کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
گیمر‌معروف‌حهان براثر‌افسردگی‌ خودکشی کرد
زنگ هشدار برای خانواده‌ها

🔸ده‌ها گیمر در بازی محبوب "ورلد آو وارکرفت"، پنجشنبه شب/ ۱۲ تیر در عزای گیمر معروفی که خودکشی کرد، در یک کلیسای مجازی به سوگ نشستند.

🔺بایرن برنستاین، روز پنجشنبه دست به خودکشی زد.

🔺این گیمر ۳۱ ساله آمریکایی که به رکفول معروف بود، از سرشناس‌ترین گیمرها در بازی ورلد آو وارکرفت محسوب می شد و در سایت توویچ.تی‌وی هم بیش از ۹۳۳ هزار دنبال‌کننده داشت.

🔺بایرن که به گفته دوستانش دچار افسردگی بود، ساعاتی پیش از خودکشی، بر روی توییترش از دختری به نام بکا خواستگاری کرده بود.

🔺بکا که خودش هم گیمر است، نوشته این پیشنهاد را خیلی دیر دیده است، اما در هر صورت نمی‌توانسته در آن لحظات در کنار بایرن باشد.

🔺او از افسردگی و مشکلات روحی بایرن نوشته و خواهان حمایت از کسانی شده که چنین مسائل و مشکلاتی دارند.
‌‌
🦁«کتاس»
http://t.me/ict_security
هشدار مجدد در خصوص مجموعه آسیب پذیری های بحرانی موسوم به Ripple20 در بسیاری از محصولات از قبیل Cisco، Schneider Electric، HP و غیره که منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حملات DoS می شوند. توصیه می شود فوراً نسبت به بروزرسانی اقدام شود. اطلاعات تکمیلی در لینک زیر: https://afta.gov.ir/portal/home/?news/235046/237266/241266/

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
آیا انفجار ناو «بونهام ریچارد» منشا سایبری دارد؟

🔻درباره دلیل انفجار در ناو «بونهام ریچارد» دست‌کم چهار فرضیه مطرح است که یکی از این فرضیه ها این است که:

🔹این انفجار می‌تواند در اثر یک عملیات سایبری با منشاءبیرونی و یا عملیات ویژه با منشأ خاکستری باشد، زیرا آمریکا با انجام اقدامات مشابه علیه کشورهای دیگر طبعا در معرض عملیات انتقامی قرار دارد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔺افزایش اختیارات سازمان سیا برای عملیات سایبری علیه ایران

🔹برخی منابع آگاه مدعی شدند دونالد ترامپ طی دستوری به سازمان سیا اختیارات بیشتری برای انجام عملیات سایبری علیه ایران داده است.
🔹یاهو نیوز به نقل از مقامات سابق آمریکا گزارش داد، این مجوز محرمانه به سازمان جاسوسی آمریکا آزادی عمل بیشتری را برای اقدامات خود، هم از بُعد نوع عملیات سایبری و هم از نظر اهداف، می دهد و محدودیت‌های پیشین را رفع می کند. این مجوز به سازمان سیا این اختیار را داده که در فضای مجازی به نحوی آسانتر عملیات سری خود را انجام دهد
🔹بدین ترتیب دستور ترامپ، سازمان سیا را از اخذ مجوز از کاخ سفید برای عملیات سایبری محرمانه خود معاف می کند

🦁«کتاس»
http://t.me/ict_security
🔺بزرگترین هک تاریخ شبکه های اجتماعی!

🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند

🦁«کتاس»
http://t.me/ict_security
⭕️ بریتانیا هکرهای روسی را متهم به تلاش برای سرقت تحقیقات در باره کرونا کرد

کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.

مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه ‌مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.

در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار می‌کند.

دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".

یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔺بزرگترین هک تاریخ شبکه های اجتماعی! 🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت…
هکر مرموز حساب‌های توییتری «همدست داخلی داشت»

هک شدن حساب‌های توییتری شماری از افراد و شرکت‌های معروف که چهارشنبهٔ پیش روی داد، به‌دست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولت‌ها یا گروه‌های هکر معروف را رد می‌کند.

خبرنگاران توانسته‌‌‌اند با شماری از کسانی که در این کلاهبرداری شرکت داشته‌اند ارتباط برقرار کنند. همهٔ‌ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی می‌کند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشته‌‌‌اند.

همچنین در این گزارش آمده است که این جوانان همگی به‌شکل آنلاین با کسی به نام «کِرک» در ارتباط بوده‌اند که خود به حساب‌های کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار می‌کرده، و یکی دیگر از آنها گفته است «کرک» به پیام‌های داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.

این هکرهای جوان به نیویورک‌ تایمز گفته‌‌اند که آنها فقط در هک کردن حساب‌های نه‌چندان معروف دست داشته‌اند و قصدشان آن بوده که با فروختن این حسابها، بیت‌کوین دریافت کنند.

در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیت‌هایی چون بیل‌ گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییت‌هایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»

بنابر اعلام وبسایتی که بر معاملات بیت‌کوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیت‌کوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.

مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حمله‌ای هماهنگ ‌شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستم‌ها و ابزارهای داخلی دسترسی داشته‌اند هدف قرار دهند.»

آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.

پیش از این نیز حساب‌های کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب‌ کاربری «عفو بین‌الملل»، وزیر وقت اقتصاد فرانسه و سرویس بی‌بی‌سی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU

خلاصه
:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
ای آنکه قبرت بی چراغ و سایبان است
روضه نمی خواهی؛ مزارت روضه خوان است

گلدسته ات سنگی ست، روی تربت تو
گنبد نداری...گنبد تو آسمان است

شهادت امام محمد باقر (ع) تسلیت باد
Network Protocols - Infographic By Julia Evans

🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار می‌دهد.

🔷 این آسیب‌پذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهره‌برداری موفق از آن مهاجمان می‌توانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستم‌های هدف به دست آورند.

🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستم‌عامل استفاده می‌کند.

🔷 به گفته‌ی محققان Eclypsium، باگ BootHole در واقع یک آسيب‌پذيری سرریز بافر است که تمام نسخه‌های GRUB2 را تحت تاثیر قرار می‌دهد.

تنها وصله و بروزرسانی کافی نیست!
به گفته‌ی محققان این آسیب‌پذیری با وصله و بروزرسانی مرتفع نمی‌گردد و لازم است حتما از بوت‌لودرهای جدید استفاده شود و بوت‌لودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.

منبع:

https://t.me/linux_news/641

🦁«کتاس»
http://t.me/ict_security
Happy Sysadmin Day.

🦁«کتاس»
http://t.me/ict_security
هکر توییتر دستگیر شد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار امنیتی‌زیرساخت

دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته می‌شود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار می‌باشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگی‌به آدرس زیر مراجعه کنید:
https://t.me/linux_news/643

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مایکروسافت چندی پیش رسما اعلام کرد در ۳۰ نوامبر امسال (۱۰ آذر ماه)، بعد از گذشت ۲۵ سال از ارائه اینترنت اکسپلورر ۱۱ به پشتیبانی از این مرورگر وب پایان می‌دهد.


🦁«کتاس»
http://t.me/ict_security
Nmap Cheat Sheet - Infographic via SANS Institute


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.


محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir