⭕️ ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
زیمنس کتابچه راهنمای تنظیمات امنیتی صنعتی SINUMERIK / SIMOTION / SINAMICS را منتشر کرد.
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢ویروس کرونا؛ درخواست گوگل از دهها هزار کارمند خود برای کار از خانه
در پی شیوع ویروس کرونا، شرکت گوگل از دهها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.
این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامهای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیتهایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.
🦁«کتاس»
http://t.me/ict_security
در پی شیوع ویروس کرونا، شرکت گوگل از دهها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.
این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامهای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیتهایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from ميز كار حسن روح الامين
#هشدار
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
#ALERTS
Linux Security Advisory
Several Linux distributions have released security updates to address vulnerabilities in their respective operating systems. Of note is a vulnerability in the Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.…
Linux Security Advisory
Several Linux distributions have released security updates to address vulnerabilities in their respective operating systems. Of note is a vulnerability in the Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.…
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تیم روباتیک دختران افغانستان؛ بستری برای خلق فرصتهای برابر
اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرحهایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.
🦁«کتاس»
http://t.me/ict_security
اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرحهایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.
🦁«کتاس»
http://t.me/ict_security
#هشدار
آسیبپذیری جدید پروتکل SMB ویندوز
خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر فراهم مینماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!
تنها کمی پس از بهروزرسانی ماهانه مایکروسافت که سهشنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیبپذیری حیاتی، وصله نشده و کرمگونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار میدهد.
به نظر میرسد مایکروسافت قصد داشته این نقص را در بهروزرسانیهای سهشنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر میرسد این عدم انتشار با بخش اطلاعرسانی هماهنگی نشده و آنها آسیبپذیری وصله نشده با این سطح خطر را فاش نمودهاند!
این آسیبپذیری با شناسه جهانی CVE-2020-0796 شناخته میشود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه میدهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیبپذیری را SMBGhost گذاشتهاند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیبپذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده میتواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیبپذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد کند که به آن متصل شود.
پروتکل SMB برای اشتراکگذاری فایل، مرور شبکه، خدمات پرینت و ارتباط پردازشی از طریق شبکه را فراهم میکند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستمها را نسبت به حملات کرمگونه آسیبپذیر مینماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده میتواند روی سیستمهای آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی میخواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش میخواهد به عنوان یک راهحل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروالها و رایانههای کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشردهسازی SMBv3 جلوی سواستفاده از این آسیبپذیری را نمیگیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار میدهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخههای بیشتری تحت تاًثیر این آسیبپذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهرهبرداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باجافزارها از جمله واناکرای و NotPetya نتیجه سوءاستفادههای مبتنی بر SMB بودهاند.
در حال حاضر، تا زمانی که مایکروسافت یک بهروزرسانی امنیتی را برای آسیبپذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه میشود که مدیران سیستم برای جلوگیری از حمله و سوءاستفاده از این آسیبپذیری اقدامات لازم را انجام داده و راههایی را برای مقابله با سواستفاده از این آسیبپذیری پیادهسازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری جدید پروتکل SMB ویندوز
خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر فراهم مینماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!
تنها کمی پس از بهروزرسانی ماهانه مایکروسافت که سهشنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیبپذیری حیاتی، وصله نشده و کرمگونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار میدهد.
به نظر میرسد مایکروسافت قصد داشته این نقص را در بهروزرسانیهای سهشنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر میرسد این عدم انتشار با بخش اطلاعرسانی هماهنگی نشده و آنها آسیبپذیری وصله نشده با این سطح خطر را فاش نمودهاند!
این آسیبپذیری با شناسه جهانی CVE-2020-0796 شناخته میشود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه میدهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیبپذیری را SMBGhost گذاشتهاند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیبپذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده میتواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیبپذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد کند که به آن متصل شود.
پروتکل SMB برای اشتراکگذاری فایل، مرور شبکه، خدمات پرینت و ارتباط پردازشی از طریق شبکه را فراهم میکند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستمها را نسبت به حملات کرمگونه آسیبپذیر مینماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده میتواند روی سیستمهای آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی میخواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش میخواهد به عنوان یک راهحل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروالها و رایانههای کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشردهسازی SMBv3 جلوی سواستفاده از این آسیبپذیری را نمیگیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار میدهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخههای بیشتری تحت تاًثیر این آسیبپذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهرهبرداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باجافزارها از جمله واناکرای و NotPetya نتیجه سوءاستفادههای مبتنی بر SMB بودهاند.
در حال حاضر، تا زمانی که مایکروسافت یک بهروزرسانی امنیتی را برای آسیبپذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه میشود که مدیران سیستم برای جلوگیری از حمله و سوءاستفاده از این آسیبپذیری اقدامات لازم را انجام داده و راههایی را برای مقابله با سواستفاده از این آسیبپذیری پیادهسازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
#هشدار آسیبپذیری جدید پروتکل SMB ویندوز خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر…
مایکروسافت هم اکنون وصله امنیتی برای رفع این آسیب پذیری ارایه داد
سریعا به روز رسانی را انجام دهید
لینک به روز رسانی:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
🦁«کتاس»
http://t.me/ict_security
سریعا به روز رسانی را انجام دهید
لینک به روز رسانی:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
چگونه هکرها از ترس ناشی از ویروس کرونا سوءاستفاده میکنند؟
کارشناسان امنیتی میگویند افزایش کلاهبرداریهای ایمیلی مرتبط به ویروس کرونا بدترین چیزی است که در سالهای اخیر با آن روبرو شدهاند.
مجرمان اینترنتی افراد و صنایع مختلف از جمله بخش های هوافضا، حمل و نقل، کارخانهها، بیمارستانها، خدمات درمانی و بیمهها را هدف قرار میدهند.
ایمیلهای جعلی یا فیشینگ (ایمیلهایی که برای سرقت اطلاعات هستند) که به زبانهای انگلیسی، فرانسوی، ایتالیایی، ژاپنی و ترکی نوشته شده، کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کارشناسان امنیتی میگویند افزایش کلاهبرداریهای ایمیلی مرتبط به ویروس کرونا بدترین چیزی است که در سالهای اخیر با آن روبرو شدهاند.
مجرمان اینترنتی افراد و صنایع مختلف از جمله بخش های هوافضا، حمل و نقل، کارخانهها، بیمارستانها، خدمات درمانی و بیمهها را هدف قرار میدهند.
ایمیلهای جعلی یا فیشینگ (ایمیلهایی که برای سرقت اطلاعات هستند) که به زبانهای انگلیسی، فرانسوی، ایتالیایی، ژاپنی و ترکی نوشته شده، کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💢ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند
تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
زنده ماندن طولانی کرونا در محیط به این معنی است که انتقال آن از طریق صفحههای نمایش گوشیها به راحتی امکان پذیر است. کافی است در حین استفاده از تلفن همراه، فرد مبتلا در کنار شما سرفه یا عطسه کند. ویروس به این طریق روی صفحه نمایش گوشی همراه شما مینشیند و شما پس از دست زدن به آن و مالیدن دستهای خود به دهان یا بینیتان مبتلا خواهید شد.
🦁«کتاس»
http://t.me/ict_security
تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
زنده ماندن طولانی کرونا در محیط به این معنی است که انتقال آن از طریق صفحههای نمایش گوشیها به راحتی امکان پذیر است. کافی است در حین استفاده از تلفن همراه، فرد مبتلا در کنار شما سرفه یا عطسه کند. ویروس به این طریق روی صفحه نمایش گوشی همراه شما مینشیند و شما پس از دست زدن به آن و مالیدن دستهای خود به دهان یا بینیتان مبتلا خواهید شد.
