ict_security | Unsorted

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Subscribe to a channel

کانال تخصصی امنیت سایبری «کتاس»

گروه هکری حنظله اطلاعات ۳۵۰۰۰۰ پلیس رژیم کودک کش اسرائیل را هک و منتشر کرد
از اینجا میتوانید اطلاعات را دانلود کنید
https://handala-hack.to/israel-police-hacked/
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

/channel/ics_cert/1009

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

پایگاه داده DeepSeek فاش شد - کنترل کامل کلیدهای مخفی DB، گزارش‌ها و تاریخچه چت فاش شد
یک آسیب‌پذیری امنیتی در DeepSeek، یک استارت‌آپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.

این نقض، که شامل گزارش‌های چت، کلیدهای API، جزئیات باطن و ابرداده‌های عملیاتی می‌شود، هشدارهایی را درباره اقدامات امنیتی استارت‌آپ‌های هوش مصنوعی در حال رشد به‌وجود آورده است.

DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.



🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال :
/channel/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

شما دعوت شده اید!

کتاس شما را به عنوان دوست خود برای دریافت کارت جدید نکسو معرفی کرده است.
نکسو با سود روز شمار 23 تا 26.1 درصد جایگزین جدید کارت های بانکی

https://my.irfarabi.com/nexo/?ref=TA7700

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری در ماژول WebSocket Node.js سیستم‌عامل FortiOS و سرور پراکسی برای محافظت در برابر حملات اینترنتی FortiProxy با دور زدن روش احراز هویت از طریق استفاده از یک مسیر یا کانال جایگزین مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، امتیازات خود را به «ابر مدیر» افزایش دهد.

BDU: 2025-00281
CVE-2024-55591

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن رابط مدیریت وب یا محدود کردن دسترسی به آن با استفاده از سیاست های امنیتی زیر:


Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

اگر سرویس مدیریت رابط گرافیکی روی پورت هایی غیر از استاندارد اجرا می شود، باید اشیاء زیر را ایجاد کنید:

config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- استفاده از سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر شاخص های سازش برای تلاش برای سوء استفاده از آسیب پذیری ها.

استفاده از توصیه های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535


👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

https://www.karzar.net/177441

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

تحول به رهبران استراتژیک نیاز دارد، نه معجزه گران

زمان آن فرا رسیده است که از افسران ارشد دیجیتال (CDO) ما انتظار نداشته باشیم که شاهکارهای ابرقهرمانی را انجام دهند. در عوض، بیایید آنها را توانمند کنیم تا رهبران استراتژیکی باشند که قرار است باشند.

تحول دیجیتال دیگر اختیاری نیست. Foundry گزارش می دهد که 89 درصد از شرکت ها در حال حاضر یک استراتژی کسب و کار دیجیتال را اتخاذ کرده اند یا در حال برنامه ریزی برای انجام این کار هستند. این به سرعت در حال تبدیل شدن به استاندارد است، با این حال هر سازمانی به طور متفاوتی به آن نزدیک می شود.

برخی برای به دست گرفتن زمام امور به مدیران عامل رویایی متکی هستند، برخی دیگر به تخصص فنی CIO های خود و بسیاری به مدیران ارشد تخصصی دیجیتال (CDOs) تکیه می کنند - رهبرانی که تنها تمرکز آنها هدایت فرآیند پیچیده و گسترده تغییرات دیجیتال است. شرکت هایی که CDO ها را منصوب می کنند، اغلب شرکت هایی هستند که واقعا عظمت کار را درک می کنند و تشخیص می دهند که تحول نیاز به تمرکز اختصاصی فراتر از فناوری اطلاعات یا رهبری عملیاتی دارد.

اما اینجاست که همه چیز مشکل ساز می شود: بسیاری از سازمان ها با CDO های خود مانند ابرقهرمانان رفتار می کنند و از آنها انتظار دارند که سیلوهای بلند را در یک محدوده بپرند، فرآیندهای تثبیت شده را با تکان دادن دست خود اصلاح کنند و فورا برتری دیجیتال را ارائه دهند.

بیایید واضح بگوییم - تحول دیجیتال یک شغل یک نفره نیست. انتظار اینکه CDO شما به تنهایی چشم انداز دیجیتال شرکت شما را بازنگری کند، مانند این است که از یک بازیکن بخواهید قهرمانی را به دست آورد در حالی که بقیه اعضای تیم روی نیمکت می نشینند. این قهرمانانه نیست - غیر واقعی است.

🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.

راه های ارتباطی:
کانال:
/channel/Dr_pedram_kiani
ارتباط مستقیم با من
/channel/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
/channel/Leaderships_ir

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

Veeam به‌روزرسانی‌های امنیتی را برای رسیدگی به تعداد نسبتاً زیادی از آسیب‌پذیری‌ها، از جمله آسیب‌پذیری حیاتی در کنسول ارائه‌دهنده خدمات (VSPC) منتشر کرده است .

VSPC به عنوان یک پلتفرم BaaS (BaaS به عنوان سرویس) و DRaaS (بازیابی فاجعه به عنوان سرویس) مدیریت از راه دور برای نظارت بر سلامت و امنیت پشتیبان‌گیری‌ها و همچنین برای مدیریت دارایی‌های مجازی محافظت‌شده توسط Veeam توصیف می‌شود.

این آسیب‌پذیری به‌عنوان CVE-2024-42448 ردیابی می‌شود و دارای امتیاز CVSS 9.9 از حداکثر 10.0 است. در طی آزمایش داخلی کشف شد.

