کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن می‌توان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیب‌پذیری در پروتکلی به نام EFSRPC است.

🔻مایکروسافت توصیه‌هایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.

🔻با این وجود هنوز مایکروسافت برای آسیب‌پذیری موجود در پروتکل EFSRPC وصله‌ای ارائه نداده است.

توصیه‌نامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
قدرت بالای سایبری ایران لرزه انداز در دل دشمنان

یک سند پنج گزارشی که احتمال حمله سایبری علیه اهداف در کشورهای غربی را بررسی می کند، گفته می شود در ایران تهیه شده است، در اختیار اسکای نیوز قرار گرفته است.
به گفته اسکای نیوز این اسناد توصیف می کند که چگونه می توان از یک حمله سایبری برای غرق شدن یک کشتی باری یا منفجر کردن پمپ سوخت در یک پمپ بنزین استفاده کرد.

همچنین این اسناد شامل اطلاعات مربوط به دستگاه های ارتباطی ماهواره ای مورد استفاده در صنعت حمل و نقل جهانی و همچنین سیستم های رایانه ای است که روشنایی، گرمایش و تهویه را در خانه های هوشمند در سراسر جهان کنترل می کنند.

همانطور که کانال اسکای نیوز گزارش می دهد، این اسناد نشان دهنده علاقه خاصی به مطالعه شرکت ها و فعالیت در کشورهای غربی، از جمله انگلیس، فرانسه و ایالات متحده است.

بن والاس رئیس وزارت دفاع انگلیس گفت: اسناد ایرانی از آسیب پذیری انگلیس و متحدانش در برابر حملات سایبری صحبت می کند.

والاس به اسکای نیوز گفت: اگر کاری انجام ندهیم، زیرساخت های حیاتی ملی ما، شیوه زندگی ما با تهدید روبرو خواهند شد.

منیع اصلی گزارش:
https://news.sky.com/story/irans-secret-cyber-files-on-how-cargo-ships-and-petrol-stations-could-be-attacked-12364871
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
صفحه اختصاصی مربی جعلی هکرها با نام Marcella Flores

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
⚠️ کشف آسیب‌پذیری بحرانی در Microsoft Hyper-V❗️

🔷 این آسیب‌پذیری با شناسه CVE-2021-28476 و شدت 9.9 از 10، امکان اجرای کد دلخواه را برای مهاجم فراهم آورده و می‌تواند منجر به حمله DoS شود.

🔶 مهاجم با ارسال یک پکت ساختگی از یک ماشین مجازی guest به هاست Hyper-V، می‌تواند از این آسیب‌پذیری بهره‌برداری نماید.

این آسیب‌پذیری windows 10 و windows sever 2012 تا 2019 را تحت تأثیر قرار می‌دهد.

جهت رفع این آسیب‌پذیری توصیه می‌شود به‌روزرسانی‌های منتشر شده در لینک زیر هر چه سریعتر اعمال گردند.

🌐 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🛡 10 بدافزار مخرب در ماه ژوئن 2021


در ماه ژوئن 2021، طبق بررسی مرکز MS-ISAC شاهد بازگشت BitCoin Miner ،Mirai و Ursnif به لیست 10 بدافزار مخرب بوده‌ایم.
این 10 بدافزار مخرب 62٪ از کل فعالیت کل بدافزارها را در ماه ژوئن 2021 تشکیل می‌دهند که نسبت به ماه می 2021 کاهش 13٪ دارد.

لیست این 10 بدافزار مخرب به صورت زیر است:
1. Shlayer
2. CoinMiner
3. Mirai
4. NanoCore
5. Quasar
6. ZeuS
7. Gh0st
8. BitCoin Miner
9. Ursnif
10. CryptoWall

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
۲۷ دفتر دادستانی در آمریکا هک شده‌اند

🔹وزارت دادگستری آمریکا اعلام کرد در حمله سایبری اخیر علیه نهادها و وزارتخانه‌های مختلف این کشور، ایمیل‌های مربوط به بیست و هفت دفتر دادستانی در پانزده ایالت هک شده‌اند.
🔹این وزارتخانه اعلام کرد از هفتم ما می تا بیست و هفتم دسامبر سال گذشته میلادی (اردیبهشت تا دی ماه سال ۱۳۹۹) داده‌هایی شامل «تمامی ایمیل‌های ارسال‌شده، دریافت شده و ذخیره شده و فایل‌های پیوست آن‌ها» در دسترس هکرها قرار گرفته است./فارس

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#اختصاصی/ استقرار واحدهای سایبری اسرائیل در امارات برای ایجاد اختلال در خطوط هوایی و کشتیرانی

🔻یک مقام امنیتی به «نورنیوز» گفت:

🔹حدود یکماه است که واحدهای سایبری موساد با انتقال تجهیزات پیشرفته به یک امیرنشین امارات، برنامه جامعی برای ایجاد اختلال در شبکه‌های ارتباطی و سامانه‌های ناوبری دریایی و هوایی در منطقه خلیج‌فارس و دریای عمان آغاز کرده‌اند.
🔹ایجاد اختلاف میان کشورهای حوزه خلیج فارس و وارد کردن آنها به درگیری ناخواسته، اصلی‌ترین هدف اسرائیل در این خصوص بوده است.
🔹انتقال کانون بحران از سرزمین‌های اشغالی به خلیج‌فارس و دریای عمان و کاهش فشارهای سیاسی و امنیتی به حکام این رژیم، هدف دیگر این بحران‌سازی است.
🔹درصورت لزوم اطلاعات دقیق‌تری از محل استقرار، تجهیزات فنی و برنامه‌های این تیم که در هماهنگی کامل با دستگاه اطلاعاتی امارات فعالیت می‌کند، اعلام خواهد شد.

🔸گفتنی است بعد از ظهر دیروز سه‌شنبه، چهار کشتی نفت‌کش به نام‌های «کوئین ایماثا»، «گلدن بریلینت»، «جگ پوجا» و «ابس» به صورت هم‌زمان اعلام کردند که هدایت شناورها از فرمان آنها خارج شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هکرهای APT31 برای اولین بار به شرکت های روسی حمله کردند

آثار حملات گروه هکر APT31 ، که تعدادی از کارشناسان با سرویس های اطلاعاتی چین ارتباط دارند ، در روسیه کشف شد

نمایندگان شرکت Positive Technologies گزارش دادند که گروه هکر APT31 که به دلیل حملات خود به ساختارهای دولتی کشورهای مختلف شناخته می شود ، برای اولین بار به شرکت های روسی حمله کرد. تعدادی از متخصصان گروه APT31 را که با نام های طوفان پاندا و زیرکونیوم نیز ظاهر می شود ، با خدمات ویژه چینی مرتبط می دانند.

به گفته کارشناسان کتاس ، از بهار سال 2021 ، APT31 شروع به گسترش جغرافیای حملات و استفاده از روش جدیدی برای هک و آلوده سازی ابزارها کرده است.

به گفته این کانال ، هکرها ایمیل های فیشینگ حاوی پیوندی به یک دامنه جعلی-inst.rsnet-devel [.] com ارسال می کنند. این به طور کامل دامنه برخی از سازمان های دولتی را تقلید می کند. هنگامی که پیوند باز می شود ، یک dropper (تروجان دسترسی از راه دور) وارد رایانه کاربر می شود ، که یک کتابخانه مخرب روی دستگاه آلوده ایجاد می کند و یک برنامه ویژه را نصب می کند. سپس برنامه یکی از عملکردهای کتابخانه مخرب بارگیری شده را راه اندازی می کند و مهاجم کنترل کامپیوتر را در دست می گیرد.

ترفند دیگر هکرها این بود که در برخی حملات dropper با یک امضای دیجیتالی معتبر امضا شد و بسیاری از ابزارهای امنیتی آن را به عنوان برنامه ای از سازنده معتبر تلقی کردند. کارشناسان فناوری های مثبت معتقدند که به احتمال زیاد امضا به سرقت رفته است و نشان می دهد که گروه به خوبی آماده شده است.