🦁«کتاس»
http://t.me/ict_security
مهمترین پایگاه اطلاعاتی آمار کرونا در جهان هک شد😳
▪️برجستهترین پایگاه اطلاعات لحظه به لحظه درباره ویروس کرونا و تعداد مبتلایان آن در سراسر جهان از سوی هکرها مورد حمله قرار گرفت و آمارهای هراسآوری بر روی آن منتشر شد./ایسنا
🦁«کتاس»
http://t.me/ict_security
▪️برجستهترین پایگاه اطلاعات لحظه به لحظه درباره ویروس کرونا و تعداد مبتلایان آن در سراسر جهان از سوی هکرها مورد حمله قرار گرفت و آمارهای هراسآوری بر روی آن منتشر شد./ایسنا
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ویدیو آموزشی : "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight"
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ویدیو آموزشی : پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز
سیستم احراز هویت دو مرحله ای را می توان اقدام امنیتی اضافی دانست که در کنار گذرواژه قرار می گیرد. در این ویدیو به توضیح پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز می پردازیم.
🦁«کتاس»
http://t.me/ict_security
سیستم احراز هویت دو مرحله ای را می توان اقدام امنیتی اضافی دانست که در کنار گذرواژه قرار می گیرد. در این ویدیو به توضیح پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز می پردازیم.
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص افزایش کاربرد پروتکل RDP و مخاطرات ناشی از آن
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
در این بازه علاوه بر رعایت دقیق تر مواردی که برای ایام تعطیلات طولانی توصیه می گردد، از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ... ، به طور موکد توصیه می شود که به دلیل تمرکز ویژه مهاجمین بر روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس بصورت حفاظت نشده بر بستر شبکه ی اینترنت پرهیز گردد.
در ادامه، ملاحظاتی به شرح ذیل بمنظور ارتقای امنیت سیستم ها در این بازه زمانی پیشنهاد می گردد.
✅تمهیدات امنیتی که ضروری است در ایام تعطیلات مد نظر قرار گیرند:
▪️تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان بصورت غیر بر خط.
▪️هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
▪️توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای
▪️آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
✅در استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی همچون موارد زیر همواره باید مد نظر قرار گیرد:
▪️اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده
▪️اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستمها
▪️عدم استفاده از رمز های عبور تکراری
▪️محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
▪️محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات
▪️استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات
▪️خودداری از قرار دادن آدرس IP عمومی بصورت مستقیم برروی سرویس دهنده ها
▪️استفاده از احراز هویت 2مرحله ای جهت استفاده از سرویس های دسترسی از راه دور
▪️دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی
🔅لازم به ذکر است که دو ویدیو آموزشی با عناوین "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight" و "احراز هویت دومرحله ای در سرویس ریموت دسکتاپ" در آدرس های https://t.me/ict_security/4239 و https://t.me/ict_security/4240 برای راهنمایی در انجام برخی از امور فوق الذکر قرار گرفته است.
منبع: مرکز ماهر
🦁«کتاس»
http://t.me/ict_security
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
در این بازه علاوه بر رعایت دقیق تر مواردی که برای ایام تعطیلات طولانی توصیه می گردد، از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ... ، به طور موکد توصیه می شود که به دلیل تمرکز ویژه مهاجمین بر روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس بصورت حفاظت نشده بر بستر شبکه ی اینترنت پرهیز گردد.
در ادامه، ملاحظاتی به شرح ذیل بمنظور ارتقای امنیت سیستم ها در این بازه زمانی پیشنهاد می گردد.
✅تمهیدات امنیتی که ضروری است در ایام تعطیلات مد نظر قرار گیرند:
▪️تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان بصورت غیر بر خط.
▪️هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
▪️توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای
▪️آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
✅در استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی همچون موارد زیر همواره باید مد نظر قرار گیرد:
▪️اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده
▪️اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستمها
▪️عدم استفاده از رمز های عبور تکراری
▪️محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
▪️محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات
▪️استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات
▪️خودداری از قرار دادن آدرس IP عمومی بصورت مستقیم برروی سرویس دهنده ها
▪️استفاده از احراز هویت 2مرحله ای جهت استفاده از سرویس های دسترسی از راه دور
▪️دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی
🔅لازم به ذکر است که دو ویدیو آموزشی با عناوین "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight" و "احراز هویت دومرحله ای در سرویس ریموت دسکتاپ" در آدرس های https://t.me/ict_security/4239 و https://t.me/ict_security/4240 برای راهنمایی در انجام برخی از امور فوق الذکر قرار گرفته است.
