تأیید هک شدن سایت علی بابا از سوی پلیس فتا/ هنوز شکایتی نشده است
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.
سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصدهای صورت گرفته سایت علی بابا توسط افرادی هک شده است.
وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.
سرهنگ کاظمی در مورد سطح دسترسی هکرها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرورهای سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرورها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.
سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصدهای صورت گرفته سایت علی بابا توسط افرادی هک شده است.
وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.
سرهنگ کاظمی در مورد سطح دسترسی هکرها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرورهای سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرورها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود!
بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دههها مخفیانه صاحب یکی از بزرگترین شرکتهای تولید تجهیزات رمزگذاری بودهاند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "کریپتو اِیجی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.
سایر خریداران دولتهای نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بودهاند.
ماموران سیا بر عملیات شرکت کریپتو ایجی نظارت میکردند، مدیران شرکت این امکان را فراهم میکردند و به این ترتیب میلیونها دلار به سوی شرکت سرازیر شد.
بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری میشدند که به دستگاههای اطلاعاتی امکان رمزشکنی میداد.
یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را کودتای اطلاعاتی قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماسهای بین دولتها به کار میرفته است.
شرکت کریپتو ایجی در سال ۲۰۱۸ به دو شرکت تقسیم شد، یکی مسئولیت مشتریان سوئیسی را به عهده گرفت و دیگری مشتریان خارجی. بخش خارجی آن را یک سرمایهگذار سوئدی به نام آندریاس لیند خرید و شرکت کریپتواینترنشنال نام گرفت.
این شرکت این خبر را "بسیار نگرانکننده" خواند و در وبسایتش نوشت "ما هیچ ارتباطی با دستگاه اطلاعاتی آمریکا و آلمان نداریم."
"ما در حال ارزیابی شرایط هستیم و وقتی تصویر کاملی داشتیم اظهارنظر خواهیم کرد."
روسیه و چین هیچوقت از تجهیزات شرکت سوئیسی استفاده نکردند ولی اسناد به دست آمده حاکی است که جاسوسان آمریکایی با شنود ارتباطات آنان با سایر کشورها به اطلاعات بسیاری دست یافتهاند.
بعدها با بالاگرفتن سر و صداها درباره امنیت محصولات این شرکت، بسیاری از کشورها از جمله عربستان سعودی، ایتالیا و آرژانتین قرارداد خود با این شرکت را لغو کردند، اما جالب این که مدارک سیا که واشنگتن پست به آن اشاره کرده می گوید ایران همچنان به خرید از این شرکت ادامه داد.
اطلاعات بیشتر
🦁«کتاس»
http://t.me/ict_security
بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دههها مخفیانه صاحب یکی از بزرگترین شرکتهای تولید تجهیزات رمزگذاری بودهاند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "کریپتو اِیجی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.
سایر خریداران دولتهای نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بودهاند.
ماموران سیا بر عملیات شرکت کریپتو ایجی نظارت میکردند، مدیران شرکت این امکان را فراهم میکردند و به این ترتیب میلیونها دلار به سوی شرکت سرازیر شد.
بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری میشدند که به دستگاههای اطلاعاتی امکان رمزشکنی میداد.
یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را کودتای اطلاعاتی قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماسهای بین دولتها به کار میرفته است.
شرکت کریپتو ایجی در سال ۲۰۱۸ به دو شرکت تقسیم شد، یکی مسئولیت مشتریان سوئیسی را به عهده گرفت و دیگری مشتریان خارجی. بخش خارجی آن را یک سرمایهگذار سوئدی به نام آندریاس لیند خرید و شرکت کریپتواینترنشنال نام گرفت.
این شرکت این خبر را "بسیار نگرانکننده" خواند و در وبسایتش نوشت "ما هیچ ارتباطی با دستگاه اطلاعاتی آمریکا و آلمان نداریم."
"ما در حال ارزیابی شرایط هستیم و وقتی تصویر کاملی داشتیم اظهارنظر خواهیم کرد."
روسیه و چین هیچوقت از تجهیزات شرکت سوئیسی استفاده نکردند ولی اسناد به دست آمده حاکی است که جاسوسان آمریکایی با شنود ارتباطات آنان با سایر کشورها به اطلاعات بسیاری دست یافتهاند.
بعدها با بالاگرفتن سر و صداها درباره امنیت محصولات این شرکت، بسیاری از کشورها از جمله عربستان سعودی، ایتالیا و آرژانتین قرارداد خود با این شرکت را لغو کردند، اما جالب این که مدارک سیا که واشنگتن پست به آن اشاره کرده می گوید ایران همچنان به خرید از این شرکت ادامه داد.
اطلاعات بیشتر
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود
بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دههها مخفیانه صاحب یکی از بزرگترین شرکتهای تولید تجهیزات رمزگذاری بودهاند. بر اساس این پژوهش تجهیزات این شرکت سوئیسی…
Forwarded from IACS (Pedram Kiani)
🚨هشدار جدی مرکزماهر به سازمانها‼️‼️
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Infosecurity Magazine
Crypto AG Unmasked: CIA Spied on Governments For Decades
Crypto AG Unmasked: CIA Spied on Governments Via Firm. Encryption firm was owned by US and German intelligence for years
کانال تخصصی امنیت سایبری «کتاس»
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود! بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دههها مخفیانه صاحب یکی از بزرگترین…
Media is too big
VIEW IN TELEGRAM
جنجال بر سر دسترسی دستگاههای اطلاعاتی آمریکا و آلمان به مکاتبات محرمانه از طریق یک شرکت صوری
گفتوگو با هوشنگ حسنیاری استاد کالج نظامی سلطنتی کانادا
🦁«کتاس»
http://t.me/ict_security
گفتوگو با هوشنگ حسنیاری استاد کالج نظامی سلطنتی کانادا
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
وزارت ارتباطات ایران:حمله سایبری به ایران از جنوبشرق آسیا و آمریکای شمالی بود. 🦁«کتاس» http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیات حمله سایبری اخیر به کشور/ آمریکا منشاء حمله بود
🎥 رئیس پدافند غیرعامل از ابعاد حمله سايبری جديد به سيستمهای اينترنتی میگويد
رئیس سازمان پدافند غیر عامل کشور:
حمله اخیر سایبری به کشور برای امکان سنجی حمله بزرگتری انجام شد و ما تحلیل میکنیم منشاء این حمله که از نوع دیداس بود آمریکا باشد که البته جلوی این حمله گرفته شد.
🦁«کتاس»
http://t.me/ict_security
🎥 رئیس پدافند غیرعامل از ابعاد حمله سايبری جديد به سيستمهای اينترنتی میگويد
رئیس سازمان پدافند غیر عامل کشور:
حمله اخیر سایبری به کشور برای امکان سنجی حمله بزرگتری انجام شد و ما تحلیل میکنیم منشاء این حمله که از نوع دیداس بود آمریکا باشد که البته جلوی این حمله گرفته شد.
🦁«کتاس»
http://t.me/ict_security
چگونه تبلت را از فرزندم جدا کنم؟
🌠نیازی به محروم کردن فرزندتان از تبلتش نیست، کافی است خودتان همین حالا گوشی را روی زمین بگذارید و نه با حرف، بلکه با آوردن ورزش و مطالعه به ساعتهای مردهتان، به کودک خود هم سبک زندگی سالم را آموزش دهید.
🌟به ساعت نگاه کنید
🌠با وضع کردن برخی قانونها، ساعتهای استفاده فرزندتان از تبلت را محدود کنید. برای مثال به او اجازه ندهید که سر میز شام تبلتش را بیاورد.
🌟خاموشی بزنید
🌠محققان میگویند تبلتبازی پیش از خواب میتواند فرزند شما را بیخواب کند. پس به او اجازه بازی کردن با تبلت پیش از خواب را ندهید و نگذارید آن را به اتاق خوابش ببرد.
🌟وقتشناس باشید
🌠حتی اگر همه اطرافیانتان برای کودک خود تبلت خریده باشند، دلیلی ندارد که در سه سالگی به فرزندتان چنین هدیهای بدهید. اگر میخواهید او را با تکنولوژی آشنا کنید، به او اجازه دهید برخی ساعات روز با تبلت شما بازی کند اما شخصی کردن این وسیله را از چنین سنی شروع نکنید.
🌟از خودتان شروع کنید
🌠هرقدر هم که از لزوم فعالیت بدنی و قویتر کردن ارتباطات رو در رو برای فرزندتان صحبت کنید، فایدهای ندارد. تا زمانی که او میبیند که در مهمانی برایتان وایبر بازی شیرینتر از گپ زدن با دیگران است، تمایلی به گوش کردن به توصیههایتان پیدا نمیکند. اگر میخواهید فرزندتان زندگی مجازی را جایگزین تجربههای حقیقی زندگی نکند، خودتان در رعایت چنین اصلی پیشقدم شوید.
🌟دست بهکار شوید
🌠اگر تنها یک فرزند دارید، به او حق دهید برای پر کردن تنهاییاش به تبلت وابسته شود. در چنین شرایطی به جای جنگیدن با او، خودتان برای تغییر شرایط وارد عمل شوید. بازیهای دونفره پرتحرک و هیجانانگیز، هم میتواند سلامت جسم فرزندتان را تضمین کند و مهارتهای حرکتیاش را تقویت کند و هم لحظات شاد و خوشی را برایش رقم بزند. اگر کودکتان از چنین نعمتی بهرهمند شود دیگر نیازی به مدام بازی کردن با تبلت پیدا نخواهد کرد.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
🌠نیازی به محروم کردن فرزندتان از تبلتش نیست، کافی است خودتان همین حالا گوشی را روی زمین بگذارید و نه با حرف، بلکه با آوردن ورزش و مطالعه به ساعتهای مردهتان، به کودک خود هم سبک زندگی سالم را آموزش دهید.
🌟به ساعت نگاه کنید
🌠با وضع کردن برخی قانونها، ساعتهای استفاده فرزندتان از تبلت را محدود کنید. برای مثال به او اجازه ندهید که سر میز شام تبلتش را بیاورد.
🌟خاموشی بزنید
🌠محققان میگویند تبلتبازی پیش از خواب میتواند فرزند شما را بیخواب کند. پس به او اجازه بازی کردن با تبلت پیش از خواب را ندهید و نگذارید آن را به اتاق خوابش ببرد.
🌟وقتشناس باشید
🌠حتی اگر همه اطرافیانتان برای کودک خود تبلت خریده باشند، دلیلی ندارد که در سه سالگی به فرزندتان چنین هدیهای بدهید. اگر میخواهید او را با تکنولوژی آشنا کنید، به او اجازه دهید برخی ساعات روز با تبلت شما بازی کند اما شخصی کردن این وسیله را از چنین سنی شروع نکنید.
🌟از خودتان شروع کنید
🌠هرقدر هم که از لزوم فعالیت بدنی و قویتر کردن ارتباطات رو در رو برای فرزندتان صحبت کنید، فایدهای ندارد. تا زمانی که او میبیند که در مهمانی برایتان وایبر بازی شیرینتر از گپ زدن با دیگران است، تمایلی به گوش کردن به توصیههایتان پیدا نمیکند. اگر میخواهید فرزندتان زندگی مجازی را جایگزین تجربههای حقیقی زندگی نکند، خودتان در رعایت چنین اصلی پیشقدم شوید.
🌟دست بهکار شوید
🌠اگر تنها یک فرزند دارید، به او حق دهید برای پر کردن تنهاییاش به تبلت وابسته شود. در چنین شرایطی به جای جنگیدن با او، خودتان برای تغییر شرایط وارد عمل شوید. بازیهای دونفره پرتحرک و هیجانانگیز، هم میتواند سلامت جسم فرزندتان را تضمین کند و مهارتهای حرکتیاش را تقویت کند و هم لحظات شاد و خوشی را برایش رقم بزند. اگر کودکتان از چنین نعمتی بهرهمند شود دیگر نیازی به مدام بازی کردن با تبلت پیدا نخواهد کرد.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حماس با ارسال عکسهای زنان جذاب گوشی سربازان اسرائیلی را هک کرد
ارتش اسرائیل مدعی شد که شبه نظامیان حماس گوشی تلفن همراه سربازان این کشور را از طریق ارسال تصویر زنان جوان و جذاب که حامل بدافزار بوده، هک کردهاند.
