience Manager تأثیر میگذارند. نقصهای مهم رتبهبندیشده مربوط به نقصهای اجرای اسکریپت مخرب (XSS) یا تزریق Expression Language هستند. یک حفرهی امنیتی با درجهی متوسط نیز بهعنوان یک مسئلهی تزریق رابط کاربری توصیف شده است. تمامی این نقصها میتوانند در صورت سوءاستفاده، منجر به افشای اطلاعات حساس شوند. Adobe به کاربران نهایی و سرپرستان توصیه میکند که در اسرع وقت، آخرین وصلههای امنیتی را نصب کنند تا از سیستمها و مشاغل خود در برابر حملات سایبری محافظت نمایند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ و باز هم هشدار برای کاربران ویندوز ۷ ❗️
🔴 پنهان سازی بدافزار ارزکاوی در فایلهای صوتی ویندوز
🔷 در حالی که چند روز بیشتر از پایان پشتیبانی مایکروسافت از ویندوز ۷ سپری نشده، محققان از کشف آسیبپذیری خطرناکی خبر دادهاند که با هدف استخراج رمزارز صورت میگیرد.
🔶 مهاجمان در این حمله بدافزار را در قالب فایل صوتی پنهان کرده و شبکههای سازمانی را با استفاده از اکسپلویت EternalBlue هدف قرار میدهند.
🔷 به گفته Daniel Goldberg ریسک استفاده سازمان ها از ویندوز ۷ پس از پایان پشتیبانی آن توسط مایکروسافت بسیار بالاست و ممکن است در معرض حملاتی از این دست قرار داشته باشند. از نظر Goldberg حملات مبتنی بر WAV آنقدر خطر بالایی دارد که می توان آنرا به فرو رفتن چاقو در کره تشبیه کرد.
🦁«کتاس»
http://t.me/ict_security
🔴 پنهان سازی بدافزار ارزکاوی در فایلهای صوتی ویندوز
🔷 در حالی که چند روز بیشتر از پایان پشتیبانی مایکروسافت از ویندوز ۷ سپری نشده، محققان از کشف آسیبپذیری خطرناکی خبر دادهاند که با هدف استخراج رمزارز صورت میگیرد.
🔶 مهاجمان در این حمله بدافزار را در قالب فایل صوتی پنهان کرده و شبکههای سازمانی را با استفاده از اکسپلویت EternalBlue هدف قرار میدهند.
🔷 به گفته Daniel Goldberg ریسک استفاده سازمان ها از ویندوز ۷ پس از پایان پشتیبانی آن توسط مایکروسافت بسیار بالاست و ممکن است در معرض حملاتی از این دست قرار داشته باشند. از نظر Goldberg حملات مبتنی بر WAV آنقدر خطر بالایی دارد که می توان آنرا به فرو رفتن چاقو در کره تشبیه کرد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار برای مدیران سایتهای وردپرسی❗️
🔴 دور زدن فرآیند احراز هویت و به دست گرفتن کنترل وبسایت توسط مهاجمان، با کشف آسیبپذیری در پلاگین های WP Time Capsule و InfiniteWP
🔷 به گفتهی محققان امنیتی، این آسیبپذیریها در واقع باگ های منطقیِ موجود در کد پلاگین ها هستند و به مهاجم اجازه میدهند در صفحه لاگینِ administrator بدون وارد نمودن رمز عبور وارد شده و به راحتی کنترل وبسایت را دردست بگیرد.
✅ #کتاس توصیه میکند: زمان را از دست ندهید!
و هر چه سریعتر پلاگین های مذکور را بروزرسانی کنید.
🦁«کتاس»
http://t.me/ict_security
🔴 دور زدن فرآیند احراز هویت و به دست گرفتن کنترل وبسایت توسط مهاجمان، با کشف آسیبپذیری در پلاگین های WP Time Capsule و InfiniteWP
🔷 به گفتهی محققان امنیتی، این آسیبپذیریها در واقع باگ های منطقیِ موجود در کد پلاگین ها هستند و به مهاجم اجازه میدهند در صفحه لاگینِ administrator بدون وارد نمودن رمز عبور وارد شده و به راحتی کنترل وبسایت را دردست بگیرد.
✅ #کتاس توصیه میکند: زمان را از دست ندهید!
و هر چه سریعتر پلاگین های مذکور را بروزرسانی کنید.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
us-19-Shupeng-All-The-4G-Modules-Could-Be-Hacked.pdf
11.5 MB
امروزه تعداد زیادی ماژول 4G در دستگاه های IoT مانند دستگاه های فروش ، سیستم های سرگرمی اتومبیل ، لپ تاپ ، صفحه نمایش تبلیغات ، دوربین های شهری و غیره ساخته شده است. اما هیچ کس تحقیقات امنیتی کامل درباره ماژول های 4G انجام نداده است. در این مستند ابتکار عمل خوبی انجام شده و ماژول های 4G تمام برندهای اصلی را در بازار آزمایش کرده (بیش از 15 نوع مختلف). نتایج نشان می دهد که همه آنها دارای آسیب پذیری های مشابه ، از جمله دسترسی از راه دور با کلمات عبور ضعیف ، تزریق دستورات AT ، استراق سمع ، دستورالعمل ارتقاء OTA ، تزریق دستور توسط پیام کوتاه و آسیب پذیری وب هستند...
