حفره شبکه به دلیل نقض داده ها در کارخانه آب نبات ژاپنی موریناگا مقصر شناخته شد
تولیدکننده شیرینی جات ژاپنی موریناگا هشدار داده است که نقض مشکوک اطلاعات فروشگاه آنلاین این شرکت ممکن است اطلاعات شخصی بیش از 1.6 میلیون مشتری را افشا کند.
اطلاعات بالقوه در معرض دید شامل نام، آدرس، شماره تلفن، تاریخ تولد، تاریخچه خرید، و در کمتر از 4000 مورد، آدرس ایمیل مشتریان تحت تأثیر Morinaga Direct است. اگرچه شواهدی مبنی بر استفاده جعلی از اطلاعات شخصی لو رفته وجود ندارد، این شرکت شروع به اطلاع رسانی مستقیم به مشتریان احتمالی تحت تأثیر این حادثه کرده است.
مشتریانی که محصولاتی را از آبنباتساز بین ۱ می ۲۰۱۸ تا ۱۳ مارس ۲۰۲۲ خریداری کردهاند ممکن است تحت تأثیر قرار گیرند.
این شرکت می ترسد که مهاجمان پس از سوء استفاده از آسیب پذیری های شبکه خود، به چندین سرور مدیریت شده توسط فروشنده دسترسی داشته باشند.
تحقیق و بررسی
این مشکل در 13 مارس شناسایی شد، زمانی که کارکنان در حال بررسی علت پیام های خطا در سرورهای تحت مدیریت شرکت شواهدی از دسترسی غیرمجاز را شناسایی کردند.
موریناگا گزارش میدهد: «برخی از بخشهای سیستم IT داخلی شرکت در نتیجه دسترسی غیرمجاز آسیب دیده است.
موریناگا پس از کشف نقض، دسترسی خارجی به شبکه خود را قبل از استخدام کارشناسان خارجی و شروع به تحقیق در مورد نقض، قطع کرد.
در بیانیه رسمی فروشنده آمده است: «تحقیقات اولیه تأیید کرد که چندین سرور شرکت تحت دسترسی غیرمجاز قرار گرفتهاند و دسترسی به برخی از دادهها قفل شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تولیدکننده شیرینی جات ژاپنی موریناگا هشدار داده است که نقض مشکوک اطلاعات فروشگاه آنلاین این شرکت ممکن است اطلاعات شخصی بیش از 1.6 میلیون مشتری را افشا کند.
اطلاعات بالقوه در معرض دید شامل نام، آدرس، شماره تلفن، تاریخ تولد، تاریخچه خرید، و در کمتر از 4000 مورد، آدرس ایمیل مشتریان تحت تأثیر Morinaga Direct است. اگرچه شواهدی مبنی بر استفاده جعلی از اطلاعات شخصی لو رفته وجود ندارد، این شرکت شروع به اطلاع رسانی مستقیم به مشتریان احتمالی تحت تأثیر این حادثه کرده است.
مشتریانی که محصولاتی را از آبنباتساز بین ۱ می ۲۰۱۸ تا ۱۳ مارس ۲۰۲۲ خریداری کردهاند ممکن است تحت تأثیر قرار گیرند.
این شرکت می ترسد که مهاجمان پس از سوء استفاده از آسیب پذیری های شبکه خود، به چندین سرور مدیریت شده توسط فروشنده دسترسی داشته باشند.
تحقیق و بررسی
این مشکل در 13 مارس شناسایی شد، زمانی که کارکنان در حال بررسی علت پیام های خطا در سرورهای تحت مدیریت شرکت شواهدی از دسترسی غیرمجاز را شناسایی کردند.
موریناگا گزارش میدهد: «برخی از بخشهای سیستم IT داخلی شرکت در نتیجه دسترسی غیرمجاز آسیب دیده است.
موریناگا پس از کشف نقض، دسترسی خارجی به شبکه خود را قبل از استخدام کارشناسان خارجی و شروع به تحقیق در مورد نقض، قطع کرد.
در بیانیه رسمی فروشنده آمده است: «تحقیقات اولیه تأیید کرد که چندین سرور شرکت تحت دسترسی غیرمجاز قرار گرفتهاند و دسترسی به برخی از دادهها قفل شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چطور مردم در سایت ها و خدمات شبکه های اجتماعی جستجو می شوند؟
سرویسهای شبکههای اجتماعی، مانند فیسبوک، توییتر و لینکدین ، اطلاعات مفیدی درباره فرد ارائه میدهند که به مهاجم در انجام مهندسی اجتماعی و سایر حملات کمک میکند. جستجوی یک شخص خاص در یک وب سایت شبکه اجتماعی نسبتاً آسان است. خدمات شبکههای اجتماعی، سرویسها، پلتفرمها یا سایتهایی آنلاین هستند که بر تسهیل ایجاد شبکههای اجتماعی یا روابط اجتماعی بین مردم تمرکز دارند. این وب سایت ها حاوی اطلاعاتی هستند که کاربران در پروفایل خود ارائه می دهند.