شایان ذکر است که فعالیت APT31 از سال 2010 ثبت شده است. هکرها عمدتا به بخش عمومی حمله می کنند و اطلاعات محرمانه را جمع آوری می کنند. به گفته مایکروسافت ، از مارس تا سپتامبر 2020 ، حدود 1 هزار حمله این گروه به کاربران مربوط به انتخابات ریاست جمهوری در ایالات متحده و نامزدهای این پست ثبت شد. حملات هکر APT31 در نروژ ، فنلاند ، آلمان ، مغولستان ، کانادا و بلاروس نیز گزارش شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پروژه OpenSky (opensky-network.org) امکان ردیابی هواپیماها را در زمان واقعی فراهم می کند. و اگر حتی ساده ترین رادیو SDR را دارید که به شما امکان می دهد فرکانس هوا را بگیرید ، خود شما می توانید به جامعه عظیمی از ناظران هوانوردی بپیوندید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار مایکروسافت در خصوص آسیب‌پذیری روزصفر وصله‌نشده‌ی دیگری در Windows Print Spooler❗️

🔷 این آسیب‌پذیری با شناسه CVE-2021-36958 و شدت بالا (7.3 از 10) در Windows Print Spooler وجود دارد و به یک مهاجم محلی امکان دستیابی به سطح دسترسی SYSTEM در سیستم آسیب‌پذیر را می‌دهد.

🔶 مهاجم با دستیابی به این سطح دسترسی می‌تواند کد دلخواه خود را با دسترسی SYSTEM اجرا نماید، برنامه نصب کند، داده‌ها را مشاهده، حذف و تغییر دهد یا اینکه حساب کاربری جدیدی با دسترسی کامل ایجاد کند.

اقدامات کاهشی:
▪️توقف و غیرفعال‌سازی سرویس Print Spooler.
▪️مسدود کردن ترافیک خروجی SMB در فایروال، جهت جلوگیری از اتصال به پرینترهای مخرب اشتراک‌گذاری‌شده.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔻 طرح کنگره امریکا: ارائه اینترنت آزاد و بدون فیلتر برای کوبا

▫️ کنگره امریکا طرحی را در دست دارد که براساس آن از دولت این کشور خواسته شده اینترنت آزاد و بدون فیلتر را مستقیم در دسترس مردم کوبا قرار دهد تا فیلتر و موانع دولت کوبا علیه اینترنت دور زده شود. به گزارش خبرگزاری فرانسه با انتشار این خبر نوشت که این اقدام با مخالفت شدید دولت کوبا روبه رو شد و وزیر خارجه کوبا آن را "تجاوز" توصیف کرد. دولت کوبا نظارت سختگیرانه ای بر اینترنت در این کشور دارد و محدودیت های زیادی را برای دسترسی مردم به سایت ها و برنامه های مختلف ایجاد می کند / عصرایران
روش بررسی و غیرفعال‌سازی سرویس Print Spooler 👆
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
برگی دیگر از ساختارشکنی در شبکه اجتماعی کلاب هاوس:
بازی شوت اور پس چیست؟ (چوز اور پس) (Choose or Pass)

این بازی مختص کلاب هاوس است و هیچ هدف خاصی ندارد و بیشتر در گروه های دختر پسری شکل میگیرد و برای کسانیکه هیچ حرف و سخنی ندارند از روی بیکاری مفرط این بازی را انجام می دهند. بازی به این صورت است که مدیر آنرا هدایت می کند و از بالا پسرها و دختر تا پایین به نوبت یک نفر را که از او خوششان می آید انتخاب می کنند. معمولا هم این اتفاق فقط از روی یک عکس کوچک اتفاق می افتد. سپس نفر انتخاب شده باید بگوید که می پذیرد یا رد می کند؟ یعنی accept یا reject . اگر فرد اکسپت شود یعنی این دو نفر الان با همند! اگر ریجکت کند آن فرد انتخاب کنند اوت می شود و مدیر او را به بخش Audience هدایت می کند و اوایل همه یک صدای veeeeeeeeeeee در می اوردند! همینطور تا انتها می روند و نکته اینجاست که اگر فردی که قبلا انتخاب شده مججدا انتخاب شود باید انتخاب کند که loyal یعنی وفادار با نفر قبلی بماند و ریجکت کند یا اینکه به نفر قبل خودش خیانت یا cheat کند و با نفر دوم برود! به این ترتیب چند سری بازی تکرار می شود و تعداد نفرات مدام کم می شود تا در مرحله آخر تعداد اندکی بمانند و همین! تمام! انتهای بازی! واقعا مسخره نبود؟!
روش بررسی و غیرفعال‌سازی سرویس Print Spooler 👆
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
🔴 آسیب‌پذیری وصله‌نشده‌ در Fortinet امکان تسخیر فایروال را فراهم می‌کند!

