چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟ #امنیت_سایبری #داده #آگاهی_امنیت_سایبری 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://t.me/ict_security
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟
انواع مختلفی از حملات امنیتی سایبری وجود دارد که می توانند در لایه های مختلف مدل OSI رخ دهند. چند نمونه از حملات متداول که لایه های خاصی از مدل OSI را هدف قرار می دهند عبارتند از:
لایه فیزیکی: حملات فیزیکی می تواند شامل مواردی مانند دستکاری کابل ها، شنود کردن ترافیک شبکه یا نصب سخت افزارهای غیرمجاز باشد.
لایه پیوند داده: حملات در این لایه می تواند شامل مواردی مانند جعل ARP، که شامل فریب دادن یک دستگاه برای ارسال ترافیک به مقصد اشتباه است، یا سیل MAC، که شامل غلبه بر یک سوئیچ شبکه با آدرس های مک جعلی است، باشد.
لایه شبکه: حملات در این لایه میتواند شامل مواردی مانند جعل IP، که شامل ارسال بستههایی با آدرس IP جعلی منبع است، یا حملات مسیریابی، که شامل دستکاری جداول مسیریابی برای هدایت ترافیک به مهاجم است، باشد.
لایه انتقال: حملات در این لایه می تواند شامل مواردی مانند سیل SYN، که شامل غلبه بر یک سرور با درخواست های اتصال است، یا حملات پیش بینی توالی TCP، که شامل پیش بینی اعداد دنباله استفاده شده در اتصال TCP و استفاده از این اطلاعات برای تزریق داده های مخرب است.
لایه جلسه: حملات در این لایه می تواند شامل مواردی مانند ربودن جلسه، که شامل در اختیار گرفتن یک جلسه ارتباطی موجود است، یا حملات تکراری، که شامل رهگیری و پخش مجدد ارتباطات ضبط شده قبلی است، باشد.
لایه ارائه: حملات در این لایه میتواند شامل مواردی مانند حملات تزریقی باشد که شامل وارد کردن دادههای مخرب در یک ارتباط قانونی یا حملات اسکریپت بین سایتی (XSS) است که شامل تزریق کد مخرب به یک صفحه وب است.
لایه برنامه: حملات در این لایه می تواند شامل مواردی مانند حملات تزریق SQL، که شامل درج کد مخرب در یک کوئری پایگاه داده، یا حملات جعل درخواست بین سایتی (CSRF) باشد، که شامل فریب دادن کاربر برای اجرای ناآگاهانه اقدامات در یک برنامه وب می باشد.
ذکر این نکته مهم است که اینها تنها چند نمونه از انواع حملات امنیتی سایبری هستند که می توانند در لایه های مختلف مدل OSI رخ دهند. محافظت در برابر این نوع حملات نیازمند یک رویکرد دفاعی عمیق است که شامل ایمن سازی تمام لایه های مدل OSI می شود. این امر می تواند از طریق ترکیبی از کنترل های فنی، مانند فایروال ها و سیستم های جلوگیری از نفوذ، و کنترل های غیر فنی، مانند آموزش کارکنان و سیاست ها و رویه ها، به دست آید.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
انواع مختلفی از حملات امنیتی سایبری وجود دارد که می توانند در لایه های مختلف مدل OSI رخ دهند. چند نمونه از حملات متداول که لایه های خاصی از مدل OSI را هدف قرار می دهند عبارتند از:
لایه فیزیکی: حملات فیزیکی می تواند شامل مواردی مانند دستکاری کابل ها، شنود کردن ترافیک شبکه یا نصب سخت افزارهای غیرمجاز باشد.
لایه پیوند داده: حملات در این لایه می تواند شامل مواردی مانند جعل ARP، که شامل فریب دادن یک دستگاه برای ارسال ترافیک به مقصد اشتباه است، یا سیل MAC، که شامل غلبه بر یک سوئیچ شبکه با آدرس های مک جعلی است، باشد.
