ict_security | Неотсортированное

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Подписаться на канал

کانال تخصصی امنیت سایبری «کتاس»

💾 کسب و کار روی فلاپی دیسک‌ها.

• فلاپی دیسک‌ها یک مصنوع تکنولوژیکی مربوط به گذشته هستند که بسیاری از اعضای نسل جدید اطلاعات بسیار کمی در مورد آنها دارند. همین بچه‌ها، وقتی در یک ویرایشگر متن، آیکون‌ها را مرتب می‌کنند، اغلب این سوال را می‌پرسند که این مربع عجیب چه چیزی را نشان می‌دهد. کم کم، آیکون فلاپی دیسک در بین طراحان برنامه‌های مختلف از رده خارج می‌شود - صرفاً به این دلیل که افراد کمتر و کمتری می‌توانند آیکون را با عملکردی که به آن متصل است، مرتبط کنند.

• اما فلاپی دیسک ها هنوز مورد استفاده قرار می گیرند، به این معنی که شخصی در حال فروش آنها است. این عمدتاً یک کسب و کار کوچک است، اما یک شرکت نسبتاً بزرگ نیز وجود دارد که به مشتریان خود فلاپی دیسک‌های نو و دست دوم را با ضمانت عملکرد ارائه می‌دهد. فقط تصور کنید که بیش از ۵۰ سال پیش فلاپی دیسک‌ها به طور گسترده مورد استفاده قرار می‌گرفتند و وسیله اصلی ذخیره اطلاعات بودند و پس از چنین مدت طولانی هنوز در حال استفاده هستند.

• حتی شرکتی به نام فلاپی دیسک (floppydisk) وجود دارد. متأسفانه، این شرکت فلاپی دیسک تولید نمی‌کند، بلکه آنها را دوباره می‌فروشد - آنها را از انبارهای شرکت‌های مختلف، از مالکان خصوصی و غیره خریداری می‌کند. فلاپی دیسک‌های جدید را بررسی، قالب‌بندی و می‌فروشد. قدیمی‌ها - همچنین برچسب قدیمی استفاده شده را بررسی، قالب‌بندی، با برچسب جدید جایگزین می‌کند و همچنین می‌فروشد.

• به نظر می رسد آخرین شرکتی که فلاپی دیسک تولید کرد، سونی بود، این شرکت 15 سال پیش تمام خطوط تولید خود را در این زمینه تعطیل کرد. اما تا آن زمان، فلاپی‌دیسک توانسته بود ذخیره قابل توجهی از فلاپی دیسک‌ها را جمع‌آوری کند - حدود ۲ میلیون دیسکت در انبارها ذخیره شده بود. با گذشت زمان، آنها فروخته شدند (در حالی که همچنان به خرید دسته‌های کوچک از کشورهای مختلف در سراسر جهان ادامه می‌دادند).

• تام پرسکی، صاحب کسب و کار، سه سال پیش گفت که طبق محاسبات او، «تجارت فلاپی دیسک» چهار سال دیگر دوام خواهد داشت و پس از آن، اگر در جایی از فلاپی دیسک استفاده شود، در موارد بسیار نادر خواهد بود. خب، یعنی میشه گفت. به گفته او، فلاپی دیسک‌ها تا یک سال دیگر دوام خواهند آورد. اگرچه در این مورد شک دارم)).

• ظاهراً، این شرکت اکنون به خرید فلاپی دیسک از سایر سازمان‌ها ادامه می‌دهد. قیمت خرید حداقل است و آنها را با قیمت 35 دلار برای 50 عدد می‌فروشند. همچنین ارزان است، اما لازم نیست کار زیادی انجام دهید، این یک کسب و کار پرریسک یا یک استارتاپ نیست.

➡️ https://www.floppydisk.com

• پی‌نوشت: شایان ذکر است که انبارهای این شرکت نه تنها فلاپی دیسک‌های معمول، بلکه فلاپی دیسک‌های استاندارد روی قفسه‌ها و همچنین فلاپی دیسک‌های قدیمی‌تر ۵.۲۵ تا ۸ اینچی و همچنین فرمت‌های کاملاً غیراستاندارد را نیز در خود جای داده‌اند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

فورتینت هشدار می دهد که مهاجمان دسترسی به FortiGate را پس از وصله از طریق SSL-VPN Symlink Exploit حفظ میکنند.

فورتی‌نت فاش کرده است که عوامل تهدید راهی برای حفظ دسترسی فقط خواندنی به دستگاه‌های آسیب‌پذیر فورتی‌گیت حتی پس از اصلاح وصله‌بندی بردار دسترسی اولیه مورد استفاده برای نفوذ به دستگاه‌ها، پیدا کرده‌اند.

گمان می‌رود که مهاجمان از نقص‌های امنیتی شناخته شده و اصلاح‌شده، از جمله، اما نه محدود به، CVE-2022-42475 ، CVE-2023-27997 و CVE-2024-21762 استفاده کرده‌اند .

شرکت امنیت شبکه در مشاوره ای که روز پنجشنبه منتشر شد گفت : «یک عامل تهدید از یک آسیب پذیری شناخته شده برای پیاده سازی دسترسی فقط خواندنی به دستگاه های آسیب پذیر فورتی گیت استفاده کرد. "این از طریق ایجاد یک پیوند نمادین که سیستم فایل کاربر و سیستم فایل ریشه را در پوشه ای که برای ارائه فایل های زبان برای SSL-VPN استفاده می شود، به هم متصل می کند."

امنیت سایبری
فورتی نت گفت که تغییرات در سیستم فایل کاربر انجام شد و موفق شد از شناسایی فرار کند و باعث شد که پیوند نمادین (معروف به symlink) حتی پس از بسته شدن حفره‌های امنیتی مسئول دسترسی اولیه باقی بماند.

این به نوبه خود، عاملان تهدید را قادر می‌سازد تا دسترسی فقط خواندنی به فایل‌های موجود در سیستم فایل دستگاه، از جمله تنظیمات، را حفظ کنند. با این حال، مشتریانی که هرگز SSL-VPN را فعال نکرده اند تحت تأثیر این مشکل قرار نمی گیرند.