🔷 این آسیب‌پذیری که دارای شدت بالا( 8.7 از 10) می‌باشد، نقص OS command-injection در فایروال وب‌اپلیکیشن (WAF) موسوم به FortiWeb است که در حال حاضر وصله نشده و احتمالاً آخرماه وصله‌ی امنیتی برای آن منتشر می‌شود.

🔶 این نقص امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم می‌کند.

آسیب‌پذیری مذکور در رابط مدیریت نسخه‌های 6.3.11 و پیش از آن وجود دارد.

طبق برنامه‌‌ریزی Fortinet، این نقص در پایان ماه آگوست در FortiWeb نسخه 6.4.1 برطرف خواهد شد. اما تا زمان انتشار نسخه‌ی آپدیت‌شده، توصیه می‌شود رابط مدیریت FortiWeb را برای شبکه‌های غیرقابل‌اعتماد که می‌تواند اینترنت را هم شامل شود غیرفعال کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🔳⭕️همین یک «کلمه» را بگو و برو
او آن یک «کلمه» را نگفت و ماند! ماند برای همیشه تاریخ!! و به همه آموخت خدا، انسان و «کلمه» حرمت دارند!
💠 آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر کروم

طبق آخرین گزارشات CIS Security آسیب‌پذیری‌های چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.

گوگل گفته است که در حال حاضر بهره‌برداری از آسیب‌پذیری‌ها بصورت فعال انجام نشده است و نسخه آسیب‌پذیر این برنامه مربوط به نسخه‌های قبل از 93.0.4577.63 می‌شود.

🟩 به کاربران توصیه می‌شود که مرورگرهای خود را به آخرین نسخه موجود به‌روزرسانی کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
🔴 آسیب‌پذیری‌ دور زدن فرایند احراز هویت در نرم‌افزار Cisco Enterprise NFV Infrastructure Software (NFVIS)

🔷
این آسیب‌پذیری با شناسه CVE-2021-34746 و شدت بحرانی (9.8 از 10) در پروتکل TACACS+ (که برای قابلیت AAA مورد استفاده قرار می‌گیرد) از نرم‌افزار NFVIS وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه می‌دهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیب‌پذیر لاگین کند.

🔶 این نقص ناشی از اعتبارسنجی ناقص ورودی‌های کاربر است که موجب دور زدن اسکریپت احراز هویت می‌شود.

این آسیب‌پذیری‌، نرم‌افزار Cisco Enterprise NFVIS نسخه 4.5.1 را تحت تأثیر قرار می‌دهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد).

آسيب‌پذيری مذکور در Cisco Enterprise NFVIS نسخه 4.6.1 برطرف شده است.
توصیه می‌شود هر چه سریعتر جهت به‌روزرسانی اقدام نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بسیار مهم !

آیا میدانید یک بیت اطلاعات ممکن است خود به خود تغییر کند !

 به ازای هر 256 مگابایت رم 1 بیت ممکن است در طول یک ماه تغییر کند بدون اینکه کسی متوجه شود !
و در ارتفاعات بالا (مثل هواپیما) احتمال رخداد این اتفاق می تواند تا 30 برابر افزایش یابد.

علت این پدیده برخورد پرتوهای کیهانی و تغییر بار التریکی در حافظه ها است.

در سال 2008 این پدیده در سیستم تشخیص ارتفاع یک هواپیمای ایرباس اختلال ایجاد کرد و باعث تغییر ارتفاع ناگهانی ارتفاع و برخورد سر مسافران به سقف هواپیما شد.

در سال 2003 انتخابات بلژیک که همیشه بدون مشکل به صورت کامپیوتری انجام میشد دچار اختلال شد و یکی از کاندیداها دقیقا 4096 رای اضافه تر از آرای ماخوذه رای آورد علت آن تغییر بیت 13 هم از 0 به 1 بود.

