بیتکوین یک سلاح زیستی
بیل گیتس: بیتکوین ندارم و علاقهای هم به آن ندارم
"بیل گیتس" در جدیدترین مصاحبه خود اعلام کرد که از بیتکوین استفاده نمیکند و موضعگیری خاصی هم نسبت به آن ندارد.
به گزارش کتاس و به نقل از مارکتواچ، "بیلگیتس" (Bill Gates)، بنیانگذار شرکت "مایکروسافت" در جدیدترین مصاحبه خود گفت که به استفاده از بیتکوین علاقهای ندارد.
وی افزود: روشی که در حال حاضر برای "ارز رمزنگاری" شده از آن استفاده میشود، فعالیتهای مجرمانه خاصی را امکانپذیر میکند و باید آن را کنار بگذاریم. شاید باید نام آن را سلاح زیستی بگذارم!
از نظر گیتس، نرخ "ارز رمزنگاری" شده، بسیار ناپایدار است و نمیتوان پیشبینی کرد که چگونه رشد بیشتری خواهد داشت. امکان دارد که بیتکوین براساس هر نوع دیدگاهی بالا و پایین برود و نمیتوان رشد آن را پیشبینی کرد.
بسیاری از منتقدان، "بیتکوین" را یک فناوری میدانند که به دنبال حل کردن مشکلی است که وجود ندارد. به علاوه، انرژی زیادی برای ایجاد یک بیتکوین مصرف میشود.
گیتس در مصاحبه دو سال پیش خود گفته بود که باور دارد "بیتکوین" از نظر دارایی چیزی تولید نمیکند؛ بنابراین نباید انتظار داشت که بالاتر برود. این نظریه احمقانهای برای سرمایهگذاری به شمار میرود.
وی در پایان صحبتهای خود گفت که بیت کوین ندارد و موضعگیری او نسبت به آن خنثی است.
🦁«کتاس»
http://t.me/ict_security
بیل گیتس: بیتکوین ندارم و علاقهای هم به آن ندارم
"بیل گیتس" در جدیدترین مصاحبه خود اعلام کرد که از بیتکوین استفاده نمیکند و موضعگیری خاصی هم نسبت به آن ندارد.
به گزارش کتاس و به نقل از مارکتواچ، "بیلگیتس" (Bill Gates)، بنیانگذار شرکت "مایکروسافت" در جدیدترین مصاحبه خود گفت که به استفاده از بیتکوین علاقهای ندارد.
وی افزود: روشی که در حال حاضر برای "ارز رمزنگاری" شده از آن استفاده میشود، فعالیتهای مجرمانه خاصی را امکانپذیر میکند و باید آن را کنار بگذاریم. شاید باید نام آن را سلاح زیستی بگذارم!
از نظر گیتس، نرخ "ارز رمزنگاری" شده، بسیار ناپایدار است و نمیتوان پیشبینی کرد که چگونه رشد بیشتری خواهد داشت. امکان دارد که بیتکوین براساس هر نوع دیدگاهی بالا و پایین برود و نمیتوان رشد آن را پیشبینی کرد.
بسیاری از منتقدان، "بیتکوین" را یک فناوری میدانند که به دنبال حل کردن مشکلی است که وجود ندارد. به علاوه، انرژی زیادی برای ایجاد یک بیتکوین مصرف میشود.
گیتس در مصاحبه دو سال پیش خود گفته بود که باور دارد "بیتکوین" از نظر دارایی چیزی تولید نمیکند؛ بنابراین نباید انتظار داشت که بالاتر برود. این نظریه احمقانهای برای سرمایهگذاری به شمار میرود.
وی در پایان صحبتهای خود گفت که بیت کوین ندارد و موضعگیری او نسبت به آن خنثی است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر بهروزرسانی نرمافزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ادعای بروز یک نشت جدید: #قوه_قضاییه !!!
بانک اطلاعاتی حاوی بیش از 25 میلیون خط، نام و نام خانوادگی، نام پدر، جنسیت، کد ملی، آدرس ایمیل، شماره تلفن ثابت، شماره تلفن همراه، آدرس، کد پستی، محل تولد، محل اقامت و اطلاعات دیگری از کاربران سامانه ابلاغ الکترونیک قضایی ( adliran.ir)
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
بانک اطلاعاتی حاوی بیش از 25 میلیون خط، نام و نام خانوادگی، نام پدر، جنسیت، کد ملی، آدرس ایمیل، شماره تلفن ثابت، شماره تلفن همراه، آدرس، کد پستی، محل تولد، محل اقامت و اطلاعات دیگری از کاربران سامانه ابلاغ الکترونیک قضایی ( adliran.ir)
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
ادعای نشت بانک اطلاعاتی حاوی 270 هزار خط نام و نام خانوادگی، جنسیت، تاریخ تولد، نام کاربری، شماره تلفن همراه، شهر، کشور، نوع پروفایل، تصویر پروفایل، تصویر روی جلد پروفایل، رزومه، موقعیت شغلی، سوابق تحصیلی، دانشگاه محل تحصیل، مهارت ها و اطلاعات دیگری مرتبط با وبسایت #پونیشا
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
افزایش چشمگیر تهدیدات Web Shell
بر طبق گزارشی که شرکت مایکروسافت (Microsoft Corp) آن را منتشر کرده تعداد تهدیدات موسوم به Web Shell در یک سال گذشته تقریباً دو برابر شده است.
در فاصله آگوست ۲۰۲۰ تا ژانویه ۲۰۲۱، مایکروسافت ماهانه حدود ۱۴۰ هزار Web Shell را شناسایی کرده است که در مقایسه با میانگین ۷۷ هزار مورد دوره قبل از آن، افزایشی ۱۸۲ درصدی را نشان میدهد.
https://www.afta.gov.ir/portal/home/?news/235046/237266/242799/
🦁«کتاس»
http://t.me/ict_security
بر طبق گزارشی که شرکت مایکروسافت (Microsoft Corp) آن را منتشر کرده تعداد تهدیدات موسوم به Web Shell در یک سال گذشته تقریباً دو برابر شده است.
در فاصله آگوست ۲۰۲۰ تا ژانویه ۲۰۲۱، مایکروسافت ماهانه حدود ۱۴۰ هزار Web Shell را شناسایی کرده است که در مقایسه با میانگین ۷۷ هزار مورد دوره قبل از آن، افزایشی ۱۸۲ درصدی را نشان میدهد.
https://www.afta.gov.ir/portal/home/?news/235046/237266/242799/
🦁«کتاس»
http://t.me/ict_security
www.afta.gov.ir
پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا/افزایش چشمگیر تهدیدات Web Shell
پورتال--/
38 درصد افراد، قربانی کلاهبرداری تلفنی
⚠️⚠️⚠️
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🦁«کتاس»
http://t.me/ict_security
⚠️⚠️⚠️
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🦁«کتاس»
http://t.me/ict_security
Help Net Security
Nearly 40% of consumers lost money to phone scams in 2020 - Help Net Security
7% of Americans reported losing more than $500 to phone scams at a time when people are losing their jobs as a result of the pandemic.
#خبر_فوری
⚠️⚠️⚠️
حملات گسترده روی زیرساختهای پردازش ابری شرکت ابر آروان
🔴🔴🔴
ساعاتی پیش، پویا پیرحسینلو مدیر اجرایی ابر آروان، از حملات گسترده روی زیرساختهای پردازش ابری این شرکت خبر داد و افزود: «برای جلوگیری از آسیب به دیتای مشتریان، موقت تمام دسترسیها به این دیتاسنتر قطع شده است [...] بر اساس بررسیهای ما تا به اینجا، حملات با هدف تخریب و حذف اطلاعات انجام شده و نشت اطلاعات مشتریان اتفاق نیفتاده است.»
چند ساعت بعد، پیرحسینلو از بازیابی 90 درصدی اطلاعات خبر داد. وی دقایقی پیش نیز در توییتی اشاره کرد که عملیات فارنزیک در حال انجام است.
✅ منبع:
https://twitter.com/pPirhosseinloo/status/1372080097872740353
🦁«کتاس»
http://t.me/ict_security
⚠️⚠️⚠️
حملات گسترده روی زیرساختهای پردازش ابری شرکت ابر آروان
🔴🔴🔴
ساعاتی پیش، پویا پیرحسینلو مدیر اجرایی ابر آروان، از حملات گسترده روی زیرساختهای پردازش ابری این شرکت خبر داد و افزود: «برای جلوگیری از آسیب به دیتای مشتریان، موقت تمام دسترسیها به این دیتاسنتر قطع شده است [...] بر اساس بررسیهای ما تا به اینجا، حملات با هدف تخریب و حذف اطلاعات انجام شده و نشت اطلاعات مشتریان اتفاق نیفتاده است.»
چند ساعت بعد، پیرحسینلو از بازیابی 90 درصدی اطلاعات خبر داد. وی دقایقی پیش نیز در توییتی اشاره کرد که عملیات فارنزیک در حال انجام است.
✅ منبع:
https://twitter.com/pPirhosseinloo/status/1372080097872740353
🦁«کتاس»
http://t.me/ict_security
Twitter
Pouya Pirhosseinloo
فرآیند بازیابی بیوقفه ادامه دارد. همزمان در حال انجام عملیات Forensics و جلوگیری از بروز مجدد مشکل به هنگام برقراری سرویس هستیم.
