کانال تخصصی امنیت سایبری «کتاس»
1.75K subscribers
1.3K photos
301 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
͏متخصصانی که دستگاه های اپل را هک می کنند هک شده اند.

راه حل های تامین کننده اسرائیلی Cellebrite به همراه گروه NSO توسط سازمان های اطلاعاتی و سازمان های مجری قانون در سراسر جهان استفاده می شود.

4 ترابایت داده، از جمله منابع Cellebrite Mobilogy و Cellebrite TFS، (1، 2) از یک منبع ناشناس به شبکه جهانی درز کرد.

قابل ذکر است که Cellebrite Mobilogy از همان کد Cellebrite Universal Forensal Extraction Device یا Cellebrite UFED استفاده می کند.

به عنوان مرجع، سرویس های ویژه به طور فعال از آنها برای انجام معاینات رایانه و تجهیزات تلفن همراه دارای Android و iOS استفاده می کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اتحادیه اتاق‌های بازرگانی و صنایع آلمان (DIHK) تحت هجوم یک حمله سایبری قرار گرفت و مجبور شد تمام سیستم‌های فناوری اطلاعات خود را تعطیل کند.

DIHK انجمنی متشکل از 79 اتاق است که شرکت های آلمانی را نمایندگی می کند و شامل بیش از 3 میلیون عضو از میان نمایندگان سازمان های تجاری، از فروشگاه های خرده فروشی کوچک تا شرکت های بزرگ است.

DIHK نمایندگی قانونی، مشاوره، ترویج تجارت خارجی، آموزش و خدمات توسعه اقتصادی منطقه ای را ارائه می دهد.

DIHK در بیانیه ای هشدار داد که زیرساخت ها به عنوان یک اقدام پیشگیرانه تا زمانی که اقدامات حفاظتی لازم انجام شود، تعطیل می شود.

مایکل برگمان، مدیر عامل DIHK، به نوبه خود به لینکدین گفت که این حمله سایبری روز چهارشنبه رخ داد و این حادثه را "عظیم" توصیف کرد.

به نظر ما، همه نشانه‌هایی از حمله باج‌افزاری وجود دارد، اگرچه این موضوع هنوز به طور رسمی تایید نشده است. در این مورد، ما انتظار تایید رسمی از قبل از طریق DLS را داریم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مرورگر DuckDuckGo امن نیست

DuckDuckGo قول داده است که نظارت مایکروسافت را مسدود کند، اما نه همه آنها

پس از اینکه در ماه مه فاش شد که مرورگر وب متمرکز بر حریم خصوصی DuckDuckGo به مایکروسافت اجازه می دهد تا کاربران را تحت یک توافق محرمانه ردیابی کند، این شرکت اکنون قول می دهد که شروع به مسدود کردن این ردیاب ها کند، اما نمی تواند همه آنها را مسدود کند:

"من درک می کنم که ما انتظارات تعدادی از کاربران را در مورد یکی از محافظت های ردیابی وب در مرورگر خود برآورده نکرده ایم.

DuckDuckGo وعده داده است که با در دسترس قرار دادن لیست سیاه ردیاب خود و ارائه اطلاعات بیشتر در مورد نحوه عملکرد حفاظت ردیابی به کاربران شفاف‌تر عمل کند.

☝🏻یکی از مواردی که DuckDuckGo به‌طور پیش‌فرض پس از تغییرات این هفته مسدود نمی‌کند، اسکریپت‌هایی برای bat.bing.com هستند که بلافاصله پس از کلیک کاربر روی یکی از تبلیغات جستجوی DDG بارگیری می‌شوند.

در تمام زمینه‌های دیگر، DuckDuckGo اسکریپت‌های مایکروسافت را مسدود می‌کند.

به گفته واینبرگ، کاربران این امکان را دارند که با غیرفعال کردن تبلیغات در تنظیمات جستجوی DuckDuckGo از این امر جلوگیری کنند.🤷🏼‍♀️

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در نتیجه حمله دیگری به زنجیره تامین، خدمات اورژانسی سرویس بهداشت ملی (NHS) بریتانیا از کار افتاد.

این حادثه سایبری با نقص در سیستم ارائه دهنده خدمات مدیریت شده بریتانیا (MSP) Advanced همراه است.

راه حل مشتری پیشرفته مدیریت بیمار Adastra گزارش شده است که توسط 85٪ از خدمات NHS استفاده می شود. این بود که در میان سایر خدمات ارائه شده توسط MSP آسیب دید.

به گفته مقامات بهداشتی، این حمله خسارات قابل توجهی به بار آورد و عواقب آن طولانی مدت خواهد بود. که در واقع مدیر عملیات Advanced Simon Short را تایید می کند.

به عموم مردم در بریتانیا توصیه شده است تا زمانی که حادثه حل و فصل شود، با خدمات اضطراری NHS 111 با استفاده از پلت فرم آنلاین تماس بگیرند. تاکنون تنها 2 درصد از زیرساخت های بهداشت و درمان بازسازی شده است

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
کارشناسان Kaspersky موجی از حملات هدفمند به شرکت های صنایع دفاعی و سازمان های دولتی در چندین کشور را شناسایی کرده اند. در جریان تحقیقات، بیش از دوازده سازمان مورد حمله پیدا شد. هدف این حمله کارخانه ها، دفاتر طراحی و موسسات تحقیقاتی، سازمان های دولتی، وزارتخانه ها و ادارات چندین کشور اروپای شرقی (بلاروس، روسیه، اوکراین) و افغانستان بودند.
مهاجمان موفق شدند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت های فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.

تجزیه و تحلیل اطلاعات به دست آمده در جریان بررسی حوادث حاکی از آن است که هدف از این مجموعه حملات، جاسوسی سایبری بوده است.

نتیجه گیری
نتایج این مطالعه نشان می دهد که فیشینگ نیزه ای یکی از مهم ترین تهدیدها برای شرکت های صنعتی و سازمان های دولتی است. اساساً، مهاجمان از بدافزارهای درپشتی شناخته شده قبلی و همچنین تکنیک های استاندارد برای توسعه حمله و دور زدن تشخیص راه حل های ضد ویروس استفاده می کردند. در همان زمان، آنها توانستند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
احتمال تکرار چنین حملاتی در آینده را بسیار زیاد می دانیم. شرکت های صنعتی و سازمان های دولتی باید کار گسترده ای برای دفع موفقیت آمیز چنین حملاتی انجام دهند.

توصیه ها
1️⃣اطمینان حاصل کنید که همه سرورها و ایستگاه های کاری نرم افزار امنیتی نصب کرده اند که از مدیریت متمرکز پشتیبانی می کند که پایگاه داده های ضد ویروس و ماژول های برنامه آن به روز هستند.
2️⃣ اطمینان حاصل کنید که تمام اجزای ضد بدافزار در همه سیستم‌ها فعال هستند و خط‌مشی برای جلوگیری از غیرفعال کردن حفاظت بدون وارد کردن رمز عبور سرپرست تنظیم شده است.
3️⃣بررسی کنید که خط‌مشی‌های Active Directory شامل محدودیت‌هایی برای تلاش‌های کاربر برای ورود به سیستم هستند. کاربران فقط باید مجاز به ورود به سیستم هایی باشند که برای انجام وظایف شغلی خود نیاز به دسترسی دارند.
4️⃣محدود کردن (به حداقل رساندن) اتصالات شبکه بین سیستم ها در شبکه OT، از جمله VPN ها. اتصالات را در تمام پورت هایی که در فرآیند مورد نیاز نیستند مسدود کنید.
5️⃣در صورت امکان، روابط اعتماد بین دامنه های سازمانی را محدود کنید و تعداد کاربرانی را که دارای حقوق سرپرست دامنه هستند به حداقل برسانید.
6️⃣آموزش کارکنان سازمان در مورد قوانین کار ایمن با اینترنت، ایمیل و سایر کانال های ارتباطی، به ویژه، توضیح عواقب احتمالی بارگیری و اجرای فایل ها از منابع تأیید نشده. به مسائل شناسایی ایمیل های فیشینگ و همچنین اقدامات ایمن برای کار با اسناد مایکروسافت آفیس توجه کنید.
7️⃣فقط در صورت لزوم برای انجام وظایف شغلی خود از حساب های سرپرست محلی و سرپرست دامنه استفاده کنید.
8️⃣توانایی برنامه ها را برای به دست آوردن امتیازات SeDebugPrivilege (در صورت امکان) محدود کنید.
9️⃣یک خط مشی رمز عبور را اجرا کنید که الزامات پیچیدگی رمز عبور را تعیین می کند و نیاز به تغییر منظم رمزهای عبور دارد.
🔟استفاده از محصولات و خدمات «تشخیص و پاسخ مدیریت شده» را برای دسترسی سریع به دانش و تجربه امنیت اطلاعات سطح بالا در نظر بگیرید.
1️⃣1️⃣از راهکار های حفاظتی مخصوص کارخانه های صنعتی استفاده کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سیسکو سیستم هک شد

روز چهارشنبه، این شرکت اطلاعیه ای درباره این حادثه سایبری و پستی منتشر کرد که جزئیات شرایط را نشان می داد.

در نتیجه این حمله، مجرمان سایبری موفق به نفوذ به داده های شرکت شدند و این حادثه تأثیری بر عملیات شرکت نداشت.

این تهاجم در 24 می کشف شد، اما تنها پس از انتشار فهرستی از فایل‌های دزدیده شده در DLS، سازنده تصمیم گرفت نسخه خود را از رویدادها بگوید.

