ict_security | Unsorted

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Subscribe to a channel

کانال تخصصی امنیت سایبری «کتاس»

🎉🎊🎉🎊مژده:
از فرصت پیش آمده استفاده کنید
۱۵٪ تخفیف ویژه برای اعضای کانال
با کد تخفیف
vcoach


وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022

🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

مجرمان سایبری اجازه نمی دهند به ستاره ها نگاه کنند: تلسکوپ رادیویی ALMA غیرفعال است

این رصدخانه در پی یک حمله سایبری در 29 اکتبر برای مدت نامعلومی تعطیل شده است.

بر اساس پست توییتری این رصدخانه، آرایه [آنتن] موج میلی متری بزرگ آتاکاما یا ALMA در 29 اکتبر مورد حمله سایبری قرار گرفت. این حمله سیستم های کامپیوتری رصدخانه را مختل کرد و وب سایت عمومی رصدخانه و آنتن های تلسکوپ رادیویی را از کار انداخت.
این رصدخانه در توییتی افزود: با توجه به ماهیت این حادثه، هنوز نمی توان تاریخ بازگشت به فعالیت های عادی را اعلام کرد.
ALMA یک تلسکوپ با طراحی جدید انقلابی است. این شامل 66 آنتن با دقت بالا است که برای دریافت تابش با طول موج 0.32 تا 3.6 میلی متر طراحی شده است. آرایه اصلی آن دارای 50 آنتن است که هر کدام 12 متر قطر دارند و به عنوان یک تلسکوپ تداخل سنج عمل می کنند. آرایه فشرده اختیاری شامل چهار آنتن 12 متری و دوازده متری 7 متری است. همه 66 آنتن ALMA را می توان در پیکربندی های مختلف ترکیب کرد و حداکثر فاصله بین آنتن ها از 150 متر تا 16 کیلومتر متغیر است. بنابراین، ALMA دارای یک متغیر قدرتمند "zoom" است. این تلسکوپ قادر است جهان را در طول موج‌های میلی‌متری و زیر میلی‌متری با حساسیت و وضوح بی‌سابقه، با وضوح تصویر ده برابر بهتر از وضوح ارائه شده توسط تلسکوپ فضایی هابل، کاوش کند. به گزارش رصدخانه،
از زمان کشف در سال 2013، ALMA از ALMA برای کشف بسیاری از سیارات تشکیل شده از غبار ستاره، مشاهده شراره های خورشیدی قوی در ستارگان مجاور، و به دست آوردن بینش های جدید در مورد ماهیت انفجارهای پرتو گاما استفاده کرده است. ALMA همچنین توسط اخترشناسانی که یک "نقطه داغ" را کشف کرده اند که در اطراف کمان A، یک سیاهچاله بسیار پرجرم واقع در مرکز کهکشان در حال حرکت است، استفاده شده است