مشخص نیست چه کسی پشت این فعالیت است، اما فورتی نت گفت تحقیقاتش نشان می دهد که هدف آن منطقه یا صنعت خاصی نبوده است. همچنین گفت که مستقیماً به مشتریانی که تحت تأثیر این موضوع قرار گرفته‌اند اطلاع داده است.

به عنوان کاهش بیشتر برای جلوگیری از تکرار چنین مشکلاتی، یک سری به روز رسانی نرم افزار برای FortiOS ارائه شده است -

FortiOS 7.4، 7.2، 7.0 و 6.4 - سیملینک به عنوان مخرب علامت گذاری شد تا به طور خودکار توسط موتور آنتی ویروس حذف شود.
FortiOS 7.6.2، 7.4.7، 7.2.11، 7.0.17، و 6.4.16 - پیوند نمادین حذف شد و رابط کاربری SSL-VPN برای جلوگیری از ارائه چنین پیوندهای نمادین مخرب اصلاح شده است.
به مشتریان توصیه می‌شود نمونه‌های خود را به نسخه‌های 7.6.2، 7.4.7، 7.2.11، 7.0.17 یا 6.4.16 FortiOS به‌روزرسانی کنند، پیکربندی‌های دستگاه را بررسی کنند، و همه پیکربندی‌ها را به‌عنوان در معرض خطر قرار دهند و مراحل بازیابی مناسب را انجام دهند .

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) توصیه‌ای از خود صادر کرده و از کاربران می‌خواهد اعتبارنامه‌های افشا شده را بازنشانی کنند و تا زمانی که وصله‌ها اعمال شوند، عملکرد SSL-VPN را غیرفعال کنند. تیم واکنش اضطراری رایانه ای فرانسه (CERT-FR)، در بولتن مشابهی، گفت که از مصالحه هایی که به اوایل سال 2023 بازمی گردد، آگاه است.


بنجامین هریس، مدیرعامل watchTowr در بیانیه‌ای گفت که این حادثه به دو دلیل مهم باعث نگرانی است.

هریس گفت: «اول، در طبیعت استثمار بسیار سریعتر از آن چیزی است که سازمان ها می توانند اصلاح کنند. مهمتر از آن، مهاجمان به وضوح و عمیقاً از این واقعیت آگاه هستند.»

دوم و وحشتناک‌تر، بارها دیده‌ایم که مهاجمان پس از بهره‌برداری سریع، قابلیت‌ها و درهای پشتی را به کار می‌گیرند که برای زنده ماندن از فرآیندهای وصله‌سازی، ارتقا و بازنشانی کارخانه‌ای طراحی شده‌اند که سازمان‌ها برای کاهش این موقعیت‌ها برای حفظ پایداری و دسترسی به سازمان‌های در معرض خطر تکیه کرده‌اند.»

هریس همچنین گفت که استقرار درب‌های پشتی در سراسر پایگاه مشتری WatchTowr شناسایی شده‌اند، و آنها "تأثیری را در سازمان‌هایی مشاهده می‌کنند که بسیاری به وضوح آن را زیرساخت حیاتی می‌نامند."

بنیاد Shadowserver فاش کرده است که 16620 دستگاه Fortinet در معرض اینترنت شناسایی شده‌اند که با درپشتی پیوند نمادین که به عوامل تهدید دسترسی فقط خواندنی به فایل‌های حساس در دستگاه‌هایی که قبلاً نقض شده اما کاملاً وصله شده‌اند، می‌دهد شناسایی شده‌اند.

از 15 آوریل 2025، 7886 مورد آسیب دیده در آسیا واقع شده است، پس از آن اروپا (3766)، آمریکای شمالی (3217)، آمریکای جنوبی (1054)، آفریقا (399) و اقیانوسیه (298).

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

وبینار آموزشی «مقدمه‌ای بر مفاهیم بنیادی رمزنگاری مدرن»‎
Thursday 2025-04-24 ⋅ 16:00 – 17:00 (Iran Standard Time)
🔷 بخش دانشجویی خانه ریاضیات اصفهان برگزار می‌کند:
🔹 وبینار «مقدمه‌ای بر مفاهیم بنیادی رمزنگاری مدرن»

👤 سخنران: دکتر شهرام خزایی
دانشیار گروه علوم کامپیوتر دانشکده علوم ریاضی دانشگاه صنعتی شریف

🗓 پنجشنبه ۴ اردی‌بهشت ۱۴۰۴
🕓 ساعت ۱۶:۰۰

🔗 لینک ورود به وبینار بصورت میهمان:
https://www.skyroom.online/ch/mathhouse/students


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

☝🏻وسترن دیجیتال فرآیند استخراج منابع کمیاب و فلزات گرانبها از هارد دیسک را راه اندازی می کند

وسترن دیجیتال با مشارکت مایکروسافت و سایر بازیافت کنندگان ، زنجیره بازیافت هارد دیسک را در ایالات متحده توسعه داده است . 🔄

هدف این طرح استخراج اکسیدهای خاکی کمیاب ، آلومینیوم ، فولاد ، طلا و مس و بازگرداندن منابع به تولیدکنندگان ، کاهش وابستگی به چین و دور زدن تعرفه های ترامپ است .

تا به امروز، این برنامه بیش از 21 تن منابع را بازیابی کرده است که بازده بازیابی به 80 درصد رسیده است . 📊

از آنجایی که پیش‌بینی می‌شود زباله‌های الکترونیکی تا سال 2030 به 75 میلیون تن برسد ، چنین طرح‌هایی به‌ویژه مهم هستند .
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

😎 ایلان ماسک تصمیم گرفته است تا با استودیوی هوش مصنوعی خود وارد بازی های ویدیویی شود

Musk مستعار Eustace قرار است افتتاح شود🤖 یک استودیوی هوش مصنوعی برای ایجاد بازی های ویدیویی برای ساخت دوباره آنها آنها😎 باحال شعار او «بازی ساختن این پروژه قرار است در چارچوب استارت آپ xAI اجرا شود.

قابل توجه است که این سیستم توسط ایلان ماسک در ماه جولای ایجاد شده است در سال 2023، xAI جهشی بزرگ در بازار هوش مصنوعی داشت و اکنون پس از 16 ماه 50 میلیارد دلار ارزش گذاری شده است. سرمایه گذاران اصلی Valor Equity Partners، Sequoia Capital، Andreessen Horowitz و یک صندوق سرمایه گذاری مستقل بودند . قطر (QIA).

xAI در حال حاضر از نظر ارزش از استارتاپ هایی مانند Anthropic (19 میلیارد دلار) و Perplexity (2.8 میلیارد دلار) پیشی گرفته است . از دستاوردهای مهم این شرکت می توان به دور موفقیت آمیز سرمایه گذاری 5 میلیارد دلاری اشاره کرد که درآمد حاصل از آن برای خرید 100 مورد استفاده شد. 000 پردازنده گرافیکی انویدیا برای ابرکامپیوتر ممفیس . قابل توجه است که ساخت آن تنها 19 روز طول کشید. این ده ها برابر سریعتر از ضرب الاجل های استاندارد است. این ابر رایانه نه تنها برای آموزش مدل‌های هوش مصنوعی این شرکت، بلکه برای توسعه فناوری‌های رانندگی خودکار تسلا، پشتیبانی از Grok و R&D طراحی شده است.

جنسن مدیرعامل انویدیا هوانگ تاکید کرد که ممفیس یک دستاورد فنی بزرگ است. وی با تاکید بر اینکه سیستمی با 100000 پردازنده گرافیکی سریعترین ابررایانه روی کره زمین است، گفت: به طور معمول توسعه و ساخت چنین تجهیزاتی حداقل سه سال طول می کشد . تمرکز بر حرفه ای بودن استثنایی تیم مهندسی xAI.

ممفیس نقشی استراتژیک در جاه‌طلبی xAI برای ایجاد راه‌حل‌های رقابتی ایفا می‌کند که می‌تواند از محصولات شرکت‌هایی مانند OpenAI، Google و Anthropic بهتر عمل کند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

• آندین مدجدوویچ، ریاضیدان کانادایی به سرقت بیش از 65 میلیون دلار از صرافی های مختلف ارزهای دیجیتال متهم شد . او در حال حاضر از دست مقامات آمریکایی متواری است.

• مدجدوویچ 18 ساله بود که تصمیم گرفت صرافی های رمزنگاری را هک کند. در پاییز سال 2021 ، اندکی پس از اتمام مدرک کارشناسی ارشد خود در دانشگاه واترلو، یک معامله گر ارزهای دیجیتال از همیلتون، انتاریو، مجموعه ای از تراکنش ها را انجام داد تا از آسیب پذیری در کد یک پلت فرم مالی غیرمتمرکز سوء استفاده کند. این به او اجازه داد حدود 16.5 میلیون دلار از دو استخر تحت مدیریت پلتفرم Indexed Finance برداشت کند. مدیریت صرافی حمله را ردیابی کرد و به هکر پیشنهاد داد 90 درصد وجوه را برگرداند و بقیه را به عنوان پاداش برای یافتن خطا در کد نگه دارد. با وجود چشم انداز حرفه ای به عنوان هکر کلاه سفید، مدجدوویچ این معامله را نپذیرفت.

• این ریاضیدان ادعا می کند که اقدامات او طبق قوانین منبع باز پلتفرم ها قانونی بوده است. این مرد به فلسفه ای متداول در حوزه De-Fi متوسل می شود: "کد قانون است."

• مدجدوویچ شروع به پنهان شدن از عدالت کرد. حدود دو سال بعد، او دوباره ارز دیجیتال را از صرافی غیرمتمرکز خارج کرد - این بار با قیمت حدود 48.4 میلیون دلار.

• مدجدوویچ، که اکنون 22 سال دارد، در حال حاضر با پنج اتهام جنایی، از جمله کلاهبرداری با سیم، تلاش برای اخاذی و پولشویی مواجه است. اگر این مرد مجرم شناخته شود، ممکن است با محکومیت شدید زندان روبرو شود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🌊 هوش مصنوعی مولد به دریا می رسد: چگونه ارتش ایالات متحده شبکه های عصبی هوش مصنوعی را آزمایش می کند

در سال 2023، 2500 تفنگدار دریایی از پانزدهمین یگان اعزامی نیروی دریایی ایالات متحده ماه ها را در سواحل کره جنوبی، فیلیپین، هند و اندونزی آموزش دادند. در همان زمان، آزمایش دیگری روی کشتی ها در حال انجام بود: تحلیلگران گروه برای اولین بار از هوش مصنوعی مولد برای تجزیه و تحلیل داده های اطلاعاتی به طور مستقیم در طول مانورها استفاده کردند .

اعضای این واحد که مسئول مرتب‌سازی اطلاعات خارجی و اطلاع‌رسانی به مافوق خود در مورد تهدیدهای محلی احتمالی هستند، از هوش مصنوعی برای پردازش صدها هزار مطلب منبع باز (مقالات طبقه‌بندی نشده، گزارش‌ها، تصاویر و ویدئوهای جمع‌آوری‌شده از کشورهای مختلف محل کارشان) استفاده کردند تا اطلاعاتی را که قبلاً به صورت دستی پردازش می‌شد، مرتب و خلاصه کنند:

➡️ یکی از افسران اطلاعاتی اشاره به این واحد در رسانه های خارجی را زیر نظر داشت و تحلیل لحنی انجام داد.
➡️ دیگری از هوش مصنوعی برای تولید گزارش های روزانه و هفتگی استفاده کرد.

