ict_security | Unsorted

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Subscribe to a channel

کانال تخصصی امنیت سایبری «کتاس»

🎉🎊🎉🎊مژده:

جشنواره Black Friday
تا 80٪ تخفیف

کد تخفیف
BF


۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584

۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت

مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن می‌توانند از لینک زیر ویدیو را دریافت کنند

اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبر‌یرای آنها نگرانید ، این دوره را به آنها هدیه دهید‏

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

حمله چگونه اتفاق افتاد؟
در اکتبر 2022، موشک‌هایی که به زیرساخت‌های حیاتی اوکراین می‌بارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پست‌های برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشک‌ها و بمب‌هایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمی‌توان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطاف‌پذیری و فرصتی برای واکنش نشان می‌دهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستم‌های کنترل صنعتی] نمی‌توانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاک‌کن است که نه تنها داده‌ها را پاک می‌کند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه می‌شود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیت‌های تهدید جهانی Sandworm و قابلیت‌های جدید OT، ما از صاحبان دارایی OT می‌خواهیم برای کاهش این تهدید اقدام کنند.

‏👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

تحریم‌های جدید علیه ایران: تحریم‌های بین‌المللی علیه شورای عالی #فضای_مجازی، ابر آروان،‌ دوران و یافتار پژوهان پیشتاز رایانش وضع شد

اتحادیه اروپا از اعمال دهمین بسته تحریمی خود علیه ۴ شخص و ۶ نهاد در ارتباط با ایران با ادعای نقض حقوق بشر خبر داد. در این دور جدید تحریم‌ها نام نهاد شورای عالی فضای مجازی به چشم می‌خورد. وزارت امور خارجه بریتانیا نیز در بیانیه‌ای که شب گذشته منتشر کرد در دور جدید تحریم‌های خود شرکت ابرآروان، ارائه‌دهنده خدمات ابری اینترنتی را در لیست تحریم قرار داده است. همچنین خبرگزاری آنلاین فارس، تسنیم و پرس‌تی وی نیز توسط آمریکا در لیست جدید تحریم‌ها قرار گرفته‌اند و این کشور شرکت یافتار پژوهان پیشتاز رایانش و چند فعال دیگر حوزه فناوری را نیز در فهرست تحریم‌ها قرار داده است.

به گزارش دیجیاتو، اتحادیه اروپا در دور جدید تحریم‌ها، مرکز ملی فضای مجازی را #تحریم کرده است.

آمریکا نیز چندین مدیرعامل شرکت‌های فناوری محور را تحریم کرده است. در فهرست تحریم‌های جدید آمریکا نام مدیرعامل دوران «علیرضا عابدی‌نژاد» و «سهیلا کسائی»، نایب رئیس هئیت مدیره شرکت دوران و نام «عامر نجفیان» مدیرعامل شرکت هوش‌ مصنوعی عامراندیش و رئیس هئیت مدیره شرکت دوران چشم می‌خورد. همچنین دولت بریتانیا نیز در آخرین تحریم‌های خود اعلام کرده شرکت ابر آروان را تحریم کرده است.

گفتنیست پیش‌تر «محمدامین آقامیری»، رئیس مرکز ملی فضای مجازی و دبیر شورای عالی فضای مجازی توسط وزارت خزانه داری آمریکا تحریم شده بود. همچنین پیش از این ابر آروان نیز توسط اتحادیه اروپا و آمریکا تحریم شده بود.
منبع: Digiato
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

به یاد دارید اوراکل توسط شرکتی که مسئول ساخت TikTok در ایالات متحده است انتخاب شد؟ من فکر می کردم که این یک امر رسمی است، اما فوربس جزئیات را دریافت کرد. به نظر می رسد کارمندانی هستند که دقیقاً در آنجا به کد منبع TikTok نگاه می کنند، در یک اتاق جداگانه نشسته اند، زیر دوربین هایی که شخصی در TikTok در حال تماشای آن است. طبق همه نشانه ها، چنین الزامات امنیتی توسط دولت چین مطرح شده است.