سردار جلالی مطرح کرد
تقلیل حکمرانی ملی فضای سایبری به فیلترینگ ناشی از زیست ناقص امنیتی برخی مسئولان است
مشروح کامل این گفت و گو را در پایداری ملی بخوانید
http://paydarymelli.ir/fa/news/63802
🦁«کتاس»
http://t.me/ict_security
تقلیل حکمرانی ملی فضای سایبری به فیلترینگ ناشی از زیست ناقص امنیتی برخی مسئولان است
مشروح کامل این گفت و گو را در پایداری ملی بخوانید
http://paydarymelli.ir/fa/news/63802
🦁«کتاس»
http://t.me/ict_security
paydarymelli.ir
ولنگاری در مدیریت فضای مجازی با پرستیژ روشنفکری/ تقلیل حکمرانی ملی فضای سایبری به فیلترینگ ناشی از زیست ناقص امنیتی برخی مسئولان…
سردار غلامرضا جلالی با انتقاد از برخی در کشور با پرستیژ روشنفکری به جای مدیریت فضای مجازی گفت: این ولنگاری بزرگترین ظلم به مردم و ظرفیتهای عظیم فضای مجازی در مسیر پیشرفت ایرانی اسلامی و تقدیم دودستی این فضا به دشمن برای اجرای انواع عملیاتهای شناختی در شرایط…
♦️#نشستن های طولانی چه مشکلاتی ایجاد می کند؟
🔸نشستن و #بیتحرکی برای ساعات طولانی چه پشت میز کار باشد و چه مقابل تلویزیون در خانه، میتواند مشکلاتی را برای سلامتی به وجود میآورد. اما راهحلهایی نیز برای پرهیز از این عوارض وجود دارد. به #سلامتی خود اهمیت دهید.
🦁«کتاس»
http://t.me/ict_security
🔸نشستن و #بیتحرکی برای ساعات طولانی چه پشت میز کار باشد و چه مقابل تلویزیون در خانه، میتواند مشکلاتی را برای سلامتی به وجود میآورد. اما راهحلهایی نیز برای پرهیز از این عوارض وجود دارد. به #سلامتی خود اهمیت دهید.
🦁«کتاس»
http://t.me/ict_security
حمله یک ویروس خطرناک جدید به ده ها هزار رایانه با سیستم عامل ویندوز
بسیاری از رایانه های دارای سیستم عامل ویندوز قربانی حمله نسخه جدید بدافزارخطرناک Purple Fox شده اند.
به گزارش کتاس، این مطلب در اطلاعیه مطبوعاتی سازمان GuardiCore در زمینه امنیت سایبری اعلام شده است.
لازم بذکر است که این بدافزار قبلاً با استفاده از مجموعه های اکسپلویت ها(کدهای مخرب) و ایمیل های فیشینگ توزیع می شد اما اکنون همچون ماژول کرم مانند است. در نتیجه ، آلوده شدن یک دستگاه، Purple Fox را قادر می سازد سایر سیستم های موجود در ویندوز در داخل شبکه اینترنت را اسکن کرده و به آنها حمله کند.
به گفته کارشناسان ، از ماه مه سال 2020 ، تعداد حملات نسخه جدید این بدافزار به میزان 600 درصد افزایش یافته و به ده ها هزار مورد رسیده است. پیش از این ، کارمندان GuardiCore بیش از 90 هزار حمله به کاربران را ثبت کرده بودند. محققان همچنین معتقدند که هکرها قادر به تزریق نرم افزارهای خطرناک و بد افزارها به نزدیک به دو هزار سرور هم شده بوده اند.
Purple Fox ( به معنای روباه بنفش) طوری طراحی شده است که از دید قربانی در امان باشد. به عنوان مثال ، این نرم افزار پس از آلوده کردن رایانه ، یک rootkit - مجموعه ای از ابزارهای نرم افزاری که اقدامات بدافزار را پنهان می کند - راه اندازی می کند.
🦁«کتاس»
http://t.me/ict_security
بسیاری از رایانه های دارای سیستم عامل ویندوز قربانی حمله نسخه جدید بدافزارخطرناک Purple Fox شده اند.
به گزارش کتاس، این مطلب در اطلاعیه مطبوعاتی سازمان GuardiCore در زمینه امنیت سایبری اعلام شده است.
لازم بذکر است که این بدافزار قبلاً با استفاده از مجموعه های اکسپلویت ها(کدهای مخرب) و ایمیل های فیشینگ توزیع می شد اما اکنون همچون ماژول کرم مانند است. در نتیجه ، آلوده شدن یک دستگاه، Purple Fox را قادر می سازد سایر سیستم های موجود در ویندوز در داخل شبکه اینترنت را اسکن کرده و به آنها حمله کند.
به گفته کارشناسان ، از ماه مه سال 2020 ، تعداد حملات نسخه جدید این بدافزار به میزان 600 درصد افزایش یافته و به ده ها هزار مورد رسیده است. پیش از این ، کارمندان GuardiCore بیش از 90 هزار حمله به کاربران را ثبت کرده بودند. محققان همچنین معتقدند که هکرها قادر به تزریق نرم افزارهای خطرناک و بد افزارها به نزدیک به دو هزار سرور هم شده بوده اند.
Purple Fox ( به معنای روباه بنفش) طوری طراحی شده است که از دید قربانی در امان باشد. به عنوان مثال ، این نرم افزار پس از آلوده کردن رایانه ، یک rootkit - مجموعه ای از ابزارهای نرم افزاری که اقدامات بدافزار را پنهان می کند - راه اندازی می کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدافزار rootkit Purple Fox توانایی گسترده ای را برای گسترش خود در سایر رایانه های ویندوزی بدست می آورد.
جزئیات: https://lnkd.in/dXxng-3
#infosec #cybersecurity #malware #hacking #security #encryption #vulnerability #cyberattack #cyberwar
🦁«کتاس»
http://t.me/ict_security
جزئیات: https://lnkd.in/dXxng-3
#infosec #cybersecurity #malware #hacking #security #encryption #vulnerability #cyberattack #cyberwar
🦁«کتاس»
http://t.me/ict_security
The Hacker News
Purple Fox Rootkit Can Now Spread Itself to Other Windows Computers
نقشه حرارتی یک مرکزداده
در این تصویر به خوبی سرد و گرم و داغ بودن تجهیزات و نقاط مختلف مرکزداده مشخص است
#مرکزداده
#دیتاسنتر
🦁«کتاس»
http://t.me/ict_security
در این تصویر به خوبی سرد و گرم و داغ بودن تجهیزات و نقاط مختلف مرکزداده مشخص است
#مرکزداده
#دیتاسنتر
🦁«کتاس»
http://t.me/ict_security
#ترفند
✅ یک روش حل مشکل فرمت نشدن فلش مموری (قطعی)
💯 اصلاح خطای ” can’t format USB flash drive ” توسط CMD
1️⃣ یو اس بی یا هر وسیله دیگری را که میخواهید فرمت کنید، به کامپیوتر شخصی تان متصل کنید.
2️⃣ دکمه های Win+ R (دکمه کیبورد که علامت ویندوز روی آن است و دکمه آر) را با یکدیگر بزنید تا کادر محاوره ای آن باز شود، بعد واژه cmd را تایپ کرده و دکمه اینتر را بزنید تا برنامه داس (DOS) در محیط ویندوز باز شود.
3️⃣ روی گزینه ” Run as Administrator ” کلیک کنید و سپس کلمه diskpart را تایپ کرده و اینتر را بزنید.
Open diskpart.
4️⃣ کلمه list disk را تایپ کنید و اینتر را بزنید تا تمامی دیسکهای روی کامپیوترتان نشان داده شوند.
5️⃣ کلمه select disk 2 را تایپ کنید و اینتر را بزنید. ( عدد ۲، برای یو اس بی انتخاب شده است).
6️⃣ کلمه clean را تایپ کنید و اینتر را بزنید.
Clean USB.
7️⃣ کلمه create partition primary را تایپ کنید و اینتر را بزنید.
8️⃣ کلمات format fs- fat32 یا format fs= ntfs quick را تایپ کنید و اینتر را بزنید تا درایو یو اس بی مجدداً در FAT32 یا NTFS تنظیم شود.
Reformat USB to detectable file system.
9️⃣ کلمه assign را تایپ کنید و درایو یو اس بی خودتان را به به یک درایو جدید اختصاص دهید. سپس تایپ کنید: exit to finish the process.
🔟 بعد از این کار می توانید از درایو USB خودتان برای ذخیره مجدد داده های جدید استفاده کنید.
✅ یک روش حل مشکل فرمت نشدن فلش مموری (قطعی)
💯 اصلاح خطای ” can’t format USB flash drive ” توسط CMD
1️⃣ یو اس بی یا هر وسیله دیگری را که میخواهید فرمت کنید، به کامپیوتر شخصی تان متصل کنید.
2️⃣ دکمه های Win+ R (دکمه کیبورد که علامت ویندوز روی آن است و دکمه آر) را با یکدیگر بزنید تا کادر محاوره ای آن باز شود، بعد واژه cmd را تایپ کرده و دکمه اینتر را بزنید تا برنامه داس (DOS) در محیط ویندوز باز شود.
