کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
⭕️ بریتانیا هکرهای روسی را متهم به تلاش برای سرقت تحقیقات در باره کرونا کرد

کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.

مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه ‌مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.

در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار می‌کند.

دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".

یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔺بزرگترین هک تاریخ شبکه های اجتماعی! 🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت…
هکر مرموز حساب‌های توییتری «همدست داخلی داشت»

هک شدن حساب‌های توییتری شماری از افراد و شرکت‌های معروف که چهارشنبهٔ پیش روی داد، به‌دست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولت‌ها یا گروه‌های هکر معروف را رد می‌کند.

خبرنگاران توانسته‌‌‌اند با شماری از کسانی که در این کلاهبرداری شرکت داشته‌اند ارتباط برقرار کنند. همهٔ‌ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی می‌کند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشته‌‌‌اند.

همچنین در این گزارش آمده است که این جوانان همگی به‌شکل آنلاین با کسی به نام «کِرک» در ارتباط بوده‌اند که خود به حساب‌های کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار می‌کرده، و یکی دیگر از آنها گفته است «کرک» به پیام‌های داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.

این هکرهای جوان به نیویورک‌ تایمز گفته‌‌اند که آنها فقط در هک کردن حساب‌های نه‌چندان معروف دست داشته‌اند و قصدشان آن بوده که با فروختن این حسابها، بیت‌کوین دریافت کنند.

در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیت‌هایی چون بیل‌ گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییت‌هایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»

بنابر اعلام وبسایتی که بر معاملات بیت‌کوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیت‌کوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.

مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حمله‌ای هماهنگ ‌شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستم‌ها و ابزارهای داخلی دسترسی داشته‌اند هدف قرار دهند.»

آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.

پیش از این نیز حساب‌های کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب‌ کاربری «عفو بین‌الملل»، وزیر وقت اقتصاد فرانسه و سرویس بی‌بی‌سی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU

خلاصه
:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
ای آنکه قبرت بی چراغ و سایبان است
روضه نمی خواهی؛ مزارت روضه خوان است

گلدسته ات سنگی ست، روی تربت تو
گنبد نداری...گنبد تو آسمان است

شهادت امام محمد باقر (ع) تسلیت باد
Network Protocols - Infographic By Julia Evans

🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار می‌دهد.

🔷 این آسیب‌پذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهره‌برداری موفق از آن مهاجمان می‌توانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستم‌های هدف به دست آورند.

🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستم‌عامل استفاده می‌کند.

🔷 به گفته‌ی محققان Eclypsium، باگ BootHole در واقع یک آسيب‌پذيری سرریز بافر است که تمام نسخه‌های GRUB2 را تحت تاثیر قرار می‌دهد.

تنها وصله و بروزرسانی کافی نیست!
به گفته‌ی محققان این آسیب‌پذیری با وصله و بروزرسانی مرتفع نمی‌گردد و لازم است حتما از بوت‌لودرهای جدید استفاده شود و بوت‌لودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.

منبع:

https://t.me/linux_news/641

🦁«کتاس»
http://t.me/ict_security
Happy Sysadmin Day.

🦁«کتاس»
http://t.me/ict_security
هکر توییتر دستگیر شد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار امنیتی‌زیرساخت

دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته می‌شود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار می‌باشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگی‌به آدرس زیر مراجعه کنید:
https://t.me/linux_news/643

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مایکروسافت چندی پیش رسما اعلام کرد در ۳۰ نوامبر امسال (۱۰ آذر ماه)، بعد از گذشت ۲۵ سال از ارائه اینترنت اکسپلورر ۱۱ به پشتیبانی از این مرورگر وب پایان می‌دهد.


🦁«کتاس»
http://t.me/ict_security
Nmap Cheat Sheet - Infographic via SANS Institute


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.


محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نخستین نشست هم‌اندیشی سال جاری اعضای #انجمن_رمز با موضوع قابلیت‌های زیرساختی در کشور برای فعالیت‌های مجازی عصر #کرونا و پساکرونا 12 شهریورماه به‌صورت مجازی برگزار می‌شود.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گزارش لابی صهیونیستی "ای‌پک" (AIPAC) از قدرت ایران در عرصه‎های سایبری، موشکی و پهپادی

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir