Forwarded from IACS (Pedram Kiani)
🚨هشدار جدی مرکزماهر به سازمانها‼️‼️
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Infosecurity Magazine
Crypto AG Unmasked: CIA Spied on Governments For Decades
Crypto AG Unmasked: CIA Spied on Governments Via Firm. Encryption firm was owned by US and German intelligence for years
کانال تخصصی امنیت سایبری «کتاس»
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود! بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دههها مخفیانه صاحب یکی از بزرگترین…
Media is too big
VIEW IN TELEGRAM
جنجال بر سر دسترسی دستگاههای اطلاعاتی آمریکا و آلمان به مکاتبات محرمانه از طریق یک شرکت صوری
گفتوگو با هوشنگ حسنیاری استاد کالج نظامی سلطنتی کانادا
🦁«کتاس»
http://t.me/ict_security
گفتوگو با هوشنگ حسنیاری استاد کالج نظامی سلطنتی کانادا
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
وزارت ارتباطات ایران:حمله سایبری به ایران از جنوبشرق آسیا و آمریکای شمالی بود. 🦁«کتاس» http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیات حمله سایبری اخیر به کشور/ آمریکا منشاء حمله بود
🎥 رئیس پدافند غیرعامل از ابعاد حمله سايبری جديد به سيستمهای اينترنتی میگويد
رئیس سازمان پدافند غیر عامل کشور:
حمله اخیر سایبری به کشور برای امکان سنجی حمله بزرگتری انجام شد و ما تحلیل میکنیم منشاء این حمله که از نوع دیداس بود آمریکا باشد که البته جلوی این حمله گرفته شد.
🦁«کتاس»
http://t.me/ict_security
🎥 رئیس پدافند غیرعامل از ابعاد حمله سايبری جديد به سيستمهای اينترنتی میگويد
رئیس سازمان پدافند غیر عامل کشور:
حمله اخیر سایبری به کشور برای امکان سنجی حمله بزرگتری انجام شد و ما تحلیل میکنیم منشاء این حمله که از نوع دیداس بود آمریکا باشد که البته جلوی این حمله گرفته شد.
🦁«کتاس»
http://t.me/ict_security
چگونه تبلت را از فرزندم جدا کنم؟
🌠نیازی به محروم کردن فرزندتان از تبلتش نیست، کافی است خودتان همین حالا گوشی را روی زمین بگذارید و نه با حرف، بلکه با آوردن ورزش و مطالعه به ساعتهای مردهتان، به کودک خود هم سبک زندگی سالم را آموزش دهید.
🌟به ساعت نگاه کنید
🌠با وضع کردن برخی قانونها، ساعتهای استفاده فرزندتان از تبلت را محدود کنید. برای مثال به او اجازه ندهید که سر میز شام تبلتش را بیاورد.
🌟خاموشی بزنید
🌠محققان میگویند تبلتبازی پیش از خواب میتواند فرزند شما را بیخواب کند. پس به او اجازه بازی کردن با تبلت پیش از خواب را ندهید و نگذارید آن را به اتاق خوابش ببرد.
🌟وقتشناس باشید
🌠حتی اگر همه اطرافیانتان برای کودک خود تبلت خریده باشند، دلیلی ندارد که در سه سالگی به فرزندتان چنین هدیهای بدهید. اگر میخواهید او را با تکنولوژی آشنا کنید، به او اجازه دهید برخی ساعات روز با تبلت شما بازی کند اما شخصی کردن این وسیله را از چنین سنی شروع نکنید.
🌟از خودتان شروع کنید
🌠هرقدر هم که از لزوم فعالیت بدنی و قویتر کردن ارتباطات رو در رو برای فرزندتان صحبت کنید، فایدهای ندارد. تا زمانی که او میبیند که در مهمانی برایتان وایبر بازی شیرینتر از گپ زدن با دیگران است، تمایلی به گوش کردن به توصیههایتان پیدا نمیکند. اگر میخواهید فرزندتان زندگی مجازی را جایگزین تجربههای حقیقی زندگی نکند، خودتان در رعایت چنین اصلی پیشقدم شوید.