این اشکال به RCE اجازه می دهد تا از دستگاه عامل مدیریت بر روی ماشین سرور VSPC پیاده سازی شود.

Veeam همچنین یک آسیب‌پذیری با شدت بالا (CVE-2024-42449) را برطرف کرده است که به مهاجمان اجازه می‌دهد هش NTLM یک حساب سرویس سرور VSPC را بدزدند و از آن دسترسی برای حذف فایل‌های روی سرور استفاده کنند.

با این حال، همانطور که شرکت توضیح داد، هر دو آسیب پذیری تنها در صورتی می توانند با موفقیت مورد سوء استفاده قرار گیرند که عامل مدیریت بر روی سرور هدف مجاز باشد.

این آسیب‌پذیری‌ها VPSC 8.1.0.21377 و تمام نسخه‌های قبلی از جمله بیلدهای 8 و 7 را تحت تأثیر قرار می‌دهند، اما نسخه‌های پشتیبانی‌نشده فعلی محصول نیز احتمالاً تحت تأثیر قرار می‌گیرند و حتی اگر آزمایش نشده باشند، باید آسیب‌پذیر در نظر گرفته شوند.

این شرکت ارائه‌دهندگان خدمات را تشویق می‌کند که نسخه‌های پشتیبانی‌شده Veeam Service Provider Console (نسخه‌های 7 و 8) را به‌روزرسانی کنند تا به جدیدترین وصله‌ها و برای نسخه‌های پشتیبانی‌نشده به آخرین نسخه‌های موجود به‌روزرسانی شوند.

بهره برداری گسترده اخیر از آسیب پذیری های Veeam نشان داده است که ما نمی توانیم در مورد این موضوع تردید کنیم. آکیرا، فراگ و مه به شما اجازه نمی دهند دروغ بگویید.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

محققان Positive Technologies نتایج یک مطالعه درباره تهدیدات سایبری در صنعت مالی را در نیمه دوم سال 2023 و نیمه اول سال 2024 ارائه کردند.

سازمان‌های مالی همچنان یکی از جذاب‌ترین هدف‌ها برای مجرمان سایبری هستند و حتی از نظر تعداد حوادث سایبری ثبت‌شده در بین پنج رتبه برتر قرار دارند.

اگرچه تعداد حملات سایبری موفقیت آمیز افشا شده به موسسات مالی 36٪ کاهش یافته است.

واقعیت این است که بخش قابل توجهی از حملات سایبری به بخش مالی ممکن است از توجه عمومی پنهان بماند و فقط در زیرزمین سایبری ظاهر شود.

به عنوان مثال، در نیمه اول سال 2024، پنج برابر بیشتر از حملات افشا شده از این قبیل در تاریک نت وجود داشت.

در یک مطالعه جدید، Positives بررسی کرد که مهاجمان چگونه عمل می کنند و اقدامات آنها چه تأثیری بر سازمان های مالی دارد، تاریک نت چه نقشی دارد، چه رویدادهایی برای سازمان های مالی غیرقابل قبول تلقی می شوند و چگونه می توان از آنها جلوگیری کرد.

برای انجام این کار، محققان باید کارهای زیادی انجام می‌دادند: آنها 330 منبع از جمله کانال‌های TG و انجمن‌های هکرها را با تعداد کل کاربران بیش از 180 میلیون و 827 میلیون پیام مورد مطالعه قرار دادند.

علاوه بر آمار و مقایسه شاخص‌ها، این گزارش حاوی محتوای بسیار غنی با مثال‌ها، اسکرین‌شات‌ها و لینک‌هایی از منابع اولیه در بسته‌ای با اینفوگرافیک تعاملی و طرح‌بندی ساختاری است.

یکی از روندهای اصلی مورد توجه مثبت ها، تحول دیجیتال جهانی بخش مالی بود.

در حال حاضر، 134 کشور، که 98 درصد از اقتصاد جهانی را نمایندگی می کنند، در تلاش هستند تا ارزهای دیجیتال بانک مرکزی ، CBDC و گروه هایی از کشورها مانند BRICS را ایجاد کنند تا سیستم های پرداخت مستقل برای تجارت بین المللی ایجاد کنند.

این تحول دیجیتال - علاوه بر سایر روندهای مرتبط با توکن های دیجیتال و API های باز - به فناوری های جدیدی نیاز دارد و می تواند چشم انداز تهدید سایبری را برای موسسات مالی در سال های آینده تغییر دهد.

در این زمینه، تضمین امنیت اطلاعات در بخش مالی اهمیت بیشتری پیدا می‌کند و به منابعی برای مبارزه با چالش‌های نوظهور نیاز دارد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

#خبر
⭕️ خبر :

.یک آسیب‌پذیری بحرانی با شناسه CVE-2024-11237 و شدت 8.7(بالا) در روتر TP-Link مدل VN020 F3v کشف شده است. این نقص امنیتی از نوع Buffer Overflow در سرویس DHCP ایجاد شده است.

مشاهده خبر👇
🌐https://cert.semnan.ac.ir/Z289

امنیت سایبری | امنیت وب | امنیت شبکه
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🌐 عامل هوش مصنوعی گوگل قبل از انتشار به‌روزرسانی رسمی به یافتن یک آسیب‌پذیری در SQLite کمک کرد.

Google Project Zero نتایج یک رویکرد جدید برای یافتن آسیب‌پذیری‌ها در نرم‌افزارهای محبوب با استفاده از مدل‌های زبان بزرگ (LLM) را نشان داد. به عنوان بخشی از پروژه آزمایشی 👁 "خواب بزرگ" 🤖 عامل هوش مصنوعی آنها توانست آسیب‌پذیری را در DBMS SQLite پیدا کند و علاقه قابل توجهی را در بین متخصصان امنیت اطلاعات برانگیخت.

مشکل در 👨‍💻 زیر جریان بافر پشته در SQLite کشف شد. این آسیب پذیری به سرعت توسط توسعه دهندگان در اکتبر 2024 قبل از عمومی شدن به روز رسانی جدید برطرف شد.

در مورد بیگ اسلیپ، مدل هوش مصنوعی قادر است ساختارهای پیچیده منطقی را پردازش کند و بر اساس تغییرات غیر آشکار در کد، نتیجه‌گیری درستی بگیرد. LLM ممکن است یک ابزار امیدوارکننده در زرادخانه مدافعان باشد، زیرا علیرغم تمام قدرتی که دارد، فازسازی سنتی نتوانسته آسیب‌پذیری‌ها را شناسایی کند.

Big Sleep زاییده فکر مشترک تیم Google Project Zero و آزمایشگاه DeepMind است. همانطور که محققان بیان کردند، آنها رد نمی کنند که عوامل هوش مصنوعی در آینده به طور منظم به مدافعان در خودکارسازی جستجوی آسیب پذیری های "پیچیده" کمک کنند.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

پکن به اعمال فشار، افشای عمومی جدید علیه آژانس امنیت ملی آمریکا و درخواست برای تحقیقات شفاف ادامه می دهد.

انجمن امنیت سایبری چین (CSAC) اینتل را متهم کرد که به دستور آژانس امنیت ملی آمریکا (NSA) درهای پشتی را به پردازنده‌ها وارد کرده است.

سند CSAC در مورد افزایش فراوانی آسیب‌پذیری‌ها در پردازنده‌های اینتل (Downfall، Reptar، GhostRace، NativeBHI و Indirector) صحبت می‌کند و به قابلیت اطمینان پایین محصولات اشاره می‌کند که توسعه‌دهندگان آن ترجیح می‌دهند هر گونه شکایت کاربران در مورد خرابی را نادیده بگیرند.

به گفته رگولاتور چینی، آسیب‌پذیری‌های عمدی شناسایی‌شده در پردازنده‌های اینتل، تهدیدی جدی برای امنیت زیرساخت اطلاعات حیاتی ملی است.

‏CSAC اشاره می‌کند که پردازنده‌های اینتل از سال 2008 فناوری مدیریت موتور (ME) را پیاده‌سازی کرده‌اند که بخشی از فناوری مدیریت فعال است که به طور گسترده تبلیغ می‌شود و به شما امکان می‌دهد دستورات مختلف را از راه دور بر روی رایانه خود اجرا کنید.

علاوه بر این، اگر ME فعال باشد و در صورت دسترسی به شبکه، بدون توجه به سیستم عامل نصب شده روی آن، می توان از راه دور به هاست دسترسی داشت.

در واقع، ME یک درب پشتی است که به شما امکان می‌دهد به حافظه کامل دسترسی داشته باشید، فایروال‌های سیستم عامل را دور بزنید و بسته‌های شبکه را بدون اطلاع کاربر ارسال و دریافت کنید، که به نوبه خود نمی‌تواند عملکرد را غیرفعال کند.

در همان زمان، در خود AMT، که بر اساس فناوری ME پیاده سازی شده است، یک آسیب پذیری بسیار جدی (CVE-2017-5689) در سال 2017 کشف شد که امکان دور زدن مکانیسم احراز هویت و ورود مستقیم به سیستم، دریافت را فراهم کرد. بالاترین امتیازات

علاوه بر این، گزارش CSAC به کار Positives اشاره می کند که در سال 2017 یک سوئیچ کشتار مخفی را کشف کردند که ظاهراً به ابتکار NSA ایجاد شده و در HAP (سکوی با اطمینان بالا) واقع شده است که هیچ اطلاعات رسمی در مورد آن وجود ندارد.

این سوئیچ به NSA اجازه می دهد تا ME را در دستگاه های ایالات متحده غیرفعال کند در حالی که ME در بقیه جهان به کار خود ادامه می دهد و سیستم های دیگر را به طور بالقوه آسیب پذیر می کند.

به طور کلی، نبرد بین ایالات متحده و چین فروکش نمی کند و اینتل که بخش قابل توجهی از درآمد آن از پادشاهی میانه به دست می آید، در صورت بررسی پرونده ای با درهای پشتی، خطر تبدیل شدن به قربانی مقدس این رویارویی را دارد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری میان‌افزار در دستگاه‌های Moxa EDR-8010، EDR-G9004، EDR-G9010، EDR-G1002-BP، NAT-102 OnCell G4302-LTE4، TN-4900 به دلیل عدم تأیید اعتبار برای یک عملکرد مهم است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به پیکربندی دستگاه دسترسی کامل داشته باشد.

BDU: 2024-08035
CVE-2024-9137

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه ها.
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و خنثی سازی تلاش ها برای سوء استفاده از آسیب پذیری ها.

استفاده از توصیه ها:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security- لوازم خانگی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری جزء اصلی سرور برنامه Oracle WebLogic Server پلت فرم نرم افزار Oracle Fusion Middleware با خطاهایی در پردازش داده های ورودی همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال بسته های شبکه ساخته شده ویژه به نرم افزارهای آسیب پذیر دسترسی کامل پیدا کند.

BDU: 2024-08042
CVE-2024-21216

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت) به نرم افزارهای آسیب پذیر.
- مسدود کردن ترافیک T3 و IIOP از میزبان های غیرقابل اعتماد برای جلوگیری از امکان بهره برداری از آسیب پذیری.

استفاده از توصیه ها:
https://www.oracle.com/security-alerts/cpuoct2024.html

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🎉 نفس راحتی می کشیم، در امنیت سایبری بیکاری نیست

گزارش آینده مشاغل 2025 که توسط مجمع جهانی اقتصاد منتشر شده است، مشاغل مرتبط با امنیت سایبری را در میان 5 حرفه با رشد سریع فهرست کرده است. در افق تا سال 2030، گرایش به سمت دیجیتالی شدن و معرفی هوش مصنوعی تنها باعث افزایش تقاضا در زمینه امنیت اطلاعات خواهد شد.

به طور کلی، دیجیتالی‌سازی، افزایش هزینه‌های زندگی، تغییرات آب و هوایی و چالش‌های جمعیتی هم مشاغل ایجاد می‌کند و هم از بین می‌رود، و خواسته‌های باقی‌مانده به‌طور قابل‌توجهی تغییر می‌کند – 59 درصد از کارمندان به آموزش قابل توجه و مهارت‌های جدید نیاز دارند. در مجموع پیش بینی می شود 170 میلیون شغل ایجاد شود و 92 میلیون شغل از بین برود.

نویسندگان گزارش سعی کردند تمام روندهای کلان را در نظر بگیرند - از معرفی هوش مصنوعی و گرم شدن کره زمین تا تکه تکه شدن ژئوپلیتیک و پیری جمعیت شاغل، بنابراین نتیجه گیری در مورد حرفه ها و مهارت های مورد تقاضا اعتماد خاصی را القا می کند.

کارفرمایان مورد بررسی، مهارت‌های تحلیلی، انعطاف‌پذیری و انعطاف‌پذیری، همچنین رهبری و خلاقیت را به‌عنوان مهارت‌هایی که بیشتر مورد نیاز جویندگان کار و کارمندان در این دنیای جدید شجاع خواهند بود، ذکر کردند. مهارت های کاربردی خاص تر در 5 مورد برتر گنجانده نشده است، اما در پایین تر از بیست مورد برتر، مهارت های امنیت اطلاعات (شماره 17)، سواد فناوری (شماره 6)، و کار با داده ها (شماره 11) را می یابیم.

امنیت اطلاعات به عنوان یکی از سریع‌ترین مهارت‌های رو به رشد در تقاضا، به ویژه در صنایع مالی، بیمه، انرژی، مراقبت‌های بهداشتی و خودرو نام‌گذاری شده است.

این مهم است که این مهارت ها نه تنها توسط متخصصان محدود، مانند کارمندان بخش امنیت اطلاعات، بلکه برای همه کارمندان مورد نیاز باشد. بنابراین، می‌توانیم برنامه‌ریزی کنیم که چگونه آموزش امنیت اطلاعات باید از قالب «روی پیوندهای فیشینگ کلیک نکنید و رمزهای عبور خود را به کسی نگویید» تکامل یابد.😊

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری در پیاده‌سازی API Cisco Identity Services Engine (ISE) به دلیل نقص در مکانیسم deserialization داده‌ها وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را با ارسال یک شی جاوا ساخته شده خاص اجرا کند.

BDU: 2025-01234
CVE-2025-20124

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به API.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

حمله فراگیر به Deepseek باعث کندی شدید و بعضا عدم سویس دهی مناسب آن شده است.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔵 ایلان ماسک: نسخه آزمایشی اینترنت ماهواره ای روی موبایل ها، ۳ روز دیگر راه می‌افتد

اسپیس‌ایکس در حال آزمایش ارتقای انقلابی استارلینک است: ماهواره های "مستقیم به موبایل" که تلفن‌های همراه را به اینترنت متصل می‌کنند، در هر نقطه‌ای از زمین – حتی در مناطق دورافتاده.

ایلان ماسک، مالک اسپیس ایکس، نوشت: «ارتباط اینترنتی استارلینک مستقیماً از ماهواره به تلفن همراه در ۳ روز آینده وارد مرحله آزمایشی (بتا) می‌شود.»
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

‏کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه.
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره می‌کنه.
#بهداشت_سایبری
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✨✨𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱✨

95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)

✅1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
✅2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
✅3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
✅4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
✅5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
✅6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
✅7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
✅8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
✅9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
✅10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
✅11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
✅12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
✅13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
✅14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
✅15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
✅16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
✅17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
✅18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
✅19. Google Cloud Training: https://cloud.google.com/learn/training
✅20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
✅21.Vulnerability Management: https://www.qualys.com/training/
✅22. Software Security: https://www.classcentral.com/course/software-security-1728
✅23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅24. Port Swigger Web Hacking - https://portswigger.net/web-security
✅25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
✅26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
✅27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
✅29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
✅30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php

👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🚨 CVE-2024-49112: آسیب پذیری اجرای کد از راه دور Windows LDAP

CVE-2024-49112 یک آسیب پذیری مهم در پروتکل دسترسی به دایرکتوری سبک مایکروسافت ویندوز (LDAP) است. این اجازه می دهد تا مهاجمان احراز هویت نشده با ارسال درخواست های LDAP ساخته شده خاص، کد دلخواه را از راه دور اجرا کنند. این می تواند منجر به کنترل غیرمجاز سیستم و به خطر انداختن داده های حساس شود. آسیب‌پذیری‌های این نوع شدید هستند و اقدامات فوری را برای کاهش خطرات احتمالی ضروری می‌سازند.
💡 چرا مهم است: این نوع آسیب پذیری به دلیل قابلیت اجرای کد از راه دور و بردار حمله تایید نشده، یک تهدید جدی است. پیامدهای بالقوه عبارتند از:
☠️ کنترل غیرمجاز سیستم های آسیب دیده.
☠️ حذف داده ها و اختلال در خدمات.
☠️ امکان به خطر افتادن شبکه در مقیاس بزرگ.
🛡️ اقدامات توصیه شده:
✅ حسابرسی و شناسایی سیستم های آسیب پذیر احتمالی.
✅ آخرین وصله های امنیتی مایکروسافت را اعمال کنید.
✅ دسترسی LDAP را فقط به شبکه ها و کاربران قابل اعتماد محدود کنید.
✅ ترافیک LDAP را برای فعالیت غیرمعمول یا غیرمجاز نظارت کنید. ما شما را پستیبانی میکنیم! از این اسکریپت های تیم تحقیقاتی Vicarius استفاده کنید:
🔍 اسکریپت تشخیص: https://lnkd.in/dwjziqv7

🩹 اسکریپت اصلاح:
https://lnkd.in/dTDuiFq3
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💐💸به مناسبت روز دانشجو
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403

1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb

2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری سیستم عامل QuRouter دستگاه های شبکه QNAP با عدم اتخاذ تدابیری برای خنثی سازی عناصر خاص استفاده شده در فرمان سیستم عامل همراه است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دستورات دلخواه را اجرا کند

BDU: 2024-10393
CVE-2024-48860

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای فیلتر کردن ترافیک شبکه ورودی به دستگاه، مدیریت یک سیستم عامل آسیب پذیر؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به دستگاه های کنترل شده توسط یک سیستم عامل آسیب پذیر.
- محدود کردن دسترسی به دستگاه های کنترل شده توسط یک سیستم عامل آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.qnap.com/en/security-advisory/qsa-24-44
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

[منابع رایگان - تحلیلگر SOC]

به عنوان یک تحلیلگر #SOC حرفه ای هیجان انگیز را آغاز کنید!
در دنیای پویای #cybersecurity شیرجه بزنید، جایی که تقاضای بالا با یادگیری مداوم روبرو می شود.
با فرصت های جهانی و حس هدف، در خط مقدم شناسایی و خنثی کردن تهدیدات #cyber خواهید بود.

👉 SOC چیست؟
🌟آشنایی با مرکز عملیات امنیتی - Julien Provenzano ☁
https://lnkd.in/e24dDq4r

👉 تحلیلگر SOC چیست؟
🌟تحلیلگر SOC توسط Sabastian Hague در Hack The Box
https://lnkd.in/eH6Q32YU

👉 مهارت
🌟 مهارت های سطح 1 و سطح 2 توسط Sohail Patel
✅L1: https://lnkd.in/ehVKvr3n
✅L2: https://lnkd.in/eV54kdbZ

👉 حرفه ای
🌟می خواهید یک شغل سایبری به عنوان یک تحلیلگر SOC توسط Mike Miller
https://lnkd.in/e-K2cnuR

🌟یک روز در زندگی SOC: وبینار Wicys Amina A.
https://lnkd.in/ekA-nuiM

🌟یک روز معمولی در زندگی - TechTual
https://lnkd.in/ewZF6ZMW

🌟قبل از اینکه در یک SOC کار کنید، این را با 👉🏼 Gerald Auger, Ph.D. با براندون پول تماشا کنید
https://lnkd.in/ewtBCAtA

👉 مطالعه
🌟راهنمای مطالعه تحلیلگر SOC توسط جی جی دیوی
https://lnkd.in/eezmcAfX

🌟 مسیر یادگیری تحلیلگر SOC در letsdefence
https://lnkd.in/e3iPvP8y

🌟مرکز عملیات امنیتی [افراد] - گواهینامه ها و دوره های آموزشی به SOC توسط Joas A Santos
https://lnkd.in/eJMvB_6y

🌟مطالعه و شغل SOC Joas A Santos
https://lnkd.in/ewqnDv43

👉 بخش عملی - ساخت یک SOC
🌟بهترین پشته SIEM جهان توسط تیلور والتون
https://lnkd.in/ePjbSP9A

🌟soc کم هزینه توسط Joas A Santos
https://lnkd.in/e-WtUxRb

🌟ابزار SIEM خود را با متن باز توسط SOCFortress بسازید
https://lnkd.in/eghABBmj

🌟ارزان ترین راه برای تبدیل شدن به یک حرفه ای امنیت سایبری: سفر تحلیلگر SOC خود را از هم اکنون شروع کنید! - جرالد اوگر
https://lnkd.in/eZmpZ2A4

🌟 Playbook امنیت سایبری برای SOC
https://lnkd.in/ebxdg5eD

👉برای مصاحبه آماده شوید
🌟 سوالات مصاحبه - Hackthebox
https://lnkd.in/efEug4xb

🌟سوالات مصاحبه تحلیلگر SOC - بیایید دفاع کنیم
https://lnkd.in/eSdqn-ub

🌟مصاحبه تحلیلگر SOC پرسش و پاسخ کن آندرهیل
https://lnkd.in/ekYTDYZj

🌟12 پرسش و پاسخ مصاحبه تحلیلگر باورنکردنی SOC توسط جرالد اوگر
https://lnkd.in/ei2PXakS

👉منابع
🌟soc عالی توسط cyb3rxp
https://lnkd.in/eTppaaRh

🌟تحلیلگر SOC منابع تیم آبی توسط 0 روز میکا
https://lnkd.in/eFNQxjKn

🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

منابع رایگان - پزشکی قانونی دیجیتال

پس از پاسخ حادثه، بیایید در مورد پزشکی قانونی دیجیتال صحبت کنیم، هر دو به عنوان DFIR ذکر شده اند.
پزشکی قانونی دیجیتال شامل وظایف مختلفی مانند جمع آوری، حفظ، تجزیه و تحلیل و ارائه شواهد دیجیتال به گونه ای است که از نظر قانونی قابل قبول باشد.
تکنیک ها شامل تصویربرداری و تجزیه و تحلیل هارد دیسک ها، بررسی ترافیک شبکه، بازیابی فایل های حذف شده و استخراج داده ها از دستگاه های مختلف است.

👉 𝗜𝗡𝗧𝗥𝗢𝗗𝗨𝗖𝗧𝗜𝗢𝗡
🌟 What is Digital Forensics
https://www.upguard.com/blog/digital-forensics

🌟 Working as a Digital forensics analyst - Amber Schroader
https://youtu.be/vE0HQAzz1xc?feature=shared

🌟 How to become a Digital Forensics Professional - Forensic Notes
https://www.forensicnotes.com/how-to-become-a-digital-forensics-professional/

👉 𝗖𝗢𝗨𝗥𝗦𝗘𝗦
🌟 Getting started in Digital Forensics - Keatron Evans
https://youtu.be/j3lgxdylktM?feature=shared

🌟Digital forensics - The Open University
https://www.open.edu/openlearn/science-maths-technology/digital-forensics/?active-tab=description-tab

🌟 DFIR 101 - Kathryn Hedley
https://youtu.be/eftOgRsHK4A?feature=shared

🌟 RITx: Computer Forensics - Yin Pan
https://www.edx.org/learn/computer-forensics/rochester-institute-of-technology-computer-forensics

🌟 Free Introduction to Digital Forensics Course - DFIRScience
https://youtube.com/playlist?list=PLJu2iQtpGvv-2LtysuTTka7dHt9GKUbxD&feature=shared

🌟 CSUF Cyber Forensics Workshop - Ryan Chapman
https://youtube.com/playlist?list=PLt_Hvzh8oeR5S27UaoKDx2qqYZcpokGL5&feature=shared

🌟 Digital Forensics - IT Masters
https://itmasters.edu.au/short-courses/digital-forensics-updated/

🌟 Network Forensic Fundamentals - Phil Hagen
https://m.youtube.com/playlist?list=PLkb5lfjv-rnDZ-13i13BTRIdhXoGeyT99

🌟 Cloud Forensics 101 - Sami Zuhuruddin
https://m.youtube.com/watch?si=qPmkcoOByYfouRdE&v=OkjTqlETgMA&feature=youtu.be&noapp=1

🌟 Introduction to Mobile Forensics - MSAB
https://m.youtube.com/watch?v=5e5KdbY-xzE&noapp=1

🌟 Perform MySQL Forensics - Infosavvy
https://info-savvy.com/perform-mysql-forensics/

🌟 13Cubed’s youtube channel
https://m.youtube.com/user/davisrichardg?noapp=1

👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟 Forensic Challenges - Aman Hardikar
https://www.amanhardikar.com/mindmaps/ForensicChallenges.png

🌟 Publicly available PCAP files - Netresec
https://www.netresec.com/?page=PcapFiles

🌟 Digital Corpora
https://digitalcorpora.org/

👉 𝗔𝗥𝗧𝗜𝗖𝗟𝗘𝗦
🌟How AI and ML are changing Mobile Device Forensics Investigations - SANS
https://www.sans.org/blog/how-ai-and-ml-are-changing-mobile-device-forensics-investigations/

👉 𝗥𝗘𝗦𝗢𝗨𝗥𝗖𝗘𝗦 & 𝗕𝗟𝗢𝗚𝗦
🌟 Awesome Forensics - Jonas Plum
https://github.com/cugu/awesome-forensics

🌟 Digital Forensics - Sighlent
https://start.me/p/OmxDbb/digital-forensics

🌟 Another Forensics Blog- Mari DeGrazia
https://az4n6.blogspot.com/

🌟 Linux Forensics - Ali Hadi
https://github.com/ashemery/LinuxForensics/tree/master

🌟 Forensic Focus
https://www.forensicfocus.com/

🌟 Zena Forensics
https://blog.digital-forensics.it/

🌟 This week in 4n6
https://thisweekin4n6.com/

🌟 NetreseC - Blog
https://www.netresec.com/?page=Blog

⚠️سلب مسئولیت:
*1 این فقط برای اهداف آموزشی و اطلاعاتی ارائه شده است
*2 «تست نفوذ» یا سایر اصطلاحات مشابه به تست های نفوذ قانونی اشاره دارد که هدف آنها شناسایی آسیب پذیری ها و بهبود امنیت سایبری است، نه برای اهداف مخرب. ⚠️
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

مرحله بعدی Pwn2Own Ireland 2024، رقابت سالانه Trend Micro's Zero Day Initiative (ZDI)، آغاز شده است.

در روز اول، شرکت‌کنندگان در Pwn2Own Ireland 2024 توانستند نیم میلیون دلار را با نمایش سوء استفاده‌های موفقی که دستگاه‌های NAS، دوربین‌ها، چاپگرها و بلندگوهای هوشمند را هدف قرار می‌دهند، برنده شوند.

جایزه 100000 دلاری روز به سینا هیرکا از تیم احضار تعلق گرفت که در مجموع 9 آسیب پذیری را در حمله ای ترکیب کرد که از یک روتر QNAP QHora-322 به یک دستگاه ذخیره سازی TrueNAS Mini X تبدیل شد.

زنجیره دیگری از اکسپلویت های QNAP QHora-322 و TrueNAS Mini X توسط Viettel Cyber ​​Security نشان داده شد که 50000 دلار برای تیم به ارمغان آورد.

هزینه خوبی توسط جک دیتس از RET2 Systems دریافت کرد که توانست 60000 دلار برای هک اسپیکر هوشمند Sonos Era 300 جمع آوری کند.

اکسپلویت برای دستگاه‌های QNAP TS-464 و Synology DiskStation DS1823XS+ NAS نیز برای دو تیم مختلف 40000 دلار درآمد کسب کرد.

علاوه بر این، شرکت‌کنندگان با موفقیت اکسپلویت‌ها را در برابر دوربین‌های Lorex 2K WiFi، Ubiquity AI Bullet و Synology TC500 و همچنین چاپگرهای HP Color LaserJet Pro MFP 3301fdw و Canon imageCLASS MF656Cdw آزمایش کردند.

هکرها برای تلاش های خود بین 11000 تا 30000 دلار درآمد کسب کردند. 

طبق ZDI، در روز اول، Pwn2Own Ireland در مجموع 516250 دلار برای بیش از 50 آسیب‌پذیری منحصر به فرد پرداخت کرد.

در روزهای آینده، علاوه بر دوربین‌ها، دستگاه‌های NAS، بلندگوهای هوشمند و چاپگرها، شرکت‌کنندگان سعی خواهند کرد آسیب‌پذیری‌هایی را که Samsung Galaxy S24 و AeoTec Smart Home Hub را هدف قرار می‌دهند، پیاده‌سازی کنند.

مقررات مسابقات Pwn2Own Ireland 2024 همچنین شامل یک دسته پیام رسان است که در آن حداکثر 300,000 دلار برای سوء استفاده از WhatsApp با 0 کلیک و همچنین تا 250,000 دلار برای اکسپلویت های پیکسل 8 و آیفون 15 ارائه می شود.

https://www.zerodayinitiative.com/blog/2024/10/22/pwn2own-ireland-day-one-the-results

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری حیاتی در Kubernetes می‌تواند اجازه دسترسی غیرمجاز SSH به ماشین مجازی را بدهد که تصویر ایجاد شده با Kubernetes Image Builder را اجرا می‌کند.

توصیه امنیتی نشان می‌دهد که آسیب‌پذیری حیاتی بر تصاویر ماشین مجازی ایجاد شده با استفاده از ارائه‌دهنده Proxmox در Image Builder نسخه 0.1.37 یا قبل‌تر تأثیر می‌گذارد.

این مشکل به‌عنوان CVE-2024-9486 پیگیری می‌شود و به دلیل استفاده از اعتبارنامه‌های پیش‌فرض است که در طول فرآیند تصویربرداری فعال می‌شوند و متعاقباً غیرفعال نمی‌شوند.

یک مهاجم با دانستن این موضوع، می‌تواند از طریق یک اتصال SSH متصل شود و از این اعتبار برای دسترسی ریشه به ماشین‌های مجازی آسیب‌پذیر استفاده کند.

راه حل این است که تصاویر VM آسیب دیده را با استفاده از Kubernetes Image Builder نسخه 0.1.38 یا جدیدتر بسازید، که یک رمز عبور تصادفی ایجاد شده را در طول فرآیند ساخت تنظیم می کند و همچنین حساب سازنده پیش فرض را غیرفعال می کند.

اگر به روز رسانی در حال حاضر امکان پذیر نیست، یک راه حل موقت غیرفعال کردن حساب سازنده با استفاده از دستور: usermod -L builder است.

اطلاعات بیشتر در مورد اقدامات کاهشی و نحوه بررسی اینکه آیا سیستم شما تحت تأثیر قرار گرفته است را می توانید در GitHub پیدا کنید.

علاوه بر این، همین مشکل برای تصاویر ایجاد شده با استفاده از Nutanix، OVA، QEMU یا خام معمول است، اما به دلیل نیازهای اضافی برای عملکرد موفقیت‌آمیز، شدت آن متوسط ​​است.

این آسیب پذیری نیز با نام CVE-2024-9594 شناسایی شده است.

به طور خاص، فقط در طول فرآیند ساخت قابل استفاده است و به مهاجم نیاز دارد که به ماشین مجازی که تصویر را ایجاد می کند دسترسی پیدا کند و اقدامات خاصی را برای ذخیره اعتبار پیش فرض انجام دهد و امکان دسترسی در آینده را فراهم کند.

همان توصیه‌های اصلاح و کاهش در مورد CVE-2024-9594 اعمال می‌شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🤓 اخبار جالب امنیت سایبری و حریم خصوصی شخصی

1️⃣ ذخیره سازی فایل های ابری رمزگذاری شده چندان قابل اعتماد نیست. یک مطالعه گسترده بر روی ارائه دهندگان رمزگذاری شده سرتاسر نتایج ناامیدکننده ای به همراه داشت: Sync، pCloud، Seafile، Icedrive، Tresorit در معرض حملات مختلفی هستند که اجازه می دهد فایل ها و پوشه ها به فضای ذخیره سازی تزریق شوند، نام فایل ها و ابرداده ها تحت تأثیر قرار گیرند، کلیدهای دستکاری شود و غیره

2️⃣ به روز رسانی فایرفاکس 131 بدافزار (CVE-2024-9680) را که در حملات به مرورگر Tor مورد سوء استفاده قرار می گرفت، از بین می برد. مورد دوم نیز به روز شده است.

3️⃣ Google در حال حذف مسدودکننده‌های تبلیغات است: هشداری در صفحات uBlock Origin و سایر برنامه‌های مشابه در فروشگاه وب کروم ظاهر شده است مبنی بر اینکه برنامه‌های افزودنی قدیمی مبتنی بر Manifest v2 ممکن است غیرفعال شوند.

4️⃣ برای کسانی که می‌خواهند با تغییر به Edge از نگرانی‌های گوگل فرار کنند، مایکروسافت یک شگفتی آماده کرده است: ادغام فناوری API انتخاب تبلیغات گوگل.

5️⃣ اما مایکروسافت خبرهای خوبی نیز دارد: Passkeys API برای ویندوز اکنون دارای پلاگین ها و پشتیبانی از سرویس های رمز عبور شخص ثالث است.

6️⃣ در همین حال، آزمایش آمریکایی بین Epic و Google با از دست دادن دومی به پایان رسید - این شرکت موظف شد به فروشگاه های برنامه های شخص ثالث در Google Play اجازه دهد و از محدود کردن توسعه دهندگان در پذیرش پرداخت ها منع شد.

7️⃣ اخبار هوش مصنوعی برای طرفداران جاروبرقی Ecovacs: این شرکت سیاست های حفظ حریم خصوصی خود را به روز کرده و به خود اجازه داده است که فیلم ها، ضبط های صوتی و سایر داده ها را از جاروبرقی جمع آوری کند و آنها را برای آموزش هوش مصنوعی ذخیره کند. یا بهتر است بگوییم، او قبلا آنها را جمع آوری می کند، او به سادگی این را در سیاست منعکس می کند. داده ها را نمی توان حذف کرد.

8️⃣ همچنین، مدل پرچمدار Ecovacs مستعد حملات سایبری است که هولیگان ها از طریق دوربین جاروبرقی جاسوسی می کنند و از طریق بلندگوی آن توهین می کنند. این شرکت در ماه دسامبر در مورد آسیب پذیری ها هشدار داده شد


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هفته با چندین حادثه جسورانه آغاز شد.

به طور سنتی، هکرهای کره شمالی با کشف شرکت آلمانی دیهل دیفنس، سازنده تسلیحات، همانطور که در ابتدای سال جاری مشخص شد، خود را متمایز کردند.

به گفته اشپیگل، این هک پس از آن اتفاق افتاد که کارمندان دیهل به دنبال فایل های PDF مخرب با پیشنهادهای شغلی پرسود در شرکت های اسلحه سازی آمریکایی بودند.

تحقیقات Mandiant این حمله را به APT43 کره شمالی (معروف به Kimsuky) نسبت داد که این شرکت پس از امضای قراردادی با ارتش کره جنوبی برای تامین موشک‌های Iris-T مورد توجه آن قرار گرفت.

مهاجمان قبل از حملات فیشینگ، شناسایی دقیق دیهل دیفنس را انجام دادند. در همان زمان، Kimsuky سرور حمله خود را در پشت آدرسی حاوی Uberlingen پنهان کرد، که اشاره ای به موقعیت Diehl Defense در Uberlingen در جنوب آلمان است.

سرور حمله همچنین صفحات ورود معتبری را به زبان آلمانی میزبانی می‌کرد که از صفحات ارائه‌دهنده Telekom و سرویس ایمیل GMX تقلید می‌کرد تا به طور گسترده اعتبار کاربران آلمانی را سرقت کند.

علاوه بر ارتش، افسران مجری قانون از هلند نیز آسیب دیدند. به گفته وزارت دادگستری محلی، هکرها اطلاعات رسمی بیش از 65000 افسر پلیس هلند را سرقت کردند.

گفته می شود که فایل فاش شده حاوی هیچ اطلاعات شخصی نیست، اما به دلایلی مقامات هنوز خطرات احتمالی را برای ماموران مخفی ارزیابی می کنند.

البته هکتیویست ها هم بودند. هاندلا هک حامی فلسطین بیش از 60000 ایمیل از وزارت خارجه اسرائیل فاش کرد.

علاوه بر این، این گروه مکاتباتی از ژنرال بنی گانتز، وزیر دفاع سابق اسرائیل نیز دارد.

و در نهایت، در فرانسه

این حادثه که ظاهراً مربوط به باج افزار بود، سیستم های فناوری اطلاعات خبرگزاری فرانسه (AFP) را از کار انداخت.

خبرگزاری فرانسه گزارش می دهد که این حادثه بر سیستم مسئول پخش اخبار تأثیر گذاشته است، اما به گفته سردبیران، فعالیت های عملیاتی به طور عادی انجام می شود.

آژانس امنیت سایبری فرانسه نیز به این تحقیقات پیوست.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Subscribe to a channel