کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدافزار rootkit Purple Fox توانایی گسترده ای را برای گسترش خود در سایر رایانه های ویندوزی بدست می آورد.

جزئیات: https://lnkd.in/dXxng-3

#infosec #cybersecurity #malware #hacking #security #encryption #vulnerability #cyberattack #cyberwar

🦁«کتاس»
http://t.me/ict_security
نقشه حرارتی یک مرکزداده

در این تصویر به خوبی سرد و گرم و داغ بودن تجهیزات و نقاط مختلف مرکزداده مشخص است

#مرکزداده

#دیتاسنتر

🦁«کتاس»
http://t.me/ict_security
#ترفند
یک روش حل مشکل فرمت نشدن فلش مموری (قطعی)

💯 اصلاح خطای ” can’t format USB flash drive ” توسط CMD

1️⃣ یو اس بی یا هر وسیله­ دیگری را که می­خواهید فرمت کنید، به کامپیوتر شخصی تان متصل کنید.

2️⃣ دکمه­ های Win+ R (دکمه کیبورد که علامت ویندوز روی آن است و دکمه آر) را با یکدیگر بزنید تا کادر محاوره­ ای آن باز شود، بعد واژه­ cmd را تایپ کرده و دکمه­ اینتر را بزنید تا برنامه­ داس (DOS) در محیط ویندوز باز شود.

3️⃣ روی گزینه­ ” Run as Administrator ” کلیک کنید و سپس کلمه­ diskpart را تایپ کرده و اینتر را بزنید.
Open diskpart.

4️⃣ کلمه list disk را تایپ کنید و اینتر را بزنید تا تمامی دیسک­های روی کامپیوترتان نشان داده شوند.

5️⃣ کلمه select disk 2 را تایپ کنید و اینتر را بزنید. ( عدد ۲، برای یو اس بی ­ انتخاب شده است).

6️⃣ کلمه­ clean را تایپ کنید و اینتر را بزنید.
Clean USB.

7️⃣ کلمه­ create partition primary را تایپ کنید و اینتر را بزنید.

8️⃣ کلمات format fs- fat32 یا format fs= ntfs quick را تایپ کنید و اینتر را بزنید تا درایو یو اس بی مجدداً در FAT32 یا NTFS تنظیم شود.
Reformat USB to detectable file system.

9️⃣ کلمه assign را تایپ کنید و درایو یو اس بی خودتان را به به یک درایو جدید اختصاص دهید. سپس تایپ کنید: exit to finish the process.

🔟 بعد از این کار می توانید از درایو USB خودتان برای ذخیره مجدد داده های جدید استفاده کنید.
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
بهبود استخوان های شکسته با چاپ سه بعدی.
#ببینید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
استفاده از بهداشت سایبری برای دفاع از داده ها و سیستم های مراقبت های بهداشتی

از تشخیص بیماری ها گرفته تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است.

از تشخیص کارآمد بیماری ها و ارائه خدمات بالینی به موقع ، تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است. هر ساله ، با همگرایی سیستم های الکترونیکی سوابق سلامت ، سرویس های ابری ، فناوری های mHealth و سیستم های اینترنت اشیا برای بهینه سازی تجربه بیمار و نتایج درمان ، دیجیتال سازی اطلاعات پزشکی ما فراگیرتر می شود. با این وجود ، ذخیره بیشتر ، پردازش ، انتقال و / یا حفظ اطلاعات مراقبت های بهداشتی در سیستم ها ، در صورت عدم تشخیص و مدیریت مناسب ، می تواند به سرعت منجر به افزایش متناظر ریسک سازمانی شود. مجرمان اینترنتی و خودی های مخرب مدتهاست که اطلاعات بیماران را به دلیل گستردگی فرصتهای کلاهبرداری ارائه می دهند. از آنجا که داده های بیمار سرشار از اطلاعات قابل شناسایی شخصی ("PII") ، جزئیات مالی و بیمه ای و البته داده های پزشکی است که هرکدام از ما را منحصر به فرد می کند ، می توان از این طریق برای سرقت هویت پزشکی و کلاهبرداری درآمدزایی کرد. در حال حاضر ، با توجه به همه گیری جهانی Covid 19 ، این خطرات در حال افزایش هستند - همانطور که بیماران به دنبال درمان می روند ، اطلاعات آنها با سرعت سیم در دستگاه های متعدد نقطه پایانی در چرخه مراقبت واسطه می شود ، که هر یک از آنها می تواند فرصتی برای به خطر انداختن زنجیره حضانت باشد. به دلیل ضمانت های امنیتی و حریم خصوصی ناکافی.