لایه شبکه: حملات در این لایه میتواند شامل مواردی مانند جعل IP، که شامل ارسال بستههایی با آدرس IP جعلی منبع است، یا حملات مسیریابی، که شامل دستکاری جداول مسیریابی برای هدایت ترافیک به مهاجم است، باشد.
لایه انتقال: حملات در این لایه می تواند شامل مواردی مانند سیل SYN، که شامل غلبه بر یک سرور با درخواست های اتصال است، یا حملات پیش بینی توالی TCP، که شامل پیش بینی اعداد دنباله استفاده شده در اتصال TCP و استفاده از این اطلاعات برای تزریق داده های مخرب است.
لایه جلسه: حملات در این لایه می تواند شامل مواردی مانند ربودن جلسه، که شامل در اختیار گرفتن یک جلسه ارتباطی موجود است، یا حملات تکراری، که شامل رهگیری و پخش مجدد ارتباطات ضبط شده قبلی است، باشد.
لایه ارائه: حملات در این لایه میتواند شامل مواردی مانند حملات تزریقی باشد که شامل وارد کردن دادههای مخرب در یک ارتباط قانونی یا حملات اسکریپت بین سایتی (XSS) است که شامل تزریق کد مخرب به یک صفحه وب است.
لایه برنامه: حملات در این لایه می تواند شامل مواردی مانند حملات تزریق SQL، که شامل درج کد مخرب در یک کوئری پایگاه داده، یا حملات جعل درخواست بین سایتی (CSRF) باشد، که شامل فریب دادن کاربر برای اجرای ناآگاهانه اقدامات در یک برنامه وب می باشد.
ذکر این نکته مهم است که اینها تنها چند نمونه از انواع حملات امنیتی سایبری هستند که می توانند در لایه های مختلف مدل OSI رخ دهند. محافظت در برابر این نوع حملات نیازمند یک رویکرد دفاعی عمیق است که شامل ایمن سازی تمام لایه های مدل OSI می شود. این امر می تواند از طریق ترکیبی از کنترل های فنی، مانند فایروال ها و سیستم های جلوگیری از نفوذ، و کنترل های غیر فنی، مانند آموزش کارکنان و سیاست ها و رویه ها، به دست آید.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فوریتی نت بهروزرسانیهای امنیتی را برای رفع 40 آسیبپذیری در سراسر خط نرمافزار خود از جمله FortiWeb، FortiOS، FortiNAC و FortiProxy منتشر کرده است.
از هر 40 کمبود، دو مورد بحرانی، 15 کمبود زیاد، 22 نقص متوسط و یکی کم رتبه بندی شده است.
شدیدترین اشکال RCE در راه حل FortiNAC Network Access Control (CVE-2022-39952) رفع شده است و دارای امتیاز CVSS 9.8 است.
اولین آسیب پذیری که FortiNAC را تحت تأثیر قرار می دهد (همه نسخه های 9.4.0، 9.2.0 تا 9.2.5، 9.1.0 تا 9.1.7، 8.8، 8.7، 8.6، 8.5 و 8.3) به عنوان CVE-2022-39952 ردیابی می شود و دارای یک امتیاز CVSS v3 9.8 (بسیار مهم).
FortiNAC یک راه حل کنترل دسترسی به شبکه است که به سازمان ها کمک می کند تا بینش شبکه را در زمان واقعی به دست آورند، سیاست های امنیتی را اعمال کنند و تهدیدها را شناسایی و اصلاح کنند.
کنترل خارجی بر روی نام فایل یا آسیبپذیری مسیر [CWE-73] در وب سرور FortiNAC میتواند به یک مهاجم تایید نشده اجازه دهد تا نوشتن دلخواه را در سیستم انجام دهد. رفع اشکال برای FortiNAC نسخه های 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده است.
دومین ضعف عمده، سرریز بافر مبتنی بر پشته در دیمون پراکسی FortiWeb (CVE-2021-42756 با امتیاز CVSS: 9.3) است که می تواند به مهاجم راه دور احراز هویت نشده اجازه دهد تا کد دلخواه را با درخواست های HTTP ساخته شده خاص اجرا کند.
جالب توجه است که CVE ظاهرا در اوایل سال 2021 کشف شد، اما هنوز فاش نشده است. CVE-2021-42756 بر نسخههای زیر FortiWeb تأثیر میگذارد (5.x، 6.0.7، 6.1.2، 6.2.6، 6.3.16، و 6.4) و رفع آن در FortiWeb 6.0.8، 6.1.3، 6.2 در دسترس است. .7، 6.3.17 و 7.0.0.
به گفته فورتی نت، هر دو آسیب پذیری توسط متخصصان این شرکت کشف شده است.
Horizon3 گفت که قصد دارد به زودی یک PoC برای یکی از آسیبپذیریها منتشر کند، بنابراین بسیار مهم است که کاربران بهروزرسانیها را سریع اعمال کنند.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
از هر 40 کمبود، دو مورد بحرانی، 15 کمبود زیاد، 22 نقص متوسط و یکی کم رتبه بندی شده است.
شدیدترین اشکال RCE در راه حل FortiNAC Network Access Control (CVE-2022-39952) رفع شده است و دارای امتیاز CVSS 9.8 است.
اولین آسیب پذیری که FortiNAC را تحت تأثیر قرار می دهد (همه نسخه های 9.4.0، 9.2.0 تا 9.2.5، 9.1.0 تا 9.1.7، 8.8، 8.7، 8.6، 8.5 و 8.3) به عنوان CVE-2022-39952 ردیابی می شود و دارای یک امتیاز CVSS v3 9.8 (بسیار مهم).
FortiNAC یک راه حل کنترل دسترسی به شبکه است که به سازمان ها کمک می کند تا بینش شبکه را در زمان واقعی به دست آورند، سیاست های امنیتی را اعمال کنند و تهدیدها را شناسایی و اصلاح کنند.
کنترل خارجی بر روی نام فایل یا آسیبپذیری مسیر [CWE-73] در وب سرور FortiNAC میتواند به یک مهاجم تایید نشده اجازه دهد تا نوشتن دلخواه را در سیستم انجام دهد. رفع اشکال برای FortiNAC نسخه های 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده است.
دومین ضعف عمده، سرریز بافر مبتنی بر پشته در دیمون پراکسی FortiWeb (CVE-2021-42756 با امتیاز CVSS: 9.3) است که می تواند به مهاجم راه دور احراز هویت نشده اجازه دهد تا کد دلخواه را با درخواست های HTTP ساخته شده خاص اجرا کند.
جالب توجه است که CVE ظاهرا در اوایل سال 2021 کشف شد، اما هنوز فاش نشده است. CVE-2021-42756 بر نسخههای زیر FortiWeb تأثیر میگذارد (5.x، 6.0.7، 6.1.2، 6.2.6، 6.3.16، و 6.4) و رفع آن در FortiWeb 6.0.8، 6.1.3، 6.2 در دسترس است. .7، 6.3.17 و 7.0.0.
به گفته فورتی نت، هر دو آسیب پذیری توسط متخصصان این شرکت کشف شده است.
Horizon3 گفت که قصد دارد به زودی یک PoC برای یکی از آسیبپذیریها منتشر کند، بنابراین بسیار مهم است که کاربران بهروزرسانیها را سریع اعمال کنند.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
SolarWinds چندین بولتن برای آسیبپذیریهای با شدت بالا منتشر کرده است که در یک بهروزرسانی پلتفرم تا پایان فوریه برطرف خواهند شد.
از هفت آسیبپذیری، پنج آسیبپذیری بهعنوان غیرقانونیسازی مسائل دادههای غیرقابل اعتماد توصیف شدهاند و میتوانند برای اجرای دستورات مورد استفاده قرار گیرند. چهار نفر از آنها دارای نمره CVSS 8.8 هستند.
CVE-2023-23836، CVE-2022-47503، CVE-2022-47504، و CVE-2022-47507 ممکن است به یک مهاجم راه دور با یک حساب کاربری در سطح مدیر Orion اجازه دسترسی به کنسول وب SolarWinds را برای اجرای دستورات دلخواه بدهد.
پنجمین باگ، CVE-2022-38111، توسط SolarWinds یک مشکل با شدت متوسط در نظر گرفته شده است، اگرچه پیامدهای بهره برداری موفقیت آمیز یکسان است. این آسیب پذیری همچنین دارای امتیاز نسبتاً بالای CVSS 7.2 است.
این شرکت همچنین اصلاحاتی را برای آسیبپذیری شدید پیمایش مسیر در پلتفرم SolarWinds اعلام کرد که بهعنوان CVE-2022-47506 (امتیاز CVSS 8.8) ردیابی میشود.
این آسیبپذیری میتواند به یک مهاجم محلی با دسترسی مجاز به حساب کاربری اجازه دهد تا پیکربندی پیشفرض را ویرایش کند و امکان اجرای دستورات دلخواه را فراهم کند.
پلتفرم SolarWinds 2023.1 که انتظار میرود تا پایان ماه در دسترس قرار گیرد، شامل اصلاحاتی برای تمام آسیبپذیریهای گزارششده خواهد بود. به مشتریان توصیه می شود به محض در دسترس قرار گرفتن این نسخه، آن را به روز رسانی کنند.
علاوه بر این، SolarWinds یک مشکل بزرگ را در سرور و برنامه مانیتور 2022.4 ارسال کرده است که از استفاده از Kerberos با NTLM جلوگیری می کند.
مشتریان پیکربندی شده برای نظرسنجی از طریق Kerberos انتظار ترافیک NTLM را در محیط خود نداشتند، اما از آنجایی که ما داده ها را از طریق یک آدرس IP درخواست می کردیم، این اجازه استفاده از Kerberos را نمی داد. Hybrid Cloud Observability 2023.1 آینده این نقص را برطرف می کند.
SolarWinds به بهره برداری از هیچ یک از این آسیب پذیری ها در حملات مخرب اشاره ای نکرد.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
از هفت آسیبپذیری، پنج آسیبپذیری بهعنوان غیرقانونیسازی مسائل دادههای غیرقابل اعتماد توصیف شدهاند و میتوانند برای اجرای دستورات مورد استفاده قرار گیرند. چهار نفر از آنها دارای نمره CVSS 8.8 هستند.
CVE-2023-23836، CVE-2022-47503، CVE-2022-47504، و CVE-2022-47507 ممکن است به یک مهاجم راه دور با یک حساب کاربری در سطح مدیر Orion اجازه دسترسی به کنسول وب SolarWinds را برای اجرای دستورات دلخواه بدهد.
پنجمین باگ، CVE-2022-38111، توسط SolarWinds یک مشکل با شدت متوسط در نظر گرفته شده است، اگرچه پیامدهای بهره برداری موفقیت آمیز یکسان است. این آسیب پذیری همچنین دارای امتیاز نسبتاً بالای CVSS 7.2 است.
این شرکت همچنین اصلاحاتی را برای آسیبپذیری شدید پیمایش مسیر در پلتفرم SolarWinds اعلام کرد که بهعنوان CVE-2022-47506 (امتیاز CVSS 8.8) ردیابی میشود.
این آسیبپذیری میتواند به یک مهاجم محلی با دسترسی مجاز به حساب کاربری اجازه دهد تا پیکربندی پیشفرض را ویرایش کند و امکان اجرای دستورات دلخواه را فراهم کند.
پلتفرم SolarWinds 2023.1 که انتظار میرود تا پایان ماه در دسترس قرار گیرد، شامل اصلاحاتی برای تمام آسیبپذیریهای گزارششده خواهد بود. به مشتریان توصیه می شود به محض در دسترس قرار گرفتن این نسخه، آن را به روز رسانی کنند.
علاوه بر این، SolarWinds یک مشکل بزرگ را در سرور و برنامه مانیتور 2022.4 ارسال کرده است که از استفاده از Kerberos با NTLM جلوگیری می کند.
مشتریان پیکربندی شده برای نظرسنجی از طریق Kerberos انتظار ترافیک NTLM را در محیط خود نداشتند، اما از آنجایی که ما داده ها را از طریق یک آدرس IP درخواست می کردیم، این اجازه استفاده از Kerberos را نمی داد. Hybrid Cloud Observability 2023.1 آینده این نقص را برطرف می کند.
SolarWinds به بهره برداری از هیچ یک از این آسیب پذیری ها در حملات مخرب اشاره ای نکرد.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
100_tools_for_Cybersecurity_Analyst.pdf
394.6 KB
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...
🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستمها و شبکههای رایانهای را مطالعه میکنند و خطرات را برای تعیین بهبود سیاستها و پروتکلهای امنیتی ارزیابی میکنند.
🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.
🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیشبینی کرده و راههای جدیدی را برای محافظت از سیستمها و شبکههای رایانهای سازمان خود پیادهسازی کنند.
🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.
🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر
https://t.me/ics_cert
🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستمها و شبکههای رایانهای را مطالعه میکنند و خطرات را برای تعیین بهبود سیاستها و پروتکلهای امنیتی ارزیابی میکنند.
🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.
🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیشبینی کرده و راههای جدیدی را برای محافظت از سیستمها و شبکههای رایانهای سازمان خود پیادهسازی کنند.
🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.
🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
حمله سایبری اختصاصی به دولت فدرال ایالات متحده
دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیبپذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیبپذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شدهاند، استفاده کردند.
عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهرهبرداری از آسیبپذیری Telerik deserialization دات نت شناسایی کرد.
چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.
IOC شناسایی شده توسط آژانسهای فدرال متعلق به سوء استفادهای است که رابط کاربری Telerik را برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) راهاندازی میکند.
این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.
مهاجمان از یک آسیبپذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیبپذیر IIS با بهرهبرداری از یک آسیبپذیری در تابع deserialization.NET از Telerik's RadA.
این آسیبپذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیبپذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.
این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفادههای آسیبپذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکههای زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.
این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.
این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیبپذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته میشود، که باعث میشود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شدهاند.
برای جزئیات بیشتر: - https://lnkd.in/dSM-di75
#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیبپذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیبپذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شدهاند، استفاده کردند.
عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهرهبرداری از آسیبپذیری Telerik deserialization دات نت شناسایی کرد.
چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.
IOC شناسایی شده توسط آژانسهای فدرال متعلق به سوء استفادهای است که رابط کاربری Telerik را برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) راهاندازی میکند.
این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.
مهاجمان از یک آسیبپذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیبپذیر IIS با بهرهبرداری از یک آسیبپذیری در تابع deserialization.NET از Telerik's RadA.
این آسیبپذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیبپذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.
این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفادههای آسیبپذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکههای زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.
این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.
این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیبپذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته میشود، که باعث میشود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شدهاند.
برای جزئیات بیشتر: - https://lnkd.in/dSM-di75
#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Cyber Security News
U.S Federal Agency Hacked - Attackers Exploited Telerik Vulnerability in IIS Server
A joint operation conducted by DHS, FCEB, and CISA Identified multiple attempts of a cyber attack on the U.S. Government IIS Server.
👍1
Ferrari Hacked – Attackers Gained Access to Company’s IT Systems Cyber Security Updates
Details: https://lnkd.in/gX_gPcgm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Details: https://lnkd.in/gX_gPcgm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
GBHackers - Latest Cyber Security News | Hacker News
Ferrari Hacked - Attackers Gained Access to Company's IT Systems
A threat actor recently contacted Ferrari S.p.A., an Italian luxury sports car manufacturer headquartered in Maranello, demanding a ransom for access to specific client contact information.
