کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
قطعی موقت اینترنت در ایران در پی «حمله سایبری»

یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد.
سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت برخی اپراتورهای همراه و ثابت برای مدت یک ساعت با اختلال مواجه شد که با مداخله سپر دژفا و تلاش همکاران شرکت زیرساخت‌ این ارتباطات هم‌اکنون عادی شده است. »

با این حال این مقام مسئول توضیحی درباره منشأ این «حمله» و دیگر جزئیات فنی این اختلال بیان نکرد.
ساعتی بعد وب‌سایت نت‌بلاکس که ترافیک اینترنت و قطعی آن در سراسر جهان را رصد می‌کند تأیید کرد که ارتباط اینترنتی در ایران پیش از ظهر روز شنبه به ۷۵ درصد کاهش پیدا کرده است. ...

@ict_security
فایل فشرده حاوی مجموعه IP‌ها، دامنه‌ها و URL های آلوده

این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه  در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند. 

دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
 

🦁«کتاس»
http://t.me/ict_security
با رسیدن ویندوز 7 به پایان عمر ، بسیاری از افراد رایانه های شخصی دارند که ممکن است برای ویندوز 10 بهینه نباشد. اکنون زمان خوبی برای مهاجرت به یکی از شناخته شده ترین توزیع های رومیزی لینوکس است ، که فقط برای این نوع رایانه های شخصی بهینه شده است.
کسب اطلاعات بیشتر و دانلود

🦁«کتاس»
http://t.me/ict_security
تأیید هک شدن سایت علی بابا از سوی پلیس فتا/ هنوز شکایتی نشده است
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.

سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصد‌های صورت گرفته سایت علی بابا توسط افرادی هک شده است.

وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.

سرهنگ کاظمی در مورد سطح دسترسی هکر‌ها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرور‌های سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرور‌ها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود!

بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دهه‌ها مخفیانه صاحب یکی از بزرگترین شرکت‌های تولید تجهیزات رمزگذاری بوده‌اند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "کریپتو اِی‌جی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.

سایر خریداران دولت‌های نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بوده‌اند.
ماموران سیا بر عملیات شرکت کریپتو ای‌جی نظارت می‌کردند، مدیران شرکت این امکان را فراهم می‌کردند و به این ترتیب میلیون‌ها دلار به سوی شرکت سرازیر شد.

بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری می‌شدند که به دستگاه‌های اطلاعاتی امکان رمزشکنی می‌داد.

یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را کودتای اطلاعاتی قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماس‌های بین دولت‌ها به کار می‌رفته است.

شرکت کریپتو ای‌جی در سال ۲۰۱۸ به دو شرکت تقسیم شد، یکی مسئولیت مشتریان سوئیسی را به عهده گرفت و دیگری مشتریان خارجی. بخش خارجی آن را یک سرمایه‌گذار سوئدی به نام آندریاس لیند خرید و شرکت کریپتواینترنشنال نام گرفت.

این شرکت این خبر را "بسیار نگران‌کننده" خواند و در وبسایتش نوشت "ما هیچ ارتباطی با دستگاه اطلاعاتی آمریکا و آلمان نداریم."
"ما در حال ارزیابی شرایط هستیم و وقتی تصویر کاملی داشتیم اظهارنظر خواهیم کرد."

روسیه و چین هیچ‌وقت از تجهیزات شرکت سوئیسی استفاده نکردند ولی اسناد به دست آمده حاکی است که جاسوسان آمریکایی با شنود ارتباطات آنان با سایر کشورها به اطلاعات بسیاری دست یافته‌اند.

بعدها با بالاگرفتن سر و صداها درباره امنیت محصولات این شرکت، بسیاری از کشورها از جمله عربستان سعودی، ایتالیا و آرژانتین قرارداد خود با این شرکت را لغو کردند، اما جالب این که مدارک سیا که واشنگتن پست به آن اشاره کرده می گوید ایران همچنان به خرید از این شرکت ادامه داد.

اطلاعات بیشتر
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨هشدار جدی مرکز‌ماهر به سازمانها‼️‼️
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری «کتاس»
وزارت ارتباطات ایران:حمله سایبری به ایران از جنوب‌شرق آسیا و آمریکای شمالی بود. 🦁«کتاس» ‏http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیات حمله سایبری اخیر به کشور/ آمریکا منشاء حمله بود
🎥 رئیس پدافند غیرعامل از ابعاد حمله سايبری جديد به سيستم‌های اينترنتی می‌گويد

رئیس سازمان پدافند غیر عامل کشور:
حمله اخیر سایبری به کشور برای امکان سنجی حمله بزرگتری انجام شد و ما تحلیل می‌کنیم منشاء این حمله که از نوع دیداس بود آمریکا باشد که البته جلوی این حمله گرفته شد.