به گفته سیسکو، مهاجم یکی از کارمندان خود را هدف قرار داده و تنها فایل‌هایی را که در پوشه Box مرتبط با حساب قربانی ذخیره شده‌اند و همچنین داده‌های احراز هویت کارمندان از Active Directory را به سرقت برده است.

این شرکت ادعا می کند که اطلاعات ذخیره شده در پوشه Box محرمانه نبوده است.

برای دسترسی اولیه، هکرها اعتبار سیسکو کارمند را از طریق کروم به دست آوردند که برای همگام سازی رمزهای عبور پیکربندی شده بود.

در مرحله بعد، هکرها توانستند دستگاه های جدیدی را برای MFA ثبت کنند و با Cisco VPN احراز هویت کنند. سپس این بازیگر امتیازات خود را افزایش داد، یک درب پشتی پایدار ایجاد کرد و از محیط به سیستم‌های دیگر، از جمله سرورهای Citrix و کنترل‌کننده‌های دامنه رفت.

پس از کشف نفوذ و لغو دسترسی مهاجم، سیسکو تلاش های مستمری برای بازگرداندن آن مشاهده کرد، اما به گفته شرکت، همه آنها شکست خوردند.

سیسکو این حمله را به یک واسطه دسترسی اولیه نسبت داد که با مهاجم UNC2447 مرتبط است، که به گفته محققان، با FiveHands، HelloKitty، Lapsus$ و همچنین باج افزار Yanluowang در تعامل است.

در واقع، Yanluowang مسئولیت این حمله را بر عهده گرفت و ادعا کرد که حدود 3000 فایل با حجم کلی 2.8 گیگابایت را به سرقت برده است.

اسامی فایل های منتشر شده توسط هکرها دلیلی برای رد اظهارات رسمی و اعتقاد بر این است که برخی از اطلاعات محرمانه هنوز به خطر افتاده است.

بسیاری از این فایل‌ها توافق‌نامه‌های عدم افشا، تخلیه داده‌ها و نقشه‌های فنی هستند.

در طول این حمله، زیرساخت سیسکو رمزگذاری نشده بود و هیچ باج گیری در طول تماس با مهاجمان انجام نشد.

با این حال، تمام TTP های استفاده شده با فعالیت های منتهی به استقرار باج افزار سازگار بودند.

اما ظاهراً مشکلی پیش آمده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بهترین مرورگر برای حفظ حریم خصوصی آنلاین چیست؟

امروزه یکی از محبوب‌ترین راه‌های کسب سود برای وب‌سایت‌ها و مرورگرها، ردیابی و فروش داده‌های کاربران به تبلیغ‌کنندگان است. در حالی که نظارت بر فعالیت به صورت نامرئی انجام می شود، ردیابی کاربر می تواند عواقب منفی داشته باشد.

مهاجمان اغلب سعی می کنند از کاربران جاسوسی کنند تا داده ها را بدزدند و قربانی را دستکاری کنند. تلاش برای حفظ حریم خصوصی در اینترنت، جایی که شرکت ها به معنای واقعی کلمه به دنبال داده های کاربران هستند، ممکن است بیهوده به نظر برسد. با این حال، راه های محبوب و آسان بسیاری برای مخفی کردن داده های خود به صورت آنلاین وجود دارد.

یکی از ساده‌ترین راه‌ها برای حفظ حریم خصوصی آنلاین، استفاده از یک مرورگر امن و خصوصی است. از آنجایی که مرورگر «کلید» اینترنت است، باید بتواند اطلاعات شما را ایمن کند. یکی از اینها مرورگر معروف Tor است که ناشناس بودن کامل را در اینترنت ارائه می دهد. با این حال، بسیاری از مرورگرهای امن دیگر وجود دارد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک ترفند

اگه گرافیک سیستمت هنگ کرد یا مشکل رنگ پریدگی داشت یا از این قبیل موارد، تو ویندوز فقط کافیه کلیدهای ترکیبی زیر را با هم وارد کنید!

👈 Ctrl+shift+win+B

با این کار کارت گرافیک شما ریستارت میشود.
غول نرم افزار مجازی سازی VMware وصله هایی را برای رفع یک آسیب پذیری امنیتی جدی در مجموعه ابزارهای VMware منتشر کرده است.

VMware Tools برای بهبود عملکرد سیستم عامل های مهمان، تعامل یکپارچه با آنها و بهبود مدیریت ماشین مجازی طراحی شده است.

طبق بولتن VMWare، CVE-2022-31676 می تواند توسط مهاجمان برای افزایش امتیازات در یک سیستم در معرض خطر استفاده شود.

یک مهاجم با دسترسی غیر اداری محلی به سیستم عامل مهمان می تواند امتیازات را به عنوان root در ماشین مجازی افزایش دهد.

