Forwarded from مخاطب خاص
Media is too big
VIEW IN TELEGRAM
#اباالفضل
#مخاطب_خاص
تو آمدی و... ماه شبِ مادرت شدی
#شاگرد اولِ... ادبِ... مادرت شدی
میشنوید
باصدای #صابر_خراسانی
...
@MokhatabTV3
...
#مخاطب_خاص
تو آمدی و... ماه شبِ مادرت شدی
#شاگرد اولِ... ادبِ... مادرت شدی
میشنوید
باصدای #صابر_خراسانی
...
@MokhatabTV3
...
🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته!
🔹علت: استفاده از برنامه های غیر رسمی تلگرام
🦁«کتاس»
http://t.me/ict_security
🔹علت: استفاده از برنامه های غیر رسمی تلگرام
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته! 🔹علت: استفاده از برنامه های غیر رسمی تلگرام 🦁«کتاس» http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته!
🔹علت: استفاده از برنامه های غیر رسمی تلگرام
توضیح کامل را در این ویدئو از زبان جادی ببینید و بشنوید
🦁«کتاس»
http://t.me/ict_security
🔹علت: استفاده از برنامه های غیر رسمی تلگرام
توضیح کامل را در این ویدئو از زبان جادی ببینید و بشنوید
🦁«کتاس»
http://t.me/ict_security
سامانه شکار رفت برا فروش😐
🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته و حالا برای فروش در دارک وب قرار گرفته !
🦁«کتاس»
http://t.me/ict_security
🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته و حالا برای فروش در دارک وب قرار گرفته !
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
سامانه شکار رفت برا فروش😐 🔴اطلاعات شخصی ۴۲ میلیون کاربر ایرانی در تلگرام لو رفته و حالا برای فروش در دارک وب قرار گرفته ! 🦁«کتاس» http://t.me/ict_security
به نظر میاد که فروشنده، دیتابیس #سامانه_شکار رو تا الان به ۴ نفر فروخته و ۲ هزار دلار به جیب زده.
بر اساس اطلاعاتی که منتشر شده یکی از این خریداران یکی از گروه های دزدان #فیشینگ هستند.
🦁«کتاس»
http://t.me/ict_security
بر اساس اطلاعاتی که منتشر شده یکی از این خریداران یکی از گروه های دزدان #فیشینگ هستند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
به نظر میاد که فروشنده، دیتابیس #سامانه_شکار رو تا الان به ۴ نفر فروخته و ۲ هزار دلار به جیب زده. بر اساس اطلاعاتی که منتشر شده یکی از این خریداران یکی از گروه های دزدان #فیشینگ هستند. 🦁«کتاس» http://t.me/ict_security
گزارش مرکز ماهر:
در دی۹۶ در مورد عدم امنیت پوستههای تلگرام هشدار دادیم. البته شواهدی وجود دارد که این اطلاعات به شیوه دیگری جمعآوری شده است!
سایت ادعا شده با نام شکار که در شرکت رسپینا میزبانی میشده، شناسایی شد.
گزارش برای رسیدگی قضایی به دادستانی ارجاع خواهد شد
🦁«کتاس»
http://t.me/ict_security
در دی۹۶ در مورد عدم امنیت پوستههای تلگرام هشدار دادیم. البته شواهدی وجود دارد که این اطلاعات به شیوه دیگری جمعآوری شده است!
سایت ادعا شده با نام شکار که در شرکت رسپینا میزبانی میشده، شناسایی شد.
گزارش برای رسیدگی قضایی به دادستانی ارجاع خواهد شد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
نمونه هم گذاشته خیالتون راحت باشه😂 🦁«کتاس» http://t.me/ict_security
انتشار اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام! – تلگرام دو سر طلا!!
اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام افشا شده و به دست هکرها افتاده است. این اطلاعات که از یکی از برنامههای غیررسمی تلگرام نشت پیدا کرده روی یک سرور بدون نیاز به احراز هویت و کلمه عبور قرار داشته است. باب دیاچنکو، کارشناس امنیت سایبری، این پایگاه داده را کشف نموده و به صاحبان آن برای حذف آن اطلاع داده است. اما اطلاعات به دست هکرها افتاده و در حال فروش است!