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

نسخه جدید OpenSSL که به طور گسترده در infosec اعلام شده است، شامل اصلاحاتی برای دو آسیب پذیری با شدت بالا است. CVE-2022-3602 و CVE-2022-3786 OpenSSL نسخه 3.0.0 و بالاتر را تحت تأثیر قرار می دهند و در OpenSSL 3.0.7 ثابت شدند. اولین CVE-2022-3602 به عنوان یک سرریز بافر دلخواه پشته ای 4 بایتی توصیف شده است که می تواند باعث خرابی یا منجر به 2022-3602 شود، در حالی که CVE-2022-3786 دیگر می تواند توسط مهاجمان از طریق آدرس های ایمیل مخرب برای راه اندازی حالت و ایجاد حالت استفاده شود. CVE-20 از طریق سرریز بافر. نماینده پروژه از هیچ گونه اکسپلویت واقعی که می تواند منجر به اجرای کد از راه دور شود آگاه نیست و هیچ مدرکی دال بر سوء استفاده از این مشکلات در طبیعت ندارند. مطابق با خط مشی Open SSL، سازمان ها و مدیران فناوری اطلاعات از 25 اکتبر هشدار داده اند که محیط های خود را برای نمونه های آسیب پذیر جستجو کرده و پس از انتشار OpenSSL 3.0.7 وصله ها را اعمال کنند. OpenSSL همچنین اقدامات کاهشی را با الزام مدیرانی که با سرورهای TLS کار می‌کنند برای غیرفعال کردن احراز هویت کلاینت‌های TLS تا زمانی که وصله‌ها اعمال شوند، ارائه کرد. اگرچه هشدار اولیه برای CVE-2022-3602 بحرانی ارزیابی شد، اما از آن زمان به High تنزل داده شده است و فقط بر موارد OpenSSL 3.0 و بالاتر تأثیر می گذارد. همچنین، علیرغم اینکه برخی از کارشناسان قبلاً باگ ها را با وضعیت مشابه برابر دانسته اند. CVE-2022 - از بین بیش از 1793000 هاست آنلاین منحصربفرد یافت شده توسط Hermit، تنها 7000 دارای نسخه های آسیب پذیر هستند. شودان 16000 نمونه OpenSSL عمومی را تخمین زده است. پس از تجزیه و تحلیل استقرار در محیط‌های ابری اصلی (مانند AWS، GCP، Azure، OCI و Alibaba Cloud)، محققان Wiz.io تنها 1.5 درصد از نمونه‌های OpenSSL آسیب‌پذیر را پیدا کردند. خط آخر: هیاهوی زیادی در مورد هیچ چیز.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب پذیری 22 ساله در کتابخانه پایگاه داده SQLite با سطح شدت بالا کشف شده است.
این اشکال به‌عنوان CVE-2022-35737 (امتیاز CVSS: 7.5) ردیابی می‌شود و یک مشکل سرریز محدوده‌های آرایه است. این اشکال بر نسخه های SQLite از 1.0.12 تا 3.39.1 تأثیر می گذارد.
این باگ از زمان دات‌کام‌ها تا اکتبر ۲۰۰۰ وجود داشته است. به گفته متخصصین، یک مهاجم می تواند در اجرای کد دلخواه روی یک سیستم آسیب پذیر مشکل ایجاد کند و باعث ایجاد DOS شود. کارشناسان توضیح دادند که CVE-2022-35737 در سیستم های 64 بیتی قابل استفاده است و امکان استفاده از آن به نحوه کامپایل شدن برنامه بستگی دارد.
اگر اجرای کد دلخواه در همه سناریوها اتفاق نیفتد، آنگاه انکار سرویس بهره برداری همیشه اعلام می شود.
برای سوء استفاده از خطا، مهاجمان فقط باید ورودی‌های رشته‌ای بزرگ را به پیاده‌سازی‌های SQLite توابع printf ارسال کنند، جایی که رشته قالب حاوی انواع جایگزینی %Q، %q یا %w است.
این آسیب‌پذیری به روشی مربوط می‌شود که تابع sqlite3_str_vappendf که توسط printf فراخوانی می‌شود، قالب‌بندی رشته را مدیریت می‌کند.
همچنین، اگر رشته قالب حاوی کاراکتر ویژه "!" برای فعال کردن اسکن کاراکترهای یونیکد، می توانید باعث اجرای کد دلخواه یا ایجاد شرایط DoS شوید. این احتمالاً در آن زمان دور اشتباه نبود، زیرا سیستم ها عمدتاً در معماری 32 بیتی بودند. با این حال، این باگ با انتشار نسخه 3.39.2 در 21 جولای برطرف شد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هشدار محققان از بدافزار FontOnLake Rootkit که سیستم های لینوکس را هدف قرار می دهد

محققان امنیت سایبری یک کمپین جدید را شرح داده اند که احتمالاً نهادهای جنوب شرقی آسیا را با بدافزار لینوکس که قبلاً شناخته نشده است طراحی کرده است ، علاوه بر جمع آوری اعتبار و عملکرد به عنوان سرور پروکسی ، به منظور دسترسی از راه دور به اپراتورهای آن طراحی شده است.

گفته می شود که این خانواده بدافزار ، که توسط شرکت امنیت اسلواکی ESET "FontOnLake" نامیده می شود ، دارای "ماژول های خوب طراحی شده" است که به طور مداوم با ویژگی های جدید ارتقا می یابد و نشان دهنده یک مرحله توسعه فعال است. نمونه های بارگذاری شده در VirusTotal به این احتمال اشاره می کند که اولین نفوذها با استفاده از این تهدید در ماه مه 2020 اتفاق افتاده است.
اطلاعات بیشتر در لینک زیر:
/channel/linux_news/671

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

کتاب
Windows 11 Security

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
 
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.

این مطلب بسیار مهم را از اینجا بخوانید

#otsecurity #icssecurity #siemens #infrastructuresecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

❌ فیلترینگ در کره جنوبی❌

برخی کشورها با روش های متعدد سعی در عدم دسترسی شهروندان به سایت های غیرمجاز دارند.

❌ #کره_جنوبی یکی از این کشورها است که برای حفظ سلامت جامعه به شدت به #فیلترینگ سایت ها و مهمتر از آن حذف همیشگی سایت های کره ای اقدام می نماید.

❌در یکسال ۸۶ هزار سایت در کره فیلتر شدند که از این بین ۲۳ هزار سایت کره ای به طور کلی حذف شدند.

❌در همان سال ۵۰۰۰ کامنت از توییتر و فیس بوک به دستور مقامات کره ای پاک شدند.

❌سایت هایی که تعطیل شدند غیر از فیلم های غیر اخلاقی و قمار شامل بازی های آنلاین هم می شدند!! چرا که طبق قوانین کره بازی آنلاین بین ساعت ۱۲ تا ۶ صبح برای زیر ۱۶ سال ممنوع است. و افراد باید با کارت شناسایی رسمی در این سایت ها ثبت نام کنند و در صورت عدم رعایت قانون و آنلاین بودن افراد زیر ۱۶ سال در ساعات مذکور، سایت مربوطه فیلتر می شود‼️

🚫 علاوه بر موارد فوق تمامی گوشی هایی که به نام افراد زیر ۱۹ سال ثبت شده اند باید اپ های فیلترینگی داشته باشند که به طور خودکار اپ های غیرمجاز را در گوشی فیلتر کنند و والدین هم می توانند از طریق این اپ ها مواردی که مناسب نمی دانند را بلاک کنند.

منبع انتشار:
@kharej2025

منابع اصلی:
econ.st/2KcF1p0
bit.ly/2rzFGJx
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚠️ هشدار❗️
🔴 آسیب‌پذیری‌ دور زدن فرایند احراز هویت در نرم‌افزار Cisco Enterprise NFV Infrastructure Software (NFVIS)

🔷
این آسیب‌پذیری با شناسه CVE-2021-34746 و شدت بحرانی (9.8 از 10) در پروتکل TACACS+ (که برای قابلیت AAA مورد استفاده قرار می‌گیرد) از نرم‌افزار NFVIS وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه می‌دهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیب‌پذیر لاگین کند.

🔶 این نقص ناشی از اعتبارسنجی ناقص ورودی‌های کاربر است که موجب دور زدن اسکریپت احراز هویت می‌شود.

❌ این آسیب‌پذیری‌، نرم‌افزار Cisco Enterprise NFVIS نسخه 4.5.1 را تحت تأثیر قرار می‌دهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد).

آسيب‌پذيری مذکور در Cisco Enterprise NFVIS نسخه 4.6.1 برطرف شده است.
توصیه می‌شود هر چه سریعتر جهت به‌روزرسانی اقدام نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔳⭕️همین یک «کلمه» را بگو و برو
او آن یک «کلمه» را نگفت و ماند! ماند برای همیشه تاریخ!! و به همه آموخت خدا، انسان و «کلمه» حرمت دارند!

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

برگی دیگر از ساختارشکنی در شبکه اجتماعی کلاب هاوس:
بازی شوت اور پس چیست؟ (چوز اور پس) (Choose or Pass)

این بازی مختص کلاب هاوس است و هیچ هدف خاصی ندارد و بیشتر در گروه های دختر پسری شکل میگیرد و برای کسانیکه هیچ حرف و سخنی ندارند از روی بیکاری مفرط این بازی را انجام می دهند. بازی به این صورت است که مدیر آنرا هدایت می کند و از بالا پسرها و دختر تا پایین به نوبت یک نفر را که از او خوششان می آید انتخاب می کنند. معمولا هم این اتفاق فقط از روی یک عکس کوچک اتفاق می افتد. سپس نفر انتخاب شده باید بگوید که می پذیرد یا رد می کند؟ یعنی accept یا reject . اگر فرد اکسپت شود یعنی این دو نفر الان با همند! اگر ریجکت کند آن فرد انتخاب کنند اوت می شود و مدیر او را به بخش Audience هدایت می کند و اوایل همه یک صدای veeeeeeeeeeee در می اوردند! همینطور تا انتها می روند و نکته اینجاست که اگر فردی که قبلا انتخاب شده مججدا انتخاب شود باید انتخاب کند که loyal یعنی وفادار با نفر قبلی بماند و ریجکت کند یا اینکه به نفر قبل خودش خیانت یا cheat کند و با نفر دوم برود! به این ترتیب چند سری بازی تکرار می شود و تعداد نفرات مدام کم می شود تا در مرحله آخر تعداد اندکی بمانند و همین! تمام! انتهای بازی! واقعا مسخره نبود؟!
✅ روش بررسی و غیرفعال‌سازی سرویس Print Spooler 👆
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔻 طرح کنگره امریکا: ارائه اینترنت آزاد و بدون فیلتر برای کوبا

▫️ کنگره امریکا طرحی را در دست دارد که براساس آن از دولت این کشور خواسته شده اینترنت آزاد و بدون فیلتر را مستقیم در دسترس مردم کوبا قرار دهد تا فیلتر و موانع دولت کوبا علیه اینترنت دور زده شود. به گزارش خبرگزاری فرانسه با انتشار این خبر نوشت که این اقدام با مخالفت شدید دولت کوبا روبه رو شد و وزیر خارجه کوبا آن را "تجاوز" توصیف کرد. دولت کوبا نظارت سختگیرانه ای بر اینترنت در این کشور دارد و محدودیت های زیادی را برای دسترسی مردم به سایت ها و برنامه های مختلف ایجاد می کند / عصرایران

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

پروژه OpenSky (opensky-network.org) امکان ردیابی هواپیماها را در زمان واقعی فراهم می کند. و اگر حتی ساده ترین رادیو SDR را دارید که به شما امکان می دهد فرکانس هوا را بگیرید ، خود شما می توانید به جامعه عظیمی از ناظران هوانوردی بپیوندید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✅ #اختصاصی/ استقرار واحدهای سایبری اسرائیل در امارات برای ایجاد اختلال در خطوط هوایی و کشتیرانی

🔻یک مقام امنیتی به «نورنیوز» گفت:

🔹حدود یکماه است که واحدهای سایبری موساد با انتقال تجهیزات پیشرفته به یک امیرنشین امارات، برنامه جامعی برای ایجاد اختلال در شبکه‌های ارتباطی و سامانه‌های ناوبری دریایی و هوایی در منطقه خلیج‌فارس و دریای عمان آغاز کرده‌اند.
🔹ایجاد اختلاف میان کشورهای حوزه خلیج فارس و وارد کردن آنها به درگیری ناخواسته، اصلی‌ترین هدف اسرائیل در این خصوص بوده است.
🔹انتقال کانون بحران از سرزمین‌های اشغالی به خلیج‌فارس و دریای عمان و کاهش فشارهای سیاسی و امنیتی به حکام این رژیم، هدف دیگر این بحران‌سازی است.
🔹درصورت لزوم اطلاعات دقیق‌تری از محل استقرار، تجهیزات فنی و برنامه‌های این تیم که در هماهنگی کامل با دستگاه اطلاعاتی امارات فعالیت می‌کند، اعلام خواهد شد.

🔸گفتنی است بعد از ظهر دیروز سه‌شنبه، چهار کشتی نفت‌کش به نام‌های «کوئین ایماثا»، «گلدن بریلینت»، «جگ پوجا» و «ابس» به صورت هم‌زمان اعلام کردند که هدایت شناورها از فرمان آنها خارج شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🛡 10 بدافزار مخرب در ماه ژوئن 2021


در ماه ژوئن 2021، طبق بررسی مرکز MS-ISAC شاهد بازگشت BitCoin Miner ،Mirai و Ursnif به لیست 10 بدافزار مخرب بوده‌ایم.
این 10 بدافزار مخرب 62٪ از کل فعالیت کل بدافزارها را در ماه ژوئن 2021 تشکیل می‌دهند که نسبت به ماه می 2021 کاهش 13٪ دارد.

لیست این 10 بدافزار مخرب به صورت زیر است:
1. Shlayer
2. CoinMiner
3. Mirai
4. NanoCore
5. Quasar
6. ZeuS
7. Gh0st
8. BitCoin Miner
9. Ursnif
10. CryptoWall

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
توضیحات وبینار
تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید نیز از دیگر موضوعاتی است که به صورت کامل توضیح داده خواهد شد.
در پایان نیز به سوالات احتمالی فراگیران پاسخ داده می شود.
 سرفصل‌های وبینار:
بررسی تغییرات صورت گرفته در سری جدید استاندارد ISMS
چگونگی گذار از نسخه 2013 به  ISO 27001: 2022
 مخاطبین:
کلیه متخصصین حوزه امنیت سایبری
کلیه علاقه مندان به حوزه ISMS
اگر سازمان شما گواهینامه ISO 27001:2013 را اخذ نموده و به دنبال مهاجرت به ورژن جدید هستید

🎯هدیه:
یک نسخه ترجمه استاندارد و دستورالعمل مهاجرت به ویرایش جدید

🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

مافیای چین 100000 آسیایی را گروگان گرفته و آنها را مجبور به کلاهبرداری سایبری می کند

قربانیان نجات یافته گفتند در چه شرایطی بودند و چه کردند.


سندیکای جنایی چین 100000 نفر را از سراسر آسیا به کامبوج با وعده مشاغل با درآمد خوب جذب کرده اند. به محض ورود قربانیان، گذرنامه‌های آنها مصادره می‌شود و آنها مجبور می‌شوند در شرایط خیلی سخت در حین انجام کمپین‌های مجرمانه سایبری کار کنند.
به گزارش لس آنجلس تایمز، کامبوج که اقتصاد آن به شدت تحت تاثیر این همه گیری قرار گرفته است، به مافیای چین اجازه داد تا کمپین های جرایم سایبری در مقیاس بزرگ را با استفاده از نیروی کار بدون عواقب سازماندهی کند. این امر به این دلیل است که کشور از این فعالیت درآمد خوبی دریافت می کند. کمپین های جنایی شامل کلاهبرداری های تلفنی، شرط بندی های ورزشی جعلی، کلاهبرداری های سرمایه گذاری و سایر اشکال جرایم سایبری است.
در حالی که دولت کامبوج اعتراف می کند که بیش از 100000 کارگر در این کمپین ها شرکت ندارند، اما این را رد می کند که قربانیان بر خلاف میل آنها بازداشت شده اند. با این حال، برخی از قربانیانی که از دست مجرمان سایبری نجات یافتند، از ضرب و شتم و شکنجه به دلیل عدم اجرای طرح و همچنین فروش به باندهای دیگر صحبت کردند.
ساکنان مالزی در 6 اکتبر در فرودگاه بین المللی کوالالامپور از دست قاچاقچیان در کامبوج نجات یافتند
جیکوب سیمز، مدیر منطقه ای ماموریت بین المللی عدالت کامبوج، که بسیاری از قربانیان را نجات داد، گفت که گروگان ها مجبور به انجام فشارهای سخت، برق گرفتگی، محرومیت از غذا، حبس در یک اتاق تاریک و غیره شدند. و کسانی که به اهداف و برنامه های خود دست می یابند، با آزادی بیشتر، غذا، پول و کنترل بر سایر قربانیان پاداش می گیرند.
در چند ماه گذشته، توجه بین‌المللی به این معاملات تشدید شده است و ایالات متحده اخیراً رتبه کامبوج را به پایین‌ترین سطح در شاخص قاچاق انسان کاهش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔴 انتشار به‌روزرسانی فوری برای رفع آسيب‌پذيری‌ روزصفر با شدت بالا در مرورگر گوگل کروم❗️

🔹 این آسیب‌پذیری با شناسه CVE-2022-3723 که به طور فعال مورد سوءاستفاده قرار گرفته است، در موتور جاوااسکریپت V8 وجود دارد.

به کاربران توصیه می‌شود مرورگر کروم خود را در سیستم‌عامل‌های لینوکس و مکینتاش به نسخه‌ی 107.0.5304.87 و در ویندوز به نسخه‌ی 107.0.5304.87/.88 ارتقاء دهند.

☑️ به کاربران مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave ،Opera و Vivaldi نیز توصیه می‌شود به محض در دسترس قرار گرفتن وصله‌های امنیتی، آن‌ها را اعمال نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

محققان Trend Micro در کنفرانس امنیت سایبری ICS 2022 در SecurityWeek 2022 در آتلانتا مطالعه ای را با نتایج ناامیدکننده امنیت ماشین ابزار CNC ارائه کردند.

همانطور که می دانید دستگاه های CNC برای حل طیف وسیعی از وظایف با کارایی و دقت بالایی استفاده می شوند. اینها عبارتند از آسیاب، ماشین تراش، برش پلاسما، ماشین های EDM، برش واترجت و پرس های مهر زنی.

اتوماسیون ها پیچیده تر می شوند و به کاربران این امکان را می دهند که آنها را از راه دور مدیریت کنند و با نصب افزونه ها عملکرد خود را گسترش دهند. در عین حال، افزایش قابلیت تولید تجهیزات، آنها را در برابر حملات سایبری آسیب پذیرتر می کند.

محققان Trend Micro راه حل های CNC از Haas، Okuma، Heidenhain و Fanuc را که در تولید در سراسر جهان استفاده می شود، تجزیه و تحلیل کردند. همانطور که مشخص شد، ماشین ها در برابر حدود ده ها نوع حمله آسیب پذیر هستند.

محققان نشان دادند که چگونه یک مهاجم می تواند به عملیات آسیب برساند یا مختل کند، یک ماشین را ربوده یا دارایی معنوی ارزشمند را به سرقت ببرد. با این حال، هر یک از این سناریوها پیامدهای مالی بالقوه قابل توجهی برای سازمان دارند.

به عنوان مثال، یک هکر می تواند یک ماشین یا محصول را با تغییر هندسه دستگاه یا نرم افزار کنترل کننده مختل کند و در نتیجه محصول معیوب شود.

هکرها همچنین می توانند با ایجاد هشدارهایی که عملکرد دستگاه را مسدود می کند، در فرآیند تولید دخالت کنند، که معمولاً در صورت خرابی نرم افزار یا سخت افزار رخ می دهد.

یک مهاجم با دسترسی به یک ماشین CNC و سیستم‌های مرتبط می‌تواند حملات باج‌افزاری را انجام دهد که فایل‌ها را رمزگذاری کرده و از دسترسی اپراتورها به رابط کاربری جلوگیری می‌کند.

همچنین خطر سرقت داده های مهندسی نیز وجود دارد. یک مهاجم می‌تواند برنامه‌ای را که روی یک ماشین هدف اجرا می‌شود بدزدد و سپس به راحتی آن را مهندسی معکوس کند تا کد را استخراج کند.

علاوه بر این، کنترل‌کننده‌های CNC می‌توانند اطلاعات ارزشمند مربوط به تولید را ذخیره کنند، که می‌تواند برای مهاجمانی که در جاسوسی شرکت‌ها تخصص دارند نیز مفید باشد.

به گفته محققان Trend Micro، با استفاده از سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ صنعتی، بخش‌بندی شبکه‌ها، پیکربندی صحیح ماشین‌های CNC و اطمینان از به‌روزرسانی مداوم آنها، می‌توان از چنین حملاتی جلوگیری کرد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

Wireshark 3.4.9
Wireshark 3.4.9 comes with newly updated protocol suppport “AMQP, Aruba IAP, BGP, BT-DHT, CoAP, DCERPC SPOOLSS, Diameter, EPL, GSM A-bis OML, GSM A-I/F COMMON, GSM SIM, IEEE 1905.1a, IEEE 802.15.4, IMAP, InfiniBand, ISIS LSP, ISObus VT, JPEG, MP2T, NORDIC_BLE, QUIC, RTCP, SDP, SMB, TWAMP-Control, USB HID, and VSS Monitoring”

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار

این مقاله را از اینجا بخوانید

#Defense_in_depth
#cybersecurityawareness
#cybersecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

عملیات کلاغ

سه مامور سابق اطلاعاتی آمریکا اقرار کرده‌اند که برای امارات متحده عربی جاسوسی سایبری کرده و قوانین ضدهک و فروش فناوری نظامی حساس آمریکا را نقض کرده اند.

آنها با پذیرفتن ارتکاب جرم، از تعقیب قضایی بیشتر مصون شده اند.

ماموران اطلاعاتی، مارک بایر، رایان آدامز و دنیل گریک بخشی از یگان ویژه‌ای به نام "عملیات کلاغ" بودند که به امارات متحده کمک می‌کرد از دشمنانش جاسوسی کند.

رویترز پیشتر گزارش داده بود که "عملیات کلاغ" در راستای منافع پادشاهی امارات متحده عربی، اکانت‌ها و پلتفرم‌های فعالان حقوق بشر، ژورنالیست‌ها و دولت‌های رقیب را هک می‌کند.

این سه مرد اقرار کردند که شبکه سایبری آمریکا را هک کرده و ابزارهای جاسوسی سایبری پیچیده را بدون اجازه دولت ایالات متحده صادر کرده اند.

یکی از این ابزارهای پیچیده جاسوسی، تکنولوژی هک "کلیک صفر" است که می‌تواند هر دستگاهی را صرفا با ارسال لینک و بدون آنکه کاربر روی لینک کلیک کند، در معرض خطر امنیتی قرار دهد.

سفارت امارات متحده عربی هنوز در این باره اظهار نظری نکرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

بسیار مهم !

آیا میدانید یک بیت اطلاعات ممکن است خود به خود تغییر کند !

 به ازای هر 256 مگابایت رم 1 بیت ممکن است در طول یک ماه تغییر کند بدون اینکه کسی متوجه شود !
و در ارتفاعات بالا (مثل هواپیما) احتمال رخداد این اتفاق می تواند تا 30 برابر افزایش یابد.

علت این پدیده برخورد پرتوهای کیهانی و تغییر بار التریکی در حافظه ها است.

در سال 2008 این پدیده در سیستم تشخیص ارتفاع یک هواپیمای ایرباس اختلال ایجاد کرد و باعث تغییر ارتفاع ناگهانی ارتفاع و برخورد سر مسافران به سقف هواپیما شد.

در سال 2003 انتخابات بلژیک که همیشه بدون مشکل به صورت کامپیوتری انجام میشد دچار اختلال شد و یکی از کاندیداها دقیقا 4096 رای اضافه تر از آرای ماخوذه رای آورد علت آن تغییر بیت 13 هم از 0 به 1 بود.

این پرتوها حتی توسط انسان قابل دیدن هستند. اگر چشمان خود را ببندید و این پرتوها از چشم شما عبور کنند ممکن است مغز شما آنرا به شکل یک فلش نور کوتاه در یکی از چشمان ببیند. این پدیده برای فضا نوردان در فضا به متداولا رخ می دهد.

این پدیده در ویندوز باعث ایجاد بلواسکرین میشود.
این پرتو ها حتی می توانند روی ژن ها نیز تاثیر بگذارند.
راه حلی برای جلوگیری از این پدیده در حال حاضر وجود ندارد اما راه هایی برای جبران یا کاهش احتمال رخداد آن وجود دارد. مثلا در فضا پیما ها یا مریخ پیما ها از چند کامپیوتر که کاملا با هم سینک شده اند استفاده می شود.
منبع:

https://youtu.be/AaZ_RSt0KP8
https://www.linkedin.com/posts/activity-6841229241032560640-81pM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💠 آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر کروم

طبق آخرین گزارشات CIS Security آسیب‌پذیری‌های چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.

گوگل گفته است که در حال حاضر بهره‌برداری از آسیب‌پذیری‌ها بصورت فعال انجام نشده است و نسخه آسیب‌پذیر این برنامه مربوط به نسخه‌های قبل از 93.0.4577.63 می‌شود.

🟩 به کاربران توصیه می‌شود که مرورگرهای خود را به آخرین نسخه موجود به‌روزرسانی کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚠️ هشدار❗️
🔴 آسیب‌پذیری وصله‌نشده‌ در Fortinet امکان تسخیر فایروال را فراهم می‌کند!

🔷 این آسیب‌پذیری که دارای شدت بالا( 8.7 از 10) می‌باشد، نقص OS command-injection در فایروال وب‌اپلیکیشن (WAF) موسوم به FortiWeb است که در حال حاضر وصله نشده و احتمالاً آخرماه وصله‌ی امنیتی برای آن منتشر می‌شود.

🔶 این نقص امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم می‌کند.

❌ آسیب‌پذیری مذکور در رابط مدیریت نسخه‌های 6.3.11 و پیش از آن وجود دارد.

طبق برنامه‌‌ریزی Fortinet، این نقص در پایان ماه آگوست در FortiWeb نسخه 6.4.1 برطرف خواهد شد. اما تا زمان انتشار نسخه‌ی آپدیت‌شده، توصیه می‌شود رابط مدیریت FortiWeb را برای شبکه‌های غیرقابل‌اعتماد که می‌تواند اینترنت را هم شامل شود غیرفعال کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✅ روش بررسی و غیرفعال‌سازی سرویس Print Spooler 👆
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚠️ هشدار مایکروسافت در خصوص آسیب‌پذیری روزصفر وصله‌نشده‌ی دیگری در Windows Print Spooler❗️

🔷 این آسیب‌پذیری با شناسه CVE-2021-36958 و شدت بالا (7.3 از 10) در Windows Print Spooler وجود دارد و به یک مهاجم محلی امکان دستیابی به سطح دسترسی SYSTEM در سیستم آسیب‌پذیر را می‌دهد.

🔶 مهاجم با دستیابی به این سطح دسترسی می‌تواند کد دلخواه خود را با دسترسی SYSTEM اجرا نماید، برنامه نصب کند، داده‌ها را مشاهده، حذف و تغییر دهد یا اینکه حساب کاربری جدیدی با دسترسی کامل ایجاد کند.

اقدامات کاهشی:
▪️توقف و غیرفعال‌سازی سرویس Print Spooler.
▪️مسدود کردن ترافیک خروجی SMB در فایروال، جهت جلوگیری از اتصال به پرینترهای مخرب اشتراک‌گذاری‌شده.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هکرهای APT31 برای اولین بار به شرکت های روسی حمله کردند

آثار حملات گروه هکر APT31 ، که تعدادی از کارشناسان با سرویس های اطلاعاتی چین ارتباط دارند ، در روسیه کشف شد

نمایندگان شرکت Positive Technologies گزارش دادند که گروه هکر APT31 که به دلیل حملات خود به ساختارهای دولتی کشورهای مختلف شناخته می شود ، برای اولین بار به شرکت های روسی حمله کرد. تعدادی از متخصصان گروه APT31 را که با نام های طوفان پاندا و زیرکونیوم نیز ظاهر می شود ، با خدمات ویژه چینی مرتبط می دانند.

به گفته کارشناسان کتاس ، از بهار سال 2021 ، APT31 شروع به گسترش جغرافیای حملات و استفاده از روش جدیدی برای هک و آلوده سازی ابزارها کرده است.

به گفته این کانال ، هکرها ایمیل های فیشینگ حاوی پیوندی به یک دامنه جعلی-inst.rsnet-devel [.] com ارسال می کنند. این به طور کامل دامنه برخی از سازمان های دولتی را تقلید می کند. هنگامی که پیوند باز می شود ، یک dropper (تروجان دسترسی از راه دور) وارد رایانه کاربر می شود ، که یک کتابخانه مخرب روی دستگاه آلوده ایجاد می کند و یک برنامه ویژه را نصب می کند. سپس برنامه یکی از عملکردهای کتابخانه مخرب بارگیری شده را راه اندازی می کند و مهاجم کنترل کامپیوتر را در دست می گیرد.

ترفند دیگر هکرها این بود که در برخی حملات dropper با یک امضای دیجیتالی معتبر امضا شد و بسیاری از ابزارهای امنیتی آن را به عنوان برنامه ای از سازنده معتبر تلقی کردند. کارشناسان فناوری های مثبت معتقدند که به احتمال زیاد امضا به سرقت رفته است و نشان می دهد که گروه به خوبی آماده شده است.

شایان ذکر است که فعالیت APT31 از سال 2010 ثبت شده است. هکرها عمدتا به بخش عمومی حمله می کنند و اطلاعات محرمانه را جمع آوری می کنند. به گفته مایکروسافت ، از مارس تا سپتامبر 2020 ، حدود 1 هزار حمله این گروه به کاربران مربوط به انتخابات ریاست جمهوری در ایالات متحده و نامزدهای این پست ثبت شد. حملات هکر APT31 در نروژ ، فنلاند ، آلمان ، مغولستان ، کانادا و بلاروس نیز گزارش شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✅ ۲۷ دفتر دادستانی در آمریکا هک شده‌اند

🔹وزارت دادگستری آمریکا اعلام کرد در حمله سایبری اخیر علیه نهادها و وزارتخانه‌های مختلف این کشور، ایمیل‌های مربوط به بیست و هفت دفتر دادستانی در پانزده ایالت هک شده‌اند.
🔹این وزارتخانه اعلام کرد از هفتم ما می تا بیست و هفتم دسامبر سال گذشته میلادی (اردیبهشت تا دی ماه سال ۱۳۹۹) داده‌هایی شامل «تمامی ایمیل‌های ارسال‌شده، دریافت شده و ذخیره شده و فایل‌های پیوست آن‌ها» در دسترس هکرها قرار گرفته است./فارس

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚠️ کشف آسیب‌پذیری بحرانی در Microsoft Hyper-V❗️

🔷 این آسیب‌پذیری با شناسه CVE-2021-28476 و شدت 9.9 از 10، امکان اجرای کد دلخواه را برای مهاجم فراهم آورده و می‌تواند منجر به حمله DoS شود.

🔶 مهاجم با ارسال یک پکت ساختگی از یک ماشین مجازی guest به هاست Hyper-V، می‌تواند از این آسیب‌پذیری بهره‌برداری نماید.

❌ این آسیب‌پذیری windows 10 و windows sever 2012 تا 2019 را تحت تأثیر قرار می‌دهد.

جهت رفع این آسیب‌پذیری توصیه می‌شود به‌روزرسانی‌های منتشر شده در لینک زیر هر چه سریعتر اعمال گردند.

🌐 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Subscribe to a channel