کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند

شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.

شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.

در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.

کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.

وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."

پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.

لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.

لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."

والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.

اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."

اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.

لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "

لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.

وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.

"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "

جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.

باج افزارها تهدید جدی برای زیرساخت‌های اتوماسیون ‌و کنترل صنعتی صنایع‌مختلف هستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
زیمنس کتابچه راهنمای تنظیمات امنیتی صنعتی SINUMERIK / SIMOTION / SINAMICS را منتشر کرد.
اطلاعات بیشتر را از این لینک دریافت کنید.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢ویروس کرونا؛ درخواست گوگل از ده‌ها هزار کارمند خود برای کار از خانه

در پی شیوع ویروس کرونا، شرکت گوگل از ده‌ها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.

این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامه‌ای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیت‌هایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.

🦁«کتاس»
http://t.me/ict_security
در ازای هر علی گفتن به زهرایش قسم
جامی از کوثر صد و ده بار دستم می‌دهد
https://t.me/roholamin_atelie
#هشدار
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
زينب كه نماينده بود زهرا را
بگرفته بدست رشته ی دلها را
از صبر خدایی است كه با آن همه غم
شيرازه كند كتاب عاشورا را

◼️ سالروز رحلت حضرت زینب سلام الله بر شما تسلیت باد
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تیم روباتیک دختران افغانستان؛ بستری برای خلق فرصت‌های برابر

اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرح‌هایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.

🦁«کتاس»
http://t.me/ict_security
#هشدار
آسیب‌پذیری جدید پروتکل SMB ویندوز

خلاصه: افشای آسیب‌پذیری حیاتی روز صفر سیستم‌های ویندوز توسط خود مایکروسافت! میلیون‌ها سیستم را در معرض خطر قرار داده است. این آسیب‌پذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرم‌گونه را روی سیستم‌های آسیب‌پذیر فراهم می‌نماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!

تنها کمی پس از به‌روز‌رسانی ماهانه مایکروسافت که سه‌شنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیب‌پذیری حیاتی، وصله نشده و کرم‌گونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار می‌دهد.
به نظر می‌رسد مایکروسافت قصد داشته این نقص را در به‌روز‌رسانی‌های سه‌شنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر می‌رسد این عدم انتشار با بخش اطلاع‌رسانی هماهنگی نشده و آن‌ها آسیب‌پذیری وصله نشده با این سطح خطر را فاش نموده‌اند!
این آسیب‌پذیری با شناسه جهانی CVE-2020-0796 شناخته می‌شود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه می‌دهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیب‌پذیری را SMBGhost گذاشته‌اند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیب‌پذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده می‌تواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیب‌پذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد ‌کند که به آن متصل شود.
پروتکل SMB برای اشتراک‌گذاری فایل، مرور شبکه، خدمات پرینت و ارتباط ‌پردازشی از طریق شبکه را فراهم می‌کند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستم‌ها را نسبت به حملات کرم‌گونه آسیب‌پذیر می‌نماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده می‌تواند روی سیستم‌های آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی می‌خواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش می‌خواهد به عنوان یک راه‌حل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروال‌ها و رایانه‌های کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشرده‌سازی SMBv3 جلوی سو‌استفاده از این آسیب‌پذیری را نمی‌گیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخه‌های ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخه‌های ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار می‌دهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخه‌های بیشتری تحت تاًثیر این آسیب‌پذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهره‌برداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باج‌افزارها از جمله واناکرای و NotPetya نتیجه سوءاستفاده‌های مبتنی بر SMB بوده‌اند.
در حال حاضر، تا زمانی که مایکروسافت یک به‌روزرسانی امنیتی را برای آسیب‌پذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه می‌شود که مدیران سیستم برای جلوگیری از حمله و سوء‌استفاده از این آسیب‌پذیری اقدامات لازم را انجام داده و راه‌هایی را برای مقابله با سو‌استفاده از این آسیب‌پذیری پیاده‌سازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
چگونه هکرها از ترس ناشی از ویروس کرونا سوءاستفاده می‌کنند؟

کارشناسان امنیتی می‌گویند افزایش کلاهبرداری‌های ای‌میلی مرتبط به ویروس کرونا بدترین چیزی است که در سال‌های اخیر با آن روبرو شده‌اند.
مجرمان اینترنتی افراد و صنایع مختلف از جمله بخش های هوافضا، حمل و نقل، کارخانه‌ها، بیمارستان‌ها، خدمات درمانی و بیمه‌ها را هدف قرار می‌دهند.
ای‌میل‌های جعلی یا فیشینگ (ای‌میل‌هایی که برای سرقت اطلاعات هستند) که به زبان‌های انگلیسی، فرانسوی، ایتالیایی، ژاپنی و ترکی نوشته شده، کشف شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢ویروس کرونا می‌تواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند

تحقیقات نشان می‌دهد که ویروس کرونا می‌تواند تا ۹۶ ساعت روی صفحه نمایش گوشی‌های تلفن همراه کاربران زنده بماند و دوام بیاورد.

زنده ماندن طولانی کرونا در محیط به این معنی است که انتقال آن از طریق صفحه‌های نمایش گوشی‌ها به راحتی امکان پذیر است. کافی است در حین استفاده از تلفن همراه، فرد مبتلا در کنار شما سرفه یا عطسه کند. ویروس به این طریق روی صفحه نمایش گوشی همراه شما می‌نشیند و شما پس از دست زدن به آن و مالیدن دست‌های خود به دهان یا بینی‌تان مبتلا خواهید شد.

🦁«کتاس»
http://t.me/ict_security
مهمترین پایگاه اطلاعاتی آمار کرونا در جهان هک شد😳

▪️برجسته‌ترین پایگاه اطلاعات لحظه به لحظه درباره ویروس کرونا و تعداد مبتلایان آن در سراسر جهان از سوی هکرها مورد حمله قرار گرفت و آمارهای هراس‌آوری بر روی آن منتشر شد./ایسنا

🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ویدیو آموزشی : "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight"
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ویدیو آموزشی : پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز
سیستم احراز هویت دو مرحله ای را می توان اقدام امنیتی اضافی دانست که در کنار گذرواژه قرار می گیرد. در این ویدیو به توضیح پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز می پردازیم.
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص افزایش کاربرد پروتکل RDP و مخاطرات ناشی از آن
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.

در این بازه علاوه بر رعایت دقیق تر مواردی که برای ایام تعطیلات طولانی توصیه می گردد، از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ... ، به طور موکد توصیه می شود که به دلیل تمرکز ویژه مهاجمین بر روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس بصورت حفاظت نشده بر بستر شبکه ی اینترنت پرهیز گردد.

در ادامه، ملاحظاتی به شرح ذیل بمنظور ارتقای امنیت سیستم ها در این بازه زمانی پیشنهاد می گردد.

تمهیدات امنیتی که ضروری است در ایام تعطیلات مد نظر قرار گیرند:

▪️تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان بصورت غیر بر خط.

▪️هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.

▪️توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای

▪️آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.

در استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی همچون موارد زیر همواره باید مد نظر قرار گیرد:

▪️اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده

▪️اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستمها

▪️عدم استفاده از رمز های عبور تکراری

▪️محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم

▪️محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات

▪️استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات

▪️خودداری از قرار دادن آدرس IP عمومی بصورت مستقیم برروی سرویس دهنده ها

▪️استفاده از احراز هویت 2مرحله ای جهت استفاده از سرویس های دسترسی از راه دور

▪️دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی

🔅لازم به ذکر است که دو ویدیو آموزشی با عناوین "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight" و "احراز هویت دومرحله ای در سرویس ریموت دسکتاپ" در آدرس های https://t.me/ict_security/4239 و https://t.me/ict_security/4240 برای راهنمایی در انجام برخی از امور فوق الذکر قرار گرفته است.

منبع: مرکز ماهر
🦁«کتاس»
http://t.me/ict_security
‏دستگاه کوچیکی کنار atm چسبوندن که دوربین داره و رمز کاربر رو ثبت میکنه. موقع استفاده دقت کنید.

🦁«کتاس»
http://t.me/ict_security
ده سال حبس در انتظار مهندس سابق گوگل به جرم سرقت اطلاعات

یک مهندس سابق بخش خودران گوگل به دلیل سرقت اطلاعات از این شرکت ممکن است به ده سال حبس محکوم شود.

آنوتونی لواندوفسکی متهم شده است در زمانی که در بخش توسعه خودران شرکت گوگل مشغول به کار بوده است ۱۴ هزار سند را به سرقت برده و به شرکت رقیب یعنی اوبر ارائه کرده است.

وی اعتراف کرده در سال ۲۰۱۵ هزاران سند را از سیستم‌های داخلی گوگل به لپ تاپ شخصی خود منتقل کرده است. او در دادگاه اتهامات وارده را پذیرفته و حالا باید منتظر صدور رای قاضی بماند.
آقای لواندفسکی سال ۲۰۱۶ بعد از خروج از گوگل استارتاپی در زمینه خودران به نام Otto را راه‌اندازی کرد که اوبر به سرعت آن را با قیمت ۶۸۰ میلیون دلار خرید. همکاری لواندوفسکی با اوبر پیشرفت فوق‌العاده‌ای را برای کمپانی اوبر در بخش خودران به همراه داشت. اما در سال ۲۰۱۷ و بعد از بالا گرفتن بحث‌های حقوقی علیه لواندوفسکی در نهایت اوبر او را از کار اخراج کرد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
اخطار – دو نقص روز صفر که بر روی کلیه نسخه های ویندوز تأثیر می گذارد

امروز مایکروسافت به میلیاردها کاربر هشداردهنده امنیتی جدید برای دو آسیب پذیری مهم و غیرقابل رفع روز صفر منتشر کرد که به هکرها اجازه می دهد از راه دور کنترل کاملی بر روی رایانه های هدفمند داشته باشند.
اطلاعات بیشتر و راهکار رفع مشکل را از این لینک دریافت کنید.
http://ics-cert.ir/?p=276

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
چگونه قرنطینه زیرساخت‌های اینترنت در اروپا را به چالش کشید؟

اینترنت در قاره اروپا با تمام ظرفیتش درحال کار کردن است؛ صدها میلیون‌ شهروندی که در قرنطینه خانگی به سر می‌برند برای آموزش و کار به اینترنت وابسته‌اند، اتفاقی که فشار به زیرساخت‌های اینترنتی را افزایش داده است.

با تبدیل قاره اروپا به مرکز اصلی شیوه ویروس کرونا، قرنطینه گسترده در مهمترین کشورهای این قاره به اجرا گذاشته شده و صدها میلیون‌ دانش آموز و کارمند در بسیاری از کشورهای اروپایی دور کاری را آغاز کرده‌اند که همگی به اینترنت وابسته است.

پرسشی که اکنون ذهن کارشناسان حوزه فناوری را به خود مشغول کرده این است که آیا این زیرساخت‌ها تحمل این همه فشار را خواهند داشت؟
برای کاهش فشار ترافیک اینترنتی مقامات اروپایی با شرکت‌های بزرگ ارائه دهنده خدمات فیلم و ویدئو مذاکره کرده اند تا با اتخاذ تدابیری، فشار بر شبکه اینترنت در اروپا کاهش یابد و از قطع احتمالی اینترنت جلوگیری شود.
یوتیوب و نتفلیکس در خط مقدم استفاده از اینترنت
یوتیوب و نتفلیکس از بزرگترین شرکت‌های حوزه فن‌آوری‌های جدید اخیرا اعلام کرده‌اند که به منظور کاهش ترافیک اینترنتی، کیفیت ویدئوهای خود را برای اروپا کاهش می‌دهند.
در روزهای قرنطینه که مردم وقت بیشتری را در خانه می‌گذرانند، مراجعه برای دیدن فیلم و سریال بواسطه این دو شرکت بزرگ افزایش یافته است.

این شرکت‌ها پس از گفتگو با تیری بریتون، کمیسر بازار داخلی اتحادیه اروپا اعلام کردند که کیفیت ویدیوهای خود را کاهش می دهند.

کمیسر بازار داخلی اتحادیه اروپا با انتشار توئیتی از گفتگوی تلفنی خود با مدیر عامل نتفلیکس خبر داد. وی در این توییت می‌گوید که برای تامین دسترسی اینترنت برای همه، از نتفلیکس خواسته تا کیفیت فیلم‌هایش را از «HD» به وضعیت استاندارد کاهش دهد.

یوتیوپ هم اعلام کرده است که بطور موقت تمام ویدیوهایش را برای حوزه اروپا از حالت «اچ دی» به حالت استاندارد تغییر می‌دهد.
تدابیری که یوتیوب و نتفلیکس برای کاهش کیفیت ویدیوهایشان به اجرا گذاشته‌اند تا ۳۰ روز ادامه خواهد داشت. با این حال یوتیوب اعلام کرده است که کاربران در صورتی که مایل باشند می توانند آپشت «اچ دی» را برای ویدیوهای خود فعال کنند.
نتفلیکس هم اعلام کرده که تدابیر کاهش کیفیت ویدیوها را برای اروپا تا ۳۰ روز ادامه می دهد و افزوده است که این تمهیدات ۲۵ درصد ترافیک خدماتش را در شبکه اروپایی کاهش می دهد. این شرکت ارائه دهنده خدمات فیلم و سریال در عین حال به مشتریانش تضمین داده که علی‌رغم این تمهیدات کیفیت خوب فیلم‌ها و سریال‌هایش را حفظ می‌کند.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه به سلامت روانی خود در دوران قرنطینه و‌ شیوع کرونا کمک کنیم؟
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️هشدار
🚫ضد کرونا🚫
مراقب باشید...
🔖
روزهایی که بازار کرونا داغ است پیامی تحت عنوان "برنامه اندازه گیری دمای بدن" بر روی بعضی گوشی ها منتشر شده است!!!
متاسفانه به دلیل حساسیت و اهمیت این موضوع در روزهای کرونایی با استقبال برخی کاربران مواجه شده است.
اما لازم است بدانیم که صفحه <تاچ> گوشی قابلیت اندازه گیری دما را ندارد و احتمالا این برنامه به قصد کپی اثر انگشت جهت سو استفاده هایی مثل ورود به نرم افزار بانک ها و گوشی هایی که با اثر انگشت باز می شوند را دارند.
🔥توصیه می شود به هیچ عنوان این برنامه را نصب نکنید و چنانچه این نرم افزار را نصب کرده اید دراسرع وقت آن را پاک کرده و اثر انگشت گوشی خود را غیر فعال کنید و اثر انگشت های تعریف شده را محو و جایگزین نمایید.
🍃🌸🍃

🦁«کتاس»
http://t.me/ict_security