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نیمه تاریک لامپهای هوشمند
نقص امنیتی جدید (CVE-2020-6007) در لامپ های هوشمند هوشمند Philips 💡 می تواند به مهاجمین از راه دور دسترسی دهد و به کل شبکه WiFi شما دسترسی داشته باشند (از طریق هوای بدون رمز عبور) و حملات بیشتری را علیه سایر دستگاه های متصل به همان شبکه انجام دهند.
🦁«کتاس»
http://t.me/ict_security
نقص امنیتی جدید (CVE-2020-6007) در لامپ های هوشمند هوشمند Philips 💡 می تواند به مهاجمین از راه دور دسترسی دهد و به کل شبکه WiFi شما دسترسی داشته باشند (از طریق هوای بدون رمز عبور) و حملات بیشتری را علیه سایر دستگاه های متصل به همان شبکه انجام دهند.
🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار جدی امنیتی‼️
5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار میدهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:
🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار میدهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:
🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Advisory: Cisco FXOS, IOS XR, and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability
A vulnerability in the Cisco Discovery Protocol implementation for Cisco FXOS Software, Cisco IOS XR Software, and Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a reload of an affected device, resulting in a denial of service…
قطعی موقت اینترنت در ایران در پی «حمله سایبری»
یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد.
سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت برخی اپراتورهای همراه و ثابت برای مدت یک ساعت با اختلال مواجه شد که با مداخله سپر دژفا و تلاش همکاران شرکت زیرساخت این ارتباطات هماکنون عادی شده است. »
با این حال این مقام مسئول توضیحی درباره منشأ این «حمله» و دیگر جزئیات فنی این اختلال بیان نکرد.
ساعتی بعد وبسایت نتبلاکس که ترافیک اینترنت و قطعی آن در سراسر جهان را رصد میکند تأیید کرد که ارتباط اینترنتی در ایران پیش از ظهر روز شنبه به ۷۵ درصد کاهش پیدا کرده است. ...
@ict_security
یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد.
سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت برخی اپراتورهای همراه و ثابت برای مدت یک ساعت با اختلال مواجه شد که با مداخله سپر دژفا و تلاش همکاران شرکت زیرساخت این ارتباطات هماکنون عادی شده است. »
با این حال این مقام مسئول توضیحی درباره منشأ این «حمله» و دیگر جزئیات فنی این اختلال بیان نکرد.
ساعتی بعد وبسایت نتبلاکس که ترافیک اینترنت و قطعی آن در سراسر جهان را رصد میکند تأیید کرد که ارتباط اینترنتی در ایران پیش از ظهر روز شنبه به ۷۵ درصد کاهش پیدا کرده است. ...
@ict_security
کانال تخصصی امنیت سایبری «کتاس»
قطعی موقت اینترنت در ایران در پی «حمله سایبری» یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد. سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت…
وزارت ارتباطات ایران:حمله سایبری به ایران از جنوبشرق آسیا و آمریکای شمالی بود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
فایل فشرده حاوی مجموعه IPها، دامنهها و URL های آلوده
این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند.
دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
🦁«کتاس»
http://t.me/ict_security
این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند.
دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
🦁«کتاس»
http://t.me/ict_security
با رسیدن ویندوز 7 به پایان عمر ، بسیاری از افراد رایانه های شخصی دارند که ممکن است برای ویندوز 10 بهینه نباشد. اکنون زمان خوبی برای مهاجرت به یکی از شناخته شده ترین توزیع های رومیزی لینوکس است ، که فقط برای این نوع رایانه های شخصی بهینه شده است.
کسب اطلاعات بیشتر و دانلود
🦁«کتاس»
http://t.me/ict_security
کسب اطلاعات بیشتر و دانلود
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Freespire 6.0 Is the Latest Distro to Encourage #Windows7 Users to Switch to #Linux, Based on #Ubuntu 18.04 LTS bit.ly/2ULgDn5 #OpenSource
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
تأیید هک شدن سایت علی بابا از سوی پلیس فتا/ هنوز شکایتی نشده است
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.
سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصدهای صورت گرفته سایت علی بابا توسط افرادی هک شده است.
وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.
سرهنگ کاظمی در مورد سطح دسترسی هکرها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرورهای سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرورها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.
سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصدهای صورت گرفته سایت علی بابا توسط افرادی هک شده است.
وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.
سرهنگ کاظمی در مورد سطح دسترسی هکرها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرورهای سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرورها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security