کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (پدرام کیانی)
گزارش فنی بهمراه جزئیات کامل از نحوه هک صدا و‌سیما را از اینک زیر بخوانید:

https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
⛔️ هشدار درخصوص آسیب‌پذیری در محصولات VMWARE

شرکت VMware برای رفع پنج آسیب‌پذیری در محصولات خود به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای درجه حساسیت 5.3 تا 8.4 از 10 می‌باشند و بهره‌برداری از آن‌ها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم می‌کند. شرکت VMware خاطرنشان کرده است که ترکیب این نقص‌ها با یکدیگر می‌تواند عواقب بدتر با شدت بالاتر را منجر شود.

محصولات تحت‌تأثیر:

• VMware ESXi
• VMware Workstation Pro / Player (Workstation)
• VMware Fusion Pro / Fusion (Fusion)
• VMware Cloud Foundation (Cloud Foundation)

این شرکت به کاربران و مدیران توصیه کرده است که هر چه سریع‌تر به‌روزرسانی‌ها و اقدامات کاهشی ارائه‌شده توسط شرکت VMware را اعمال نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⛔️ هشدار درخصوص آسیب‌پذیری‌ اجرای کد دلخواه در محصولات اپل

در روزهای اخیر یک آسیب‌پذیری‌ در محصولات اپل کشف شده است که اگر یک کاربر صفحاتی دستکاری‌شده و آلوده را باز کند، می‌تواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجمی که سطح دسترسی یک کاربر لاگین شده را کسب کرده یا مکانیزم احراز هویت را دور زده اجازه دهد کد دلخواه خود را در محتوای برنامه آسیب‌پذیر اجرا کند.

در حال حاضر گزارش‌هایی مبنی بر بهره‌برداری فعال از آسیب‌پذیری با شناسه CVE-2022-22620 دریافت شده است.

نسخه‌های تحت‌تأثیر:

• iOS and iPadOS prior to 15.3.1
• macOS Monterey prior to 12.2.1
• Safari prior to 15.3 (v. 16612.4.9.1.8 and 15612.4.9.1.8)


اپل به کاربران خود توصیه کرده است که به‌روزرسانی را در محصولات تحت تاثیر انجام دهند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 آسیب‌پذیری اجرای کد از راه دور در نرم‌افزار پایگاه داده Apache Cassandra

🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متن‌باز می‌باشد که به منظور مدیریت حجم عظیمی از داده‌های ساختاریافته بر روی سرور‌های معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.

🔶 این آسیب‌پذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) می‌باشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهره‌برداری است و پتانسیل ایجاد خرابی در سیستم‌ها را دارد.

به کاربران توصیه می‌شود نرم‌افزار خود را به نسخه‌های 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری‌های مهم در مرورگر گوگل کروم


🔷 شرکت گوگل، برای هشت آسیب‌پذیری امنیتی در مرورگر کروم خود، که 7 مورد از آن‌ها دارای شدت بالا و یک مورد دارای شدت متوسط می‌باشند، به‌روزرسانی منتشر نمود.

🔶 از جمله‌ی این نقص‌ها، یک آسیب‌پذیری روزصفر با شدت بالا و دارای شناسه‌ی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره‌برداری قرار گرفته و به عنوان اولین آسیب‌پذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته می‌شود.

تمام نسخه‌های قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.

به کاربران گوگل کروم توصیه می‌شود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخه‌ی 98.0.4758.102 در ویندوز، مک یا لینوکس به‌روزرسانی نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری در محصولات VMware


🔷 شرکت VMware برای رفع پنج آسیب‌پذیری در محصولات خود به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای رِنج شدت 5.3 تا 8.4 از 10 می‌باشند و بهره‌برداری از آن‌ها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم می‌کند.

محصولات تحت تأثیر :

▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions

به کاربران و مدیران توصیه می‌شود هر چه سریع‌تر به‌روزرسانی‌ها و اقدامات کاهشی ارائه‌شده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:

🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🛡 گزارش اصلاحیه امنیتی مایکروسافت در ماه مارچ 2022

در اصلاحیه امنیتی سه شنبه 8 مارچ 2022 مایکروسافت 3 آسیب‌پذیری روز صفرم و در مجموع 71 آسیب‌پذیری را برطرف کرده است. از این 71 آسیب‌پذیری، 3 مورد دارای درجه حساسیت بحرانی و 68 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.

این 71 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
- 25 مورد Elevation of Privilege
- 3 مورد Security Feature Bypass
- 29 مورد Remote Code Execution
- 6 مورد Information Disclosure
- 4 مورد Denial of Service
- 3 مورد Spoofing

همچنین سه آسیب‌پذیری روز صفرم و شناسه آن به صورت زیر است:

• CVE-2022-21990

• CVE-2022-24459

• CVE-2022-24512

همچنین دو آسیب‌پذیری زیر نیز توسط مهاجمان مورد توجه بوده‌اند:

• CVE-2022-24508

• CVE-2022-23277

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
گروه Anonymous غول خط لوله نفت روسیه را هک کرد و 79 گیگابایت اطلاعات سرقت شده را منتشر کرد

حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.

هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایه‌گذاری‌های بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرس‌های ایمیل کارمندان، صورت‌حساب‌ها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندی‌های سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و می‌دانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، می‌توانند در حمایت سایبری از کسانی که در خیابان‌ها در روسیه هستند، شرکت کنند.»

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
کاخ سفید چک لیستی برای مقابله با حملات سایبری روسیه به اشتراک می گذارد:

کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاش‌های خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.

فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از داده‌های خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبان‌گیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیک‌های رایجی که مهاجمان از طریق ایمیل یا از طریق وب‌سایت‌ها استفاده می‌کنند، آموزش دهید و آنها را تشویق کنید که اگر رایانه‌ها یا تلفن‌هایشان رفتار غیرعادی نشان داده‌اند، مانند خرابی‌های غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.

#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
یکی راهنمای امنیتی عالی.

>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سخت‌سازی را برای محافظت در برابر تکنیک‌های رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده می‌شود، ارائه می‌کند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمان‌ها کمک می‌کند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفته‌اند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:

https://t.me/linux_news/675

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
بدافزار TRITON به احتمال زیاد سیستم‌های ICS، بخش زیرساخت حیاتی جهانی را تهدید می‌کند

دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."

افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان می‌دهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستم‌های اطلاعاتی کشور تأثیر می‌گذارند. محیط صنعتی SIS معمولاً از حسگرها، حل‌کننده‌های منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیین‌شده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.

"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .

آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.

این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.

اف‌بی‌آی گفت: «دولت ایالات متحده علنا ​​بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاح‌ها و قابلیت‌های سایبری پشتیبانی می‌کند، نسبت داده است.»

بدافزار TRITON برای هدف قرار دادن یک مدل کنترل‌کننده SIS خاص با نسخه خاصی از میان‌افزار، اجرای محدوده کوچکی از میان‌افزار نسخه‌ای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده می‌شد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن می‌تواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سال‌های 2015 و 2016 شد.

اف‌بی‌آی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکه‌های فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاه‌های Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده می‌شود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.

اف‌بی‌آی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسی‌ها و تجزیه و تحلیل‌هایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را می‌دهد و به آنها این امکان را می‌دهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.

FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمع‌آوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانه‌های قربانی و ICS توطئه کرده‌اند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
آژانس فدرال گفت: «این حملات سایبری از برخی از مخرب‌ترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سال‌های 2015 و 2016 باعث خاموشی در اوکراین شدند.

وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفته‌اند که به بازیگران این امکان را می‌دهد تا برای اهداف جاسوسی آینده به دستگاه‌های ICS آسیب‌پذیر و آسیب‌پذیر بازگردند».

علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»

این آژانس افزود که «عملگران تهدید معمولاً سیستم‌های ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار می‌دهند، که برای شروع روش‌های خاموش کردن ایمن در مواقع اضطراری استفاده می‌شود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.

گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواست‌های بدون مهر نشان می‌دهند که روس‌ها به‌طور بی‌وقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دوره‌های نسبتاً آرام، فعال بوده‌اند . وی افزود: «با اعمال جنگ در اوکراین و تحریم‌های اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»

ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستم‌های کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اگر‌علاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و‌ زبده در سازمانها و‌صنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
OSI Model Cheat Sheet

#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
What is Vulnerability management

#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اگر‌علاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و‌ زبده در سازمانها و‌صنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
🔴 انتشار به‌روزرسانی برای آسیب‌پذیری بحرانی در Spring Cloud Function Framework

🔷 این آسیب‌پذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.

🔶 آسیب‌پذیری مذکور بر نسخه‌های 3.1.6 و 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر تاثیر می‌گذارد.

به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه به‌روز و وصله‌شده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH

#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#خبر
⭕️ ‌به‌روزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف می‌کند
 

🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفته‌است برطرف کند.

🔹 عرضه‌کننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»

🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل می‌گوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.

🔹 این به‌روزرسانی بلافاصله هنگامی که BleepingComputer  برای بررسی به‌روزرسانی‌های جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.

🔸 مرورگر وب همچنین به‌روزرسانی‌های جدید را به‌طور خودکار بررسی می‌کند و پس از راه‌اندازی بعدی به‌طور خودکار آن‌ها را نصب می‌کند.

📚 منبع: Bleeping Computer

#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
انتشار وصله‌های امنیتی برای iOs و MasOS!

⭕️ اپل وصله‌هایی (patch) را برای دو آسیب‌پذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر می‌گذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.

⭕️ آسیب‌پذیری‌های کشف شده می‌تواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.

#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security