اطلاعیه مرکز ماهر در خصوص رصد پایگاه های اطلاعاتی
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار جدید HPE در خصوص نقص بحرانی در درایوهای SSD
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیرهسازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی میشوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدلهای کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیرهسازی که در هشدار جدید HPE به آنها اشاره شده است شامل مدلهایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، دادههای آن قابل بازیابی نخواهند بود.
به کاربران توصیه میشود تا با پشتیبانگیری و اعمال وصلههای منتشر شده برای تجهیزات ذخیرهسازی SSD شرکت HPE، از خرابی آنها و از بین رفتن دادههای خود جلوگیری کنند.
EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD
در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمیتر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدلها، تاکنون هیچ درایو SSD از این مدلها مورد خرابی قرار نگرفتهاند.
منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
Hpe
Document Display | HPE Support Center
۴۵هزار تصویر مدارک هویتی ایرانی در اینترنت برای فروش قرار گرفته است.
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
Photo
این مدارک در سایت …
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Onion Website ✅:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion
Tor2Web Gateway:
np3ii2c2hzc66ahnbr2ujygedjozmyzlswcloka2uiuhnrhkiyb22jid.onion.ws
با قیمت 200 دلار به فروش میرسن!
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دکلهای 5G عامل شیوع کرونا نیستند؛ آنها را به آتش نکشید!
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
چهار اپراتور بزرگ انگلیس در بیانیهای مشترک خواستار کمک برای جلوگیری از سوزاندن دکلهای 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شدهاند!
🦁«کتاس»
http://t.me/ict_security
⚠️ کشف آسيبپذيری حیاتی در VMware vCenter که امکان هک سرور vCenter را برای مهاجمان فراهم میکند❗️
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🦁«کتاس»
http://t.me/ict_security
کیتهای تست و ماسک های کروناویروس که توسط کلاهبرداران بصورت آنلاین فروخته می شوند
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
متاسفانه دیتابیس کد ملی های ایران برای فروش قرار گرفت
فروش فقط با بیتکوین میباشد!
🦁«کتاس»
http://t.me/ict_security
فروش فقط با بیتکوین میباشد!
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه در واتساپ تماس صوتی و تصویری چندنفره برقرار کنیم؟
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
آیا شیوع کرونا کار "بیل گیتس" بوده است؟
مشاور سابق دونالد ترامپ در مصاحبهای مدعی شد شیوع ویروس کرونا میتواند کار "بیل گیتس" کارآفرین و مدیرعامل مستعفی شرکت مایکروسافت باشد.
به گزارش کتاس به نقل از عصر ایران، ، "راجر استون" مشاور سابق دونالد ترامپ در یک برنامه رادیویی از ایالت فلوریدا مدعی شد، بیل گیتس و همکاران او میتوانند پشت قضیه شیوع ویروس کرونا در جهان باشند.
او گفت: آنها شاید این پاندمی را به وجود آوردند تا طرح خودشان برای وصل کردن "میکروچیپ" به همه انسانهای زمین را عملی کنند.
او در عین حال تاکید کرد به هیچ وجه حاضر نخواهد شد به بهانه مبارزه با کرونا ویروس و کنترل وضعیت بدن، میکروچیپی به او وصل شود.
میکرو چیپ یک تراشه کوچک کامپیوتری است (در اندازه یک دانه برنج) که با تزریق زیر پوست جانداران، حرکات و وضعیت جسمانی آنها را کنترل میکند.
این مشاور سابق ترامپ که در فوریه سال جاری میلادی به اتهام ارایه شهادت دروغ در کنگره درباره انتخابات ریاست جمهوری 2016 به 40 ماه زندان محکوم شده، گفت:" اینکه آیا بیل گیتس نقشی در این پاندمی جهانی داشته یا نه، هنوز محل بحث است. من دوستان محافظه کاری دارم که میگویند این اتهامی مسخره است و دیگرانی هم میگویند قطعا بیل گیتس در این پاندمی نقش داشته است."