🦁«کتاس»
http://t.me/ict_security
چگونه تبلت را از فرزندم جدا کنم؟

🌠نیازی به محروم کردن فرزندتان از تبلتش نیست، کافی است خودتان همین حالا گوشی را روی زمین بگذارید و نه با حرف، بلکه با آوردن ورزش و مطالعه به ساعت‌های مرده‌تان، به کودک خود هم سبک زندگی سالم را آموزش دهید.

🌟به ساعت نگاه کنید

🌠با وضع کردن برخی قانون‌ها، ساعت‌های استفاده فرزندتان از تبلت را محدود کنید. برای مثال به او اجازه ندهید که سر میز شام تبلتش را بیاورد.

🌟خاموشی بزنید

🌠محققان می‌گویند تبلت‌بازی پیش از خواب می‌تواند فرزند شما را بی‌خواب کند. پس به او اجازه بازی کردن با تبلت پیش از خواب را ندهید و نگذارید آن را به اتاق خوابش ببرد.

🌟وقت‌شناس باشید

🌠حتی اگر همه اطرافیان‌تان برای کودک خود تبلت خریده باشند، دلیلی ندارد که در سه سالگی به فرزندتان چنین هدیه‌ای بدهید. اگر می‌خواهید او را با تکنولوژی آشنا کنید، به او اجازه دهید برخی ساعات روز با تبلت شما بازی کند اما شخصی کردن این وسیله را از چنین سنی شروع نکنید.

🌟از خودتان شروع کنید

🌠هرقدر هم که از لزوم فعالیت بدنی و قوی‌تر کردن ارتباطات رو در رو برای فرزندتان صحبت کنید، فایده‌ای ندارد. تا زمانی که او می‌بیند که در ‌مهمانی برای‌تان وایبر بازی شیرین‌تر از گپ زدن با دیگران است، تمایلی به گوش کردن به توصیه‌های‌تان پیدا نمی‌کند. اگر می‌خواهید فرزندتان زندگی مجازی را جایگزین تجربه‌های حقیقی زندگی نکند، خودتان در رعایت چنین اصلی پیشقدم شوید.

🌟دست به‌کار شوید

🌠اگر تنها یک فرزند دارید، به او حق دهید برای پر کردن تنهایی‌اش به تبلت وابسته شود. در چنین شرایطی به جای جنگیدن با او، خودتان برای تغییر شرایط وارد عمل شوید. بازی‌های دونفره پرتحرک و هیجان‌انگیز، هم می‌تواند سلامت جسم فرزندتان را تضمین کند و مهارت‌های حرکتی‌اش را تقویت کند و هم لحظات شاد و خوشی را برایش رقم بزند. اگر کودک‌تان از چنین نعمتی بهره‌مند شود دیگر نیازی به مدام بازی کردن با تبلت پیدا نخواهد کرد.
#بهداشت_سایبری

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
باج افزارها تهدید جدی برای زیرساخت‌های اتوماسیون ‌و کنترل صنعتی صنایع‌مختلف
توصیه :این تهدید جدی گرفته شود.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حماس با ارسال عکس‌های زنان جذاب گوشی سربازان اسرائیلی را هک کرد
ارتش اسرائیل مدعی شد که شبه نظامیان حماس گوشی تلفن‌ همراه سربازان این کشور را از طریق ارسال تصویر زنان جوان و جذاب که حامل بدافزار بوده، هک کرده‌اند.
سخنگوی ارتش اسرائیل با اعلام این خبر گفت تاکنون گوشی تلفن همراه ده‌ها سرباز این کشور از این طریق آلوده شده ولی تشخیص سریع این امر مانع از افشاء هرگونه اطلاعات حساس نظامی شده است.

حماس از بسترهای رسانه‌های اجتماعی از جمله واتس‌اپ، فیس‌بوک، اینستاگرام و تلگرام برای ارتباط با سربازان استفاده می‌کند. او توضیح داد که این کاربران جعلی با هویت جعلی زنان جوان در این رسانه‌های اجتماعی با سربازان اسرائیلی طرح دوستی می‌ریختند و با وجود ارسال عکس و فیلم زیر بار برقراری تماس تلفنی نمی‌رفتند و ادعا می‌کردند که یا ناشنوا هستند و یا به دلایلی از جمله این که جزء مهاجران تازه وارد به اسرائیل هستند، زبان عبری را به خوبی نمی‌دانند.

وی گفت هکرهای تحت حمایت حماس سعی کرده بودند که با ارسال تصاویر زنان جوان، بدافزاری را که به آنها امکان هک کردن تلفن سربازان اسرائیل را می‌داد، فعال کنند.
🦁«کتاس»
http://t.me/ict_security
هکرهای ایرانی در حال سوءاستفاده از آسیب پذیری های 1 روزه شرکت VPN برای به خطر انداختن شبکه سازمانها در سرتاسر جهان و کاشت پشتیبان برای جاسوسی سایبر هستند.

