کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
10 نقش کلیدی که یک افسر ارشد امنیت اطلاعات (CISO) در یک سازمان ایفا می کند

1. اجرا و نظارت بر برنامه امنیت سایبری سازمان شما
2. همسویی امنیت سایبری و اهداف تجاری
3. گزارش در مورد امنیت سایبری
4. نظارت بر فعالیت های واکنش به حوادث
5. مدیریت تداوم کسب و کار و بازیابی فاجعه
6. ترویج فرهنگ امنیت اطلاعات قوی
7. مدیریت روابط فروشنده
8. استفاده موثر از بودجه امنیت سایبری
9. نظارت بر پرسنل امنیت سایبری درون سازمان
10. آگاهی و آموزش امنیت سایبری

برای تعمیق دانش خود در زمینه امنیت سایبری آماده اید؟ این دوره های رایگان برتر توسط موسسات و مدرسان برتر را بررسی کنید!

مهارت های خود را تقویت کنید و برای محافظت از سازمان خود مانند یک حرفه ای آماده شوید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
یک آسیب پذیری در اجرای پروتکل DCERPC نرم افزار مدیریت زیرساخت مجازی VMware vCenter Server به دلیل سرریز بافر مبتنی بر پشته است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.

BDU: 2024-04649
CVE-2024-37079

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
آسیب پذیری SolarWinds Serv-U File Server به دلیل محدودیت نام مسیر نادرست در یک فهرست محدود است.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا به فایل های روی سرور دسترسی خواندن داشته باشد

BDU: 2024-04650
CVE-2024-28995

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای محدود کردن امکان بهره برداری از آسیب پذیری ها.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی به فایل سرور از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
😁1
دعوتنامه دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
همراه با تخفیف 50 درصدی به مدت محدود
👀 TeamViewer هک شد

تحقیقات ادامه دارد و ابعاد نهایی حادثه بعدا مشخص خواهد شد، اما بر اساس اطلاعات فعلی، مهاجمان با استفاده از حساب کاربری در معرض خطر به شبکه شرکتی (دفتر) TeamViewer Germany GmbH نفوذ کردند. این شرکت نمی گوید که آنها در شبکه چه می کردند، اما هک به گروه APT29 نسبت داده می شود، که به معنای تمرکز احتمالی بر به خطر انداختن زنجیره تامین به سبک SolarWinds است. البته TeamViewer از این نظر هدف بسیار جذابی است. در حال حاضر، TeamViewer اصرار دارد که شبکه اداری کاملاً از فروش جدا شده است، بنابراین نه داده های کاربر و نه محصولات تحت تأثیر قرار نمی گیرند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
یک آسیب‌پذیری در رابط خط فرمان سیستم عامل Cisco NX-OS (CLI) سوئیچ‌های Cisco به دلیل شکست در کاهش عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را با امتیازات ریشه اجرا کند.

BDU: 2024-04937
CVE-2024-20399

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از نرم افزار آنتی ویروس برای نظارت بر تلاش ها برای سوء استفاده از آسیب پذیری.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.

استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
در سال 2023، 28902 CVE گزارش شد.
و تنها در نیمه اول سال 2024، 2️⃣0️⃣9️⃣1️⃣0️⃣ ورودی قبلاً در CVE انجام شده است. این 115 CVE در روز است (فقط ثبت شده). رشد سالانه - 36.45٪!!! 📈 دیگر در مورد اهمیت مدیریت آسیب پذیری نمی نویسم 🧐

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
“أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)”؛

خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ع)، به خونخواهی او برمی خیزند.
4💔3
Forwarded from IACS (Pedram Kiani)
هشدار سایبری

قطعی سامانه‌های فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد

فعالیت شرکت‌های هواپیمایی، بانک‌ها و رسانه‌ها در سرتاسر جهان بر اثر قطعی گسترده سامانه‌های فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد.


گزارش‌ها حاکی از آن است که روز جمعه ۱۹ ژوئیه (۲۹ تیر) یک قطعی بزرگ فناوری اطلاعات، فعالیت عادی بانک‌ها، رسانه‌ها و خطوط هوایی را تحت تاثیر قرار داده که باعث هرج و مرج در فرودگاه‌ها و لغو پروازها شده است.
گمان می‌رود که این قطعی به دلیل قطعی سرویس‌های آزور و آوتلوک ۳۶۵ مایکروسافت باشد.

