کانال تخصصی امنیت سایبری «کتاس»
نمونه هم گذاشته خیالتون راحت باشه😂 🦁«کتاس» http://t.me/ict_security
در کنار شماتت استفاده از کاربران از نسخههای غیررسمی تلگرام و مسئولیت مستقیم توسعهدهندگان این نسخههای غیررسمی برای ذخیره غیرمجاز دادههای کاربران و نگهداری غیرایمن این دادهها نباید سهم تلگرام از این نشت داده را نادیده بگیریم. تلگرام با متن باز کردن و عدم کنترل روی برنامههای سمت کاربر موجب انتشار نسخههای غیررسمی تلگرام شده و به جای قطع دسترسی برنامههای غیررسمی تنها به انتشار پیام هشدار برای کاربران برای عدم استفاده از این برنامهها این مسئولیت را از خود سلب مینمود.
منبع:
آپادانشگاهصنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
منبع:
آپادانشگاهصنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
پلتفرم « #سیب_اپ» افشای برخی اطلاعات کاربران خود را تایید کرد. این شرکت اعلام نکرده که چه تعداد از شماره تماسها و ایمیلها افشا شدهاند اما مدعی شده که نفوذ به دیتابیس اصلی سیباپ صورت نگرفته است.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
A-guide-to-Managing-Remote-Teams-Final-Part-1.pdf.pdf
1.7 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات سازمان ثبت احوال توسط وزارت بهداشت تایید شد
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر سیب اپ، از روز گذشته یک بات تلگرامی فعال شد که به افراد اجازه میداد اطلاعات دیگر شهروندان را به دست بیاورند. اگرچه در ابتدا به نظر میرسید این بات تلگرامی از دادههای لو رفته قدیمی استفاده میکند اما اکنون سخنگوی سازمان ثبت احوال رسماً اعلام کرده است که اطلاعات این سازمان توسط وزارت بهداشت به اشتباه لو رفته است.
این بات تلگرامی در حال حاضر فعال نیست و اعلام میکند که در حال بهروز رسانی است، اما از روز گذشته تعدادی از کاربران در شبکههای اجتماعی اعلام کردهاند که اطلاعاتشان در این بات نبوده است. از سوی دیگر سخنگوی سازمان ثبت احوال نیز اعلام نکرده است که دادههای لو رفته مربوط به چه تعداد از شهروندان هستند. در نتیجه، فعلاً نمیتوان برآوردی در این رابطه داشت، هرچند خود ربات تلگرامی اعلام کرده است که اطلاعات ۸۰ میلیون ایرانی را دارد.
در این میان شنیدههای متفاوت و غیر رسمی زیاد هستند. تیمی که ربات تلگرامی را اداره میکند مدعی است که دیتابیس را مستقیماً از سرورهای ثبت احوال استخراج کرده و حتی به «افتا» (مرکز مدیریت راهبردی افتای ریاست جمهوری) به شکل شفاهی و کتبی گزارش داده، اما پاسخ شنیده که «هیچ کاری نمیتوانید بکنید!». از طرف دیگر اما شنیده میشود برای این دیتابیس قیمت ۱۰ بیتکوین هم تعیین شده بود.
این بحث از روز گذشته در شبکههای اجتماعی داغ شده بود و امروز بالاخره «سیف الله ابوترابی»، سخنگوی ثبت احوال کشور به گمانهزنیها پایان داد و اتفاقی که رخ داده را تایید کرد. او گفته که اطلاعات ثبت احوال در صحت کامل است اما آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار داده بودند و اتفاقی که رخ داده مربوط به ثبت احوال مربوط نیست. ابوترابی در همین رابطه به خبرگزاری ایرنا گفته است:
«دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاهها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.»
او همچنین گفته که صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به آنها اعلام کردیم دیتابیس را از روی اینترنت بردارند و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کنند.
سخنگوی سازمان ثبت احوال کشور گفته است که دادههای این سازمان از طریق چند فیلتر امنیتی حفاظت میشوند: «بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام میگیرند و با آنها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام میداد.»
سخنگوی ثبت احوال اعلام نکرده است که اطلاعات چه تعداد از شهروندان ایرانی منتشر شده است.
منبع: دیجیاتو
کتاس:
http://t.me/ict_security
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر سیب اپ، از روز گذشته یک بات تلگرامی فعال شد که به افراد اجازه میداد اطلاعات دیگر شهروندان را به دست بیاورند. اگرچه در ابتدا به نظر میرسید این بات تلگرامی از دادههای لو رفته قدیمی استفاده میکند اما اکنون سخنگوی سازمان ثبت احوال رسماً اعلام کرده است که اطلاعات این سازمان توسط وزارت بهداشت به اشتباه لو رفته است.
این بات تلگرامی در حال حاضر فعال نیست و اعلام میکند که در حال بهروز رسانی است، اما از روز گذشته تعدادی از کاربران در شبکههای اجتماعی اعلام کردهاند که اطلاعاتشان در این بات نبوده است. از سوی دیگر سخنگوی سازمان ثبت احوال نیز اعلام نکرده است که دادههای لو رفته مربوط به چه تعداد از شهروندان هستند. در نتیجه، فعلاً نمیتوان برآوردی در این رابطه داشت، هرچند خود ربات تلگرامی اعلام کرده است که اطلاعات ۸۰ میلیون ایرانی را دارد.
در این میان شنیدههای متفاوت و غیر رسمی زیاد هستند. تیمی که ربات تلگرامی را اداره میکند مدعی است که دیتابیس را مستقیماً از سرورهای ثبت احوال استخراج کرده و حتی به «افتا» (مرکز مدیریت راهبردی افتای ریاست جمهوری) به شکل شفاهی و کتبی گزارش داده، اما پاسخ شنیده که «هیچ کاری نمیتوانید بکنید!». از طرف دیگر اما شنیده میشود برای این دیتابیس قیمت ۱۰ بیتکوین هم تعیین شده بود.
این بحث از روز گذشته در شبکههای اجتماعی داغ شده بود و امروز بالاخره «سیف الله ابوترابی»، سخنگوی ثبت احوال کشور به گمانهزنیها پایان داد و اتفاقی که رخ داده را تایید کرد. او گفته که اطلاعات ثبت احوال در صحت کامل است اما آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار داده بودند و اتفاقی که رخ داده مربوط به ثبت احوال مربوط نیست. ابوترابی در همین رابطه به خبرگزاری ایرنا گفته است:
«دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاهها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.»
او همچنین گفته که صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به آنها اعلام کردیم دیتابیس را از روی اینترنت بردارند و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کنند.
سخنگوی سازمان ثبت احوال کشور گفته است که دادههای این سازمان از طریق چند فیلتر امنیتی حفاظت میشوند: «بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام میگیرند و با آنها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام میداد.»
سخنگوی ثبت احوال اعلام نکرده است که اطلاعات چه تعداد از شهروندان ایرانی منتشر شده است.
منبع: دیجیاتو
کتاس:
http://t.me/ict_security
دیجیاتو
افشای اطلاعات سازمان ثبت احوال توسط وزارت بهداشت تایید شد
سلسلهی نشت اطلاعات در تعطیلات نوروز ۹۹ به پایان نمیرسد. پس از افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و نزدیک به ۵ میلیون کاربر...
🔻یک شرکت اسرائیلی تولیدکننده نرمافزارهای جاسوسی که از سوی واتساپ هم به دادگاه کشانده شده مدعی است نرمافزاری دارد که میتواند از شیوع ویروس کرونا پیشگیری کند.
🔹این همان شرکتی است که گزارش شده بود نرم افزار جاسوسی تولیدی آن به دولت عربستان در قتل جمال خاشقچی کمک کرده بود.
🔹اناساو گروپ، گفته در حال مذاکره با برخی دولتها در نقاط مختلف جهان است و برخی از دولتها هم از اکنون مشغول آزمایش این محصول هستند.