این شرکت گفت که این آسیب‌پذیری بر ابزارهای VMware در هر دو پلتفرم ویندوز و لینوکس تأثیر می‌گذارد که نسخه‌های وصله‌شده 12.1.0 و 10.3.25 برای آن‌ها موجود است.

همه چیز خوب خواهد بود، اما مشکلات VMware به همین جا ختم نشد.

سرورهای ویندوز و ایستگاه های کاری در ده ها سازمان امروز به دلیل مشکل ناشی از برخی نسخه های راه حل حفاظت نقطه پایانی کربن سیاه VMware شروع به از کار افتادن کردند.

اصل مشکل در قانون جدید تنظیم شده توسط بسته امضای AV 8.19.22.224 برای سنسور کربن سیاه 3.6.0.1979 - 3.8.0.398 نهفته است که باعث از کار افتادن دستگاه ها و نمایش یک صفحه آبی در هنگام راه اندازی می شود و از دسترسی به آنها جلوگیری می کند.

خطای BSOD Blue Screen of Death بر سیستم عامل های مایکروسافت ویندوز تأثیر می گذارد: Windows 10 x64، Server 2012 R2 x64، Server 2016 x64 و Server 2019 x64.

VMware Carbon Black از این موضوع آگاه است. به عنوان یک راه حل، VMware دور زدن حسگرها را از طریق کنسول Carbon Black Cloud توصیه می کند، که به دستگاه های آسیب دیده اجازه می دهد با موفقیت بوت شوند و مجموعه قوانین اشتباه را حذف کنند.

این اشکال برطرف شده است و VMware Carbon Black با مشتریان آسیب دیده کار می کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سرویس رایگان VPN که برای جاسوسی از کاربران طراحی شده است

— در 7 ژوئیه، محقق Cybernews، یک نمونه باز از ElasticSearch حاوی 626 گیگابایت گزارش اتصال VPN با 5.7 میلیارد سابقه کاربر برای برنامه رایگان VPN Airplane Accelerates را کشف کرد.

- از نشت داده ها می توان برای بی هویت کردن و ردیابی کاربران این برنامه استفاده کرد. تجزیه و تحلیل برنامه اندروید همچنین نشان می دهد که این برنامه قادر است به عنوان جاسوس افزار عمل کند و دارای قابلیت اجرای کد از راه دور است.

طبق تحقیقات، اپلیکیشن Airplane تعداد زیادی مجوز از دسترسی به دوربین و ضبط صدا گرفته تا خواندن و ویرایش مخاطبین، اتصال حافظه خارجی و نصب بسته‌ها را درخواست کرده است. به گفته نظرواس، تعداد مجوزهای درخواست شده نشان می دهد که برخی از اطلاعات جمع آوری شده در پایگاه داده دیگری ذخیره می شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
بچه گربه جذاب دست به یک بدافزار جدید زد

هکرهای دولتی ایرانی ابزاری را به زرادخانه خود اضافه کرده اند که داده ها را از حساب های جیمیل، یاهو! و Microsoft Outlook استخراج می کند

گروه تحلیل تهدیدات گوگل (TAG) بدافزار را HYPERSCRAPE نامگذاری کرد. به گفته کارشناسان، این بدافزار به طور فعال در حال توسعه است و حتی علیه ده ها حساب کاربری ایرانی نیز استفاده شده است. ابزار هک اولین بار در دسامبر 2021 کشف شد. قبل از کار با HYPERSCRAPE، مهاجم باید اعتبار قربانی را دریافت کند یا جلسه کاربر قربانی را ربوده باشد.
این ابزار با دات نت نوشته شده و بر روی سیستم های ویندوز اجرا می شود. HYPERSCRAPE دارای تمام عملکردهای لازم برای جمع آوری و استخراج محتویات صندوق پستی قربانی و همچنین حذف ایمیل هایی از سرویس امنیتی Google است که به قربانی در مورد فعالیت مشکوک هشدار می دهد.
اگر ایمیل توسط قربانی خوانده نشده باشد، ابتدا ابزار باز می شود و ایمیل را به صورت فایل .eml دانلود می کند و پس از آن آن را به عنوان خوانده نشده علامت گذاری می کند.
شایان ذکر است که نسخه‌های اولیه HYPERSCRAPE این گزینه را داشتند که داده‌ها را از Google Takeout درخواست کنند، ویژگی که به کاربران اجازه می‌دهد داده‌های خود را به یک فایل بایگانی قابل دانلود صادر کنند.
مشخص است که تمام حساب های تحت تأثیر حمله HYPERSCRAPE بازیابی شده اند و صاحبان آنها از این حادثه مطلع شده اند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
آمازون بازیگران مشهور هالیوود را برای تبلیغ موضوع احراز هویت چند عاملی استخدام کرده است.