https://www.forbes.com/sites/emilybaker-white/2023/08/24/tiktok-ban-oracle-bytedance-algorithm-fight/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

مژده به همراهان عزیز
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
مترجم: دکتر پدرام کیانی
 #ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

دامنه‌های سطح بالای جدید (TLD) بحث‌هایی را در جامعه امنیت سایبری برانگیخته است. معرفی دامنه ".zip" به طور خاص، نگرانی هایی را در میان کارشناسان ایجاد کرده است که دشمنان ممکن است از این فرمت فایل برای "مهندس اجتماعی" کاربران برای کلیک کردن بر روی URL های مخرب استفاده کنند.

برای کاربران بسیار رایج است که فرض کنند می‌توان روی URL ارائه شده در ایمیل کلیک کرد تا فایل مرتبط را دانلود کرد - این خطری را ایجاد می‌کند که اگر یک عامل تهدید مالک یک دامنه .zip با همان نام با نام فایل پیوند شده باشد، ممکن است شخصی به طور ناخواسته گرفتار یک کلاهبرداری فیشینگ یا دانلود یک بدافزار شوید.

در حالی که ZIP TLD از سال 2014 در دسترس بوده است، تا این ماه بود که به طور کلی در دسترس قرار گرفت و به هر کسی اجازه می داد دامنه ای را برای یک وب سایت خریداری کند.



#مهندسی_اجتماعی #بدافزار #زیپ #دامنه #سایبرنیوز #امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

تطيب الأيام بقدوم عيد الفطر السعيد فنزف لكم باقة من الأمنيات وأخرى من الدعوات ونسأل الله أن يعيد علينا وعليكم العيد باليمن البركات و عجل الله فی فرج مولانا الامام المهدی عج.

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

‏⭕️ قدرت هوش مصنوعی،،،،

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
 #ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری تابع SetVirtualServerSettings فریمور روترهای D-Link DIR-867 مربوط به امکان تزریق فرمان است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با دستکاری مقدار پارامتر LocalIPAddress دستورات دلخواه را بر روی سیستم عامل دستگاه به عنوان کاربر اصلی اجرا کند.

BDU: 2023-01391
CVE-2023-24762

اقدامات جبرانی:
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه.

منابع اطلاعاتی:
uuXne2y3RjOdpWM87fw6_A/HyPK04zho" rel="nofollow">https://hackmd.io/@uuXne2y3RjOdpWM87fw6_A/HyPK04zho
https://www.dlink.com/en/security-bulletin/
https://vuldb.com/en/?id.222896
https://github.com/advisories/GHSA-8gcq-hc82-pqq2
https://avd.aquasec.com/nvd/2023/cve-2023-24762/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

حمله سایبری اختصاصی به دولت فدرال ایالات متحده

دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیب‌پذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیب‌پذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده‌اند، استفاده کردند.

عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهره‌برداری از آسیب‌پذیری Telerik deserialization دات نت شناسایی کرد.

چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.

IOC شناسایی شده توسط آژانس‌های فدرال متعلق به سوء استفاده‌ای است که رابط کاربری Telerik را برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) راه‌اندازی می‌کند.

این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.

مهاجمان از یک آسیب‌پذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیب‌پذیر IIS با بهره‌برداری از یک آسیب‌پذیری در تابع deserialization.NET از Telerik's RadA.

این آسیب‌پذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیب‌پذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.

این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفاده‌های آسیب‌پذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکه‌های زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.

این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.

این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیب‌پذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته می‌شود، که باعث می‌شود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شده‌اند.

برای جزئیات بیشتر: - https://lnkd.in/dSM-di75

#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

SolarWinds چندین بولتن برای آسیب‌پذیری‌های با شدت بالا منتشر کرده است که در یک به‌روزرسانی پلتفرم تا پایان فوریه برطرف خواهند شد.

از هفت آسیب‌پذیری، پنج آسیب‌پذیری به‌عنوان غیرقانونی‌سازی مسائل داده‌های غیرقابل اعتماد توصیف شده‌اند و می‌توانند برای اجرای دستورات مورد استفاده قرار گیرند. چهار نفر از آنها دارای نمره CVSS 8.8 هستند.

CVE-2023-23836، CVE-2022-47503، CVE-2022-47504، و CVE-2022-47507 ممکن است به یک مهاجم راه دور با یک حساب کاربری در سطح مدیر Orion اجازه دسترسی به کنسول وب SolarWinds را برای اجرای دستورات دلخواه بدهد.

پنجمین باگ، CVE-2022-38111، توسط SolarWinds یک مشکل با شدت متوسط در نظر گرفته شده است، اگرچه پیامدهای بهره برداری موفقیت آمیز یکسان است. این آسیب پذیری همچنین دارای امتیاز نسبتاً بالای CVSS 7.2 است.

این شرکت همچنین اصلاحاتی را برای آسیب‌پذیری شدید پیمایش مسیر در پلتفرم SolarWinds اعلام کرد که به‌عنوان CVE-2022-47506 (امتیاز CVSS 8.8) ردیابی می‌شود.

این آسیب‌پذیری می‌تواند به یک مهاجم محلی با دسترسی مجاز به حساب کاربری اجازه دهد تا پیکربندی پیش‌فرض را ویرایش کند و امکان اجرای دستورات دلخواه را فراهم کند.

پلتفرم SolarWinds 2023.1 که انتظار می‌رود تا پایان ماه در دسترس قرار گیرد، شامل اصلاحاتی برای تمام آسیب‌پذیری‌های گزارش‌شده خواهد بود. به مشتریان توصیه می شود به محض در دسترس قرار گرفتن این نسخه، آن را به روز رسانی کنند.

علاوه بر این، SolarWinds یک مشکل بزرگ را در سرور و برنامه مانیتور 2022.4 ارسال کرده است که از استفاده از Kerberos با NTLM جلوگیری می کند.

مشتریان پیکربندی شده برای نظرسنجی از طریق Kerberos انتظار ترافیک NTLM را در محیط خود نداشتند، اما از آنجایی که ما داده ها را از طریق یک آدرس IP درخواست می کردیم، این اجازه استفاده از Kerberos را نمی داد. Hybrid Cloud Observability 2023.1 آینده این نقص را برطرف می کند.

SolarWinds به بهره برداری از هیچ یک از این آسیب پذیری ها در حملات مخرب اشاره ای نکرد.

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟

انواع مختلفی از حملات امنیتی سایبری وجود دارد که می توانند در لایه های مختلف مدل OSI رخ دهند. چند نمونه از حملات متداول که لایه های خاصی از مدل OSI را هدف قرار می دهند عبارتند از:

لایه فیزیکی: حملات فیزیکی می تواند شامل مواردی مانند دستکاری کابل ها، شنود کردن ترافیک شبکه یا نصب سخت افزارهای غیرمجاز باشد.

لایه پیوند داده: حملات در این لایه می تواند شامل مواردی مانند جعل ARP، که شامل فریب دادن یک دستگاه برای ارسال ترافیک به مقصد اشتباه است، یا سیل MAC، که شامل غلبه بر یک سوئیچ شبکه با آدرس های مک جعلی است، باشد.

لایه شبکه: حملات در این لایه می‌تواند شامل مواردی مانند جعل IP، که شامل ارسال بسته‌هایی با آدرس IP جعلی منبع است، یا حملات مسیریابی، که شامل دستکاری جداول مسیریابی برای هدایت ترافیک به مهاجم است، باشد.

لایه انتقال: حملات در این لایه می تواند شامل مواردی مانند سیل SYN، که شامل غلبه بر یک سرور با درخواست های اتصال است، یا حملات پیش بینی توالی TCP، که شامل پیش بینی اعداد دنباله استفاده شده در اتصال TCP و استفاده از این اطلاعات برای تزریق داده های مخرب است.

لایه جلسه: حملات در این لایه می تواند شامل مواردی مانند ربودن جلسه، که شامل در اختیار گرفتن یک جلسه ارتباطی موجود است، یا حملات تکراری، که شامل رهگیری و پخش مجدد ارتباطات ضبط شده قبلی است، باشد.

لایه ارائه: حملات در این لایه می‌تواند شامل مواردی مانند حملات تزریقی باشد که شامل وارد کردن داده‌های مخرب در یک ارتباط قانونی یا حملات اسکریپت بین سایتی (XSS) است که شامل تزریق کد مخرب به یک صفحه وب است.

لایه برنامه: حملات در این لایه می تواند شامل مواردی مانند حملات تزریق SQL، که شامل درج کد مخرب در یک کوئری پایگاه داده، یا حملات جعل درخواست بین سایتی (CSRF) باشد، که شامل فریب دادن کاربر برای اجرای ناآگاهانه اقدامات در یک برنامه وب می باشد.

ذکر این نکته مهم است که اینها تنها چند نمونه از انواع حملات امنیتی سایبری هستند که می توانند در لایه های مختلف مدل OSI رخ دهند. محافظت در برابر این نوع حملات نیازمند یک رویکرد دفاعی عمیق است که شامل ایمن سازی تمام لایه های مدل OSI می شود. این امر می تواند از طریق ترکیبی از کنترل های فنی، مانند فایروال ها و سیستم های جلوگیری از نفوذ، و کنترل های غیر فنی، مانند آموزش کارکنان و سیاست ها و رویه ها، به دست آید.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

محققان تیم Horizon3 Attack از انتشار یک اکسپلویت RCE خبر دادند که زنجیره ای از آسیب پذیری ها را در دستگاه های VMware vRealize Log Insight اصلاح نشده هدف قرار می دهد.

همانطور که در گذشته گزارش دادیم، VMware چهار آسیب پذیری را در ابزار تجزیه و تحلیل گزارش رفع کرده است که دو مورد از آنها حیاتی هستند و به مهاجمان اجازه می دهد تا از راه دور کد را بدون احراز هویت اجرا کنند.

هر دو دارای سطح شدت بحرانی با امتیازات پایه CVSS 9.8/10 هستند و می توانند توسط مهاجمان در حملات کم پیچیدگی که نیازی به احراز هویت ندارند استفاده کنند.

همه آسیب‌پذیری‌ها را می‌توان در یک پیکربندی استاندارد VMware vRealize Log Insight مورد سوء استفاده قرار داد.

تیم حمله Horizon3 به مدیران تیم هشدار داده و اعلام کرده است که آنها موفق به ایجاد یک اکسپلویت شده اند که سه باگ از چهار اشکال VMware را که این هفته برطرف کرده است به اجرای کد از راه دور به عنوان روت پیوند می دهد.

این اکسپلویت می تواند برای دسترسی اولیه به شبکه های یک سازمان (از طریق دستگاه های در معرض اینترنت) و همچنین برای عبور افقی با اعتبارهای ذخیره شده استفاده شود.

مهاجمان می‌توانند اطلاعات حساسی را از لاگ‌های گره‌های Log Insight، از جمله کلیدهای API و نشانه‌های جلسه، به دست آورند، که می‌تواند به به خطر انداختن سیستم‌های اضافی و به خطر انداختن بیشتر محیط کمک کند.

البته، با توجه به نقش عملکردی VMware vRealize Log Insight، تنها نمونه‌های قطعه در شبکه جهانی باز هستند (در مجموع 45، طبق معیار Shodan).

با این حال، این امر آنها را برای مهاجمانی که به راحتی می توانند از آسیب پذیری ها در شبکه های در معرض خطر سوء استفاده کنند، کم ارزش نمی کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔻 حذف جی‌میل‌ها توسط گوگل؛ آیا حساب شما حذف می‌شود؟

▫️ گوگل قرار است به عنوان یک ابتکار امنیت سایبری که از دهم آذر اجرایی می‌شود، حساب‌های غیرفعال جی‌میل را حذف کند.
▫️ هر حسابی که به مدت دو سال استفاده نشده باشد، حذف خواهد شد و همه خدمات مرتبط با آن مانند درایو، اسناد و تصاویر نیز برای همیشه از بین می‌رود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

فوری| حمله سایبری گروه ناشناس انتقام‌جویان سایبری به شبکه ملی راه‌آهن رژیم صهیونیستی

🔹رسانه‌های عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساخت‌های برق راه‌آهن اسراییل داده است.

🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانه‌های رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساخت‌های حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کرده‌اند.

🔹آن‌ها تهدید کرده‌اند درصورتی که رژیم صهیونیستی به جنایت‌های خود ادامه دهد ضربات مهلکی را به زیرساخت‌های آن‌ها وارد خواهد کرد.

🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساخت‌های بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.

🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانه‌ها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کرده‌اند.
منبع: تسنیم

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

کانال:
/channel/ics_cert

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

گزارش هک بیمه مرکزی را اینجا بخوانید
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

اَعْظَم اللهُ اُجُورَنا وَاُجورَكُم بِمُصابِنا بِالْحُسَيْن عَلَيْه السَّلام، وَجَعَلَنا وَاِيّاكُم مِنَ الطّالِبينَ بِثارِه، مَع وَلِيِّهِ الاِْمامِ الْمَهْدِيِّ مِنْ الِ مُحَمَّد عَلَيْهِمُ السَّلام

🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴

🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

گزارش نشت سالانه Verizon منتشر شد.
https://www.scmagazine.com/analysis/ransomware/ransomware-attacks-have-room-to-grow-verizon-data-breach-report-shows

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⭕️ «فاجعه هوش مصنوعی»؛ سقوط بازارهای مالی در پی انتشار عکس انفجار در پنتاگون

▪️
انتشار تصاویر کاملا ساختگی و دروغین انفجار در نزدیکی مقر وزارت دفاع ایالات متحده آمریکا (پنتاگون) شاخص بازارهای بورس آمریکا برای دقایقی سقوط کرد.
این خبر دروغین از شماری از رسانه‌های بزرگ از جمله راشاتودی پخش شد.

▪️با وجود موقتی بودن تاثیر این ماجرا بر بازارهای مالی، بسیاری از ناظران کاربرد هوش مصنوعی در ساخت چنین تصاویری را هشداری نسبت به خطرات کنترل نشدن این فناوری بر زندگی روزمره آدمیان توصیف می‌کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

Common Cyber Security Threats in the OSI Model.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⭕️ اسناد محرمانه پنتاگون اول در «چت روم» بازی‌های کامپیوتری منتشر شد

▪️به نقل از آسوشیتدپرس، تازه‌ترین تحقیقات نشان می‌دهند که اطلاعات محرمانه نظامی منتسب به جنگ اوکراین اولین بار در «چت روم» یک رسانه پیامک‌رسان محبوب بین «گیمرها» یا علاقه‌مندان به بازی‌های رایانه‌ای، درز کرده است.

▪️این اطلاعات نخستین بار در فوریه گذشته، در شبکه «دیسکورد» منتشر شد.
به گفته یکی از اعضای این شبکه پیامک‌رسان، ابتدا یک کاربر بدون نام که تنها نمایه‌اش یک پوستر بود، این اطلاعات را به‌صورت عکس از فایل‌های شبیه «پی‌دی‌اف» منتشر کرد.

▪️او این کار را چندین هفته انجام می‌داد، اما اسنادش چندان مورد توجه قرار نمی‌گرفتند تا این که در نهایت پس از افشای اطلاعات محرمانه مقام‌های دادگستری آمریکا، برخی از رسانه‌ها به این گزارش‌ها توجه نشان دادند. به جز اطلاعات محرمانه درباره ارتش اوکراین و نقش روسیه، در این اسناد اطلاعات محرمانه‌ای درباره دیگر کشورها از جمله ایالات متحده، کره جنوبی، امارات متحده عربی و اسرائیل، مصر و ایران نیز وجود دارد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

‏⭕️ هکری اوکراینی با همسر یکی از خلبانان جنگ روسیه تماس برقرار و خود را افسری از واحد شوهر زن معرفی کرد و از او خواست عکسی مشترک از همسران اعضای آن واحد بگیرد و برای او ارسال کند تا کل نظامیان آن واحد را سورپرایز کند. همسر هم درخواست را اجابت کرد و اکنون ارتش اوکراین ۱۲ عضو واحدی که ماریوپل را بمباران کردند، شناسایی کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

امنیت سایبری در مقابل امنیت اطلاعات

اغلب می‌بینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده می‌شوند. به این دلیل است که در ابتدایی‌ترین شکل‌هایشان به یک چیز اشاره می‌کنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.

اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.

امنیت اطلاعات چیست؟

اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.

می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.

به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.

همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.

به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.

در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.

امنیت اطلاعات دو زیرمجموعه دارد. سازمان‌ها باید از دارایی‌های فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را می‌توان به صورت فیزیکی ذخیره کرد، محافظت کنند.

دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.

نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف)   فناوری ضد بدافزار
ب)   خط مشی‌های امنیت اطلاعات
ج)   کنترل‌های دسترسی
د)   آموزش آگاهی کارکنان
ه)    ارزیابی‌های تأثیر حفاظت از داده‌ها
و)   کارت‌های کلیدی برای ورود به دفتر
ز)   قفل‌هایی برای کابینت‌های حاوی اطلاعات حساس.

امنیت سایبری چیست؟

امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.

بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکه‌ها و سیستم‌های یک سازمان استفاده می‌شود.

این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.

علاوه بر این، سازمان‌ها معمولاً داده‌های بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره می‌کنند، به این معنی که اطلاعات بیشتری برای هدف‌گیری وجود دارد.

نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف)   رمزگذاری داده‌ها
ب)   گذرواژه‌ها
ج)   VPN
د)   فیلترهای هرزنامه
ه)   احراز هویت چند عاملی
و)   بررسی کد ایمن
ز)   نرم افزار ضد بدافزار


#امنیت_سایبری #امنیت_اطلاعات

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

Ferrari Hacked – Attackers Gained Access to Company’s IT Systems Cyber Security Updates

Details: https://lnkd.in/gX_gPcgm

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...

🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستم‌ها و شبکه‌های رایانه‌ای را مطالعه می‌کنند و خطرات را برای تعیین بهبود سیاست‌ها و پروتکل‌های امنیتی ارزیابی می‌کنند.

🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.

🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیش‌بینی کرده و راه‌های جدیدی را برای محافظت از سیستم‌ها و شبکه‌های رایانه‌ای سازمان خود پیاده‌سازی کنند.

🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.

🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر

/channel/ics_cert

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

فوریتی نت به‌روزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در سراسر خط نرم‌افزار خود از جمله FortiWeb، FortiOS، FortiNAC و FortiProxy منتشر کرده است.

از هر 40 کمبود، دو مورد بحرانی، 15 کمبود زیاد، 22 نقص متوسط و یکی کم رتبه بندی شده است.

شدیدترین اشکال RCE در راه حل FortiNAC Network Access Control (CVE-2022-39952) رفع شده است و دارای امتیاز CVSS 9.8 است.

اولین آسیب پذیری که FortiNAC را تحت تأثیر قرار می دهد (همه نسخه های 9.4.0، 9.2.0 تا 9.2.5، 9.1.0 تا 9.1.7، 8.8، 8.7، 8.6، 8.5 و 8.3) به عنوان CVE-2022-39952 ردیابی می شود و دارای یک امتیاز CVSS v3 9.8 (بسیار مهم).

FortiNAC یک راه حل کنترل دسترسی به شبکه است که به سازمان ها کمک می کند تا بینش شبکه را در زمان واقعی به دست آورند، سیاست های امنیتی را اعمال کنند و تهدیدها را شناسایی و اصلاح کنند.

کنترل خارجی بر روی نام فایل یا آسیب‌پذیری مسیر [CWE-73] در وب سرور FortiNAC می‌تواند به یک مهاجم تایید نشده اجازه دهد تا نوشتن دلخواه را در سیستم انجام دهد. رفع اشکال برای FortiNAC نسخه های 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده است.

دومین ضعف عمده، سرریز بافر مبتنی بر پشته در دیمون پراکسی FortiWeb (CVE-2021-42756 با امتیاز CVSS: 9.3) است که می تواند به مهاجم راه دور احراز هویت نشده اجازه دهد تا کد دلخواه را با درخواست های HTTP ساخته شده خاص اجرا کند.

جالب توجه است که CVE ظاهرا در اوایل سال 2021 کشف شد، اما هنوز فاش نشده است. CVE-2021-42756 بر نسخه‌های زیر FortiWeb تأثیر می‌گذارد (5.x، 6.0.7، 6.1.2، 6.2.6، 6.3.16، و 6.4) و رفع آن در FortiWeb 6.0.8، 6.1.3، 6.2 در دسترس است. .7، 6.3.17 و 7.0.0.

به گفته فورتی نت، هر دو آسیب پذیری توسط متخصصان این شرکت کشف شده است.

Horizon3 گفت که قصد دارد به زودی یک PoC برای یکی از آسیب‌پذیری‌ها منتشر کند، بنابراین بسیار مهم است که کاربران به‌روزرسانی‌ها را سریع اعمال کنند.

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

شرکت VMware وصله‌هایی را برای رفع آسیب‌پذیری‌های vRealize Log Insight منتشر کرده است که می‌تواند به مهاجمان امکان اجرای کد از راه دور در دستگاه‌های وصله‌نشده را بدهد.

vRealize Log Insight (VMware Aria Operations for Logs) ابزاری برای تجزیه و تحلیل و مدیریت لاگ های زیرساخت و برنامه ها در محیط های VMware است.

اولین CVE-2022-31703 حیاتی به عنوان یک آسیب‌پذیری پیمایش دایرکتوری توصیف می‌شود که مهاجمان می‌توانند از آن برای تزریق فایل‌ها به سیستم‌عامل دستگاه برای RCE استفاده کنند.

دومین CVE-2022-31704 یک آسیب پذیری کنترل دسترسی است که همچنین می تواند برای اجرای کد از راه دور روی دستگاه های آسیب پذیر با تزریق فایل های مخرب مورد سوء استفاده قرار گیرد.

هر دو آسیب پذیری دارای امتیاز CVSS 9.8/10 هستند و می توانند توسط مهاجمان احراز هویت نشده در حملات کم پیچیدگی که نیازی به مداخله کاربر ندارند مورد سوء استفاده قرار گیرند.

VMware همچنین یک آسیب‌پذیری deserialization (CVE-2022-31710) را که می‌توانست برای راه‌اندازی یک وضعیت DoS مورد استفاده قرار گیرد، و همچنین یک باگ افشای اطلاعات (CVE-2022-31711) را که می‌توان برای دسترسی به اطلاعات حساس جلسه یا برنامه استفاده کرد، برطرف کرد.

با انتشار VMware vRealize Log Insight 8.10.2 اشکالات برطرف شده است. با این حال، هیچ یک از اشکالات به عنوان مورد سوء استفاده در طبیعت برچسب گذاری نشدند.

علاوه بر این، VMware دستورالعمل های دقیقی را برای ارتقاء به آخرین نسخه vRealize Log Insight (اینجا) ارائه کرد و یک اصلاح موقت را به اشتراک گذاشت.

برای استفاده از آن، در هر گره vRealize Log Insight در خوشه خود، یک اسکریپت را به عنوان ریشه از طریق SSH اجرا کنید (در اینجا توسط VMware ارائه شده است)، و سپس با ثبت هر گره و پیام نصب آن، تأیید کنید که اسکریپت بای پس موفق بوده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Subscribe to a channel