گفتنی است بیل گیتس در سال 2015 در جریان یک سخنرانی درباره شیوع یک ویروس در سطح جهان هشدار داده و گفته بود تنها عاملی که طی دهه آتی میتواند به مرگ میلیونها انسان در جهان بینجامد، شیوع یک ویروس مرگبار میتواند باشد.
🦁«کتاس»
http://t.me/ict_security
مشاور سابق دونالد ترامپ در مصاحبهای مدعی شد شیوع ویروس کرونا میتواند کار "بیل گیتس" کارآفرین و مدیرعامل مستعفی شرکت مایکروسافت باشد.
به گزارش کتاس به نقل از عصر ایران، ، "راجر استون" مشاور سابق دونالد ترامپ در یک برنامه رادیویی از ایالت فلوریدا مدعی شد، بیل گیتس و همکاران او میتوانند پشت قضیه شیوع ویروس کرونا در جهان باشند.
او گفت: آنها شاید این پاندمی را به وجود آوردند تا طرح خودشان برای وصل کردن "میکروچیپ" به همه انسانهای زمین را عملی کنند.
او در عین حال تاکید کرد به هیچ وجه حاضر نخواهد شد به بهانه مبارزه با کرونا ویروس و کنترل وضعیت بدن، میکروچیپی به او وصل شود.
میکرو چیپ یک تراشه کوچک کامپیوتری است (در اندازه یک دانه برنج) که با تزریق زیر پوست جانداران، حرکات و وضعیت جسمانی آنها را کنترل میکند.
این مشاور سابق ترامپ که در فوریه سال جاری میلادی به اتهام ارایه شهادت دروغ در کنگره درباره انتخابات ریاست جمهوری 2016 به 40 ماه زندان محکوم شده، گفت:" اینکه آیا بیل گیتس نقشی در این پاندمی جهانی داشته یا نه، هنوز محل بحث است. من دوستان محافظه کاری دارم که میگویند این اتهامی مسخره است و دیگرانی هم میگویند قطعا بیل گیتس در این پاندمی نقش داشته است."
گفتنی است بیل گیتس در سال 2015 در جریان یک سخنرانی درباره شیوع یک ویروس در سطح جهان هشدار داده و گفته بود تنها عاملی که طی دهه آتی میتواند به مرگ میلیونها انسان در جهان بینجامد، شیوع یک ویروس مرگبار میتواند باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⭕️ بررسی اولیه نمونه فایل های درز کرده از هواپیمایی ماهان نشون میده سازنده این فایل ها امیر رضاییان کارمند این شرکت است. منبع: Webamoozi
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
⭕️ افشای اطلاعات هواپیمایی هما http://iranair.com/Portal/Home/ هم تایید شد.
۳ هزار فایل عکس و مدرک هویتی و دانشگاهی از پرسنل و خدمه و بیش از ۵ هزار اطلاعات دیتابیس .
❌ تایید هک شدن به مفهوم تایید خرید و فروش اطلاعات نیست و همچنان احتمال کلاهبرداری زیاد است.
منبع:Webamoozir
🦁«کتاس»
http://t.me/ict_security
۳ هزار فایل عکس و مدرک هویتی و دانشگاهی از پرسنل و خدمه و بیش از ۵ هزار اطلاعات دیتابیس .
❌ تایید هک شدن به مفهوم تایید خرید و فروش اطلاعات نیست و همچنان احتمال کلاهبرداری زیاد است.
منبع:Webamoozir
🦁«کتاس»
http://t.me/ict_security
⭕️ شاید باورتون نشه ولی پورتال اطلاعات پرواز هواپیمایی ماهان https://preflight.ir رو با روشهای هکی که حتی در کلاسها هم دیگه تدریس نمیشه هک کردن!
admin' or '1'='1'#
⭕️ اطلاعات امنیتی همه پروازهای هواپیمایی ماهان شامل محموله و وزن و مقصد پروازها بخشی از این اسناد بوده!
Webamoozirمنبع
🦁«کتاس»
http://t.me/ict_security
admin' or '1'='1'#
⭕️ اطلاعات امنیتی همه پروازهای هواپیمایی ماهان شامل محموله و وزن و مقصد پروازها بخشی از این اسناد بوده!
Webamoozirمنبع
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسيبپذيری خطرناک در OpenSSL که منجر به حملات DoS میشود❗️
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی گروهی ناشناس از مهاجمان که با استفاده از فریب روی مضامین coronavirus برای هدف قرار دادن دولت ها و بخش های SCADA با بدافزار PoetRAT- که قادر به اسکریپت کردن اسناد حساس ، کشف کلید ، رمزهای عبور و حتی بهره برداری از تصاویر از وب کم هستند.
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🌍هر ثانیه میلیونها داده از طریق #اینترنت رد و بدل میشه و مردم در سراسر جهان در حال مشاهده صفحه نمایشهای متعدد و دریافت اطلاعات، با سرعت بسیار زیادی هستند.
📸برای اینکه بدونید در سال ۲۰۲۰ طی فقط ۶۰ ثانیه در اینترنت چه اتفاقهایی میافته، اینفوگرافیک را ببینید.
🦁«کتاس»
http://t.me/ict_security
📸برای اینکه بدونید در سال ۲۰۲۰ طی فقط ۶۰ ثانیه در اینترنت چه اتفاقهایی میافته، اینفوگرافیک را ببینید.
🦁«کتاس»
http://t.me/ict_security
سواستفاده هکرها از نقص امنیتی فایروال ضدویروس سوفوس
محققان از شناسایی یک آسیب پذیری خطرناک در فایروال نرم افزار امنیتی شرکت سوفوس خبر داده اند. این شرکت برای حل مشکل مذکور یک وصله اضطراری عرضه کرده است.
شرکت سوفوس خود وجود این مشکل را تأیید کرده و از کاربران خواسته وصلهای که برای حل مشکل مذکور عرضه شده را به سرعت بارگذاری و نصب کنند. سوءاستفاده هکرها از فایروال آسیب پذیر سوفوس که ایکس جی انترپرایز نام دارد، مدتی است آغاز شده است.
سوفوس میگوید اولین بار در تاریخ ۲۲ آوریل و با دریافت گزارشی از یکی از شرکتهای مشتری خود از این موضوع مطلع شده و بلافاصله برای تولید وصله نرم افزاری اقدام کرده است.
مهاجمان از همین طریق قادر به نفوذ به رایانهها و وب سایتهای مختلف و سرقت اطلاعات بودهاند، هر چند هنوز گزارش دقیقی در مورد میزان خسارات وارده بدین علت در دست نیست. البته سوفوس مدعی شده هنوز نشانهای وجود ندارد که تأیید کند از اسامی کاربری و کلمات عبور سرقت شده سوءاستفاده شده باشد.
سوفوس یک شرکت امنیتی انگلیسی است که نرم افزارهایی برای تأمین امنیت گوشیها، رایانههای شخصی، ایمیلها، شبکههای رایانهای، رمزگذاری دادهها، سیستمهای مخابراتی و ارتباطی تأمین میکند.
منبع:خبرگزاری مهر
🦁«کتاس»
http://t.me/ict_security
محققان از شناسایی یک آسیب پذیری خطرناک در فایروال نرم افزار امنیتی شرکت سوفوس خبر داده اند. این شرکت برای حل مشکل مذکور یک وصله اضطراری عرضه کرده است.
شرکت سوفوس خود وجود این مشکل را تأیید کرده و از کاربران خواسته وصلهای که برای حل مشکل مذکور عرضه شده را به سرعت بارگذاری و نصب کنند. سوءاستفاده هکرها از فایروال آسیب پذیر سوفوس که ایکس جی انترپرایز نام دارد، مدتی است آغاز شده است.
سوفوس میگوید اولین بار در تاریخ ۲۲ آوریل و با دریافت گزارشی از یکی از شرکتهای مشتری خود از این موضوع مطلع شده و بلافاصله برای تولید وصله نرم افزاری اقدام کرده است.
مهاجمان از همین طریق قادر به نفوذ به رایانهها و وب سایتهای مختلف و سرقت اطلاعات بودهاند، هر چند هنوز گزارش دقیقی در مورد میزان خسارات وارده بدین علت در دست نیست. البته سوفوس مدعی شده هنوز نشانهای وجود ندارد که تأیید کند از اسامی کاربری و کلمات عبور سرقت شده سوءاستفاده شده باشد.
سوفوس یک شرکت امنیتی انگلیسی است که نرم افزارهایی برای تأمین امنیت گوشیها، رایانههای شخصی، ایمیلها، شبکههای رایانهای، رمزگذاری دادهها، سیستمهای مخابراتی و ارتباطی تأمین میکند.
منبع:خبرگزاری مهر
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
اقداماتی جهت پیشگیری از نشت داده سازمانها
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت، دقت در راهاندازی پایگاههای داده و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب از مواردی است که مرکز ماهر بهعنوان اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسب وکارها به آنها اشاره کرده است.
لو رفتن اطلاعات شخصی مربوطبه کاربران تلگرامی به دلیل استفاده از نسخههای غیررسمی این اپلیکیشن و استفادهکنندگان از فروشگاههای آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهمترین و پرجنجالترین اخبار تبدیل شد.
البته پس از نگرانیهای کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانکهای اطلاعاتی حفاظتنشده، به صاحبان آنها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، بهمنظور حفظ دادهها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی میشود.
هرچند قانون حفاظت از دادههای عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمانها و دستگاهها به حفاظت از دادههای شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمیدهد. تکتک این مواد قانونی میتواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از دادهها سهلانگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسبوکارها منتشر کرد که در آن آمده است: طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونههایی که به طور خصوصی و مسئولانه به این مرکز گزارش میشوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی میشوند، عمدتا متاثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است.
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش پایهای هک و نفوذ نداشته باشد و با یکسری بررسیها و جستوجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میشود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای داده NoSQL و اطمینان از عدم وجود دسترسی حفاظتنشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی درنظر گرفته شود.
بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب جهت جلوگیری از دسترسی به فایلها.
دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویسدهنده رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری کنید.
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت، دقت در راهاندازی پایگاههای داده و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب از مواردی است که مرکز ماهر بهعنوان اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسب وکارها به آنها اشاره کرده است.
لو رفتن اطلاعات شخصی مربوطبه کاربران تلگرامی به دلیل استفاده از نسخههای غیررسمی این اپلیکیشن و استفادهکنندگان از فروشگاههای آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهمترین و پرجنجالترین اخبار تبدیل شد.
البته پس از نگرانیهای کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانکهای اطلاعاتی حفاظتنشده، به صاحبان آنها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، بهمنظور حفظ دادهها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی میشود.
هرچند قانون حفاظت از دادههای عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمانها و دستگاهها به حفاظت از دادههای شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمیدهد. تکتک این مواد قانونی میتواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از دادهها سهلانگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسبوکارها منتشر کرد که در آن آمده است: طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونههایی که به طور خصوصی و مسئولانه به این مرکز گزارش میشوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی میشوند، عمدتا متاثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است.
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش پایهای هک و نفوذ نداشته باشد و با یکسری بررسیها و جستوجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میشود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای داده NoSQL و اطمینان از عدم وجود دسترسی حفاظتنشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی درنظر گرفته شود.
بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب جهت جلوگیری از دسترسی به فایلها.
دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویسدهنده رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری کنید.