🔹اما اکنون، این شرکت نرمافزار خود را با این منظور تبلیغ میکند که قابلیت رصد کردن نحوه شیوع ویروس کرونا را دارد.
🦁«کتاس»
http://t.me/ict_security
🔹این همان شرکتی است که گزارش شده بود نرم افزار جاسوسی تولیدی آن به دولت عربستان در قتل جمال خاشقچی کمک کرده بود.
🔹اناساو گروپ، گفته در حال مذاکره با برخی دولتها در نقاط مختلف جهان است و برخی از دولتها هم از اکنون مشغول آزمایش این محصول هستند.
🔹اما اکنون، این شرکت نرمافزار خود را با این منظور تبلیغ میکند که قابلیت رصد کردن نحوه شیوع ویروس کرونا را دارد.
🦁«کتاس»
http://t.me/ict_security
اطلاعیه مرکز ماهر در خصوص رصد پایگاه های اطلاعاتی
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار جدید HPE در خصوص نقص بحرانی در درایوهای SSD
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
Hpe
Document Display | HPE Support Center
۴۵هزار تصویر مدارک هویتی ایرانی در اینترنت برای فروش قرار گرفته است.
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
Photo
این مدارک در سایت …
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دکلهای 5G عامل شیوع کرونا نیستند؛ آنها را به آتش نکشید!
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
⚠️ کشف آسيبپذيری حیاتی در VMware vCenter که امکان هک سرور vCenter را برای مهاجمان فراهم میکند❗️
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
کیتهای تست و ماسک های کروناویروس که توسط کلاهبرداران بصورت آنلاین فروخته می شوند
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
متاسفانه دیتابیس کد ملی های ایران برای فروش قرار گرفت
فروش فقط با بیتکوین میباشد!
🦁«کتاس»
http://t.me/ict_security
فروش فقط با بیتکوین میباشد!
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه در واتساپ تماس صوتی و تصویری چندنفره برقرار کنیم؟
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
آیا شیوع کرونا کار "بیل گیتس" بوده است؟
مشاور سابق دونالد ترامپ در مصاحبهای مدعی شد شیوع ویروس کرونا میتواند کار "بیل گیتس" کارآفرین و مدیرعامل مستعفی شرکت مایکروسافت باشد.
به گزارش کتاس به نقل از عصر ایران، ، "راجر استون" مشاور سابق دونالد ترامپ در یک برنامه رادیویی از ایالت فلوریدا مدعی شد، بیل گیتس و همکاران او میتوانند پشت قضیه شیوع ویروس کرونا در جهان باشند.
او گفت: آنها شاید این پاندمی را به وجود آوردند تا طرح خودشان برای وصل کردن "میکروچیپ" به همه انسانهای زمین را عملی کنند.
او در عین حال تاکید کرد به هیچ وجه حاضر نخواهد شد به بهانه مبارزه با کرونا ویروس و کنترل وضعیت بدن، میکروچیپی به او وصل شود.
میکرو چیپ یک تراشه کوچک کامپیوتری است (در اندازه یک دانه برنج) که با تزریق زیر پوست جانداران، حرکات و وضعیت جسمانی آنها را کنترل میکند.
این مشاور سابق ترامپ که در فوریه سال جاری میلادی به اتهام ارایه شهادت دروغ در کنگره درباره انتخابات ریاست جمهوری 2016 به 40 ماه زندان محکوم شده، گفت:" اینکه آیا بیل گیتس نقشی در این پاندمی جهانی داشته یا نه، هنوز محل بحث است. من دوستان محافظه کاری دارم که میگویند این اتهامی مسخره است و دیگرانی هم میگویند قطعا بیل گیتس در این پاندمی نقش داشته است."
گفتنی است بیل گیتس در سال 2015 در جریان یک سخنرانی درباره شیوع یک ویروس در سطح جهان هشدار داده و گفته بود تنها عاملی که طی دهه آتی میتواند به مرگ میلیونها انسان در جهان بینجامد، شیوع یک ویروس مرگبار میتواند باشد.