من نمی دانم که آیا خود بازیگران این گزینه را روشن کرده اند؟ و خیلی پیش میاد که اونی که تبلیغ میکنه اصلا از چیزی که تبلیغ میکنه استفاده نمیکنه 😊

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
برای فاش کردن تماس ویدیویی Deepfake، از تماس‌گیرنده بخواهید که به طرفین بپیچد

تنها در چند سال، دیپ‌فیک‌ها از توانایی قرار دادن چهره‌ها بر روی تصاویر تا تعویض کامل چهره در زمان واقعی پیشرفت کرده‌اند، که منجر به افزایش تعداد دیپ‌فیک‌های مورد استفاده در کلاهبرداری آنلاین و جرایم سایبری شده است.

🔻در ماه ژوئن، FBI نسبت به کلاهبردارانی که از فناوری دیپ فیک در طول مصاحبه از راه دور استفاده می کنند، هشدار داد.

بر اساس گفته‌های استارت‌آپ کلاهبرداری آنلاین Sensity AI، ویدیوهای Deepfake نیز برای فریب نرم‌افزار تشخیص چهره در زمان واقعی استفاده شده‌اند.

اتحادیه اروپا قوانینی را تصویب کرده است که جریمه هایی را برای شرکت هایی وضع می کند که به اندازه کافی با دیپ فیک مبارزه نمی کنند.

🔻چین همچنین قوانین دیپ فیک را تدوین کرده است که مجازات های قانونی برای سوء استفاده از فناوری را تهدید می کند و همچنین باید برای هرگونه استفاده قانونی از دیپ فیک مجوز صادر شود.

همه اینها عصر جدیدی از عدم اطمینان اینترنتی را باز می کند که همکار آنلاین شما واقعاً واقعی است.

☝🏻با این حال، تحقیقات جدید نشان می‌دهد که اکثر برنامه‌های محبوب Deepfake دارای همان نقص هستند: چرخش ۹۰ درجه‌ای سر به پهلو نشان می‌دهد که شخصی که روی صفحه نمایش می‌دهد آن چیزی نیست که به نظر می‌رسید.

بدون اینکه بتواند نقاط کنترلی کافی را ببیند، نرم افزار به سادگی نمی داند چگونه چهره جعلی خود را نمایش دهد.

محققان خاطرنشان می‌کنند: «تا زمانی که ندانیم که دیپ‌فکرها راهی برای رفع این نقص پیدا نکرده‌اند، ایده خوبی است که این سیاست را دنبال کنیم که از طرف دیگر تماس ویدیویی بخواهیم چهره‌اش را از کنار به شما نشان دهد». 😉

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
رکود بزرگ 2.0 🤔 اخراج های دسته جمعی در حال افزایش است.

شرکت فناوری چینی علی بابا 9241 کارمند خود را از آوریل تا ژوئن اخراج کرد.
بازار آمازون حدود 100000 کارگر را اخراج کرد.
🔻رهبری شبکه اجتماعی اسنپ قصد دارد به دلیل وخامت شاخص های اقتصادی اخراج های گسترده ای را انجام دهد.
شرکت آمریکایی اوراکل هفته گذشته صدها کارمند خود را اخراج کرد و قصد دارد هزاران نفر را اخراج کند.
🔻در ماه جولای، مایکروسافت قصد خود را برای اخراج چندین هزار نفر از کارکنان خود اعلام کرد.
🔻Shopify اخراج 1000 کارمند را اعلام کرد

پیش از این، اپل، گوگل، تسلا، نتفلیکس، توییتر و بسیاری از شرکت های دیگر اخراج گسترده یا توقف کامل استخدام را گزارش کرده بودند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پدری از نوزادش برای پزشک عکس گرفت - گوگل او را به پلیس معرفی کرد.🤦🏼‍♀️

مارک، پدری از سانفرانسیسکو، پس از کشف تومور در بدن نوزادش، از طریق لینک ویدیویی با یک مشاور پرستار تماس گرفت زیرا دسترسی فیزیکی به بیمارستان ها در طول همه گیری محدود بود.

پرستار گفت عکس ها را بفرست تا دکتر بتواند آنها را نگاه کند. مارک با گرفتن گوشی هوشمند اندرویدی خود، عکس هایی گرفت و برای دکتر فرستاد. دکتر با کمک عکس ها تشخیص داد و آنتی بیوتیک تجویز کرد که سریع کمک کرد.🙏🏻

اما پس از این قسمت، مارک با مشکل بسیار بزرگتری مواجه شد که برای او بیش از یک دهه تماس، ایمیل و عکس هزینه داشت و او را موضوع تحقیقات پلیس قرار داد.

مارک، مانند بسیاری، فکر کرد که "او چیزی برای پنهان کردن ندارد" و به شرکت اعتماد کرد.🤦🏼‍♀️

▫️او قرارها را با همسرش در تقویم گوگل همگام کرد.
▫️دوربین گوشی هوشمند اندرویدی او از عکس‌ها و ویدئوها در فضای ابری گوگل بکاپ گرفت.
▫️حتی با گوگل فای برنامه تلفنی داشت.

دو روز پس از اینکه از پسرش عکس گرفت، تلفن مارک یک اعلان متناوب صادر کرد: حساب او به دلیل «محتوای مضر» غیرفعال شده است که «نقض جدی خط‌مشی Google است و ممکن است غیرقانونی باشد».

لینک "بیشتر بیاموزید" بیان کرد که شرکت او را به دلیل گرفتن عکس به "سوءاستفاده جنسی و بهره کشی از کودکان" مجرم تشخیص داد.😳

او فرمی را پر کرد و از گوگل خواست که در این مورد تجدید نظر کند و وضعیت را توضیح دهد. شرکت امتناع کرد.

🔻او نه تنها ایمیل‌ها، اطلاعات تماس دوستان و همکاران سابق و اسناد مربوط به سال‌های اولیه پسرش را از دست داد، بلکه حساب Google Fi او بسته شد، به این معنی که باید یک شماره تلفن جدید از یک شرکت مخابراتی دیگر دریافت می‌کرد.

🔻بدون دسترسی به شماره تلفن و آدرس ایمیل قدیمی‌اش، نمی‌توانست کدهای امنیتی مورد نیاز برای ورود به سایر حساب‌های آنلاین را دریافت کند و در بیشتر عمر دیجیتالی‌اش مانع از دسترسی به آن شود.

🔻مدتی بعد، مارک یک پاکت نامه از اداره پلیس سانفرانسیسکو دریافت کرد.

🔻 حاوی نامه‌ای بود که به او اطلاع می‌داد تحت بازجویی قرار دارد، و همچنین کپی‌هایی از حکم‌های جستجو صادر شده توسط Google و ISP آن. بازپرس که اطلاعات تماس او ارائه شده بود، همه چیز را در حساب گوگل مارک درخواست کرد: جستجوهای وب، تاریخچه موقعیت مکانی اش، پیام هایش و هر گونه اسناد، عکس ها و ویدئوهایی که در شرکت نگهداری می کرد.

یک هفته پس از گرفتن عکس از پسرش، جستجوی "عکس سوء استفاده از کودک" در خانه او انجام شد.

خوشبختانه، وی موفق شد بی گناهی خود را به پلیس ثابت کند، اما می توانست حتی بدتر باشد - مارک می توانست حضانت کودک را از دست بدهد.

گوگل هرگز حساب های مارک را بازیابی نکرد.🤷🏼‍♀️
===============
☝🏻این را برای کسانی بفرستید که چیزی برای پنهان کردن ندارند و به شرکت ها اعتماد دارند
منبع خبر:

https://indianexpress.com/article/technology/tech-news-technology/bc-r-google-child-pictures-abridged-art-nyt-8104178/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
مایکروسافت: هکرهای ایرانی سیستم های ویندوز را با استفاده از BitLocker رمزگذاری می کنند

مایکروسافت می‌گوید یک گروه تهدید دولتی ایرانی که با نام DEV-0270 (با نام مستعار Nemesis Kitten) ردیابی می‌کند، از ویژگی BitLocker Windows در حملات برای رمزگذاری سیستم‌های قربانیان سوء استفاده کرده است.

تیم‌های اطلاعاتی تهدید ردموند دریافتند که این گروه به سرعت از آسیب‌پذیری‌های امنیتی جدید فاش شده سوء استفاده می‌کند و به طور گسترده از باینری‌های زنده خارج از زمین (LOLBIN) در حملات استفاده می‌کند.

این با یافته‌های مایکروسافت مبنی بر اینکه DEV-0270 از BitLocker استفاده می‌کند، یک ویژگی حفاظت از داده‌ها است که رمزگذاری کامل حجم را در دستگاه‌هایی که ویندوز 10، ویندوز 11 یا ویندوز سرور 2016 و بالاتر دارند، ارائه می‌کند.


بدافزار Bumblebee ابزار پس از بهره برداری را برای نفوذ های مخفی اضافه می کند حمله GIFShell با استفاده از تیم های مایکروسافت پوسته معکوس ایجاد می کند GIFsCISA به آژانس ها دستور می دهد تا نقص های Chrome و D-Link مورد استفاده در حملات را اصلاح کنند.

CISA به آژانس‌ها دستور می‌دهد تا نقص‌های Chrome، D-Link مورد استفاده در حملات را اصلاح کنند
اطلاعات تهدید امنیتی مایکروسافت توضیح داد: "DEV-0270 با استفاده از دستورات setup.bat برای فعال کردن رمزگذاری BitLocker، که منجر به غیر فعال شدن هاست می شود، مشاهده شده است."

برای ایستگاه های کاری، این گروه از DiskCryptor استفاده می کند، یک سیستم رمزگذاری دیسک کامل منبع باز برای ویندوز که امکان رمزگذاری کل هارد دیسک دستگاه را فراهم می کند.