سخنگوی ارتش اسرائیل با اعلام این خبر گفت تاکنون گوشی تلفن همراه دهها سرباز این کشور از این طریق آلوده شده ولی تشخیص سریع این امر مانع از افشاء هرگونه اطلاعات حساس نظامی شده است.
حماس از بسترهای رسانههای اجتماعی از جمله واتساپ، فیسبوک، اینستاگرام و تلگرام برای ارتباط با سربازان استفاده میکند. او توضیح داد که این کاربران جعلی با هویت جعلی زنان جوان در این رسانههای اجتماعی با سربازان اسرائیلی طرح دوستی میریختند و با وجود ارسال عکس و فیلم زیر بار برقراری تماس تلفنی نمیرفتند و ادعا میکردند که یا ناشنوا هستند و یا به دلایلی از جمله این که جزء مهاجران تازه وارد به اسرائیل هستند، زبان عبری را به خوبی نمیدانند.
وی گفت هکرهای تحت حمایت حماس سعی کرده بودند که با ارسال تصاویر زنان جوان، بدافزاری را که به آنها امکان هک کردن تلفن سربازان اسرائیل را میداد، فعال کنند.
🦁«کتاس»
http://t.me/ict_security
ارتش اسرائیل مدعی شد که شبه نظامیان حماس گوشی تلفن همراه سربازان این کشور را از طریق ارسال تصویر زنان جوان و جذاب که حامل بدافزار بوده، هک کردهاند.
سخنگوی ارتش اسرائیل با اعلام این خبر گفت تاکنون گوشی تلفن همراه دهها سرباز این کشور از این طریق آلوده شده ولی تشخیص سریع این امر مانع از افشاء هرگونه اطلاعات حساس نظامی شده است.
حماس از بسترهای رسانههای اجتماعی از جمله واتساپ، فیسبوک، اینستاگرام و تلگرام برای ارتباط با سربازان استفاده میکند. او توضیح داد که این کاربران جعلی با هویت جعلی زنان جوان در این رسانههای اجتماعی با سربازان اسرائیلی طرح دوستی میریختند و با وجود ارسال عکس و فیلم زیر بار برقراری تماس تلفنی نمیرفتند و ادعا میکردند که یا ناشنوا هستند و یا به دلایلی از جمله این که جزء مهاجران تازه وارد به اسرائیل هستند، زبان عبری را به خوبی نمیدانند.
وی گفت هکرهای تحت حمایت حماس سعی کرده بودند که با ارسال تصاویر زنان جوان، بدافزاری را که به آنها امکان هک کردن تلفن سربازان اسرائیل را میداد، فعال کنند.
🦁«کتاس»
http://t.me/ict_security
هکرهای ایرانی در حال سوءاستفاده از آسیب پذیری های 1 روزه شرکت VPN برای به خطر انداختن شبکه سازمانها در سرتاسر جهان و کاشت پشتیبان برای جاسوسی سایبر هستند.
Connect اتصال ایمنی Pulse: CVE-2019-11510
Networks شبکه های Palo Alto: CVE-2019-1579
Fortinet FortiOS: CVE-2018-13379
Citrix: CVE-2019-19781
بخوانید: https://thehackernews.com/2020/02/iranian-hackers-vpn-vulneractions.html
🦁«کتاس»
http://t.me/ict_security
Connect اتصال ایمنی Pulse: CVE-2019-11510
Networks شبکه های Palo Alto: CVE-2019-1579
Fortinet FortiOS: CVE-2018-13379
Citrix: CVE-2019-19781
بخوانید: https://thehackernews.com/2020/02/iranian-hackers-vpn-vulneractions.html
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در SNMP محصولات صنعتی زیمنس
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💢مدیر اجرایی سابق آمازون: در مواقع خصوصی الکسا را خاموش میکنم
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
اصلاحیههای امنیتی مایکروسافت- فوریه 2020
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
لری تسلر، دانشمند پشت ایده کات، کپی و پیست در سن ۷۴ سالگی در گذشت.
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
Forwarded from علیرضا پناهیان
Forwarded from IACS (Pedram Kiani)
🚨 ترمیم چندین آسیبپذیری DoS در محصولات Siemens
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شنود وایفای : آسیبپذیری جدید وایفای
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#خبر
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
☣️ تأثیر شیوع کرونا بر فعالیتهای شرکتهای فناوری
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️ ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security