👍1
آسیب پذیری تابع SetVirtualServerSettings فریمور روترهای D-Link DIR-867 مربوط به امکان تزریق فرمان است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با دستکاری مقدار پارامتر LocalIPAddress دستورات دلخواه را بر روی سیستم عامل دستگاه به عنوان کاربر اصلی اجرا کند.
BDU: 2023-01391
CVE-2023-24762
اقدامات جبرانی:
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه.
منابع اطلاعاتی:
https://hackmd.io/@uuXne2y3RjOdpWM87fw6_A/HyPK04zho
https://www.dlink.com/en/security-bulletin/
https://vuldb.com/en/?id.222896
https://github.com/advisories/GHSA-8gcq-hc82-pqq2
https://avd.aquasec.com/nvd/2023/cve-2023-24762/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2023-01391
CVE-2023-24762
اقدامات جبرانی:
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه.
منابع اطلاعاتی:
https://hackmd.io/@uuXne2y3RjOdpWM87fw6_A/HyPK04zho
https://www.dlink.com/en/security-bulletin/
https://vuldb.com/en/?id.222896
https://github.com/advisories/GHSA-8gcq-hc82-pqq2
https://avd.aquasec.com/nvd/2023/cve-2023-24762/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
امنیت سایبری در مقابل امنیت اطلاعات
اغلب میبینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده میشوند. به این دلیل است که در ابتداییترین شکلهایشان به یک چیز اشاره میکنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.
اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.
امنیت اطلاعات چیست؟
اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.
می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.
به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.
همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.
به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.
در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.
امنیت اطلاعات دو زیرمجموعه دارد. سازمانها باید از داراییهای فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را میتوان به صورت فیزیکی ذخیره کرد، محافظت کنند.
دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.
نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف) فناوری ضد بدافزار
ب) خط مشیهای امنیت اطلاعات
ج) کنترلهای دسترسی
د) آموزش آگاهی کارکنان
ه) ارزیابیهای تأثیر حفاظت از دادهها
و) کارتهای کلیدی برای ورود به دفتر
ز) قفلهایی برای کابینتهای حاوی اطلاعات حساس.
امنیت سایبری چیست؟
امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.
بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکهها و سیستمهای یک سازمان استفاده میشود.
این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.
علاوه بر این، سازمانها معمولاً دادههای بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره میکنند، به این معنی که اطلاعات بیشتری برای هدفگیری وجود دارد.
نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف) رمزگذاری دادهها
ب) گذرواژهها
ج) VPN
د) فیلترهای هرزنامه
ه) احراز هویت چند عاملی
و) بررسی کد ایمن
ز) نرم افزار ضد بدافزار
#امنیت_سایبری #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اغلب میبینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده میشوند. به این دلیل است که در ابتداییترین شکلهایشان به یک چیز اشاره میکنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.
اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.
امنیت اطلاعات چیست؟
اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.
می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.
به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.
همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.
به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.
در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.
امنیت اطلاعات دو زیرمجموعه دارد. سازمانها باید از داراییهای فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را میتوان به صورت فیزیکی ذخیره کرد، محافظت کنند.
دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.
نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف) فناوری ضد بدافزار
ب) خط مشیهای امنیت اطلاعات
ج) کنترلهای دسترسی
د) آموزش آگاهی کارکنان
ه) ارزیابیهای تأثیر حفاظت از دادهها
و) کارتهای کلیدی برای ورود به دفتر
ز) قفلهایی برای کابینتهای حاوی اطلاعات حساس.
امنیت سایبری چیست؟
امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.
بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکهها و سیستمهای یک سازمان استفاده میشود.
این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.
علاوه بر این، سازمانها معمولاً دادههای بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره میکنند، به این معنی که اطلاعات بیشتری برای هدفگیری وجود دارد.
نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف) رمزگذاری دادهها
ب) گذرواژهها
ج) VPN
د) فیلترهای هرزنامه
ه) احراز هویت چند عاملی
و) بررسی کد ایمن
ز) نرم افزار ضد بدافزار
#امنیت_سایبری #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👍1
⭕️ هکری اوکراینی با همسر یکی از خلبانان جنگ روسیه تماس برقرار و خود را افسری از واحد شوهر زن معرفی کرد و از او خواست عکسی مشترک از همسران اعضای آن واحد بگیرد و برای او ارسال کند تا کل نظامیان آن واحد را سورپرایز کند. همسر هم درخواست را اجابت کرد و اکنون ارتش اوکراین ۱۲ عضو واحدی که ماریوپل را بمباران کردند، شناسایی کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ قدرت هوش مصنوعی،،،،
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ اسناد محرمانه پنتاگون اول در «چت روم» بازیهای کامپیوتری منتشر شد
▪️به نقل از آسوشیتدپرس، تازهترین تحقیقات نشان میدهند که اطلاعات محرمانه نظامی منتسب به جنگ اوکراین اولین بار در «چت روم» یک رسانه پیامکرسان محبوب بین «گیمرها» یا علاقهمندان به بازیهای رایانهای، درز کرده است.
▪️این اطلاعات نخستین بار در فوریه گذشته، در شبکه «دیسکورد» منتشر شد.
به گفته یکی از اعضای این شبکه پیامکرسان، ابتدا یک کاربر بدون نام که تنها نمایهاش یک پوستر بود، این اطلاعات را بهصورت عکس از فایلهای شبیه «پیدیاف» منتشر کرد.
▪️او این کار را چندین هفته انجام میداد، اما اسنادش چندان مورد توجه قرار نمیگرفتند تا این که در نهایت پس از افشای اطلاعات محرمانه مقامهای دادگستری آمریکا، برخی از رسانهها به این گزارشها توجه نشان دادند. به جز اطلاعات محرمانه درباره ارتش اوکراین و نقش روسیه، در این اسناد اطلاعات محرمانهای درباره دیگر کشورها از جمله ایالات متحده، کره جنوبی، امارات متحده عربی و اسرائیل، مصر و ایران نیز وجود دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▪️به نقل از آسوشیتدپرس، تازهترین تحقیقات نشان میدهند که اطلاعات محرمانه نظامی منتسب به جنگ اوکراین اولین بار در «چت روم» یک رسانه پیامکرسان محبوب بین «گیمرها» یا علاقهمندان به بازیهای رایانهای، درز کرده است.
▪️این اطلاعات نخستین بار در فوریه گذشته، در شبکه «دیسکورد» منتشر شد.
به گفته یکی از اعضای این شبکه پیامکرسان، ابتدا یک کاربر بدون نام که تنها نمایهاش یک پوستر بود، این اطلاعات را بهصورت عکس از فایلهای شبیه «پیدیاف» منتشر کرد.
▪️او این کار را چندین هفته انجام میداد، اما اسنادش چندان مورد توجه قرار نمیگرفتند تا این که در نهایت پس از افشای اطلاعات محرمانه مقامهای دادگستری آمریکا، برخی از رسانهها به این گزارشها توجه نشان دادند. به جز اطلاعات محرمانه درباره ارتش اوکراین و نقش روسیه، در این اسناد اطلاعات محرمانهای درباره دیگر کشورها از جمله ایالات متحده، کره جنوبی، امارات متحده عربی و اسرائیل، مصر و ایران نیز وجود دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Common Cyber Security Threats in the OSI Model.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دامنههای سطح بالای جدید (TLD) بحثهایی را در جامعه امنیت سایبری برانگیخته است. معرفی دامنه ".zip" به طور خاص، نگرانی هایی را در میان کارشناسان ایجاد کرده است که دشمنان ممکن است از این فرمت فایل برای "مهندس اجتماعی" کاربران برای کلیک کردن بر روی URL های مخرب استفاده کنند.
برای کاربران بسیار رایج است که فرض کنند میتوان روی URL ارائه شده در ایمیل کلیک کرد تا فایل مرتبط را دانلود کرد - این خطری را ایجاد میکند که اگر یک عامل تهدید مالک یک دامنه .zip با همان نام با نام فایل پیوند شده باشد، ممکن است شخصی به طور ناخواسته گرفتار یک کلاهبرداری فیشینگ یا دانلود یک بدافزار شوید.
در حالی که ZIP TLD از سال 2014 در دسترس بوده است، تا این ماه بود که به طور کلی در دسترس قرار گرفت و به هر کسی اجازه می داد دامنه ای را برای یک وب سایت خریداری کند.
#مهندسی_اجتماعی #بدافزار #زیپ #دامنه #سایبرنیوز #امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
برای کاربران بسیار رایج است که فرض کنند میتوان روی URL ارائه شده در ایمیل کلیک کرد تا فایل مرتبط را دانلود کرد - این خطری را ایجاد میکند که اگر یک عامل تهدید مالک یک دامنه .zip با همان نام با نام فایل پیوند شده باشد، ممکن است شخصی به طور ناخواسته گرفتار یک کلاهبرداری فیشینگ یا دانلود یک بدافزار شوید.
در حالی که ZIP TLD از سال 2014 در دسترس بوده است، تا این ماه بود که به طور کلی در دسترس قرار گرفت و به هر کسی اجازه می داد دامنه ای را برای یک وب سایت خریداری کند.
#مهندسی_اجتماعی #بدافزار #زیپ #دامنه #سایبرنیوز #امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ «فاجعه هوش مصنوعی»؛ سقوط بازارهای مالی در پی انتشار عکس انفجار در پنتاگون
▪️انتشار تصاویر کاملا ساختگی و دروغین انفجار در نزدیکی مقر وزارت دفاع ایالات متحده آمریکا (پنتاگون) شاخص بازارهای بورس آمریکا برای دقایقی سقوط کرد.
این خبر دروغین از شماری از رسانههای بزرگ از جمله راشاتودی پخش شد.
▪️با وجود موقتی بودن تاثیر این ماجرا بر بازارهای مالی، بسیاری از ناظران کاربرد هوش مصنوعی در ساخت چنین تصاویری را هشداری نسبت به خطرات کنترل نشدن این فناوری بر زندگی روزمره آدمیان توصیف میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▪️انتشار تصاویر کاملا ساختگی و دروغین انفجار در نزدیکی مقر وزارت دفاع ایالات متحده آمریکا (پنتاگون) شاخص بازارهای بورس آمریکا برای دقایقی سقوط کرد.
این خبر دروغین از شماری از رسانههای بزرگ از جمله راشاتودی پخش شد.
▪️با وجود موقتی بودن تاثیر این ماجرا بر بازارهای مالی، بسیاری از ناظران کاربرد هوش مصنوعی در ساخت چنین تصاویری را هشداری نسبت به خطرات کنترل نشدن این فناوری بر زندگی روزمره آدمیان توصیف میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گزارش نشت سالانه Verizon منتشر شد.
https://www.scmagazine.com/analysis/ransomware/ransomware-attacks-have-room-to-grow-verizon-data-breach-report-shows
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
https://www.scmagazine.com/analysis/ransomware/ransomware-attacks-have-room-to-grow-verizon-data-breach-report-shows
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
SC Media
Ransomware attacks have room to grow, Verizon data breach report shows
After steady growth since 2019, reported ransomware activity has plateaued over the past two years, according to Verizon's annual data breach report.
Forwarded from IACS (Pedram Kiani)
مژده به همراهان عزیز
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اَعْظَم اللهُ اُجُورَنا وَاُجورَكُم بِمُصابِنا بِالْحُسَيْن عَلَيْه السَّلام، وَجَعَلَنا وَاِيّاكُم مِنَ الطّالِبينَ بِثارِه، مَع وَلِيِّهِ الاِْمامِ الْمَهْدِيِّ مِنْ الِ مُحَمَّد عَلَيْهِمُ السَّلام
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.