این پرتوها حتی توسط انسان قابل دیدن هستند. اگر چشمان خود را ببندید و این پرتوها از چشم شما عبور کنند ممکن است مغز شما آنرا به شکل یک فلش نور کوتاه در یکی از چشمان ببیند. این پدیده برای فضا نوردان در فضا به متداولا رخ می دهد.

این پدیده در ویندوز باعث ایجاد بلواسکرین میشود.
این پرتو ها حتی می توانند روی ژن ها نیز تاثیر بگذارند.
راه حلی برای جلوگیری از این پدیده در حال حاضر وجود ندارد اما راه هایی برای جبران یا کاهش احتمال رخداد آن وجود دارد. مثلا در فضا پیما ها یا مریخ پیما ها از چند کامپیوتر که کاملا با هم سینک شده اند استفاده می شود.
منبع:

https://youtu.be/AaZ_RSt0KP8
https://www.linkedin.com/posts/activity-6841229241032560640-81pM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فیلترینگ در کره جنوبی

برخی کشورها با روش های متعدد سعی در عدم دسترسی شهروندان به سایت های غیرمجاز دارند.

#کره_جنوبی یکی از این کشورها است که برای حفظ سلامت جامعه به شدت به #فیلترینگ سایت ها و مهمتر از آن حذف همیشگی سایت های کره ای اقدام می نماید.

در یکسال ۸۶ هزار سایت در کره فیلتر شدند که از این بین ۲۳ هزار سایت کره ای به طور کلی حذف شدند.

در همان سال ۵۰۰۰ کامنت از توییتر و فیس بوک به دستور مقامات کره ای پاک شدند.

سایت هایی که تعطیل شدند غیر از فیلم های غیر اخلاقی و قمار شامل بازی های آنلاین هم می شدند!! چرا که طبق قوانین کره بازی آنلاین بین ساعت ۱۲ تا ۶ صبح برای زیر ۱۶ سال ممنوع است. و افراد باید با کارت شناسایی رسمی در این سایت ها ثبت نام کنند و در صورت عدم رعایت قانون و آنلاین بودن افراد زیر ۱۶ سال در ساعات مذکور، سایت مربوطه فیلتر می شود‼️

🚫 علاوه بر موارد فوق تمامی گوشی هایی که به نام افراد زیر ۱۹ سال ثبت شده اند باید اپ های فیلترینگی داشته باشند که به طور خودکار اپ های غیرمجاز را در گوشی فیلتر کنند و والدین هم می توانند از طریق این اپ ها مواردی که مناسب نمی دانند را بلاک کنند.

منبع انتشار:
@kharej2025

منابع اصلی:
econ.st/2KcF1p0
bit.ly/2rzFGJx
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
عملیات کلاغ

سه مامور سابق اطلاعاتی آمریکا اقرار کرده‌اند که برای امارات متحده عربی جاسوسی سایبری کرده و قوانین ضدهک و فروش فناوری نظامی حساس آمریکا را نقض کرده اند.

آنها با پذیرفتن ارتکاب جرم، از تعقیب قضایی بیشتر مصون شده اند.

ماموران اطلاعاتی، مارک بایر، رایان آدامز و دنیل گریک بخشی از یگان ویژه‌ای به نام "عملیات کلاغ" بودند که به امارات متحده کمک می‌کرد از دشمنانش جاسوسی کند.

رویترز پیشتر گزارش داده بود که "عملیات کلاغ" در راستای منافع پادشاهی امارات متحده عربی، اکانت‌ها و پلتفرم‌های فعالان حقوق بشر، ژورنالیست‌ها و دولت‌های رقیب را هک می‌کند.

این سه مرد اقرار کردند که شبکه سایبری آمریکا را هک کرده و ابزارهای جاسوسی سایبری پیچیده را بدون اجازه دولت ایالات متحده صادر کرده اند.

یکی از این ابزارهای پیچیده جاسوسی، تکنولوژی هک "کلیک صفر" است که می‌تواند هر دستگاهی را صرفا با ارسال لینک و بدون آنکه کاربر روی لینک کلیک کند، در معرض خطر امنیتی قرار دهد.

سفارت امارات متحده عربی هنوز در این باره اظهار نظری نکرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
 
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.

این مطلب بسیار مهم را از اینجا بخوانید

#otsecurity #icssecurity #siemens #infrastructuresecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti