کانال تخصصی امنیت سایبری «کتاس»
دوروف تسلیم فشار مقامات آمریکایی شد موسس پیام رسان تلگرام تحت فشار مقامات آمریکایی تسلیم شد و پروژه بلاکچین را لغو کرد. پاول دوروف، موسس شبکه اجتماعی وکانتکته و پیام رسان تلگرام در کانال تلگرامی خود اعلام کرد: "امروز یک روز غم انگیز برای ما کارمندان تلگرام…
This media is not supported in your browser
VIEW IN TELEGRAM
آمریکا: حملات هکرهای ایرانی و چینی میتواند مانع ساخت واکسن کرونا شود
آمریکا هکرهای چینی و ایرانی را به حملاتی مستمر متهم کرد که میتواند مانع یافتن واکسن مقابله با ویروس کرونا توسط ایالات متحده شود.
روزنامه وال استریت ژورنال روز چهارشنبه با اعلام این خبر به نقل یک مقامهای رسمی دولت آمریکا نوشت که اهداف این حملات که از تاریخ سوم ژانویه آغاز شده، شرکتهای داروسازی و بیمارستانها و همچنین دانشگاههای در حال پژوهش در خصوص ساخت واکسن کرونا بوده است.
همزمان اداره تحقیقات فدرال آمریکا موسوم به افبیآی و وزارت امنیت داخلی با انتشار اطلاعیهای مشترک اعلام کردند که در حال تحقیق در مورد تبعات حملات سایبری هکرهای وابسته به دولت چین هستند.
البته در این اطلاعیه اشارهای مستقیمی به دست داشتن هکرهای ایرانی در این حملات نشده است ولی خبرگزاری رویترز هفته گذشته خبر داد که تعدادی از هکرهای ایرانی شرکت داروسازی آمریکایی گیلئاد را هدف قرار دادهاند. این شرکت تولیدکننده داروی «رمدسیویر» (remdesivir) که گفته میشود تاکنون تاثیر درمانی قابل توجهی برای درمان بیماران مبتلا به ویروس کرونا داشته است. این دارو پیشتر برای درمان بیماری ایبولا و عفونتهای ویروس ماربورگ ساخته شده بود.
پیش از این نیز نیویورک تایمز گزارش داده بود که افبیآی در کنار وزارت امنیت داخلی این کشور در حال آماده سازی یک «اخطاریه رسمی به دولت چین» دربارۀ نفوذ هکرهای این کشور به دامنه اطلاعات و دادههای آمریکا در زمینه تحقیقات مرتبط با کشف واکسن کروناست. با این حال، چین با رد این اتهام اعلام کرده بود که تحقیقات برای یافتن واکسن کرونا در این کشور بسیار پیشرفت کرده و محققان چینی نیازی به دادهها و اطلاعات آمریکا ندارند.
پیش از این نیز بریتانیا و ایالات متحده در بیانیهای مشترک به ورود «هکرهای خارجی به اطلاعات مرتبط با بیماری کووید-۱۹» هشدار داده بودند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتقاد صدراعظم آلمان از عملیات جاسوسی «هکرهای روسی»؛ مرکل: مدرک کافی دارم
آنگلا مرکل، صدراعظم آلمان روز چهارشنبه از عملیات مستمر هکرهای روسی برای جاسوسی از شخص خود پرده برداشت و اعلام کرد که مستندات لازم را برای اثبات این ادعا در اختیار دارد.
خانم مرکل که در جمع نمایندگان پارلمان آلمان سخن میگفت، ضمن یادآوری حسن نیت دولت خود برای برقراری رابطه بهتر با روسیه تصریح کرد:« با این وجود، صادقانه میگویم که اقدام آنها(جاسوسی) من را آزار میدهد.»
صدراعظم آلمان سپس تاکید کرد شواهد و مدارک محکمی وجود دارد که ماموران دولت روسیه بهطور مدام در حال انجام عملیات جاسوسی از شخص او هستند.
با این حال، او خاطر نشان کرد که با وجود بروز چنین موانعی همچنان برای ایجاد روابط خوب دیپلماتیک با روسیه تلاش خواهد کرد.
هفته نامه اشپیگل هفته گذشته گزارش داد كه شواهد را در اختیار دارد که نشان میدهد سرویس اطلاعاتی ارتش روسیه به احتمال زیاد موفق شده بسیاری از ایمیلها دفتر حوزه انتخابیه آنگلا مرکل را در حمله هكری سال ۲۰۱۵ به پارلمان آلمان در اختیار بگیرد.
البته مسکو تاکنون تمامی ادعاهای طرح شده در مورد عملیات هکری سرویسهای جاسوسی خود علیه دولتهای خارجی را رد کرده است.
🦁«کتاس»
http://t.me/ict_security
آنگلا مرکل، صدراعظم آلمان روز چهارشنبه از عملیات مستمر هکرهای روسی برای جاسوسی از شخص خود پرده برداشت و اعلام کرد که مستندات لازم را برای اثبات این ادعا در اختیار دارد.
خانم مرکل که در جمع نمایندگان پارلمان آلمان سخن میگفت، ضمن یادآوری حسن نیت دولت خود برای برقراری رابطه بهتر با روسیه تصریح کرد:« با این وجود، صادقانه میگویم که اقدام آنها(جاسوسی) من را آزار میدهد.»
صدراعظم آلمان سپس تاکید کرد شواهد و مدارک محکمی وجود دارد که ماموران دولت روسیه بهطور مدام در حال انجام عملیات جاسوسی از شخص او هستند.
با این حال، او خاطر نشان کرد که با وجود بروز چنین موانعی همچنان برای ایجاد روابط خوب دیپلماتیک با روسیه تلاش خواهد کرد.
هفته نامه اشپیگل هفته گذشته گزارش داد كه شواهد را در اختیار دارد که نشان میدهد سرویس اطلاعاتی ارتش روسیه به احتمال زیاد موفق شده بسیاری از ایمیلها دفتر حوزه انتخابیه آنگلا مرکل را در حمله هكری سال ۲۰۱۵ به پارلمان آلمان در اختیار بگیرد.
البته مسکو تاکنون تمامی ادعاهای طرح شده در مورد عملیات هکری سرویسهای جاسوسی خود علیه دولتهای خارجی را رد کرده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
جوشن کبیر_1.ppsx
2.5 MB
#خبر
#آسیب_پذیری
سیستم عامل ویندوز خود را به روز کنید
مایکروسافت در به روزرسانی این ماه مِی خود، 111 آسیب پذیری را در سیستم عامل ویندوز برطرف کرده است. خوشبختانه موردی از سوء استفاده فعال از هیچ یک از این آسیب پذیری ها مشاهده نشده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
🦁«کتاس»
http://t.me/ict_security
#آسیب_پذیری
سیستم عامل ویندوز خود را به روز کنید
مایکروسافت در به روزرسانی این ماه مِی خود، 111 آسیب پذیری را در سیستم عامل ویندوز برطرف کرده است. خوشبختانه موردی از سوء استفاده فعال از هیچ یک از این آسیب پذیری ها مشاهده نشده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار در خصوص چندین آسیب پذیری از جمله CVE-2020-9612 و CVE-2020-9597 در محصولات Adobe که به مهاجم از راه دور امکان اجرای کد را می دهند. توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 هشدار ‼️‼️ آسیب پذیری های متعدد در ABB 800xA DCS
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
تصویر منتشر شده توسط هکرهایمنسوب به ایران در وب سایتهایاسرائیلی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله سایبری به شرکتهای اسرائیلی
به شماری از شرکتهای اسرائیلی حمله سایبری شده است. برای نمونه امروز پنجشنبه در وبسایت شرکت الکترنیکی "بنگ و اولافسن" ویدیویی ضد اسرائیلی منتشر شد که زیر آن به زبانهای انگلیسی و عبری نوشته شده بود: «شمارش معکوس نابودی اسرائیل مدتهاست که شروع است».
لینکی که زیر این ویدیو درج شده بوده، پیونده خورده است با کانالی در شکبه یوتیوب که به یک گروه طرفدار فلسطینیان به نام "هکرهای منجی" تعلق دارد.
به گزارش روزنامه جروزالم پست، هکرها همچنین به وبسایتهای شرکتهای دیگر و همچنین پایگاههای اینترنتی شماری از مدارس در اسرائیل حملهای کردهاند.
به نوشته خبرگزاری آلمان، این حملات سایبری ظاهرا پاسخی است به حملهای سایبری که هفته گذشته فعالیتهای یکی از بنادر ایران را متوقف کرده بود. نشریه واشنگتن پست در گزارشی اسرائیل را مسئول این حمله دانسته بود. ایران و اسرائیل تا کنون بارها یکدیگر را به حملات سایبری متهم کردهاند.
🦁«کتاس»
http://t.me/ict_security
به شماری از شرکتهای اسرائیلی حمله سایبری شده است. برای نمونه امروز پنجشنبه در وبسایت شرکت الکترنیکی "بنگ و اولافسن" ویدیویی ضد اسرائیلی منتشر شد که زیر آن به زبانهای انگلیسی و عبری نوشته شده بود: «شمارش معکوس نابودی اسرائیل مدتهاست که شروع است».
لینکی که زیر این ویدیو درج شده بوده، پیونده خورده است با کانالی در شکبه یوتیوب که به یک گروه طرفدار فلسطینیان به نام "هکرهای منجی" تعلق دارد.
به گزارش روزنامه جروزالم پست، هکرها همچنین به وبسایتهای شرکتهای دیگر و همچنین پایگاههای اینترنتی شماری از مدارس در اسرائیل حملهای کردهاند.
به نوشته خبرگزاری آلمان، این حملات سایبری ظاهرا پاسخی است به حملهای سایبری که هفته گذشته فعالیتهای یکی از بنادر ایران را متوقف کرده بود. نشریه واشنگتن پست در گزارشی اسرائیل را مسئول این حمله دانسته بود. ایران و اسرائیل تا کنون بارها یکدیگر را به حملات سایبری متهم کردهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئوی منتشر شده توسط هکرها که حمله به تلاویو را نشان میدهد
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from Linux news (Pedram Kiani)
فضا پیمای دراگون یا اسپیس ایکس امروز با موفقیت از زمین جدا شد وتا چندین ساعت دیگه به ایستگاه فضایی میرسه.
به نظرم برای گیک ها جالبه که از لینوکس به عنوان سیستم عامل و برنامه های c و ++c و python بهره برده.
🦁«کتاس»
http://t.me/ict_security
به نظرم برای گیک ها جالبه که از لینوکس به عنوان سیستم عامل و برنامه های c و ++c و python بهره برده.
🦁«کتاس»
http://t.me/ict_security
ما از کلمات عبورچطور استفاده میکنیم؟
How Do We Use Passwords? - Infographic
🦁«کتاس»
http://t.me/ict_security
How Do We Use Passwords? - Infographic
🦁«کتاس»
http://t.me/ict_security
این تصویر تضاد شگفت انگیز در تغییر فناوری و مهندسی در برنامه های فضایی است. اما این تغییر در همه جا ، در سراسر صنعت ، وزارت دفاع یا سیستم عامل های دیگر وجود دارد. ما به ندرت تفکر میکنیم تا ببینیم از کجا شروع کرده ایم و الآن دز کجا هستیم. ما همچنین به ندرت از این زمان استفاده می کنیم تا در نظر بگیریم که می توانیم به کجا برویم و چگونه امروز را برای یک فرد چابک طراحی کنیم.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
۵.۵ میلیون اطلاعات مشترکین اپراتور موبایل #رایتل برای فروش در اینترنت قرار گرفته و منتشر شده است.
صحت این اطلاعات بررسی و تایید شد.
لو رفتن اطلاعات کاربران رایتل تایید شد
رییس سازمان رگولاتوری ( @hfallahj) تایید کرد که اطلاعات مشترکان #رایتل @Rightelpr لو رفته است. این اطلاعات متعلق به ۴ سال پیش است و توسط عوامل انسانی درز کرده.
🦁«کتاس»
http://t.me/ict_security
صحت این اطلاعات بررسی و تایید شد.
لو رفتن اطلاعات کاربران رایتل تایید شد
رییس سازمان رگولاتوری ( @hfallahj) تایید کرد که اطلاعات مشترکان #رایتل @Rightelpr لو رفته است. این اطلاعات متعلق به ۴ سال پیش است و توسط عوامل انسانی درز کرده.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
۵.۵ میلیون اطلاعات مشترکین اپراتور موبایل #رایتل برای فروش در اینترنت قرار گرفته و منتشر شده است. صحت این اطلاعات بررسی و تایید شد. لو رفتن اطلاعات کاربران رایتل تایید شد رییس سازمان رگولاتوری ( @hfallahj) تایید کرد که اطلاعات مشترکان #رایتل…
هکر میگوید اطلاعات ۵.۵ میلیون کاربر #رایتل را در اختیار دارد و از این اپراتور ۵ بیت کوین خواسته است اما رایتل نپذیرفته است.
این دیتابیس شامل اطلاعات حساسی است که میتواند حریم خصوصی کاربران را تحت تاثیر قرار دهد.
🦁«کتاس»
http://t.me/ict_security
این دیتابیس شامل اطلاعات حساسی است که میتواند حریم خصوصی کاربران را تحت تاثیر قرار دهد.
🦁«کتاس»
http://t.me/ict_security