🌟دست بهکار شوید
🌠اگر تنها یک فرزند دارید، به او حق دهید برای پر کردن تنهاییاش به تبلت وابسته شود. در چنین شرایطی به جای جنگیدن با او، خودتان برای تغییر شرایط وارد عمل شوید. بازیهای دونفره پرتحرک و هیجانانگیز، هم میتواند سلامت جسم فرزندتان را تضمین کند و مهارتهای حرکتیاش را تقویت کند و هم لحظات شاد و خوشی را برایش رقم بزند. اگر کودکتان از چنین نعمتی بهرهمند شود دیگر نیازی به مدام بازی کردن با تبلت پیدا نخواهد کرد.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
🌠نیازی به محروم کردن فرزندتان از تبلتش نیست، کافی است خودتان همین حالا گوشی را روی زمین بگذارید و نه با حرف، بلکه با آوردن ورزش و مطالعه به ساعتهای مردهتان، به کودک خود هم سبک زندگی سالم را آموزش دهید.
🌟به ساعت نگاه کنید
🌠با وضع کردن برخی قانونها، ساعتهای استفاده فرزندتان از تبلت را محدود کنید. برای مثال به او اجازه ندهید که سر میز شام تبلتش را بیاورد.
🌟خاموشی بزنید
🌠محققان میگویند تبلتبازی پیش از خواب میتواند فرزند شما را بیخواب کند. پس به او اجازه بازی کردن با تبلت پیش از خواب را ندهید و نگذارید آن را به اتاق خوابش ببرد.
🌟وقتشناس باشید
🌠حتی اگر همه اطرافیانتان برای کودک خود تبلت خریده باشند، دلیلی ندارد که در سه سالگی به فرزندتان چنین هدیهای بدهید. اگر میخواهید او را با تکنولوژی آشنا کنید، به او اجازه دهید برخی ساعات روز با تبلت شما بازی کند اما شخصی کردن این وسیله را از چنین سنی شروع نکنید.
🌟از خودتان شروع کنید
🌠هرقدر هم که از لزوم فعالیت بدنی و قویتر کردن ارتباطات رو در رو برای فرزندتان صحبت کنید، فایدهای ندارد. تا زمانی که او میبیند که در مهمانی برایتان وایبر بازی شیرینتر از گپ زدن با دیگران است، تمایلی به گوش کردن به توصیههایتان پیدا نمیکند. اگر میخواهید فرزندتان زندگی مجازی را جایگزین تجربههای حقیقی زندگی نکند، خودتان در رعایت چنین اصلی پیشقدم شوید.
🌟دست بهکار شوید
🌠اگر تنها یک فرزند دارید، به او حق دهید برای پر کردن تنهاییاش به تبلت وابسته شود. در چنین شرایطی به جای جنگیدن با او، خودتان برای تغییر شرایط وارد عمل شوید. بازیهای دونفره پرتحرک و هیجانانگیز، هم میتواند سلامت جسم فرزندتان را تضمین کند و مهارتهای حرکتیاش را تقویت کند و هم لحظات شاد و خوشی را برایش رقم بزند. اگر کودکتان از چنین نعمتی بهرهمند شود دیگر نیازی به مدام بازی کردن با تبلت پیدا نخواهد کرد.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حماس با ارسال عکسهای زنان جذاب گوشی سربازان اسرائیلی را هک کرد
ارتش اسرائیل مدعی شد که شبه نظامیان حماس گوشی تلفن همراه سربازان این کشور را از طریق ارسال تصویر زنان جوان و جذاب که حامل بدافزار بوده، هک کردهاند.
سخنگوی ارتش اسرائیل با اعلام این خبر گفت تاکنون گوشی تلفن همراه دهها سرباز این کشور از این طریق آلوده شده ولی تشخیص سریع این امر مانع از افشاء هرگونه اطلاعات حساس نظامی شده است.
حماس از بسترهای رسانههای اجتماعی از جمله واتساپ، فیسبوک، اینستاگرام و تلگرام برای ارتباط با سربازان استفاده میکند. او توضیح داد که این کاربران جعلی با هویت جعلی زنان جوان در این رسانههای اجتماعی با سربازان اسرائیلی طرح دوستی میریختند و با وجود ارسال عکس و فیلم زیر بار برقراری تماس تلفنی نمیرفتند و ادعا میکردند که یا ناشنوا هستند و یا به دلایلی از جمله این که جزء مهاجران تازه وارد به اسرائیل هستند، زبان عبری را به خوبی نمیدانند.
وی گفت هکرهای تحت حمایت حماس سعی کرده بودند که با ارسال تصاویر زنان جوان، بدافزاری را که به آنها امکان هک کردن تلفن سربازان اسرائیل را میداد، فعال کنند.
🦁«کتاس»
http://t.me/ict_security
ارتش اسرائیل مدعی شد که شبه نظامیان حماس گوشی تلفن همراه سربازان این کشور را از طریق ارسال تصویر زنان جوان و جذاب که حامل بدافزار بوده، هک کردهاند.
سخنگوی ارتش اسرائیل با اعلام این خبر گفت تاکنون گوشی تلفن همراه دهها سرباز این کشور از این طریق آلوده شده ولی تشخیص سریع این امر مانع از افشاء هرگونه اطلاعات حساس نظامی شده است.
حماس از بسترهای رسانههای اجتماعی از جمله واتساپ، فیسبوک، اینستاگرام و تلگرام برای ارتباط با سربازان استفاده میکند. او توضیح داد که این کاربران جعلی با هویت جعلی زنان جوان در این رسانههای اجتماعی با سربازان اسرائیلی طرح دوستی میریختند و با وجود ارسال عکس و فیلم زیر بار برقراری تماس تلفنی نمیرفتند و ادعا میکردند که یا ناشنوا هستند و یا به دلایلی از جمله این که جزء مهاجران تازه وارد به اسرائیل هستند، زبان عبری را به خوبی نمیدانند.
وی گفت هکرهای تحت حمایت حماس سعی کرده بودند که با ارسال تصاویر زنان جوان، بدافزاری را که به آنها امکان هک کردن تلفن سربازان اسرائیل را میداد، فعال کنند.
🦁«کتاس»
http://t.me/ict_security
هکرهای ایرانی در حال سوءاستفاده از آسیب پذیری های 1 روزه شرکت VPN برای به خطر انداختن شبکه سازمانها در سرتاسر جهان و کاشت پشتیبان برای جاسوسی سایبر هستند.
Connect اتصال ایمنی Pulse: CVE-2019-11510
Networks شبکه های Palo Alto: CVE-2019-1579
Fortinet FortiOS: CVE-2018-13379
Citrix: CVE-2019-19781
بخوانید: https://thehackernews.com/2020/02/iranian-hackers-vpn-vulneractions.html
🦁«کتاس»
http://t.me/ict_security
Connect اتصال ایمنی Pulse: CVE-2019-11510
Networks شبکه های Palo Alto: CVE-2019-1579
Fortinet FortiOS: CVE-2018-13379
Citrix: CVE-2019-19781
بخوانید: https://thehackernews.com/2020/02/iranian-hackers-vpn-vulneractions.html
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در SNMP محصولات صنعتی زیمنس
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💢مدیر اجرایی سابق آمازون: در مواقع خصوصی الکسا را خاموش میکنم
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
اصلاحیههای امنیتی مایکروسافت- فوریه 2020
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
لری تسلر، دانشمند پشت ایده کات، کپی و پیست در سن ۷۴ سالگی در گذشت.
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
Forwarded from علیرضا پناهیان
Forwarded from IACS (Pedram Kiani)
🚨 ترمیم چندین آسیبپذیری DoS در محصولات Siemens
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شنود وایفای : آسیبپذیری جدید وایفای
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#خبر
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
☣️ تأثیر شیوع کرونا بر فعالیتهای شرکتهای فناوری
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️ ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.