3️⃣ روی گزینه ” Run as Administrator ” کلیک کنید و سپس کلمه diskpart را تایپ کرده و اینتر را بزنید.
Open diskpart.
4️⃣ کلمه list disk را تایپ کنید و اینتر را بزنید تا تمامی دیسکهای روی کامپیوترتان نشان داده شوند.
5️⃣ کلمه select disk 2 را تایپ کنید و اینتر را بزنید. ( عدد ۲، برای یو اس بی انتخاب شده است).
6️⃣ کلمه clean را تایپ کنید و اینتر را بزنید.
Clean USB.
7️⃣ کلمه create partition primary را تایپ کنید و اینتر را بزنید.
8️⃣ کلمات format fs- fat32 یا format fs= ntfs quick را تایپ کنید و اینتر را بزنید تا درایو یو اس بی مجدداً در FAT32 یا NTFS تنظیم شود.
Reformat USB to detectable file system.
9️⃣ کلمه assign را تایپ کنید و درایو یو اس بی خودتان را به به یک درایو جدید اختصاص دهید. سپس تایپ کنید: exit to finish the process.
🔟 بعد از این کار می توانید از درایو USB خودتان برای ذخیره مجدد داده های جدید استفاده کنید.
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
بهبود استخوان های شکسته با چاپ سه بعدی.
#ببینید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
#ببینید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
استفاده از بهداشت سایبری برای دفاع از داده ها و سیستم های مراقبت های بهداشتی
از تشخیص بیماری ها گرفته تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است.
از تشخیص کارآمد بیماری ها و ارائه خدمات بالینی به موقع ، تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است. هر ساله ، با همگرایی سیستم های الکترونیکی سوابق سلامت ، سرویس های ابری ، فناوری های mHealth و سیستم های اینترنت اشیا برای بهینه سازی تجربه بیمار و نتایج درمان ، دیجیتال سازی اطلاعات پزشکی ما فراگیرتر می شود. با این وجود ، ذخیره بیشتر ، پردازش ، انتقال و / یا حفظ اطلاعات مراقبت های بهداشتی در سیستم ها ، در صورت عدم تشخیص و مدیریت مناسب ، می تواند به سرعت منجر به افزایش متناظر ریسک سازمانی شود. مجرمان اینترنتی و خودی های مخرب مدتهاست که اطلاعات بیماران را به دلیل گستردگی فرصتهای کلاهبرداری ارائه می دهند. از آنجا که داده های بیمار سرشار از اطلاعات قابل شناسایی شخصی ("PII") ، جزئیات مالی و بیمه ای و البته داده های پزشکی است که هرکدام از ما را منحصر به فرد می کند ، می توان از این طریق برای سرقت هویت پزشکی و کلاهبرداری درآمدزایی کرد. در حال حاضر ، با توجه به همه گیری جهانی Covid 19 ، این خطرات در حال افزایش هستند - همانطور که بیماران به دنبال درمان می روند ، اطلاعات آنها با سرعت سیم در دستگاه های متعدد نقطه پایانی در چرخه مراقبت واسطه می شود ، که هر یک از آنها می تواند فرصتی برای به خطر انداختن زنجیره حضانت باشد. به دلیل ضمانت های امنیتی و حریم خصوصی ناکافی.
دفاع موثر از داده های بیمار مدت هاست كه چالشی برای نهادهای تحت پوشش است ، به عنوان مثال ، مراجعه به پورتال نقض حقوق شهروندی از وزارت بهداشت و خدمات انسانی ایالات متحده نشان می دهد كه سازمان های مستقر در مراقبت های بهداشتی مورد حمله قرار می گیرند و با فركانس مداوم به خطر می افتند. فقط در سال 2020 بیش از 22 میلیون پرونده بیمار در ایالات متحده نقض شده است [1] ، در حالی که حوادث "غیر هک کردن" 82٪ از موارد OCR گزارش شده از نظر نوع تخلف را تشکیل داده است ، بر اساس حجم سوابق قابل دسترسی ، 93٪ مربوط به "Hacking / IT Incident »مانند مصالحه با سرور شبکه یا سرویس گیرنده ایمیل. بنابراین چگونه می توانید به عنوان یک متخصص سایبری از اطلاعات و سیستم های مراقبت های بهداشتی بیمار به روشی مسئولانه و قابل دفاع دفاع کنید؟ با ایجاد مزاحمت در بازگشت سرمایه مهاجم از طریق استفاده از بهترین اقدامات بهداشت سایبری.
تقریباً همه حملات از کنترل های امنیت سایبری ناکافی مانند سیستم ها و برنامه های غیرقابل وصله ، تنظیمات دستگاه پزشکی سخت نشده و ورود و نظارت کافی استفاده نمی کنند ، که نام چند مورد است. با توجه به سرعت انجام اقدامات مراقبت های بهداشتی و روان بودن داده های بیمار ، می توان از تدابیر محافظتی چشم پوشی کرد و به سرعت مدافعان فضای مجازی بر اولویت های رقابت خواسته های پیروی از مقررات و حفظ آگاهی از موقعیت شبکه غرق می شوند. برای مقابله با این چالش ، CIS Control لیستی اولویت بندی شده از بهترین اقدامات بهداشت سایبری را بر اساس تاکتیک ها ، روش ها و روش های هجومی فعلی ارائه می کند تا اقدامات متقابل دفاعی را که به طور خاص برای جلوگیری از حملات سایبری شناخته شده و از بین بردن بازگشت سرمایه مهاجم طراحی شده اند ، اعلام کند.
تفاوت بین یک تخلف قابل توجه و جزئی ، داده های تأثیرگذار است. درک اینکه داده های مهم ، مانند اطلاعات بیمار ، در داخل سازمان قرار دارند ، ضروری است. با درک این موضوع ، CIS Control ابزاری اتوماتیک و بهداشتی در زمینه بهداشت سایبری را با صرفه و قابل اندازه گیری فراهم می کند.
· ۱- Porter، G. (2016). گزارش آسیب پذیری EHR: دلیلی برای نگرانی؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/ehr-vulnerability-reporting-concern-102670
۲-· Porter، G: (2014). داده های مراقبت های بهداشتی برای فروش: حالا چه؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/98400
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
از تشخیص بیماری ها گرفته تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است.
از تشخیص کارآمد بیماری ها و ارائه خدمات بالینی به موقع ، تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است. هر ساله ، با همگرایی سیستم های الکترونیکی سوابق سلامت ، سرویس های ابری ، فناوری های mHealth و سیستم های اینترنت اشیا برای بهینه سازی تجربه بیمار و نتایج درمان ، دیجیتال سازی اطلاعات پزشکی ما فراگیرتر می شود. با این وجود ، ذخیره بیشتر ، پردازش ، انتقال و / یا حفظ اطلاعات مراقبت های بهداشتی در سیستم ها ، در صورت عدم تشخیص و مدیریت مناسب ، می تواند به سرعت منجر به افزایش متناظر ریسک سازمانی شود. مجرمان اینترنتی و خودی های مخرب مدتهاست که اطلاعات بیماران را به دلیل گستردگی فرصتهای کلاهبرداری ارائه می دهند. از آنجا که داده های بیمار سرشار از اطلاعات قابل شناسایی شخصی ("PII") ، جزئیات مالی و بیمه ای و البته داده های پزشکی است که هرکدام از ما را منحصر به فرد می کند ، می توان از این طریق برای سرقت هویت پزشکی و کلاهبرداری درآمدزایی کرد. در حال حاضر ، با توجه به همه گیری جهانی Covid 19 ، این خطرات در حال افزایش هستند - همانطور که بیماران به دنبال درمان می روند ، اطلاعات آنها با سرعت سیم در دستگاه های متعدد نقطه پایانی در چرخه مراقبت واسطه می شود ، که هر یک از آنها می تواند فرصتی برای به خطر انداختن زنجیره حضانت باشد. به دلیل ضمانت های امنیتی و حریم خصوصی ناکافی.
دفاع موثر از داده های بیمار مدت هاست كه چالشی برای نهادهای تحت پوشش است ، به عنوان مثال ، مراجعه به پورتال نقض حقوق شهروندی از وزارت بهداشت و خدمات انسانی ایالات متحده نشان می دهد كه سازمان های مستقر در مراقبت های بهداشتی مورد حمله قرار می گیرند و با فركانس مداوم به خطر می افتند. فقط در سال 2020 بیش از 22 میلیون پرونده بیمار در ایالات متحده نقض شده است [1] ، در حالی که حوادث "غیر هک کردن" 82٪ از موارد OCR گزارش شده از نظر نوع تخلف را تشکیل داده است ، بر اساس حجم سوابق قابل دسترسی ، 93٪ مربوط به "Hacking / IT Incident »مانند مصالحه با سرور شبکه یا سرویس گیرنده ایمیل. بنابراین چگونه می توانید به عنوان یک متخصص سایبری از اطلاعات و سیستم های مراقبت های بهداشتی بیمار به روشی مسئولانه و قابل دفاع دفاع کنید؟ با ایجاد مزاحمت در بازگشت سرمایه مهاجم از طریق استفاده از بهترین اقدامات بهداشت سایبری.
تقریباً همه حملات از کنترل های امنیت سایبری ناکافی مانند سیستم ها و برنامه های غیرقابل وصله ، تنظیمات دستگاه پزشکی سخت نشده و ورود و نظارت کافی استفاده نمی کنند ، که نام چند مورد است. با توجه به سرعت انجام اقدامات مراقبت های بهداشتی و روان بودن داده های بیمار ، می توان از تدابیر محافظتی چشم پوشی کرد و به سرعت مدافعان فضای مجازی بر اولویت های رقابت خواسته های پیروی از مقررات و حفظ آگاهی از موقعیت شبکه غرق می شوند. برای مقابله با این چالش ، CIS Control لیستی اولویت بندی شده از بهترین اقدامات بهداشت سایبری را بر اساس تاکتیک ها ، روش ها و روش های هجومی فعلی ارائه می کند تا اقدامات متقابل دفاعی را که به طور خاص برای جلوگیری از حملات سایبری شناخته شده و از بین بردن بازگشت سرمایه مهاجم طراحی شده اند ، اعلام کند.
تفاوت بین یک تخلف قابل توجه و جزئی ، داده های تأثیرگذار است. درک اینکه داده های مهم ، مانند اطلاعات بیمار ، در داخل سازمان قرار دارند ، ضروری است. با درک این موضوع ، CIS Control ابزاری اتوماتیک و بهداشتی در زمینه بهداشت سایبری را با صرفه و قابل اندازه گیری فراهم می کند.
· ۱- Porter، G. (2016). گزارش آسیب پذیری EHR: دلیلی برای نگرانی؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/ehr-vulnerability-reporting-concern-102670
۲-· Porter، G: (2014). داده های مراقبت های بهداشتی برای فروش: حالا چه؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/98400
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
www.sans.org
EHR Vulnerability Reporting A Cause for Concern? - SANS Institute
In 2015, 84% of all U.S. hospitals were utilizing a basic electronic health records ("EHR") system, as government incentives meant to drive EHR adoption and their use have generally been successful. Yet, the very systems designed to store, process, transmit…
Forwarded from IACS (Pedram Kiani)
شناسایی کاربران ایرانی توسط سرویسهای تحریم شده گوگل
دیروز و امروز خبرهایی در مورد شناسایی کاربران ایرانی برخی سرویسهای تحریم شده مثل فایربیس و آنالیتیکس گوگل، صرافی بایننس، اسپاتیفای و... منتشر شده و کاربران زیادی در مورد اکانت گوگل خودشون نگران شدن.
در حال حاضر سرویس جدیدی تحریم نشده. اما خیلی از سرویسهای قبلی که گوگل یا برخی شرکتهای دیگه تحریم کرده بودند مثل درآمدزایی از یوتوب، گوگل ادز، فایربیس، آنالیتیکس و... رو با استفاده از ویپیان و تغییر آیپی میشد دور زد و به عنوان یک کاربر با آیپی غیرایرانی استفاده کرد. اما اخیرا این سرویسها دیگه مثل سابق برای شناسایی کشور شما تنها به آیپی بسنده نمیکنن و از روشهایی مختلف برای تشخیص کشور شما استفاده میکنن و یکسری تحریمهاشون به سطح اکانت رسیده. یعنی شما ممکنه با اکانتت به یکسری سرویسهای تحریم شده دسترسی نداشته باشی (حتی با ویپیان).
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دیروز و امروز خبرهایی در مورد شناسایی کاربران ایرانی برخی سرویسهای تحریم شده مثل فایربیس و آنالیتیکس گوگل، صرافی بایننس، اسپاتیفای و... منتشر شده و کاربران زیادی در مورد اکانت گوگل خودشون نگران شدن.
در حال حاضر سرویس جدیدی تحریم نشده. اما خیلی از سرویسهای قبلی که گوگل یا برخی شرکتهای دیگه تحریم کرده بودند مثل درآمدزایی از یوتوب، گوگل ادز، فایربیس، آنالیتیکس و... رو با استفاده از ویپیان و تغییر آیپی میشد دور زد و به عنوان یک کاربر با آیپی غیرایرانی استفاده کرد. اما اخیرا این سرویسها دیگه مثل سابق برای شناسایی کشور شما تنها به آیپی بسنده نمیکنن و از روشهایی مختلف برای تشخیص کشور شما استفاده میکنن و یکسری تحریمهاشون به سطح اکانت رسیده. یعنی شما ممکنه با اکانتت به یکسری سرویسهای تحریم شده دسترسی نداشته باشی (حتی با ویپیان).
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
داستان کلاب هاوس چیست؟
کلاب هاوس یک شبکه مجازی صوتی استارت آپی است که در آپریل ۲۰۲۰ برای کاربران اپل شروع به کار کرده است ، اما اخیرا شدت محبوب شده است
کلاب هاوس پس از دریافت ۱۲ میلیون دلار سرمایه گذاری رشد خود را گسترش داد ، کلاب هاوس توسط دو نفر به نامهای paul davidson , rohan seth
ایجاد شد ، کلاب هاوس از سرویسهای شرکت agora استفاده می کند ، و آگورا یک شرکت چینی آمریکایی در زمینه ارائه خدمات صوتی است
شرکت agora به شرکتهای مختلفی خدمات می دهد ، چه بصورت مستقیم و یا بصورت api که یکی از آنها اپلیکیشن #كلاب_هاوس است ، نسخه های غیر رسمی اندروید هم از api ها استفاده می کنند
اما مدیریت شرکت agora که تمام خدمات زیرساختی این سرویسهای صوتی را انجام می دهد با یک تیم اسرائیلی است ، رئیس آن شخصی به نام Regev Yativ می باشد
🦁«کتاس»
http://t.me/ict_security
کلاب هاوس یک شبکه مجازی صوتی استارت آپی است که در آپریل ۲۰۲۰ برای کاربران اپل شروع به کار کرده است ، اما اخیرا شدت محبوب شده است
کلاب هاوس پس از دریافت ۱۲ میلیون دلار سرمایه گذاری رشد خود را گسترش داد ، کلاب هاوس توسط دو نفر به نامهای paul davidson , rohan seth
ایجاد شد ، کلاب هاوس از سرویسهای شرکت agora استفاده می کند ، و آگورا یک شرکت چینی آمریکایی در زمینه ارائه خدمات صوتی است
شرکت agora به شرکتهای مختلفی خدمات می دهد ، چه بصورت مستقیم و یا بصورت api که یکی از آنها اپلیکیشن #كلاب_هاوس است ، نسخه های غیر رسمی اندروید هم از api ها استفاده می کنند
اما مدیریت شرکت agora که تمام خدمات زیرساختی این سرویسهای صوتی را انجام می دهد با یک تیم اسرائیلی است ، رئیس آن شخصی به نام Regev Yativ می باشد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ مرورگر کروم را بهروزرسانی کنید❗️
کشف آسيبپذيری در مرورگر کروم برای بار دوم در یک هفته.
🔷 گوگل آسيبپذيری دومِ موجود در مرورگر کرومِ خود را با انتشار نسخه 89.0.4389.128 برطرف نمود.
🔶 اولین آسیبپذیری روزصفر با شناسه CVE-2021-21220، که هفته گذشته در رویداد Pwn2Own 2021 کشف شد، به دلیل اعتبارسنجی ناکافی در ورودیهای غیرقابلاعتماد در V8(موتور جاوااسکریپت گوگل) ایجاد شده بود.
🔷 دومین آسیبپذیری روزصفر با شناسه CVE-2021-21206، نقص UFA(Use After Free) است که به دلیل استفاده نادرست از حافظه پویا در حین کار یک برنامه ایجاد میشود.
❌ دقت کنید علاوه بر مرورگر کروم، سایر مرورگرها مانند Edge، Brave و Vivaldi که مبتنی بر کروم هستند نیز احتمالاً تحت تأثیر این آسیبپذیریها قرار دارند.
✅ توصیه میشود هر چه سریعتر جهت بهروزرسانی محصولات نامبرده به آخرین نسخه اقدام شود.
🦁«کتاس»
http://t.me/ict_security
کشف آسيبپذيری در مرورگر کروم برای بار دوم در یک هفته.
🔷 گوگل آسيبپذيری دومِ موجود در مرورگر کرومِ خود را با انتشار نسخه 89.0.4389.128 برطرف نمود.
🔶 اولین آسیبپذیری روزصفر با شناسه CVE-2021-21220، که هفته گذشته در رویداد Pwn2Own 2021 کشف شد، به دلیل اعتبارسنجی ناکافی در ورودیهای غیرقابلاعتماد در V8(موتور جاوااسکریپت گوگل) ایجاد شده بود.
🔷 دومین آسیبپذیری روزصفر با شناسه CVE-2021-21206، نقص UFA(Use After Free) است که به دلیل استفاده نادرست از حافظه پویا در حین کار یک برنامه ایجاد میشود.
❌ دقت کنید علاوه بر مرورگر کروم، سایر مرورگرها مانند Edge، Brave و Vivaldi که مبتنی بر کروم هستند نیز احتمالاً تحت تأثیر این آسیبپذیریها قرار دارند.
✅ توصیه میشود هر چه سریعتر جهت بهروزرسانی محصولات نامبرده به آخرین نسخه اقدام شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است