می توانید از وب سایت های ثبت عمومی برای یافتن اطلاعات مربوط به آدرس های ایمیل، شماره تلفن، آدرس خانه و سایر اطلاعات استفاده کنید. بسیاری از افراد از خدمات جستجوی افراد آنلاین برای یافتن اطلاعات در مورد افراد دیگر استفاده می کنند.
به طور کلی، خدمات جستجوی افراد آنلاین مانند pipl ، Intelius ، BeenVerified ، Whitepages و PeekYou اسامی افراد، آدرس، جزئیات تماس، تاریخ تولد، عکسها، فیلمها، حرفه، جزئیات مربوط به خانواده و دوستانشان، نمایههای شبکههای اجتماعی، اطلاعات دارایی، و پیشینه اختیاری چک های کیفری.
Pipl - Pipl اطلاعات هویت آنلاین را از منابع مستقل بیشماری جمعآوری میکند، ارجاع میدهد و به هم متصل میکند تا هویت دیجیتالی با بالاترین یکپارچگی ممکن بسازد.
WhitePages - Whitepages ارائه دهنده خدمات فهرست آنلاین، غربالگری کلاهبرداری، بررسی پس زمینه و تأیید هویت برای مصرف کنندگان و مشاغل است. این بزرگترین پایگاه داده موجود از اطلاعات تماس ساکنان ایالات متحده است.
Peekyou – PeekYou یک موتور جستجوی افراد است که افراد و پیوندهای آنها را در وب فهرست می کند. PeekYou که در آوریل 2006 توسط مایکل هاسی تأسیس شد، ادعا می کند که بیش از 250 میلیون نفر را نمایه کرده است، عمدتاً در ایالات متحده و کانادا.
علاوه بر این، خدمات جستجوی افراد آنلاین اغلب ممکن است حرفه یک فرد، مشاغل متعلق به یک شخص، پروژههای آتی و محیط عملیاتی، وبسایتها و وبلاگها، شماره تماس، تاریخهای مهم، آدرس ایمیل شرکت، شماره تلفن همراه، شماره فکس و شخصی را نشان دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سرویسهای شبکههای اجتماعی، مانند فیسبوک، توییتر و لینکدین ، اطلاعات مفیدی درباره فرد ارائه میدهند که به مهاجم در انجام مهندسی اجتماعی و سایر حملات کمک میکند. جستجوی یک شخص خاص در یک وب سایت شبکه اجتماعی نسبتاً آسان است. خدمات شبکههای اجتماعی، سرویسها، پلتفرمها یا سایتهایی آنلاین هستند که بر تسهیل ایجاد شبکههای اجتماعی یا روابط اجتماعی بین مردم تمرکز دارند. این وب سایت ها حاوی اطلاعاتی هستند که کاربران در پروفایل خود ارائه می دهند.
می توانید از وب سایت های ثبت عمومی برای یافتن اطلاعات مربوط به آدرس های ایمیل، شماره تلفن، آدرس خانه و سایر اطلاعات استفاده کنید. بسیاری از افراد از خدمات جستجوی افراد آنلاین برای یافتن اطلاعات در مورد افراد دیگر استفاده می کنند.
به طور کلی، خدمات جستجوی افراد آنلاین مانند pipl ، Intelius ، BeenVerified ، Whitepages و PeekYou اسامی افراد، آدرس، جزئیات تماس، تاریخ تولد، عکسها، فیلمها، حرفه، جزئیات مربوط به خانواده و دوستانشان، نمایههای شبکههای اجتماعی، اطلاعات دارایی، و پیشینه اختیاری چک های کیفری.
Pipl - Pipl اطلاعات هویت آنلاین را از منابع مستقل بیشماری جمعآوری میکند، ارجاع میدهد و به هم متصل میکند تا هویت دیجیتالی با بالاترین یکپارچگی ممکن بسازد.
WhitePages - Whitepages ارائه دهنده خدمات فهرست آنلاین، غربالگری کلاهبرداری، بررسی پس زمینه و تأیید هویت برای مصرف کنندگان و مشاغل است. این بزرگترین پایگاه داده موجود از اطلاعات تماس ساکنان ایالات متحده است.
Peekyou – PeekYou یک موتور جستجوی افراد است که افراد و پیوندهای آنها را در وب فهرست می کند. PeekYou که در آوریل 2006 توسط مایکل هاسی تأسیس شد، ادعا می کند که بیش از 250 میلیون نفر را نمایه کرده است، عمدتاً در ایالات متحده و کانادا.
علاوه بر این، خدمات جستجوی افراد آنلاین اغلب ممکن است حرفه یک فرد، مشاغل متعلق به یک شخص، پروژههای آتی و محیط عملیاتی، وبسایتها و وبلاگها، شماره تماس، تاریخهای مهم، آدرس ایمیل شرکت، شماره تلفن همراه، شماره فکس و شخصی را نشان دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Pipl
The #1 source for identity & trust | Pipl
Pipl is a provider of identity solutions. We aim to provide the best identity information to organizations in order to ensure that trustworthy people can be trusted.
Forwarded from IACS (پدرام کیانی)
هشدار
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
Forwarded from IACS (پدرام کیانی)
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
IACS
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت ✅با عنایت به اهمیت گذراندن این دوره برای تمامی…
سلام
تا زمان برگزاری دوره فقط ۶ ساعت دیگر فرصت باقیست
کدتخفیف ۷۵درصدی برای شما
1401350
منتظر دیدارتان هستیم
تا زمان برگزاری دوره فقط ۶ ساعت دیگر فرصت باقیست
کدتخفیف ۷۵درصدی برای شما
1401350
منتظر دیدارتان هستیم
⚠️ هشدار❗️
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️ آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیبپذیری به…
✅ توصیه امنیتی
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
▪️
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
Output:MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc > config macfilter radius-compat ciscoگزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
wlc > config macfilter radius-compat cisco▪️
wlc > config macfilter radius-compat free👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند. ادامه مطلب…. 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://t.me/ict_security
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
دو آسیبپذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راهحلهای آنتیویروس Avast و AVG است، کشف شدهاند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیبپذیریها به مهاجمان اجازه میدهد تا امتیازاتی را افزایش دهند که به آنها امکان میدهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقصها که با نامهای CVE-2022-26522 و CVE-2022-26523 ردیابی میشوند، در یک درایور هسته آنتیروتکیت قانونی به نام aswArPot.sys وجود دارند و گفته میشود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شدهاند.
به طور خاص، کاستیها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که میتواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگرانکننده است، این نقصها همچنین میتوانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گستردهای میشود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقصها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باجافزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راهحلهای آنتی ویروس در سیستم آسیبدیده شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راهحلهای آنتیویروس Avast و AVG است، کشف شدهاند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیبپذیریها به مهاجمان اجازه میدهد تا امتیازاتی را افزایش دهند که به آنها امکان میدهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقصها که با نامهای CVE-2022-26522 و CVE-2022-26523 ردیابی میشوند، در یک درایور هسته آنتیروتکیت قانونی به نام aswArPot.sys وجود دارند و گفته میشود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شدهاند.
به طور خاص، کاستیها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که میتواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگرانکننده است، این نقصها همچنین میتوانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گستردهای میشود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقصها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باجافزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راهحلهای آنتی ویروس در سیستم آسیبدیده شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
نقشه حملات سایبری صنعتی به روسیه در جنگ با اوکراین
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار جدی
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔻محققان آلمانی: آیفون حتی زمانی هم که خاموش است میتواند به بدافزار آلوده شود
▫️ محققان دانشگاه فنی دارمشتات آلمان نشان دادهاند که امکان انتقال بدافزار به آیفون حتی ساعتها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیبپذیری مشاهده نشده اما این یافته میتواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه میدهد حتی ساعتها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشههایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده میشوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی میمانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▫️ محققان دانشگاه فنی دارمشتات آلمان نشان دادهاند که امکان انتقال بدافزار به آیفون حتی ساعتها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیبپذیری مشاهده نشده اما این یافته میتواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه میدهد حتی ساعتها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشههایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده میشوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی میمانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
و سپس دستور زیر را اجرا کنید:
#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
reg export HKEY_CLASSES_ROOT\ms-msdt filenameو سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🎯تخفیف ویژه ۹۰ درصدی
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
Forwarded from IACS (پدرام کیانی)
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
نخبه دانشگاه شریف کلاهبردار شد/ پیج هک میکنم و یک میلیارد میگیرم
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security