دفاع موثر از داده های بیمار مدت هاست كه چالشی برای نهادهای تحت پوشش است ، به عنوان مثال ، مراجعه به پورتال نقض حقوق شهروندی از وزارت بهداشت و خدمات انسانی ایالات متحده نشان می دهد كه سازمان های مستقر در مراقبت های بهداشتی مورد حمله قرار می گیرند و با فركانس مداوم به خطر می افتند. فقط در سال 2020 بیش از 22 میلیون پرونده بیمار در ایالات متحده نقض شده است [1] ، در حالی که حوادث "غیر هک کردن" 82٪ از موارد OCR گزارش شده از نظر نوع تخلف را تشکیل داده است ، بر اساس حجم سوابق قابل دسترسی ، 93٪ مربوط به "Hacking / IT Incident »مانند مصالحه با سرور شبکه یا سرویس گیرنده ایمیل. بنابراین چگونه می توانید به عنوان یک متخصص سایبری از اطلاعات و سیستم های مراقبت های بهداشتی بیمار به روشی مسئولانه و قابل دفاع دفاع کنید؟ با ایجاد مزاحمت در بازگشت سرمایه مهاجم از طریق استفاده از بهترین اقدامات بهداشت سایبری.

تقریباً همه حملات از کنترل های امنیت سایبری ناکافی مانند سیستم ها و برنامه های غیرقابل وصله ، تنظیمات دستگاه پزشکی سخت نشده و ورود و نظارت کافی استفاده نمی کنند ، که نام چند مورد است. با توجه به سرعت انجام اقدامات مراقبت های بهداشتی و روان بودن داده های بیمار ، می توان از تدابیر محافظتی چشم پوشی کرد و به سرعت مدافعان فضای مجازی بر اولویت های رقابت خواسته های پیروی از مقررات و حفظ آگاهی از موقعیت شبکه غرق می شوند. برای مقابله با این چالش ، CIS Control لیستی اولویت بندی شده از بهترین اقدامات بهداشت سایبری را بر اساس تاکتیک ها ، روش ها و روش های هجومی فعلی ارائه می کند تا اقدامات متقابل دفاعی را که به طور خاص برای جلوگیری از حملات سایبری شناخته شده و از بین بردن بازگشت سرمایه مهاجم طراحی شده اند ، اعلام کند.

تفاوت بین یک تخلف قابل توجه و جزئی ، داده های تأثیرگذار است. درک اینکه داده های مهم ، مانند اطلاعات بیمار ، در داخل سازمان قرار دارند ، ضروری است. با درک این موضوع ، CIS Control ابزاری اتوماتیک و بهداشتی در زمینه بهداشت سایبری را با صرفه و قابل اندازه گیری فراهم می کند.

· ۱- Porter، G. (2016). گزارش آسیب پذیری EHR: دلیلی برای نگرانی؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/ehr-vulnerability-reporting-concern-102670

۲-· Porter، G: (2014). داده های مراقبت های بهداشتی برای فروش: حالا چه؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/98400

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
شناسایی کاربران ایرانی توسط سرویس‌های تحریم شده گوگل

دیروز و امروز خبرهایی در مورد شناسایی کاربران ایرانی برخی سرویس‌های تحریم شده مثل فایربیس و آنالیتیکس گوگل، صرافی بایننس، اسپاتیفای و... منتشر شده و کاربران زیادی در مورد اکانت گوگل خودشون نگران شدن.
در حال حاضر سرویس جدیدی تحریم نشده. اما خیلی از سرویس‌های قبلی که گوگل یا برخی شرکت‌های دیگه تحریم کرده بودند مثل درآمدزایی از یوتوب، گوگل ادز، فایربیس، آنالیتیکس و... رو با استفاده از وی‌پی‌ان و تغییر آی‌پی می‌شد دور زد و به عنوان یک کاربر با آی‌پی غیرایرانی استفاده کرد. اما اخیرا این سرویس‌ها دیگه مثل سابق برای شناسایی کشور شما تنها به آی‌پی بسنده نمی‌کنن و از روش‌هایی مختلف برای تشخیص کشور شما استفاده می‌کنن و یکسری تحریم‌هاشون به سطح اکانت رسیده. یعنی شما ممکنه با اکانتت به یکسری سرویس‌های تحریم شده دسترسی نداشته باشی (حتی با وی‌پی‌ان).


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
داستان کلاب هاوس چیست؟

‏کلاب هاوس یک شبکه مجازی صوتی استارت آپی است که در آپریل ۲۰۲۰ برای کاربران اپل شروع به کار کرده است ، اما اخیرا شدت محبوب شده است

‏کلاب هاوس پس از دریافت ۱۲ میلیون دلار سرمایه گذاری رشد خود را گسترش داد ، کلاب هاوس توسط دو نفر به نامهای paul davidson , rohan seth
‏ایجاد شد ، کلاب هاوس از سرویسهای شرکت agora استفاده می کند ، و آگورا یک شرکت چینی آمریکایی در زمینه ارائه خدمات صوتی است

‏شرکت agora به شرکتهای مختلفی خدمات می دهد ، چه بصورت مستقیم و یا بصورت api که یکی از آنها اپلیکیشن ⁧ #كلاب_هاوس⁩ است ، نسخه های غیر رسمی اندروید هم از api ها استفاده می کنند

‏اما مدیریت شرکت agora که تمام خدمات زیرساختی این سرویسهای صوتی را انجام می دهد با یک تیم اسرائیلی است ، رئیس آن شخصی به نام Regev Yativ می باشد

🦁«کتاس»
http://t.me/ict_security
⚠️ مرورگر کروم را به‌روزرسانی کنید❗️
کشف آسيب‌پذيری در مرورگر کروم برای بار دوم در یک هفته.

🔷 گوگل آسيب‌پذيری دومِ موجود در مرورگر کرومِ خود را با انتشار نسخه 89.0.4389.128 برطرف نمود.

🔶 اولین آسیب‌پذیری روزصفر با شناسه CVE-2021-21220، که هفته گذشته در رویداد Pwn2Own 2021 کشف شد، به دلیل اعتبارسنجی ناکافی در ورودی‌های غیرقابل‌اعتماد در V8(موتور جاوااسکریپت گوگل) ایجاد شده بود.

🔷 دومین آسیب‌پذیری روزصفر با شناسه CVE-2021-21206، نقص UFA(Use After Free) است که به دلیل استفاده نادرست از حافظه پویا در حین کار یک برنامه ایجاد می‌شود.

دقت کنید علاوه بر مرورگر کروم، سایر مرورگرها مانند Edge، Brave و Vivaldi که مبتنی بر کروم هستند نیز احتمالاً تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه می‌شود هر چه سریعتر جهت به‌روزرسانی محصولات نامبرده به آخرین نسخه اقدام شود.

🦁«کتاس»
http://t.me/ict_security
گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2021

مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.
آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.
به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل 2021 محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code - GitHub Pull Requests and Issues Extension
• Visual Studio Code - Kubernetes Tools
• Visual Studio Code - Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win32K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-2021-27091 - RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-2021-28312 - Windows NTFS Denial of Service Vulnerability
• CVE-2021-28437 - Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-2021-28458 - Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-2021-28310 - Win32k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-2021-28310 توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است. لیست کاملی از کلیه آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب و کارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریعتر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال گردند.

🦁«کتاس»
http://t.me/ict_security
اروپا برای محافظت از شهروندان در برابر هوش مصنوعی قوانین جدید وضع می‌کند

دو کمسیر اتحادیه اروپا روز چهارشنبه طرح تضمین توسعه و گسترش فناوری‌های مرتبط با هوش مصنوعی را معرفی کردند.

تیری برتون، کمیسر فرانسوی بازار داخلی اروپا و دنیای دیجیتال نسبت به خطرات زیادی که «هوش مصنوعی» دارد هشدار داد. وی اعلام کرد که بروکسل متقاعد شده است که «برای گسترش این انقلاب باید به اروپایی‌ها تضمین داد و اعتمادسازی کرد.»
مارگارت وستاگر، کمیسر رقابت اتحادیه اروپا هم در جریان معرفی این طرح گفت: «اعتماد یک ضرورت است و نه یک کالای لوکس. با این قوانین تاریخی، اتحادیه اروپا می‌خواهد پیشگام استانداردهای جدید جهانی شود و راه را برای فناوری اخلاقی هموار کند.»

هدف اصلی این پروژه ممنوعیت استفاده از فناوری‌هایی است که حقوق اساسی بشر را تهدید می کند. طبق مقررات جدید سیستم‌های «نظارت عمومی برای استفاده در رفتار، نظرات یا تصمیمات شهروندان» از این پس ممنوع خواهد شد.
البته این قوانین در مواردی که تهدیدات تروریستی امنیت جامعه را به خطر می اندازد قابل چشم پوشی خواهد بود.
همچنین کمیسیون اروپا اعلام کرده است که نظارت روی هوش مصنوعی در زمینه نظامی متفاوت خواهد بود.
در طرح جدید استفاده ازفناوری کنترل و رتبه بندی شهروندان، مانند آنچه در چین استفاده می‌شود به طورکامل ممنوع خواهد بود.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند
شنبه 20 آوریل 2021

دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را خنثی کند.

این اقدام به دنبال یک حمله سایبری با اهمیت ، در صورت عدم موفقیت انجام شد ، در فلوریدا که سعی در به خطر انداختن یک تصفیه خانه آب داشت ، که برخی از آسیب پذیری های امنیت سایبری را در زیرساخت های مهم آمریکا برجسته می کند.

دپارتمان انرژی روز سه شنبه این دستور را اعلام كرد و گفت این ابتكار اقدامات عملی را برای دارندگان خدمات و اپراتورها كه می تواند به آنها در شناسایی و دفاع در برابر حملات سایبری كمك كند ، ترسیم می كند. کارشناسان گفته اند که سیستم های کنترل صنعتی به اصطلاح به ندرت باید به اینترنت عمومی متصل شوند و هرگونه دسترسی از راه دور به این سیستم ها باید از اجرای دستورات جلوگیری کند.

امنیت سایبری در 100 روز اول دولت ، به دنبال دو حادثه نگران کننده امنیت سایبری ، مورد توجه قرار گرفته است: کمپین نفوذ SolarWinds توسط هکرهای روسی که منجر به به خطر انداختن 9 آژانس آمریکایی و ده ها سازمان خصوصی شده و آسیب پذیری های سرور Microsoft Exchange که ده ها هزار مورد سیستم های سراسر جهان را درگیر میکند.

در اعلامیه روز سه شنبه همچنین خواستار ورود بخش خصوصی به توصیه های آینده برای ایمن سازی بیشتر زیرساخت های کشور در برابر حمله سایبری است.

وزیر انرژی ، جنیفر گران هولم در گزارشی گفت: "ایالات متحده با تهدیدات سایبری مستند و فزاینده ای از سوی بازیگران بدخواهی روبرو است كه قصد دارند متكی بر آمریكایی ها باشند تا برق خانه ها و مشاغل ما را تأمین كنند." "پیشگیری از آسیب های احتمالی به عهده دولت و صنعت است - به همین دلیل ما در تلاشیم این اقدامات قاطع را انجام دهیم تا آمریکایی ها بتوانند به یک سیستم انرژی مقاوم ، ایمن و پاک اعتماد کنند."

در حالی که ابتکار عمل با شبکه برق ایالات متحده آغاز می شود ، مقامات گفتند که به زودی سایر بخش ها نیز مورد توجه قرار خواهند گرفت.

اریک گلدشتاین ، مقام ارشد امنیت سایبری در آژانس امنیت سایبری و زیرساخت وزارت امنیت داخلی گفت:
"این تلاش ها واقعاً تأکید می کند که تمرکز دولت بایدن-هریس در ایجاد هرچه بهتر بازگشت و در نظر گرفتن پیشرفت در زیرساخت های کشورمان و مقاومت بنیادی کشورمان به عنوان یک گام اساسی است که همه ما باید در کنار هم قرار بگیریم زیرا با تهدیدهای سایبری مقابله می کنیم مهمترین سیستمهایی که برای امنیت ملی و اقتصادی ایالات متحده ضروری است "

رابرت ام. لی ، مدیرعامل Dragos ، Inc ، یک شرکت امنیت سایبری با تمرکز بر امنیت سایبری صنعتی ، گفت که طرح دولت بایدن "بسیار دلگرم کننده است".