Connect اتصال ایمنی Pulse: CVE-2019-11510
Networks شبکه های Palo Alto: CVE-2019-1579
Fortinet FortiOS: CVE-2018-13379
Citrix: CVE-2019-19781

بخوانید: https://thehackernews.com/2020/02/iranian-hackers-vpn-vulneractions.html

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در SNMP محصولات صنعتی زیمنس

1- خلاصه

☣️ CVSS v3 7.5

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS

☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference

۲- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw

Telegram
💢مدیر‌ اجرایی سابق آمازون: در مواقع خصوصی الکسا را خاموش می‌کنم

در حالی که گمانه‌زنی‌ها درباره احتمال نقض حریم خصوصی توسط دستگاه‌های دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح می‌دهد این دستگاه را خاموش کند.

🦁«کتاس»
http://t.me/ict_security
اصلاحیه‌های امنیتی مایکروسافت- فوریه 2020


مایکروسافت با اعلام 99  آسیب‌پذیری در ماه فوریه، بزرگترین اصلاحیه‌ی خود تا به امروز را منتشر کرد.
مهم‌ترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسه‌ی CVE-2020-0674 می‌باشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری  zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیه‌ای برای آن نبود و تنها به چندین توصیه در جهت مقاوم‌سازی سیستم بسنده کرد. اصلاحیه‌ی ماه فوریه، به ترمیم نقص موجود می‌پردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقه‌بندی شده‌اند نیز منتشر شده است.
آسیب پذیری‌های بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویس‌های موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایل‌های LNK و مؤلفه‌های Media Foundation می‌شوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کننده‌ی دیگری در اصلاحیه‌ی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیه‌های این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیه‌های ارائه شده در این ماه مربوط به نرم افزارهای زیر می‌شوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویس‌های مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهم‌ترین شناسه‌های آسیب‌پذیری ارائه شده در این ماه شامل موارد زیر می‌باشند:
ADV200003
CVE-2020-0618
CVE-2020-0658
CVE-2020-0675
CVE-2020-0676
CVE-2020-0677
CVE-2020-0689
CVE-2020-0693
CVE-2020-0694
CVE-2020-0695
CVE-2020-0696
CVE-2020-0697
CVE-2020-0698
CVE-2020-0705
CVE-2020-0706
CVE-2020-0714
CVE-2020-0716
CVE-2020-0717
CVE-2020-0728
CVE-2020-0736
CVE-2020-0744
CVE-2020-0746
CVE-2020-0748
CVE-2020-0755
CVE-2020-0756
CVE-2020-0759
CVE-2020-0766
برای مطالعه بیشتر آسیب‌پذیری‌های ماه فوریه مایکروسافت اینجا را کلیک کنید.

🦁«کتاس»
http://t.me/ict_security
‏لری تسلر، دانشمند پشت ایده کات، کپی و پیست در سن ۷۴ سالگی در گذشت.
‏تسلیت به بعضی از کانال‌های تلگرامی به ویژه دانشجویان و جامعه دانشگاهی‏

🦁«کتاس»
http://t.me/ict_security
🌺 میلاد امام محمدباقر(ع) و آغاز ماه رجب مبارک.

@Panahian_ir
Forwarded from IACS (Pedram Kiani)
🚨 ترمیم چندین آسیب‌پذیری DoS در محصولات Siemens

شرکت Siemens با عرضه مجموعه اصلاحیه‌های ماه فوریه ۲۰۲۰ خود چندین آسیب‌پذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شنود وای‌فای : آسیب‌پذیری جدید وای‌فای

یک آسیب‌پذیری جدید روی تراشه‌های وای‌فای امکان شنود اطلاعات دستگاه‌های آسیب‌پذیر را فراهم می‌نماید. آسیب‌پذیری Kr00k   بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد می‌شود هرچه زودتر وصله‌های منتشر شده را روی همه دستگاه‎های آسیب‌پذیر نصب شود.یک آسیب‌پذیری جدید روی تراشه‌های وای‌فای امکان شنود اطلاعات دستگاه‌های آسیب‌پذیر را فراهم می‌نماید. آسیب‌پذیری Kr00k   بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد می‌شود هرچه زودتر وصله‌های منتشر شده را روی همه دستگاه‎های آسیب‌پذیر نصب شود.

این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته می‌شود. این نقص به مهاجمان اجازه می‌دهد تا برخی از بسته‌های شبکه بی‌سیم که توسط دستگاه‌های آسیب‌پذیر در محیط انتقال می‌یابد را از راه دور رهگیری و سپس رمزگشایی کنند.

توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وای‌فای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیب‌پذیر است یا نه، کافیست  از WPA2 (دسترسی حفاظت شده وای‌فای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکل‌های دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکرده‌اند، بنابراین ما در حال حاضر از وضعیت آن‌ها در رابطه با این آسیب‌پذیری اطلاعی نداریم.
علاوه‌بر این، از آنجا که لایه وای‌فای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وب‌سایت دیگری که با  پیشوند HTTPS ایمن است.


🦁«کتاس»
http://t.me/ict_security