این اطلاعات روی یک سامانه به نام «سامانه شکار» قرار داشته و پایگاه داده الاستیک سرچ آن بدون کلمه عبور یا مکانیزم احزار هویت رها شده بوده است. البته این پایگاه داده پس از ارتباط باب دیاچنکو با صاحبان سامانه حذف شده است.
سخنگوی رسمی تلگرام نیز تایید نموده که اطلاعات کاربران تلگرام افشا شده، اما این متوجه خود تلگرام نمیشود، زیرا اطلاعات از یک نسخه غیررسمی این برنامه نشت یافته است. تلگرام برنامه سمت کاربر خود را به صورت متن باز عرضه نموده که این مساله به هر کسی اجازه انتشار برنامه سمت کاربر تلگرام را میدهد. متاسفانه کسی که نسخه غیررسمی تلگرام عرضه میکند میتواند به اطلاعات کاربران دسترسی داشته باشد. فیلتر تلگرام در ایران نیز موجب اقبال گسترده مردم به این برنامهها شد و این نتیجه دور از انتظار نبود!
البته این اولین بار نیست که اطلاعات کاربران ایرانی تلگرام منتشر میشود و چهار سال پیش نیز اطلاعات ۱۵ میلیون کاربر ایرانی تلگرام منتشر شده بود. اما اتفاق اخیر یک هک نبوده و نشت دادههایی بوده که به صورت غیرمجاز از کاربران ذخیره شده و بدون حفاظت روی یک سرور نگهداری میشده!
اطلاعات این سرور در ۲۵ اسفند روی موتور جستجوی BinaryEdge ایندکس شده و باب دیاچنکو آنها را در ۲ فروردین کشف نموده و مورد تحلیل قرار داده است. سپس در ۵ فروردین به صاحبان این پایگاه داده مشکل را گزارش داده و اطلاعات در ۶ فروردین از این پایگاه داده حذف شده است. اما متاسفانه این مساله جلوی انتشار عمومی دادهها را نگرفته و اکنون این اطلاعات در فرومهای هکری به فروش میرسد. کارشناسان سایبری میگویند این اطلاعات با قیمت ۵۰۰ دلار در فرومهای هکری به فروش میرسد.
این پایگاه داده شامل اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام بوده است. اطلاعاتی نظیر آیدیهای کاربران، نامهای کاربری، شماره تلفنها و هشها و کلیدهای مخفی روی این پایگاه داده وجود داشتهاند. اطلاعاتی که هکرها به فروش میرسانند شامل اطلاعات دیگری نیست، ولی هنوز مشخص نیست که اطلاعاتی همچون تاریخچه چت کاربران و سایر اطلاعات شخصی آنها نیز روی این پایگاه داده وجود داشته یا خیر.
متاسفانه همانگونه که بارها کارشناسان امنیت سایبری اعلام نموده بودند استفاده از نسخههای غیررسمی تلگرام حریم خصوصی کاربران را تحت تاثیر قرار میدهد. اکنون نیز این اتفاق افتاده و اطلاعات کاربران به صورت عمومی منتشر شده است.
متاسفانه کارشناسان گزارش میدهند اطلاعات افرادی در بین اطلاعات نشت یافته وجود دارد که از نسخههای غیررسمی تلگرام استفاده نمیکردهاند. این بدان معنی است که افرادی که از نسخههای غیررسمی تلگرام استفاده میکردهاند، نه تنها اطلاعات خود را در معرض خطر قرار دادهاند، موجب نشت اطلاعات مخاطبین خود نیز شدهاند.
اطلاعات منتشر شده امکان ورود بدون اجازه کاربر به حساب تلگرام آنها را نمیدهد. اما انتشار نامهای کاربری و شماره تلفن افراد به صورت عمومی حریم خصوصی آنها را نقض نموده و ارسال پیامهای ناخواسته به آنها و انتشار شماره تلفن افراد که برای بسیاری ناخوشایند است از تبعات این نشت داده است.
وبسایت ایرانی دیجیاتو نیز مصاحبهای با باب دیاچنکو، کارشناس امنیت سایبری که این کشف داده را رسانهای نموده انجام داده و اطلاعات بیشتری در مورد این نشت داده و اثرات آن منتشر نموده است. دیاچنکو اعلام نموده که در این پایگاه داده اثری از اطلاعات شخصی کاربران که بتوان با آن وارد حساب کاربری آنها شود پیدا نکرده است.
اما این اطلاعات مشخص میکند که دقیقا چه کاربرانی از این پیامرسان استفاده میکنند. دیاچنکو گفته نمیتوان از دادهها متوجه شد که این اطلاعات از کدامیک از نسخههای غیررسمی تلگرام نشت یافته و نشانی از منبع اصلی دادهها و نام یک برنامه خاص در آنها وجود ندارد.
دکتر امیر ناظمی، رییس سازمان فناوری اطلاعات، در توییتی به گزارش مرکز ماهر در دی ماه ۹۶ مبنی بر اعلام امن نبودن نسخههای غیررسمی تلگرام ارجاع داده و بیان نموده که شواهدی وجود دارد که اطلاعات به شیوه دیگری جمعآوری شده است! همچنین بیان نموده این سایت که در شرکت رسپینا میزبانی میشده است شناسایی شده و تحت پیگرد قضایی قرار گرفته است.
اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام افشا شده و به دست هکرها افتاده است. این اطلاعات که از یکی از برنامههای غیررسمی تلگرام نشت پیدا کرده روی یک سرور بدون نیاز به احراز هویت و کلمه عبور قرار داشته است. باب دیاچنکو، کارشناس امنیت سایبری، این پایگاه داده را کشف نموده و به صاحبان آن برای حذف آن اطلاع داده است. اما اطلاعات به دست هکرها افتاده و در حال فروش است!
این اطلاعات روی یک سامانه به نام «سامانه شکار» قرار داشته و پایگاه داده الاستیک سرچ آن بدون کلمه عبور یا مکانیزم احزار هویت رها شده بوده است. البته این پایگاه داده پس از ارتباط باب دیاچنکو با صاحبان سامانه حذف شده است.
سخنگوی رسمی تلگرام نیز تایید نموده که اطلاعات کاربران تلگرام افشا شده، اما این متوجه خود تلگرام نمیشود، زیرا اطلاعات از یک نسخه غیررسمی این برنامه نشت یافته است. تلگرام برنامه سمت کاربر خود را به صورت متن باز عرضه نموده که این مساله به هر کسی اجازه انتشار برنامه سمت کاربر تلگرام را میدهد. متاسفانه کسی که نسخه غیررسمی تلگرام عرضه میکند میتواند به اطلاعات کاربران دسترسی داشته باشد. فیلتر تلگرام در ایران نیز موجب اقبال گسترده مردم به این برنامهها شد و این نتیجه دور از انتظار نبود!
البته این اولین بار نیست که اطلاعات کاربران ایرانی تلگرام منتشر میشود و چهار سال پیش نیز اطلاعات ۱۵ میلیون کاربر ایرانی تلگرام منتشر شده بود. اما اتفاق اخیر یک هک نبوده و نشت دادههایی بوده که به صورت غیرمجاز از کاربران ذخیره شده و بدون حفاظت روی یک سرور نگهداری میشده!
اطلاعات این سرور در ۲۵ اسفند روی موتور جستجوی BinaryEdge ایندکس شده و باب دیاچنکو آنها را در ۲ فروردین کشف نموده و مورد تحلیل قرار داده است. سپس در ۵ فروردین به صاحبان این پایگاه داده مشکل را گزارش داده و اطلاعات در ۶ فروردین از این پایگاه داده حذف شده است. اما متاسفانه این مساله جلوی انتشار عمومی دادهها را نگرفته و اکنون این اطلاعات در فرومهای هکری به فروش میرسد. کارشناسان سایبری میگویند این اطلاعات با قیمت ۵۰۰ دلار در فرومهای هکری به فروش میرسد.
این پایگاه داده شامل اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام بوده است. اطلاعاتی نظیر آیدیهای کاربران، نامهای کاربری، شماره تلفنها و هشها و کلیدهای مخفی روی این پایگاه داده وجود داشتهاند. اطلاعاتی که هکرها به فروش میرسانند شامل اطلاعات دیگری نیست، ولی هنوز مشخص نیست که اطلاعاتی همچون تاریخچه چت کاربران و سایر اطلاعات شخصی آنها نیز روی این پایگاه داده وجود داشته یا خیر.
متاسفانه همانگونه که بارها کارشناسان امنیت سایبری اعلام نموده بودند استفاده از نسخههای غیررسمی تلگرام حریم خصوصی کاربران را تحت تاثیر قرار میدهد. اکنون نیز این اتفاق افتاده و اطلاعات کاربران به صورت عمومی منتشر شده است.
متاسفانه کارشناسان گزارش میدهند اطلاعات افرادی در بین اطلاعات نشت یافته وجود دارد که از نسخههای غیررسمی تلگرام استفاده نمیکردهاند. این بدان معنی است که افرادی که از نسخههای غیررسمی تلگرام استفاده میکردهاند، نه تنها اطلاعات خود را در معرض خطر قرار دادهاند، موجب نشت اطلاعات مخاطبین خود نیز شدهاند.
اطلاعات منتشر شده امکان ورود بدون اجازه کاربر به حساب تلگرام آنها را نمیدهد. اما انتشار نامهای کاربری و شماره تلفن افراد به صورت عمومی حریم خصوصی آنها را نقض نموده و ارسال پیامهای ناخواسته به آنها و انتشار شماره تلفن افراد که برای بسیاری ناخوشایند است از تبعات این نشت داده است.
وبسایت ایرانی دیجیاتو نیز مصاحبهای با باب دیاچنکو، کارشناس امنیت سایبری که این کشف داده را رسانهای نموده انجام داده و اطلاعات بیشتری در مورد این نشت داده و اثرات آن منتشر نموده است. دیاچنکو اعلام نموده که در این پایگاه داده اثری از اطلاعات شخصی کاربران که بتوان با آن وارد حساب کاربری آنها شود پیدا نکرده است.
اما این اطلاعات مشخص میکند که دقیقا چه کاربرانی از این پیامرسان استفاده میکنند. دیاچنکو گفته نمیتوان از دادهها متوجه شد که این اطلاعات از کدامیک از نسخههای غیررسمی تلگرام نشت یافته و نشانی از منبع اصلی دادهها و نام یک برنامه خاص در آنها وجود ندارد.
دکتر امیر ناظمی، رییس سازمان فناوری اطلاعات، در توییتی به گزارش مرکز ماهر در دی ماه ۹۶ مبنی بر اعلام امن نبودن نسخههای غیررسمی تلگرام ارجاع داده و بیان نموده که شواهدی وجود دارد که اطلاعات به شیوه دیگری جمعآوری شده است! همچنین بیان نموده این سایت که در شرکت رسپینا میزبانی میشده است شناسایی شده و تحت پیگرد قضایی قرار گرفته است.
کانال تخصصی امنیت سایبری «کتاس»
نمونه هم گذاشته خیالتون راحت باشه😂 🦁«کتاس» http://t.me/ict_security
در کنار شماتت استفاده از کاربران از نسخههای غیررسمی تلگرام و مسئولیت مستقیم توسعهدهندگان این نسخههای غیررسمی برای ذخیره غیرمجاز دادههای کاربران و نگهداری غیرایمن این دادهها نباید سهم تلگرام از این نشت داده را نادیده بگیریم. تلگرام با متن باز کردن و عدم کنترل روی برنامههای سمت کاربر موجب انتشار نسخههای غیررسمی تلگرام شده و به جای قطع دسترسی برنامههای غیررسمی تنها به انتشار پیام هشدار برای کاربران برای عدم استفاده از این برنامهها این مسئولیت را از خود سلب مینمود.
منبع:
آپادانشگاهصنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
منبع:
آپادانشگاهصنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
پلتفرم « #سیب_اپ» افشای برخی اطلاعات کاربران خود را تایید کرد. این شرکت اعلام نکرده که چه تعداد از شماره تماسها و ایمیلها افشا شدهاند اما مدعی شده که نفوذ به دیتابیس اصلی سیباپ صورت نگرفته است.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
A-guide-to-Managing-Remote-Teams-Final-Part-1.pdf.pdf
1.7 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات سازمان ثبت احوال توسط وزارت بهداشت تایید شد
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر سیب اپ، از روز گذشته یک بات تلگرامی فعال شد که به افراد اجازه میداد اطلاعات دیگر شهروندان را به دست بیاورند. اگرچه در ابتدا به نظر میرسید این بات تلگرامی از دادههای لو رفته قدیمی استفاده میکند اما اکنون سخنگوی سازمان ثبت احوال رسماً اعلام کرده است که اطلاعات این سازمان توسط وزارت بهداشت به اشتباه لو رفته است.
این بات تلگرامی در حال حاضر فعال نیست و اعلام میکند که در حال بهروز رسانی است، اما از روز گذشته تعدادی از کاربران در شبکههای اجتماعی اعلام کردهاند که اطلاعاتشان در این بات نبوده است. از سوی دیگر سخنگوی سازمان ثبت احوال نیز اعلام نکرده است که دادههای لو رفته مربوط به چه تعداد از شهروندان هستند. در نتیجه، فعلاً نمیتوان برآوردی در این رابطه داشت، هرچند خود ربات تلگرامی اعلام کرده است که اطلاعات ۸۰ میلیون ایرانی را دارد.
در این میان شنیدههای متفاوت و غیر رسمی زیاد هستند. تیمی که ربات تلگرامی را اداره میکند مدعی است که دیتابیس را مستقیماً از سرورهای ثبت احوال استخراج کرده و حتی به «افتا» (مرکز مدیریت راهبردی افتای ریاست جمهوری) به شکل شفاهی و کتبی گزارش داده، اما پاسخ شنیده که «هیچ کاری نمیتوانید بکنید!». از طرف دیگر اما شنیده میشود برای این دیتابیس قیمت ۱۰ بیتکوین هم تعیین شده بود.
این بحث از روز گذشته در شبکههای اجتماعی داغ شده بود و امروز بالاخره «سیف الله ابوترابی»، سخنگوی ثبت احوال کشور به گمانهزنیها پایان داد و اتفاقی که رخ داده را تایید کرد. او گفته که اطلاعات ثبت احوال در صحت کامل است اما آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار داده بودند و اتفاقی که رخ داده مربوط به ثبت احوال مربوط نیست. ابوترابی در همین رابطه به خبرگزاری ایرنا گفته است:
«دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاهها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.»
او همچنین گفته که صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به آنها اعلام کردیم دیتابیس را از روی اینترنت بردارند و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کنند.
سخنگوی سازمان ثبت احوال کشور گفته است که دادههای این سازمان از طریق چند فیلتر امنیتی حفاظت میشوند: «بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام میگیرند و با آنها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام میداد.»
سخنگوی ثبت احوال اعلام نکرده است که اطلاعات چه تعداد از شهروندان ایرانی منتشر شده است.
منبع: دیجیاتو
کتاس:
http://t.me/ict_security
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر سیب اپ، از روز گذشته یک بات تلگرامی فعال شد که به افراد اجازه میداد اطلاعات دیگر شهروندان را به دست بیاورند. اگرچه در ابتدا به نظر میرسید این بات تلگرامی از دادههای لو رفته قدیمی استفاده میکند اما اکنون سخنگوی سازمان ثبت احوال رسماً اعلام کرده است که اطلاعات این سازمان توسط وزارت بهداشت به اشتباه لو رفته است.
این بات تلگرامی در حال حاضر فعال نیست و اعلام میکند که در حال بهروز رسانی است، اما از روز گذشته تعدادی از کاربران در شبکههای اجتماعی اعلام کردهاند که اطلاعاتشان در این بات نبوده است. از سوی دیگر سخنگوی سازمان ثبت احوال نیز اعلام نکرده است که دادههای لو رفته مربوط به چه تعداد از شهروندان هستند. در نتیجه، فعلاً نمیتوان برآوردی در این رابطه داشت، هرچند خود ربات تلگرامی اعلام کرده است که اطلاعات ۸۰ میلیون ایرانی را دارد.
در این میان شنیدههای متفاوت و غیر رسمی زیاد هستند. تیمی که ربات تلگرامی را اداره میکند مدعی است که دیتابیس را مستقیماً از سرورهای ثبت احوال استخراج کرده و حتی به «افتا» (مرکز مدیریت راهبردی افتای ریاست جمهوری) به شکل شفاهی و کتبی گزارش داده، اما پاسخ شنیده که «هیچ کاری نمیتوانید بکنید!». از طرف دیگر اما شنیده میشود برای این دیتابیس قیمت ۱۰ بیتکوین هم تعیین شده بود.
این بحث از روز گذشته در شبکههای اجتماعی داغ شده بود و امروز بالاخره «سیف الله ابوترابی»، سخنگوی ثبت احوال کشور به گمانهزنیها پایان داد و اتفاقی که رخ داده را تایید کرد. او گفته که اطلاعات ثبت احوال در صحت کامل است اما آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار داده بودند و اتفاقی که رخ داده مربوط به ثبت احوال مربوط نیست. ابوترابی در همین رابطه به خبرگزاری ایرنا گفته است:
«دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاهها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.»
او همچنین گفته که صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به آنها اعلام کردیم دیتابیس را از روی اینترنت بردارند و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کنند.
سخنگوی سازمان ثبت احوال کشور گفته است که دادههای این سازمان از طریق چند فیلتر امنیتی حفاظت میشوند: «بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام میگیرند و با آنها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام میداد.»
سخنگوی ثبت احوال اعلام نکرده است که اطلاعات چه تعداد از شهروندان ایرانی منتشر شده است.
منبع: دیجیاتو
کتاس:
http://t.me/ict_security
دیجیاتو
افشای اطلاعات سازمان ثبت احوال توسط وزارت بهداشت تایید شد
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر...
🔻یک شرکت اسرائیلی تولیدکننده نرمافزارهای جاسوسی که از سوی واتساپ هم به دادگاه کشانده شده مدعی است نرمافزاری دارد که میتواند از شیوع ویروس کرونا پیشگیری کند.
🔹این همان شرکتی است که گزارش شده بود نرم افزار جاسوسی تولیدی آن به دولت عربستان در قتل جمال خاشقچی کمک کرده بود.
🔹اناساو گروپ، گفته در حال مذاکره با برخی دولتها در نقاط مختلف جهان است و برخی از دولتها هم از اکنون مشغول آزمایش این محصول هستند.
🔹اما اکنون، این شرکت نرمافزار خود را با این منظور تبلیغ میکند که قابلیت رصد کردن نحوه شیوع ویروس کرونا را دارد.
🦁«کتاس»
http://t.me/ict_security
🔹این همان شرکتی است که گزارش شده بود نرم افزار جاسوسی تولیدی آن به دولت عربستان در قتل جمال خاشقچی کمک کرده بود.
🔹اناساو گروپ، گفته در حال مذاکره با برخی دولتها در نقاط مختلف جهان است و برخی از دولتها هم از اکنون مشغول آزمایش این محصول هستند.
🔹اما اکنون، این شرکت نرمافزار خود را با این منظور تبلیغ میکند که قابلیت رصد کردن نحوه شیوع ویروس کرونا را دارد.
🦁«کتاس»
http://t.me/ict_security
اطلاعیه مرکز ماهر در خصوص رصد پایگاه های اطلاعاتی
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار جدید HPE در خصوص نقص بحرانی در درایوهای SSD
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
Hpe
Document Display | HPE Support Center
۴۵هزار تصویر مدارک هویتی ایرانی در اینترنت برای فروش قرار گرفته است.
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
Photo
این مدارک در سایت …
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دکلهای 5G عامل شیوع کرونا نیستند؛ آنها را به آتش نکشید!
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
⚠️ کشف آسيبپذيری حیاتی در VMware vCenter که امکان هک سرور vCenter را برای مهاجمان فراهم میکند❗️
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
کیتهای تست و ماسک های کروناویروس که توسط کلاهبرداران بصورت آنلاین فروخته می شوند
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است