این سیستم توسط Vannevar Labs ، استارت آپی که توسط کهنه‌سربازان جامعه اطلاعاتی ایالات متحده تأسیس شده است، توسعه یافته است. در سال 2023، او یک قرارداد چشمگیر از پنتاگون دریافت کرد که بر اساس آن می تواند روی خرید نرم افزاری به ارزش 99 میلیون دلار حساب کند.

این شرکت از OpenAI، LLM مایکروسافت و مدل‌های خود برای تجزیه و تحلیل مقادیر انبوه OSINT، پردازش ترابایت داده روزانه از 180 کشور و به 80 زبان استفاده می‌کند.

▪️ شبکه های اجتماعی به عنوان منابع داده استفاده می شوند. رسانه های باز و مواد دارای دیوار پرداختی، از جمله در چین؛ گزارش از حسگرهای فیزیکی؛ اطلاعات جمع آوری شده توسط نمایندگان در سایت
▪️ این سیستم می‌تواند پیام‌ها را ترجمه کند و تونالیته را تجزیه و تحلیل کند، به دنبال نشانه‌هایی از تهدید باشد، احساسات سیاسی را ردیابی کند، و با پرسش‌های موضوعی خاص (به عنوان مثال، زنجیره‌های تامین فنتانیل یا مبارزه برای خاک‌های کمیاب در جنوب شرقی آسیا) کار کند.

تفنگداران دریایی که با هوش مصنوعی کار می کردند، خاطرنشان کردند که شبکه عصبی اشتباهات کمی مرتکب شده است، اما حتی آنها نیز جزئی بودند. در عین حال، صرفه جویی در زمان دستیار هوش مصنوعی در مقایسه با تجزیه و تحلیل دستی بسیار زیاد بود.

با این حال، استفاده از هوش مصنوعی در فناوری های نظامی اغلب مورد انتقاد قرار می گیرد. کارشناسان موسسه تحقیقاتی AI Now خاطرنشان می کنند که LLM هنوز برای تصمیم گیری های حیاتی مناسب نیست و تجزیه و تحلیل احساسات یک پیام خاص یک معیار ذهنی و غیرقابل اعتماد است، به ویژه برای استفاده نظامی. اندیشکده RAND Corporation اشاره می‌کند که هوش مصنوعی در تشخیص تبلیغات ضعیف است، به‌ویژه وقتی صحبت از اشکال پنهان یا پنهان نفوذ باشد.

🧨 اگر هوش مصنوعی خصومت را «ببیند» در جایی که وجود ندارد، می‌تواند منجر به تشدید احساسات شود و برعکس: اطلاعات حاوی تهدید را از دست بدهد.

با وجود خطرات، پنتاگون آماده ادامه همکاری با هوش مصنوعی است. آزمایشگاه‌های Vannevar، Microsoft و Palantir در حال آماده‌سازی مدل‌های جدید هستند - اکنون برای کار با داده‌های طبقه‌بندی شده. در ماه دسامبر، پنتاگون متعهد شد که 100 میلیون دلار در هوش مصنوعی مولد طی دو سال سرمایه گذاری کند.
https://www.technologyreview.com/2025/04/11/1114914/generative-ai-is-learning-to-spy-for-the-us-military
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

📱 هشدار واتساپ: سریع آپدیت کنید وگرنه هک می‌شوید!

▫️شرکت متا به کاربران ویندوزی هشدار داده است که اپلیکیشن پیام‌رسان واتس‌اپ خود را به آخرین نسخه (2.2450.6) به‌روزرسانی کنند تا از یک آسیب‌پذیری امنیتی با کد CVE-2025-30401 محافظت شوند؛ این نقص می‌تواند به مهاجمان اجازه دهد کدهای مخرب را روی دستگاه‌های کاربران اجرا کنند.
▫️این مشکل، که به‌عنوان یک نقص جعل هویت (Spoofing) شناخته می‌شود، با ارسال فایل‌های دستکاری‌شده‌ای که نوع آن‌ها تغییر یافته، قابل بهره‌برداری است. به گفته واتس‌اپ، این آسیب‌پذیری در نسخه‌های قدیمی‌تر اپلیکیشن وجود داشت و زمانی رخ می‌داد که نوع فایل‌ها بر اساس MIME نمایش داده می‌شد، اما باز کردن آن‌ها بر اساس پسوند فایل انجام می‌گرفت؛ این ناهماهنگی می‌توانست باعث شود کاربر به‌طور ناخواسته هنگام باز کردن دستی پیوست در واتس‌اپ، کد مخربی را اجرا کند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری با سطح خطر‌ بالا در Splunk Enterprise نسخه‌های پایین‌تر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخه‌های پایین‌تر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
با سوءاستفاده از این آسیب‌پذیری، یک کاربر با سطح دسترسی پایین که نقش‌های "admin" یا "power" در Splunk را ندارد، می‌تواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیب‌پذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک راه حل ساده برای محافظت از چشمان شما در برابر صفحه نمایش

◽️قانون 20-20-20 یک استراتژی ساده اما مؤثر برای محافظت از چشمان شما در برابر فشار دیجیتال است. هر 20 دقیقه یکبار استراحت 20 ثانیه ای را انجام دهید تا روی چیزی 20 فوت فاصله داشته باشید.

◽️این آرامش مختصر به عضلات چشم شما اجازه می دهد تا استراحت کنند و فشار روی چشم را کاهش می دهد. عوامل محیطی نقش اساسی در حفظ راحتی چشمی در هنگام استفاده از صفحه دارند. نورپردازی مناسب، رطوبت کافی و کیفیت خوب هوا می تواند به طور قابل توجهی بر سلامت چشم تأثیر بگذارد.

#بهداشت_سایبری
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

کمپین مرتبط با بهره برداری از سه کمپین روزصفر VMware که اخیراً وصله شده اند، اکنون به عنوان ESXicape ردیابی می شود و ده ها هزار نمونه را تحت تأثیر قرار می دهد، همانطور که نتایج اسکن فعلی نشان می دهد.