🦁«کتاس»
http://t.me/ict_security
مشاور سابق دونالد ترامپ در مصاحبهای مدعی شد شیوع ویروس کرونا میتواند کار "بیل گیتس" کارآفرین و مدیرعامل مستعفی شرکت مایکروسافت باشد.
به گزارش کتاس به نقل از عصر ایران، ، "راجر استون" مشاور سابق دونالد ترامپ در یک برنامه رادیویی از ایالت فلوریدا مدعی شد، بیل گیتس و همکاران او میتوانند پشت قضیه شیوع ویروس کرونا در جهان باشند.
او گفت: آنها شاید این پاندمی را به وجود آوردند تا طرح خودشان برای وصل کردن "میکروچیپ" به همه انسانهای زمین را عملی کنند.
او در عین حال تاکید کرد به هیچ وجه حاضر نخواهد شد به بهانه مبارزه با کرونا ویروس و کنترل وضعیت بدن، میکروچیپی به او وصل شود.
میکرو چیپ یک تراشه کوچک کامپیوتری است (در اندازه یک دانه برنج) که با تزریق زیر پوست جانداران، حرکات و وضعیت جسمانی آنها را کنترل میکند.
این مشاور سابق ترامپ که در فوریه سال جاری میلادی به اتهام ارایه شهادت دروغ در کنگره درباره انتخابات ریاست جمهوری 2016 به 40 ماه زندان محکوم شده، گفت:" اینکه آیا بیل گیتس نقشی در این پاندمی جهانی داشته یا نه، هنوز محل بحث است. من دوستان محافظه کاری دارم که میگویند این اتهامی مسخره است و دیگرانی هم میگویند قطعا بیل گیتس در این پاندمی نقش داشته است."
گفتنی است بیل گیتس در سال 2015 در جریان یک سخنرانی درباره شیوع یک ویروس در سطح جهان هشدار داده و گفته بود تنها عاملی که طی دهه آتی میتواند به مرگ میلیونها انسان در جهان بینجامد، شیوع یک ویروس مرگبار میتواند باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⭕️ بررسی اولیه نمونه فایل های درز کرده از هواپیمایی ماهان نشون میده سازنده این فایل ها امیر رضاییان کارمند این شرکت است. منبع: Webamoozi
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
⭕️ افشای اطلاعات هواپیمایی هما http://iranair.com/Portal/Home/ هم تایید شد.
۳ هزار فایل عکس و مدرک هویتی و دانشگاهی از پرسنل و خدمه و بیش از ۵ هزار اطلاعات دیتابیس .
❌ تایید هک شدن به مفهوم تایید خرید و فروش اطلاعات نیست و همچنان احتمال کلاهبرداری زیاد است.
منبع:Webamoozir
🦁«کتاس»
http://t.me/ict_security
۳ هزار فایل عکس و مدرک هویتی و دانشگاهی از پرسنل و خدمه و بیش از ۵ هزار اطلاعات دیتابیس .
❌ تایید هک شدن به مفهوم تایید خرید و فروش اطلاعات نیست و همچنان احتمال کلاهبرداری زیاد است.
منبع:Webamoozir
🦁«کتاس»
http://t.me/ict_security
⭕️ شاید باورتون نشه ولی پورتال اطلاعات پرواز هواپیمایی ماهان https://preflight.ir رو با روشهای هکی که حتی در کلاسها هم دیگه تدریس نمیشه هک کردن!
admin' or '1'='1'#
⭕️ اطلاعات امنیتی همه پروازهای هواپیمایی ماهان شامل محموله و وزن و مقصد پروازها بخشی از این اسناد بوده!
Webamoozirمنبع
🦁«کتاس»
http://t.me/ict_security
admin' or '1'='1'#
⭕️ اطلاعات امنیتی همه پروازهای هواپیمایی ماهان شامل محموله و وزن و مقصد پروازها بخشی از این اسناد بوده!
Webamoozirمنبع
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسيبپذيری خطرناک در OpenSSL که منجر به حملات DoS میشود❗️
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🦁«کتاس»
http://t.me/ict_security