لی گفت: "این طرحی است كه به نظر می رسد هماهنگ با رهبری بخش برق و آژانس های بین دولتی انجام شده است." "این امر به خوبی موفقیت و تأثیر آن را نشان می دهد زیرا ارتباط برقرار شده و خرید زودتر از موعد انجام شده است. بعلاوه ، تمرکز بر کشف تهدید فوق العاده است."


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
‎محققان یک بدافزار مخفی # لینوکس را شناسایی کرده اند که به مدت 3 سال غیرقابل شناسایی بود و به هکرها اجازه می دهد اطلاعات حساس سیستم های آلوده را جمع آوری و سرقت کنند.

‎ شرح‌جزئیات:
https://t.me/linux_news/656

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
‎دوره رایگان:
‎ اخلاق در هوش مصنوعی و داده های بزرگ (LFS112x)
‎ چگونگی چارچوب های اخلاقی را در فناوری هوش مصنوعی و Big Data و ابتکارهای تجاری برای ایجاد شفافیت ، اعتماد سازی و هدایت در این دوره رایگان بیاموزید

‎ اینجا ثبت نام کنید:
https://t.me/linux_news/659

🦁«کتاس»
http://t.me/ict_security
روز رمز عبور


🔐اولین پنجشنبه ماه می روز جهانی رمز عبور است. هدف از نامگذاری این روز یادآوری اصول درست رمزگذاری است. ⁣⁣
⁣⁣
🔒گذرواژه ها دروازه بان حیاتی هویت دیجیتالی ما هستند و به ما امکان دسترسی به فایل های کاری، خرید آنلاین، ارتباط با دیگران، بانکداری، شبکه های اجتماعی و کارهای شخصی را می دهند.⁣⁣
⁣⁣
🔓در دنیای سایبری؛ رمزهای عبور طولانی، منحصر به فرد و پیچیده از اطلاعات ارزشمند شما به بهترین وجه محافظت می کنند. ⁣⁣
⁣⁣
🔏روش دیگری که برای حفاظت از اطلاعات پیشنهاد میشود این است که هر چند ماه یکبار رمزهای عبورتان را تغییر دهید. هرگز رمزهای عبورتان را در رایانه یا تلفن خود ذخیره نکنید.⁣⁣


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
هشدار درخصوص چندین آسیب پذیری بحرانی در محصولات سیسکو از جمله CVE-2021-1468 و CVE-2021-1497 که به مهاجم امکان اجرای کد دلخواه، حمله DoS و دسترسی غیرمجاز را می دهد.

برای دریافت آخرین توصیه های امنیتی زیر ساخته‌ای حیاتی و‌سیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.

به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است

به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.

اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.

به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .

آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.

اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "

در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.

شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.

خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.

حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.

رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."

مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.

لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."

لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .

آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
⚠️ هشدار❗️
کشف آسیب‌پذیری‌های بحرانی در محصولات سیسکو

🔷 این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-1497، CVE-2021-1498، CVE-2021-1275، CVE-2021-1468 ،CVE-2021-1505 ،CVE-2021-1506 و CVE-2021-1508 دارای شدت بحرانی (9.8 از 10) هستند.

محصولات تحت تأثیر :
▪️Cisco SD-WAN vManage Software
▪️Cisco HyperFlex HX could

🔶 این آسیب‌پذیری‌ها برای مهاجم امکان تزریق فرمان (command injection)، اجرای کد دلخواه و یا دسترسی به اطلاعات حساس را فراهم می‌آورند.

توصیه می‌شود هر چه سریعتر جهت بروزرسانی محصولات نامبرده اقدام شود.

🦁«کتاس»
http://t.me/ict_security
🛡 گزارش اصلاحیه امنیتی مایکروسافت در ماه می 2021


مایکروسافت در این به‌روزرسانی 55 نقص را رفع کرده که 3 آسیب‌پذیری روز صفرم در آن وجود داشته است. از این آسیب‌پذیری‌ها چهار مورد آن بحرانی، 50 مورد درجه حساسیت مهم و یک مورد در درجه متوسط داشته است.

سه آسیب‌پذیری روز صفرم و شناسه آن به صورت زیر است:

CVE-2021-31204 - .NET and Visual Studio Elevation of Privilege Vulnerability

CVE-2021-31207 - Microsoft Exchange Server Security Feature Bypass Vulnerability

CVE-2021-31200 - Common Utilities Remote Code Execution Vulnerability

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

🦁«کتاس»
http://t.me/ict_security