منبع: مرکز ماهر
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
ویدیو آموزشی : "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight"
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
دستگاه کوچیکی کنار atm چسبوندن که دوربین داره و رمز کاربر رو ثبت میکنه. موقع استفاده دقت کنید.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
ده سال حبس در انتظار مهندس سابق گوگل به جرم سرقت اطلاعات
یک مهندس سابق بخش خودران گوگل به دلیل سرقت اطلاعات از این شرکت ممکن است به ده سال حبس محکوم شود.
آنوتونی لواندوفسکی متهم شده است در زمانی که در بخش توسعه خودران شرکت گوگل مشغول به کار بوده است ۱۴ هزار سند را به سرقت برده و به شرکت رقیب یعنی اوبر ارائه کرده است.
وی اعتراف کرده در سال ۲۰۱۵ هزاران سند را از سیستمهای داخلی گوگل به لپ تاپ شخصی خود منتقل کرده است. او در دادگاه اتهامات وارده را پذیرفته و حالا باید منتظر صدور رای قاضی بماند.
آقای لواندفسکی سال ۲۰۱۶ بعد از خروج از گوگل استارتاپی در زمینه خودران به نام Otto را راهاندازی کرد که اوبر به سرعت آن را با قیمت ۶۸۰ میلیون دلار خرید. همکاری لواندوفسکی با اوبر پیشرفت فوقالعادهای را برای کمپانی اوبر در بخش خودران به همراه داشت. اما در سال ۲۰۱۷ و بعد از بالا گرفتن بحثهای حقوقی علیه لواندوفسکی در نهایت اوبر او را از کار اخراج کرد.
🦁«کتاس»
http://t.me/ict_security
یک مهندس سابق بخش خودران گوگل به دلیل سرقت اطلاعات از این شرکت ممکن است به ده سال حبس محکوم شود.
آنوتونی لواندوفسکی متهم شده است در زمانی که در بخش توسعه خودران شرکت گوگل مشغول به کار بوده است ۱۴ هزار سند را به سرقت برده و به شرکت رقیب یعنی اوبر ارائه کرده است.
وی اعتراف کرده در سال ۲۰۱۵ هزاران سند را از سیستمهای داخلی گوگل به لپ تاپ شخصی خود منتقل کرده است. او در دادگاه اتهامات وارده را پذیرفته و حالا باید منتظر صدور رای قاضی بماند.
آقای لواندفسکی سال ۲۰۱۶ بعد از خروج از گوگل استارتاپی در زمینه خودران به نام Otto را راهاندازی کرد که اوبر به سرعت آن را با قیمت ۶۸۰ میلیون دلار خرید. همکاری لواندوفسکی با اوبر پیشرفت فوقالعادهای را برای کمپانی اوبر در بخش خودران به همراه داشت. اما در سال ۲۰۱۷ و بعد از بالا گرفتن بحثهای حقوقی علیه لواندوفسکی در نهایت اوبر او را از کار اخراج کرد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
اخطار – دو نقص روز صفر که بر روی کلیه نسخه های ویندوز تأثیر می گذارد
امروز مایکروسافت به میلیاردها کاربر هشداردهنده امنیتی جدید برای دو آسیب پذیری مهم و غیرقابل رفع روز صفر منتشر کرد که به هکرها اجازه می دهد از راه دور کنترل کاملی بر روی رایانه های هدفمند داشته باشند.
اطلاعات بیشتر و راهکار رفع مشکل را از این لینک دریافت کنید.
http://ics-cert.ir/?p=276
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اخطار – دو نقص روز صفر که بر روی کلیه نسخه های ویندوز تأثیر می گذارد
امروز مایکروسافت به میلیاردها کاربر هشداردهنده امنیتی جدید برای دو آسیب پذیری مهم و غیرقابل رفع روز صفر منتشر کرد که به هکرها اجازه می دهد از راه دور کنترل کاملی بر روی رایانه های هدفمند داشته باشند.
اطلاعات بیشتر و راهکار رفع مشکل را از این لینک دریافت کنید.
http://ics-cert.ir/?p=276
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.