خطوط هوایی مانند کانتاس در استرالیا و حداقل دو شرکت هواپیمایی ارزان قیمت در ایالات متحده، خطوط هوایی فرانتیر و «سان‌کانتری ارلاینز» مجبور به توقف پروازهای خود شده‌اند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🔴 اختلال در سیستم‌های کامپیوتری برخی کشورها

🔹بروز مشکل در سیستم‌های کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا

🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی

🔹اداره فرودگاه‌های اسپانیا: بروز مشکل در سیستم‌های کامپیوتری در همه فرودگاه‌های کشور

🔹وزارت کشور استرالیا: قطع الکترونیکی مرتبط با شرکت امنیت سایبری 

🔹رویترز: سیستم رزو پزشکی و سلامت در انگلیس به دلیل قطع اینترنت متوقف شد.

🔹️بورس لندن، بانک‌ها و خطوط هوایی انگلیس نیز دچار نقص فنی شدند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🔴 کامپیوترهای از کار افتاده شرکت هواپیمایی آمریکایی  دلتا ایرلاینز
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
🔴 ️از کار افتادن مانیتورها و بسیاری از سیستم‌های شبکه اسکای نیوز انگلیس وقطع امکان خبررسانی به خاطر اخلال جهانی در سیستم عامل‌های ماکروسافت.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
صفحه آبی اختلال ویندوز (BSOD) که بانک‌ها، خطوط هوایی و شبکه‌های تلویزیونی را در سراسر جهان دچار مشکل کرده است

🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🛑بر اساس گزارش‌های مختلف تلفن کمک‌های اضطراری ۹۱۱ در بعضی ایالات آمریکا از دسترس خارج شده است

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
حادثه Crowdstrike که اخیرا رخ داده است، نشان دهنده اهمیت دو موضوع در #امنیت_سایبری OT است. 
 🔘 اول، اهمیت آزمایش هر گونه به روز رسانی در محیط آزمایشی قبل از استقرار در محیط در حال اجرا طبق گزارش فنی ISA 62443-2-3 "مدیریت وصله در محیط #IACS"
تست وصله ها در حوزه فناوری عملیاتی #OT بسیار مهم است زیرا در دسترس نبودن ایستگاه کاری اپراتور یا سرورهای کنترلی می تواند منجر به عواقب نامطلوب شود.
🔘دوم، اهمیت چرخه عمر توسعه محصول ایمن که در ISA/IEC 62443-4-1 به آن اشاره شده است تا اطمینان حاصل شود که تامین کننده محصول امنیت را در طول توسعه محصول در نظر می گیرد.

برای آشنایی با استاندارد امنیت سایبری صنعتی ۶۲۴۴۳ میتوانید از لینک زیر بیاموزید و گواهینامه نیز دریافت کنید:

ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx


🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
آنچه در مورد Crowdstrike می دانیم

(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)

🤔دقیقا چه اتفاقی افتاده؟

- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد

🤷‍♀️چرا این مشکل است؟

- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.

💡قرار دادن آن در متن:

- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رول‌آوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستم‌های فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی می‌افزاید و می‌تواند شما را آسیب‌پذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپت‌ها را کاملاً درک نمی‌کنید، اجرا نکنید، به هر چیزی که به‌عنوان یک راه‌حل سریع به بازار عرضه می‌شود، نپرید و برای راه‌حل‌های ادعایی پولی پرداخت نکنید!

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1👍1
Forwarded from IACS (Pedram Kiani)
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمون‌هایی برای آموزش امنیت OT/ICS!

چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعه‌ای از آزمون‌ها طراحی کرده‌ایم که به تمام سطوح مهارت، از مبتدی تا حرفه‌ای، پاسخ می‌دهد.

چگونه کار می کند:
انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!

🏅 گواهینامه خود را دریافت کنید:
انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!

چرا شرکت کنیم؟
تجربه یادگیری جذاب
پیشرفت با سرعت خود
گواهینامه

در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟

👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
👍1
Happy #SysAdminAppreciationDay to the unsung heroes of our digital world! 🌟 Your expertise keeps systems running smoothly and your dedication keeps us secure. Thank you for all you do to keep our digital infrastructure operational! #ITHeroes 🖥️👩‍💻👨‍💻
یک آسیب پذیری در ماژول مدیریت پایگاه داده نرم افزار اتصال، مدیریت و هماهنگ سازی برنامه Apache Linkis به دلیل استفاده از فایل ها و دایرکتوری هایی است که برای اشخاص خارجی قابل دسترسی است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا اطلاعات محافظت شده را افشا کند

BDU: 2024-05289
CVE-2023-41916

نصب به روز رسانی از منابع قابل اعتماد

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده

استفاده از توصیه های سازنده:
https://lists.apache.org/thread/dxkpwyoxy1jpdwlpqp15zvo0jxn4v729

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
👍1