زمان باج گیری (TTR) بین دسترسی اولیه و یادداشت باج در سیستم های قفل شده حدود دو روز بود، و DEV-0270 مشاهده شده است که از قربانیان خواسته است تا 8000 دلار برای کلیدهای رمزگشایی پس از حملات موفقیت آمیز بپردازند.

زنجیره حمله Nemesis Kitten
زنجیره حمله DEV-0270 (مایکروسافت)
مهتابی برای منافع شخصی

ردموند می‌گوید این یک زیرگروه از گروه جاسوسی سایبری فسفر تحت حمایت ایران (با نام مستعار Charming Kitten و APT35) است که به دلیل هدف قرار دادن و جمع‌آوری اطلاعات از قربانیان برجسته مرتبط با دولت‌ها، سازمان‌های غیردولتی و سازمان‌های دفاعی در سراسر جهان شناخته می‌شود.

DEV-0270 به نظر می رسد "برای تولید درآمد شخصی یا شرکتی خاص"، بر اساس ارزیابی اعتماد پایین مایکروسافت، به نظر می رسد.

مایکروسافت بر اساس «همپوشانی‌های زیرساخت‌های متعدد» می‌گوید که این گروه توسط یک شرکت ایرانی که با دو نام مستعار شناخته می‌شود اداره می‌شود: Secnerd (secnerd[.]ir) و Lifeweb (lifeweb[.]it).

ردموند افزود: «این سازمان‌ها همچنین با ناجی فناوری هوشمند (ناجی فناوری هوشمند) واقع در کرج، ایران مرتبط هستند.

این گروه معمولاً در هدف‌یابی خود فرصت‌طلب است: بازیگر اینترنت را اسکن می‌کند تا سرورها و دستگاه‌های آسیب‌پذیر را بیابد و سازمان‌هایی را که سرورها و دستگاه‌های آسیب‌پذیر و قابل کشف دارند، مستعد این حملات می‌کند.»

از آنجایی که بسیاری از حملات DEV-0270 از آسیب‌پذیری‌های شناخته‌شده در Exchange (ProxyLogon) یا Fortinet (CVE-2018-13379) سوء استفاده کرده‌اند، به شرکت‌ها توصیه می‌شود که سرورهای اینترنتی خود را اصلاح کنند تا تلاش‌های بهره‌برداری و حملات بعدی باج‌افزار را مسدود کنند.

فعالیت مخرب مشابه مرتبط با گروه تهدید Secureworks به‌عنوان COBALT MIRAGE (با عناصری که روی گروه فسفر APT همپوشانی دارند) توسط واحد مقابله با تهدید SecureWorks (CTU) در ماه می گزارش شد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
دانشمندان ژاپنی یک سوسک سایبورگ برای کار نجات ساخته اند

دانشمندان برای این آزمایش از یک سوسک ماداگاسکار استفاده کردند که روی آن یک ماژول کنترل بی‌سیم با باتری لیتیوم پلیمری نصب کردند.

مهندسان ژاپنی شرکت تحقیقاتی Riken Cluster برای تحقیقات پیشگام، سوسک‌ها را به وسایل الکترونیکی پوشیدنی برای کنترل از راه دور حشرات مجهز کرده‌اند. عناصر رباتیک در حرکت سوسک ها دخالت نمی کنند. شرحی از فناوری حاصل در Flexible Electronics ظاهر شد.
این حشره را می توان با استفاده از یک ماژول بی سیم که توسط پنل های خورشیدی تغذیه می شود، از راه دور کنترل کرد.
طول سوسک تنها شش سانتی متر است و ماژول با یک کوله پشتی به آن متصل می شود. شکل حشره بر روی یک نمونه خاص مدل شده و بر روی یک چاپگر سه بعدی از یک پلیمر الاستیک چاپ شده است.
همانطور که توسط محققان تصور شده است، این حشره می تواند به اجسام صعب العبور فرستاده شود و از آن برای بازرسی مناطق خطرناک و همچنین برای نظارت بر محیط استفاده شود

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی مجازاست
https://t.me/ics_cert
💢وکلای ایلان ماسک: افشاگر ضعف‌های امنیتی توییتر ۷ میلیون دلار حق سکوت دریافت کرده است

به گفته وکلای ایلان ماسک، شرکت توییتر به افشاگری که از مشکلات عملیاتی در پلتفرم این رسانه‌های اجتماعی سخن به میان آورده بود ۷ میلیون دلار حق سکوت پرداخت کرده است.

پرداخت این باج در جلسه ششم سپتامبر رسیدگی به دعوای حقوقی میان شرکت توییتر و ایلان ماسک در پی اعلام انصراف مدیر عامل شرکت تسلا از خرید شبکه اجتماعی توییر به مبلغ ۴۴ میلیارد دلار مطرح شد.

جزئیات بیشتر: https://bit.ly/3RRbd4h

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
‎بدافزار جدید لینوکس مخفیکاری غیرمعمول را با مجموعه کاملی از قابلیت ها ترکیب می کند که به طور بالقوه سرورها و اینترنت اشیا را هدف قرار می دهد.

‎ محققان AT&T Alien Labs در این هفته از نوع جدیدی از بدافزار لینوکس رونمایی کردند که به دلیل پنهان کاری و پیچیدگی آن در آلوده کردن سرورهای سنتی و دستگاه های کوچکتر اینترنت اشیا قابل توجه است.

ادامه مطلب:

https://t.me/linux_news/678

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
کارشناسان امنیت سایبری هشدار می دهند که جهان به سمت یک طوفان جنایت سایبری "کامل" پیش می رود

کارشناسان امنیت سایبری میگویند که ترکیبی از تنش‌های ژئوپلیتیک فزاینده، رکود اقتصادی در آینده و فشار برای دیجیتالی کردن فرآیندهای تجاری، یک "طوفان عالی" برای هکرها ایجاد کرده است.
مایک مدیسون، مدیر اجرایی NCC گفت: دستور کار دیجیتالی کردن در پشت همه‌گیری جهانی فرصت‌های جدیدی را برای هکرها ایجاد کرده است تا راه‌های جدیدی برای نفوذ و استفاده از شرکت‌ها باز کنند.
فشار برای دیجیتالی کردن فرآیندهای تجاری در حالی صورت می گیرد که درگیری روسیه و اوکراین و بدتر شدن روابط با چین نیز منجر به افزایش حملات سایبری از سوی گروه های هکری تحت حمایت دولت شده است.

به نوبه خود، رکود جهانی در حال پیشروی نیز تهدیدی برای ایجاد انگیزه های قوی تر برای مجرمان سایبری است، زیرا افراد باهوش رایانه به طور فزاینده ای به سمت جرم روی می آورند.
یک کارشناس امنیت سایبری گفت که از زمان حمله روسیه به اوکراین در فوریه، حملات سایبری افزایش یافته است.
او گفت که افزایش حملات سایبری همچنین نتیجه افزایش تعداد افراد ماهر سایبری است که در میان گسترش گسترده ابزارهای هک بسیار کارآمد وارد تجارت می‌شوند.
وی گفت هکرهای کره شمالی نقش ویژه ای در راه اندازی حملات سایبری علیه بازیگران اصلی در بخش مالی جهانی ایفا کرده اند.
او گفت هکرهای روسی و چینی تمایل بیشتری به تمرکز بر شرکت‌ها و شرکت‌های زیرساختی دارند که دارایی‌های کلیدی با اهمیت نظامی هستند.
مدیسون خاطرنشان کرد که غالباً بین هکرهای تحت حمایت دولت و مجرمان سایبری مستقلی که یا توسط دولت استخدام می‌شوند یا صرفاً به میل خود حملاتی را علیه دشمنان ایالت‌های خود انجام می‌دهند، تفاوت قابل توجهی وجود ندارد.
وی خاطرنشان کرد که کشورهای متخاصم مایلند از کسانی که رقبای ژئوپلیتیکی آنها را هک می کنند چشم بپوشند.
رایان کالمبر، معاون اجرایی شرکت امنیت سایبری Proofpoint، گفت که "مجرمان سایبری فرصت طلب" از نوسانات سیاسی و اقتصادی سوء استفاده می کنند، زیرا او اشاره کرد که حملات در پشت جنگ در اوکراین افزایش یافته است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تحت تعقیب FBI ده میلیون دلار جایزه!

▫️وزارت دادگستری آمریکا با صدور کیفرخواستی علیه سه شهروند ایرانی در آمریکا، آنان را متهم به انجام حملات سایبری و سوءاستفاده از آسیب‌پذیری‌های شناخته‌شده یا افشاشده در شبکه‌های مورد استفاده عمومی و برنامه‌های نرم‌افزاری کرده است. بر اساس ادعای وزارت دادگستری، مظنونان پرونده با هدف قرار دادن صدها قربانی در آمریکا و سایر کشورها و پس از دسترسی و سرقت داده های آنان، قربانیان را تهدید به انتشار داده ها در صورت عدم پرداخت باج کردند.
▫️به گفته این نهاد آمریکایی در برخی از موارد قربانیان اقدام به پرداخت باج کردند تا داده های آنان منتشر نشود. از سوی دیگر یک مقام ارشد وزارت دادگستری در گفتگو با خبرنگاران اعلام کرد که گمان نمی رود هکرها با ایران همکاری کرده باشند. وزارت خزانه‌داری آمریکا ۱۰ فرد و دو نهاد ایرانی را به اتهام انجام حملات سایبری به فهرست تحریم‌های خود افزود.

https://lnkd.in/d2g2-4zT
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security