در 4 مارس، Broadcom به مشتریان ESXi، Workstation و Fusion هشدار داد که اصلاحات فوری را برای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 منتشر کنند، که بهره برداری از آنها می تواند منجر به اجرای کد دلخواه، فرارهای حافظه sandbox شود. 

کشف باگ‌ها به مرکز اطلاعات تهدیدات مایکروسافت نسبت داده می‌شود (مایکروسافت احتمالاً شاهد حملات روزصفر نیز بوده است)، اما نه Broadcom و نه مایکروسافت هیچ اطلاعاتی در مورد فعالیت مخرب مشاهده شده به اشتراک نگذاشته‌اند. 

محققان Netlas گزارش داده اند که بیش از 7000 نمونه VMware ESXi متصل به اینترنت را پیدا کرده اند که به نظر می رسد در برابر آسیب پذیری ها آسیب پذیر هستند. 

به نوبه خود، بنیاد Shadowserver بیش از 41000 نمونه آسیب پذیر ESXi را شناسایی کرده است که بیشتر آنها در چین، فرانسه، ایالات متحده آمریکا، آلمان، ایران، برزیل و کره جنوبی و روسیه قرار دارند.

اسکن‌های آن‌ها CVE-2025-22224 را هدف قرار دادند، اما نمونه‌های شناسایی‌شده احتمالاً تحت تأثیر آسیب‌پذیری‌های دیگر قرار گرفتند، زیرا همگی نسخه‌های نرم‌افزار مشابهی را تحت تأثیر قرار دادند.

جزئیات فنی و PoC هنوز در دسترس نیست، که احتمالاً در حال حاضر شروع عملیات در مقیاس بزرگ را متوقف می کند. 

محقق Kevin Beaumont این آسیب‌پذیری‌ها را ESXicape نامیده است و توضیح می‌دهد که در صورت دسترسی به ESX، مهاجم می‌تواند به همه چیز در سرور ESX، از جمله داده‌های ماشین مجازی و مهم‌تر از همه، پیکربندی ESX و ذخیره‌سازی نصب شده دسترسی پیدا کند و از آنها برای پیمایش در محیط VMware استفاده کند.

بنابراین، اگر سازمانی از vMotion استفاده کند تا به ماشین‌های مجازی اجازه دهد تا به طور خودکار بین میزبان‌های ESX حرکت کنند، بارها را متعادل کرده و خدمات ارائه دهند، مهاجم به فضای ذخیره‌سازی ماشین مجازی هم در آن میزبان و هم در خارج از آن، بر اساس طراحی، دسترسی مستقیم دارد - آنها اساساً در backend رایگان هستند.

به گفته این محقق، مهاجمان می‌توانند از آسیب‌پذیری‌ها برای دور زدن راه‌حل‌های امنیتی و دسترسی به دارایی‌های ارزشمند مانند پایگاه‌داده‌های کنترل‌کننده دامنه Active Directory بدون ایجاد هشدار سوء استفاده کنند.

و این اغلب در حوادث باج‌افزار مشاهده می‌شود، زمانی که کاربران مستقیماً از یک سرور ESX یا vCenter از طریق شبکه مدیریت VMware با استفاده از آسیب‌پذیری‌های اصلاح نشده سوء استفاده می‌کنند. هنگامی که هکرها به ESX می رسند، مستقیماً به فضای ذخیره سازی در سراسر خوشه نفوذ می کنند.

با این حال، امکان دسترسی مستقیم به هایپروایزر سرور ESX از یک ماشین مجازی به طور قابل توجهی خطر را افزایش می دهد. نیازی به جستجوی اطلاعات سرور ESX یا اتصال به شبکه ایزوله نیست.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🛑هشدار : دیتای sample نشر داده شده برای هک بانک سپه به احتمال بسیار زیاد حاوی malware هست!!

اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است.

لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/


متخصصان و راهبران سایبری دستگاه‌ها و سازمان‌ها، پس از اجرای ابزار در سامانه‌های خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔶افزایش شمار قربانیان "آزاررسانی سایبری" در میان نوجوانان آلمان

بر اساس یک مطالعه جدید که به سفارش بیمه درمانی "بارمر" (Barmer) انجام گرفته از هر شش نوجوان در آلمان، دست‌کم یک نفر قربانی آزار و اذیت اینترنتی و سایبری شده است.

طبق این گزارش ۱۶ درصد از نوجوانان مورد بررسی قرار گرفته، تایید کردند که در فضای مجازی مورد توهین، تهدید یا آزار و اذیت قرار گرفته‌اند.

این رقم در سال ۲۰۲۱ حدود ۱۴ درصد بوده که نشان‌دهنده افزایش این مشکل در سال‌های اخیر است.

در این پژوهش دست‌کم دو هزار نوجوان ۱۴ تا ۱۷ ساله مورد بررسی قرار گرفتند.

کریستوف اشتراوب، رئیس هیئت‌مدیره بیمه درمانی بارمر هشدار داده است که آزاررسانی سایبری می‌تواند تأثیرات روانی و اجتماعی عمیقی بر نوجوانان داشته باشد و بر سلامت روحی آن‌ها تأثیر منفی بگذارد.

کارشناسان با توجه به افزایش این پدیده خواستار اقدامات بیشتری برای مقابله با آزارو اذیت اینترنتی در میان نوجوانان شده‌اند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

امنیت سایبری OT در مقابل IIoT

NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!

در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است

1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.

>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.

2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.

>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.

3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.

>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.

4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.

>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.

بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

دانشمندان راهی برای دور زدن امنیت گوشی های هوشمند از طریق USB پیدا کرده اند

🔌 تهدید Juice Jacking USB بار دیگر حضور خود را آشکار کرده است . کارشناسان دانشگاه فناوری گراتس دریافته اند که محافظت از درخواست دسترسی USB در واقع به طرز وحشتناکی آسان است. توسعه دهندگان سیستم عامل های مدرن به سادگی توانایی دستگاه های مخرب برای انجام همزمان نقش های مختلف را دست کم گرفتند. به عنوان مثال: یک کامپیوتر و یک دستگاه جانبی.

🧠 حمله ChoiceJcking به یک شارژر مخرب اجازه می دهد تا دسترسی به فایل ها را بدون دخالت کاربر تایید کند. از ویژگی های پروتکل های USB و مکانیسم های بلوتوث برای کنترل نامرئی گوشی استفاده می کند. در همان زمان، اقدامات مانند شارژ معمولی برای مالک به نظر می رسد.

📱 اپل حفره‌های جدیدترین نسخه‌های iOS را بسته است، اما بیشتر گوشی‌های هوشمند اندرویدی به دلیل پراکندگی بالای سیستم آسیب‌پذیر هستند. دارندگان دستگاه های قدیمی باید به ویژه هنگام شارژ در خارج از خانه مراقب باشند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

😍 تحقیق "چگونه استراتژی های CISO تغییر کرده اند": در مورد CISO و برای CISO

تیم تحلیلی Infosystems Jet یک مطالعه مشاوره ای بزرگ را با عنوان "دوره تاب آوری سایبری: چگونه استراتژی های CISO تغییر کرده اند" آماده کرد. سال گذشته این مطالعه برای اولین بار منتشر شد، اکنون ما آن را به یک رویداد سالانه تبدیل کرده ایم. این گزارش بر اساس نتایج نظرسنجی از مدیران امنیت اطلاعات (مصاحبه و پرسشنامه های حضوری) و همچنین داده های تاریخی انباشته شده در مورد نتایج پروژه های امنیت اطلاعات تهیه شده است. مجموع تجمعی برای دو سال بیش از 160 پاسخ دهنده است، پاسخ دهندگان اصلی مطالعه (75٪) شرکت های بزرگ با کارکنان 500 تا 2000 نفر هستند.

این مطالعه حوزه های کلیدی مورد علاقه مدیران امنیت اطلاعات را پوشش می دهد:
🔹 مدیریت استراتژیک (تعیین و تنظیم اهداف، تشکیل و حفاظت از بودجه امنیت اطلاعات)
🔹 مدیریت موثر، استفاده از خدمات و اتوماسیون
🔹 سازماندهی خدمات امنیت اطلاعات، جستجو و توسعه پرسنل
🔹 مدیریت ریسک امنیت اطلاعات
🔹 حفظ انعطاف پذیری سایبری و تضمین تداوم کسب و کار
🔹 ارزیابی و گزارش سطح امنیت اطلاعات
🔹 فرهنگ سایبری

برخی از ارقام و نتایج جالب از این گزارش:
🔹 برنامه ریزی پنج ساله در امنیت اطلاعات عملاً در حال از بین رفتن است: شرکت ها به طور فزاینده ای برنامه ریزی برای دوره های زمانی کوتاه (دو ساله) را انتخاب می کنند و 4٪ از شرکت ها به برنامه ریزی تا یک سال روی آورده اند.
🔹 مدیران IS همچنان به انتخاب روش "محتاطانه" برنامه ریزی استراتژیک ادامه می دهند و به استراتژی بهبود تدریجی ترجیح می دهند. تعداد شرکت هایی که به دنبال تغییرات اساسی ("استراتژی های نوآوری") هستند از 23٪ به 5٪ کاهش یافت.
🔹 شرکت ها هنوز مدل قدیمی «قلعه و خندق» و مدل «دفاع طبقه ای» را ترجیح می دهند. شرکت‌ها به‌طور فزاینده‌ای در حال طراحی معماری‌های ترکیبی (انتقالی) هستند و روش‌های ZT و انعطاف‌پذیری سایبری را به لایه‌های ثابت دفاع اضافه می‌کنند.
🔹 14٪ از شرکت ها یک رویکرد خدمات را اجرا کرده اند، 11٪ در حال اجرای شیوه های فردی هستند: تعریف خدمات اولیه و اختیاری، توسعه یک سیستم قیمت گذاری، انتخاب ابزار مدیریت خدمات، توسعه یک پایه روش شناختی برای یک مدل خدمات.
🔹 از پایان سال 2023، روندی به سمت توزیع مجدد جزئی بودجه از عملکرد "پیشگیری" (پیشگیری) به "تشخیص سریع تهدید" (تشخیص و پاسخ) وجود داشته است. اقدامات "پیشگیری" همچنان شاهد سهم بالایی از بودجه بندی است زیرا شرکت ها همچنان به راه حل های داخلی مانند امنیت شبکه مهاجرت می کنند.
🔹 تعداد شرکت‌هایی که کارگر امنیت اطلاعات ندارند در مقایسه با سال 2023 به میزان قابل توجهی کاهش یافته است - تنها 6 درصد در مقابل 13 درصد در سال 2024.
🔹 از اواسط سال 2024، افزایش تقاضا برای حالت های امنیتی اطلاعات با دید هلیکوپتر ("ممیزی سریع") با استفاده از مدل های ارزیابی سطح بلوغ (CMMI و موارد مشابه) وجود داشته است.

این مطالعه برای مدیران امنیت اطلاعات و فناوری اطلاعات و همچنین مشاوران و کارشناسان امنیت اطلاعات مفید خواهد بود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔵 هیچ کد یا شماره‌ای وجود ندارد که بتواند شما را از شنود مکالمات در گوشی‌تان آگاه کند

🔷این روزها در شبکه‌های اجتماعی و برخی کانال‌های تلگرامی برای جذب دنبال کننده و گرفتن لایک و بازدید، شایعات زیادی توسط گردانندگان این صفحات منتشر می‌شود که نمونه‌ای از این شایعات درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD است که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.

🔷در حقیقت برخی کدهای USSD وجود دارند که می‌توانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شماره‌ای به طور مستقیم نمی‌تواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.

🔷کدهای USSD یک پروتکل ارتباطی هستند که تلفن‌های همراه را قادر می‌سازد تا با سرورهای ارائه‌دهنده‌ خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعال‌سازی خدمات شبکه و سایر خدمات مخابراتی استفاده می‌شود.

🔷یک کد USSD معمولاً با ستاره (*) شروع می‌شود، به دنبال آن اعدادی آمده و با مربع (#) پایان می‌یابد.  

🔷 کاربران با شماره‌گیری این کدها و فشار دادن دکمه‌ تماس، درخواست خود را به سرور ارسال می‌کنند و پاسخ را به صورت متنی دریافت می‌دارند.

🔷فریب این گونه از ویدئوها و ادعاها را نخورید.
اغلب این ویدئوها برای جذب فالور و افزایش تعداد بازدیدهای صفحات ساخته می‌شوند بدون اینکه محتوای تولید شده راست آزمایی شده یا حقیقت داشته باشد.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🤦‍♂️ یک کلاهبردار تصمیم گرفت تیم امنیتی صرافی کریپتو کریکن را با استفاده از ماسک لاستیکی فریب دهد

آنها یک داستان خنده دار تعریف می کنند . مهاجم سعی کرد صرافی کریپتو کریکن را با ظاهر شدن به عنوان شخص دیگری فریب دهد تا به کیف پول رمزنگاری دسترسی پیدا کند. کلاهبردار درخواستی برای بازیابی حساب شخص دیگری در صرافی ارائه کرد.

🤔 تیم امنیتی کراکن مشکوک مشکلی وجود داشت و از او خواست که با آن شخص در Zoom تماس بگیرد تا هویت او را تأیید کند.

🤠 کاربر ضرر نکرده است و با اطمینان کامل با یک ماسک لاستیکی به زوم پرواز کرد و امیدوار بود که تیم امنیتی را فریب دهد.

این ماسک بسیار ارزان به نظر می رسید، مانند چیزی برای 🎃هالووین، و با ظاهر واقعی صاحب آن مطابقت نداشت. و شناسه جعلی به نظر می رسید - با استفاده از فتوشاپ روی کاغذ معمولی چاپ شده بود.
- در مورد "کاملا مضحک" اظهار نظر کرد تلاش برای هک کردن نیک پرکو، مدیر ارشد امنیت صرافی کریپتوکارنسی کراکن.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری جزء iSurvey Module نرم افزار Oracle Scripting برای ایجاد و پردازش سیستم اتوماسیون سازمانی Oracle E-Business Suite به اعتبار ناکافی داده های ورودی مربوط می شود. بهره برداری از این آسیب پذیری می تواند به مهاجمی که از راه دور عمل می کند اجازه دهد تا دسترسی غیرمجاز به سیستم داشته باشد.

BDU: 2025-04643
CVE-2025-30727

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از پروتکل HTTPS برای سازماندهی دسترسی به سیستم؛
- استفاده از یک فایروال لایه کاربردی (WAF) برای فیلتر کردن ترافیک شبکه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.oracle.com/security-alerts/cpuapr2025.html
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

بخش‌های نوظهور: هوش مصنوعی چگونه سازمان‌ها را متحول می‌کند

تحول در پرتو هوش مصنوعی فقط مربوط به تغییرات دیجیتال نیست، بلکه استراتژی، فرهنگی و سازمانی است. نتایج اولیه بهینه‌سازی سازمانی با هوش مصنوعی نشان می‌دهد که ساختارهای سنتی در حال تبدیل شدن به بخش‌های ترکیبی جدید هستند که سیلوها را تجزیه می‌کنند و همکاری را افزایش می‌دهند. در اینجا برخی از روندهای در حال ظهور آورده شده است:
1. بخش تجربه انسانی (به رهبری CXO)
بازاریابی، منابع انسانی و خدمات مشتری را برای ایجاد یک رویکرد تجربه واحد ترکیب می کند. تمرکز بر تجربه مشتری و کارمند به عنوان یک پیوستار یکپارچه.
مثال: Airbnb و Starbucks تعامل داخلی و خارجی را برای طراحی تجربه جامع ترکیب می کنند.
2. عملکرد اطلاعاتی (به رهبری مدیر ارشد داده و اطلاعات (CDIO))
فناوری اطلاعات، تجزیه و تحلیل داده ها و استراتژی هوش مصنوعی را در یک تابع اطلاعاتی یکپارچه ادغام می کند. تصمیم گیری را با بینش های مبتنی بر داده و ادغام فناوری افزایش می دهد.
مثال: مایکروسافت و آمازون از توابع اطلاعاتی برای پشتیبانی از استراتژی و نوآوری استفاده می کنند.
3. بخش رشد یکپارچه (به رهبری CGO)
بازاریابی، فروش و موفقیت مشتری را برای ایجاد سفرهای مشتری منسجم ترکیب می کند. با هماهنگ کردن تعاملات مشتری در تمام نقاط تماس، رشد را اولویت بندی می کند.
مثال: تداوم تجربه مشتری رانندگی HubSpot و Salesforce.
4. دفتر نوآوری و تحول استراتژیک (به رهبری مدیر ارشد استراتژی یا مدیر ارشد تحول)
استراتژی، نوآوری و تحول را برای تکامل مستمر ترکیب می کند. چابکی را با ادغام آینده نگری و نوآوری در استراتژی بلندمدت تقویت می کند.
مثال: تسلا نوآوری را با برنامه ریزی رشد استراتژیک ترکیب می کند.
5. بخش فناوری و تحول دیجیتال (به رهبری مدیر ارشد فناوری و تحول)
فناوری اطلاعات، تحول دیجیتال و امنیت سایبری را تحت یک نقش استراتژیک ادغام می کند. فناوری را در جریان کار جاسازی می کند و در عین حال امنیت و انطباق را تضمین می کند.
مثال: سیسکو و آی‌بی‌ام تلاش‌های خود را برای تحول دیجیتال ساده‌سازی می‌کنند.
6. بخش تاب آوری و تداوم (به رهبری مدیر ارشد ریسک)
بر مدیریت ریسک، تداوم کسب و کار و آینده نگری استراتژیک نظارت می کند. تاب آوری سازمانی را در دنیایی که به طور فزاینده ای FLUX تضمین می کند.
مثال: JP Morgan برای کاهش خطرات و اطمینان از تداوم انعطاف‌پذیری ایجاد می‌کند.
7. اخلاق و دفتر هوش مصنوعی مسئول (به رهبری CEAO)
استفاده اخلاقی از هوش مصنوعی و انطباق با استانداردهای نظارتی را تضمین می کند. اعتماد و یکپارچگی را حفظ می کند زیرا هوش مصنوعی در استراتژی کسب و کار مرکزی می شود.
مثال: مایکروسافت و آی‌بی‌ام در حال ایجاد چارچوب‌های اخلاقی برای هوش مصنوعی مسئول هستند.

در مجموع، هوش مصنوعی باعث ایجاد تغییرات اساسی در نحوه ساختار سازمان‌هایمان می‌شود. برای پیشرفت، رهبران باید فراتر از تحول دیجیتال فکر کنند و بر تکامل استراتژیک، فرهنگی و سازمانی تمرکز کنند. شرکت‌هایی که موفق می‌شوند شرکت‌هایی هستند که سیلوها را خراب می‌کنند، کارکردهای آن‌ها را یکپارچه می‌کنند و تحول را به عنوان یک سفر مستمر پذیرفته‌اند.
لطفا ایده خود را به اشتراک بگذارید.

🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.

راه های ارتباطی:
کانال:
/channel/Dr_pedram_kiani
ارتباط مستقیم با من
/channel/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
/channel/Leaderships_ir

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری ماژول عملکردی رابط RFC پلت فرم نرم افزار SAP S/4HANA به مدیریت تولید کد نادرست مربوط می شود. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد ABAP دلخواه را اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.

BDU: 2025-04231
CVE-2025-27429

نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به رابط RFC نرم افزار آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به رابط RFC نرم افزار آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاش‌ها برای بهره‌برداری از آسیب‌پذیری؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده

استفاده از توصیه ها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
/channel/ics_cert/1087

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک بردار حمله جدید از طریق بایگانی محبوب WinRAR کشف شده است.

⚠️ یک آسیب پذیری در بایگانی WinRAR کشف شده است که به شما امکان می دهد مکانیسم امنیتی "Mark of the Web" ویندوز را دور بزنید. این مشکل تمام نسخه‌های بایگانی محبوب تا 7.11 را تحت تأثیر قرار می‌دهد و مهاجمان می‌توانند از آن برای اجرای کدهای مخرب بدون هشدار سیستم استفاده کنند.

🔍 این آسیب پذیری شناسه CVE-2025-31334 و امتیاز CVSS 6.8 را دریافت کرده است. هنگام باز کردن یک پیوند نمادین به یک فایل اجرایی در بایگانی، ویندوز اخطار استاندارد در مورد اجرای فایل دانلود شده از اینترنت را نمایش نمی دهد، که حملات مهندسی اجتماعی را به ویژه خطرناک می کند.

🛡 توسعه دهنده WinRAR، RARLAB، به روز رسانی را منتشر کرده است که آسیب پذیری کشف شده را برطرف می کند. اکیداً به همه کاربران توصیه می شود که به نسخه 7.11 یا بالاتر به روز رسانی کنند و قبل از باز کردن آرشیوها با راه حل های آنتی ویروس اسکن کنند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

☀️ پنجاه آسیب پذیری در باتری های خورشیدی
/channel/ics_cert/1071

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✨ عید سعید فطر مبارک! ✨

یک ماه بندگی، یک عمر رحمت! 🌙✨
عید فطر، جشن بازگشت به پاکی و آغازی دوباره است. امیدوارم این عید برای شما و عزیزانتان پر از شادی، آرامش و برکت باشد. 🌸💫

عیدتان مبارک! 🙏🎉

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

گروه هکری codebreakers مدعی شد:
🏴‍☠️ بزرگترین و قدیمی ترین بانک ایران هک شد.

بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد

🏴‍☠️حاوی اطاعات اشخاص عادی و نظامی

⬇️سمپل فایل
🏴‍☠️ نمونه کوچکی از اطلاعات نشت شده مشتریان بانک سپه نیز منتشر شده است🔽


⛔️⛔️⛔️کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی، صحت و یا نادرستی این ادعا را تایید و یا تکذیب نمی‌کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💢 اخیرا Veeam یک آسیب‌پذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرم‌افزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده می‌کنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔐 COBIT در مقابل ISO 27001 در مقابل NIST – کدام چارچوب امنیت سایبری برای سازمان
شما مناسب‌تر است؟ 🔐
در چشم‌انداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟

🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوری‌های مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز می‌کند و اهداف تجاری را با مدیریت ریسک موثر همسو می‌کند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.

✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.

✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.

💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!

🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🕵‍♂️ کدهای پیامکی متعلق به گذشته هستند: گوگل به احراز هویت QR تغییر می کند

🔐 گوگل قصد دارد هنگام ورود به جی میل، کدهای پیامکی را برای احراز هویت دو مرحله ای حذف کند. این شرکت گفت که سیستم سنتی در برابر فیشینگ، حملات به اپراتورهای مخابراتی و طرح‌های کلاهبرداری مختلف آسیب‌پذیر است.

📱 کاربران به جای وارد کردن کد SMS، یک کد QR را روی صفحه نمایش می بینند تا با دوربین گوشی هوشمند اسکن کنند. این راه حل به طور قابل توجهی خطرات فیشینگ را کاهش می دهد، زیرا امکان انتقال تصادفی یک کد 6 رقمی به مهاجمان را از بین می برد.

🔄 حرکت به سمت سیستم جدید بخشی از روند کلی صنعت به سمت دور شدن از روش‌های احراز هویت ضعیف است. کاربران جی میل در ماه های آینده متوجه تغییراتی خواهند شد، اگرچه این شرکت هنوز تاریخ دقیقی را برای راه اندازی سیستم جدید اعلام نکرده است.

#Google #QR
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Подписаться на канал