ict_security | Неотсортированное

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Подписаться на канал

کانال تخصصی امنیت سایبری «کتاس»

⚠️مالک تلگرام: موبایل ندارم

پاول دورف مالک تلگرام:

🔺️موبایل حریم خصوصی رو نابود می‌کند، واسه همین استفاده نمی‌کنم!
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

برای تحلیل امنیتی، بر CMD ویندوز مسلط شوید!
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرم‌شناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش می‌دهد تا به شما در بررسی، تحلیل و ایمن‌سازی محیط‌های ویندوز مانند یک حرفه‌ای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویس‌ها
- حسابرسی سیستم فایل و گزارش‌ها
- کنترل‌های کاربر و سیاست‌ها
- PowerShell و ابزارهای پیشرفته. ایده‌آل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارت‌های خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

چک لیست اضطراری امن سازی زیرساخت های شبکه و فناوری اطلاعات در شرایط جنگی

این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعمل‌های این چک لیست توسط کلیه مدیران IT و OT توصیه اکید می‌گردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

چگونه خود را از شنود محافظت کنیم؟
⛔️دسترسی به میکروفون را در گوشی‌های هوشمند و تبلت‌ها برای همه برنامه‌هایی که به آن نیاز ندارند، غیرفعال کنید. در نسخه‌های مدرن سیستم‌عامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، می‌توانید ببینید که کدام برنامه‌ها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کرده‌اند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظره‌ای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامه‌ها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخه‌های ویندوز و macOS مشابه تلفن‌های هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمی‌شود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکت‌های جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نام‌ها، می‌توانید یک صفحه کلید بی‌سیم جمع‌وجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که می‌توانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد می‌کنید، بلندگو را به برق وصل کنید.

👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

«دستیار» جاسوس ارتش سوریه

حملات جاسوسی به گوشی‌های هوشمند ارتش روسیه (مثلاً از طریق نسخه تروجان‌شده AlpineQuest ) و اوکراینی‌ها (مثلاً تحت پوشش برنامه Reserve+ ) را به خاطر دارید؟ داستان مشابهی در مورد نیروهای مسلح سوریه تحت حکومت بشار اسد و ظاهراً در مقیاسی بسیار بزرگتر اتفاق افتاده است.

یک روزنامه‌نگار از مجله «نیو لاینز» از یک افسر سابق سوری مطلع شد که یک اپلیکیشن جاسوسی مخفی از طریق تلگرام در بین افسران ارتش توزیع می‌شود و تصمیم گرفت بررسی کند که آیا این موضوع صحت دارد و آیا آلودگی گسترده تلفن‌های نظامی می‌توانسته باعث فروپاشی سریع ارتش سوریه در دسامبر ۲۰۲۴ شود یا خیر.

او متوجه شد که از تابستان ۲۰۲۴، درخواست STFD-686 بین نظامیان توزیع شده است. نام فایل از مخفف نام بنیاد خیریه اسما اسد، «تراست سوریه برای توسعه» گرفته شده بود. کانال تلگرامی حاوی این درخواست نیز به عنوان نام بنیاد معرفی شده بود. ظاهراً قرار بود این کانال اطلاعاتی در مورد نیازهای پرسنل نظامی را به عنوان مبنایی برای کمک‌های مالی ماهانه جمع‌آوری کند. با توجه به کاهش شدید سطح زندگی در سوریه در طول جنگ داخلی و وضعیت وخیم ارتش، این افسانه مؤثر بود. و معرفی آن به عنوان بنیاد همسر رئیس جمهور، به اعتبار آن افزود.

پس از دانلود، یک صفحه وب روی دستگاه قربانی باز شد، اما بدون نوار آدرس، یعنی انگار که رابط کاربری یک برنامه بود. برای این کار از دو سایت استفاده شد: syr1[.]store و syr1[.]online که خود را به عنوان بنیاد اسماء اسد نیز جا زده بودند. در واقع، اینها صفحات فیشینگ بودند که در آنها از قربانی خواسته می‌شد اطلاعاتی در مورد خود، چه عمومی و چه صرفاً نظامی، وارد کند: رتبه، محل خدمت (تصویر اول). به علاوه اطلاعاتی در مورد نیازها. از کاربر خواسته می‌شد که برنامه را از روی گوشی حذف نکند. در انتهای صفحه، لینکی وجود داشت که ظاهراً به یک صفحه فیس‌بوک منتهی می‌شد، که در واقع امکان رهگیری داده‌ها از این شبکه اجتماعی را فراهم می‌کرد.

می‌خواهم اضافه کنم که اگر وب‌سایت فروشگاه syr1[.] همیشه به عنوان اپلیکیشن Syria Trust for Development معرفی شده است، syr1[.]online چندین بار تغییر نام داده است. نسخه‌های آرشیو شده نشان می‌دهند که در ابتدا وانمود می‌کرد که یک صندوق سوری است. در سپتامبر ۲۰۲۴، به بنیاد مصری امداد فردای سوریه تبدیل شد. و آخرین نسخه، صندوق خیریه Mospharm است که گفته می‌شود با روسیه مرتبط است.

اما جمع‌آوری داده‌ها از طریق فیشینگ تنها بخش اول حمله بود و نه مهم‌ترین بخش آن. خود برنامه‌ای که ارتش روی گوشی دانلود کرده بود، نسخه‌ای از تروجان SpyMax با قابلیت‌های گسترده از آب درآمد که به آن اجازه می‌داد از گوشی آلوده اطلاعات جمع‌آوری کند و اعمال کاربر را زیر نظر بگیرد.

این عملیات چقدر گسترده بود؟ این روزنامه‌نگار نتوانست بفهمد. او اشاره می‌کند که در ژوئیه ۲۰۲۴، کانال تلگرام «صندوق» گزارش داد که در آن ماه ۱۵۰۰ انتقال پول انجام شده است. این مقاله شامل گمانه‌زنی‌های زیادی در مورد چگونگی استفاده مخالفان اسد از داده‌های تلفن‌ها در برنامه‌ریزی و اجرای عملیات نظامی است: این داده‌ها به آنها اجازه می‌دادند بدانند چه کسی کجا است، حملات را هدایت کنند، پیام‌ها را رهگیری کنند و در تئوری، دستورات دروغین را به دستگاه‌های آلوده ارسال کنند. به طور کلی، این ارزیابی‌ها قانع‌کننده هستند، اما هیچ نمونه خاصی از نحوه عملکرد این عملیات وجود ندارد، به جز چند فرض. بنابراین، ارزیابی نقش کمپین جاسوسی در فروپاشی ارتش و سقوط اسد دشوار است. همچنین مشخص نیست چه کسی پشت آن بوده است. به طور فرضی، ممکن است مخالفان خارجی اسد (ایالات متحده، اسرائیل) یا کسی از مخالفان مسلح بوده باشد.

با این حال، از منظر امنیت اطلاعات، نکته جالبی وجود دارد که نویسنده مقاله به آن توجه نکرده است. حملات سایبری به ارتش سوریه در تابستان ۲۰۲۴ آغاز نشد - همین کمپین توسط محققان شرکت چینی QiAnXin در نوامبر ۲۰۲۳ شرح داده شده بود. این گزارش که در آن زمان توجه زیادی را به خود جلب نکرد، همان مراحل را بررسی کرد: فیشینگ و آلودگی با SpyMax. به گفته QiAnXin، این حملات در واقع از سپتامبر ۲۰۲۳ آغاز شدند. علاوه بر این، مهاجمان دقیقاً از همان دامنه‌ها (syr1[.]store و syr1[.]online) برای دانلود رابط کاربری کاذب برنامه استفاده کردند. با وجود این، اطلاعات به جای مناسب منتقل نشد و ظاهراً در سال ۲۰۲۴، آلودگی‌ها با موفقیت ادامه یافت.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونه‌های داکر با API ناامن را هدف گرفته و آنها را به ربات‌های استخراج ارز دیجیتال Dero تبدیل می‌کند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال می‌دزدد و خود را تکثیر می‌کند. این بدافزار خود را به شکل وب‌سرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده می‌کند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیط‌های Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.


منبع: مرکز آپا دانشگاه صنعتی اصفهان

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری در مدیریت‌کننده‌ی اسکریپت جاوا اسکریپت در مرورگرهای موزیلا فایرفاکس، فایرفاکس ESR و کلاینت ایمیل Thunderbird مربوط به نوشتن خارج از محدوده‌ی بافر در حافظه هنگام پردازش یک شیء Promise است. سوءاستفاده از این آسیب‌پذیری می‌تواند به یک مهاجم از راه دور اجازه دهد تا در صورت هدایت کاربر به یک وب‌سایت دستکاری‌شده خاص، کد دلخواه را اجرا کند یا باعث ایجاد اختلال در سرویس شود.

-
CVE-2025-4918

نصب به‌روزرسانی‌ها از منابع معتبر توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از نرم‌افزار آنتی‌ویروس با قابلیت بررسی منابع وب برای جلوگیری از تلاش برای سوءاستفاده از آسیب‌پذیری؛
- استفاده از ابزارهای تشخیص و پیشگیری از نفوذ (IDS/IPS) برای شناسایی و پاسخ به تلاش‌هایی که برای سوءاستفاده از آسیب‌پذیری انجام می‌شود؛
- دسترسی به صفحات وب که فقط در منابع وب قابل اعتماد قرار دارند.

استفاده از توصیه‌ها:
https://www.mozilla.org/security/advisories/mfsa2025-36/
https://www.mozilla.org/security/advisories/mfsa2025-37/
https://www.mozilla.org/security/advisories/mfsa2025-38/
https://www.mozilla.org/security/advisories/mfsa2025-40/
https://www.mozilla.org/security/advisories/mfsa2025-41/
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

کشف آسیب‌پذیری خواندن حافظه خارج از محدوده در تابع مدیریت پیامِ پیاده‌سازی پروتکل احراز هویت، مجوزدهی و حسابداری RADIUS در موتور خدمات هویت سیسکو (ISE)

سوءاستفاده از این آسیب‌پذیری می‌تواند به یک مهاجم از راه دور اجازه دهد تا با ارسال درخواست‌های دستکاری‌شده‌ی خاص، باعث ایجاد اختلال در سرویس‌دهی به دستگاه دسترسی به شبکه (NAD) شود.

CVE-2025-20152

نصب به‌روزرسانی‌ها از منابع معتبر توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از پروتکل‌های جایگزین برای پیاده‌سازی احراز هویت، مجوز و حسابداری، به عنوان مثال، TACACS+؛
- استفاده از فایروال‌ها برای محدود کردن امکان دسترسی از راه دور به نرم‌افزارهای آسیب‌پذیر؛
- استفاده از فهرست «سفید» آدرس‌های IP برای محدود کردن دسترسی به نرم‌افزارهای آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاش‌ها برای سوءاستفاده از آسیب‌پذیری‌ها؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌ها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

بزرگترین شرکت فولادسازی آمریکا به دلیل حمله سایبری تولید خود را متوقف کرد

این اختلال، عناصر حیاتی برای تأمین و لجستیک را تحت تأثیر قرار داد.

شرکت فولاد نوکور، بزرگترین تولیدکننده فولاد در آمریکا، پس از حمله به زیرساخت‌های فناوری اطلاعات داخلی خود، موقتاً فعالیت چندین کارخانه خود را به حالت تعلیق درآورده است. این شرکت این موضوع را در فرم رسمی 8-K خود که به کمیسیون بورس و اوراق بهادار ایالات متحده (SEC) ارائه شده است، اعلام کرد. مشخص شده است که این حادثه «سیستم‌های اطلاعاتی خاصی» را تحت تأثیر قرار داده است، اما جزئیات مربوط به نوع حمله یا سایت‌های آسیب‌دیده فاش نشده است.

این شرکت تأکید کرد که توقف عملیات، اقدامی پیشگیرانه بوده که «از روی احتیاط فراوان» انجام شده است. روند راه‌اندازی مجدد اشیاء متوقف‌شده در حال حاضر در حال انجام است. یک شرکت امنیت سایبری خارجی در حال بررسی این حادثه است و مقامات اجرای قانون نیز در آن دخیل هستند.

خبرنگاران نتوانستند با نمایندگان واحدهای تولیدی نوکور در آلاباما، کارولینای جنوبی و ایندیانا تماس بگیرند: شماره تلفن‌ها در دسترس نبود یا کارمندان از اظهار نظر خودداری کردند.

شرکت نوکور بیش از ۲۰ کارخانه فولاد در ایالات متحده و همچنین ده‌ها مرکز بازیافت قراضه فلز و تولید مصالح ساختمانی را اداره می‌کند. این شرکت نقشی حیاتی در زیرساخت‌های حیاتی کشور ایفا می‌کند و در نتیجه، هدفی بالقوه برای اخاذان و گروه‌های سایبری خارجی است.

به گفته کارشناسان، حملات به چنین تأسیساتی ممکن است هم اهداف کاملاً مجرمانه - مثلاً مختل کردن عملیات و اخاذی - و هم اهداف استراتژیک را دنبال کند. در کنفرانس RSA 2025 در ماه مه، بحث‌هایی در مورد اقدامات احتمالی هکرهای چینی که به دنبال نفوذ به شبکه‌های آمریکایی پیش از رویدادهای مهم ژئوپلیتیکی هستند، مطرح شد. سناریویی ارائه شد که در آن قطع برق، آب و ارتباطات، زیرساخت‌های غیرنظامی را در بحبوحه بحران سیاست خارجی فلج می‌کند.

شرکت‌های تولیدی مانند Nucor به ویژه در برابر این نوع تهدیدات آسیب‌پذیر هستند، زیرا خرابی تجهیزات باعث خسارات قابل توجه و اثرات جانبی در سراسر صنعت می‌شود. در گذشته، حوادث مشابه عواقب جدی داشته‌اند. برای مثال، در سال ۲۰۲۱، حمله‌ای به خط لوله کولونیال تقریباً نیمی از عرضه سوخت به ساحل شرقی ایالات متحده را متوقف کرد و باعث وحشت و مجبور شدن شرکت به پرداخت باج ۵ میلیون دلاری شد.

تا سال ۲۰۲۳، تخمین زده شد که حدود ۷۰ درصد از کل حوادث نرم‌افزاری رمزگذاری صنعتی، تولیدکنندگان را به جای شرکت‌های خدماتی هدف قرار داده‌اند. این امر روند تغییر مسیر حمله به بخش‌های آسیب‌پذیر اما حیاتی را تأیید می‌کند.

هنوز مشخص نیست که از کدام آسیب‌پذیری‌ها در حمله به Nucor استفاده شده و آیا این یک حادثه باج‌افزاری بوده است یا خیر. نمایندگان شرکت به این اطمینان اکتفا کردند که کار مرمت در حال انجام است و قول دادند که با پیشرفت اوضاع، جزئیات جدیدی را ارائه دهند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

☝🏻سازمان ملل متحد گوگل را کنار گذاشت و به نرم‌افزار آزاد روی آورد

سازمان ملل متحد اعلام کرده است که برای جمع‌آوری پرسشنامه‌ها، از Google Forms فاصله گرفته و به سمت راهکار نرم‌افزاری رایگان CryptPad حرکت می‌کند .

این ابتکار با هدف پشتیبانی از کد منبع باز و افزایش همکاری ، شفافیت و حفاظت از داده‌های کاربر انجام می‌شود . 🔒

CryptPad یک پلتفرم متمرکز بر حریم خصوصی است که ویژگی‌های رمزگذاری ارائه می‌دهد و آدرس‌های IP را ثبت نمی‌کند .
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

محققان Socket سه ماژول مخرب Go راکشف کرده‌اند که شامل کد مبهم‌سازی شده برای استخراج payloadهای مرحله بعدی هستند که قادر به رونویسی برگشت‌ناپذیر درایو اصلی سیستم لینوکس هستند.

مخازن یافت شده شامل github[.]com/truthfulpharm/prototransform، github[.]com/blankloggia/go-mcp و github[.]com/steelpoor/tlsproxy هستند.

محققان خاطرنشان کردند که اگرچه این ماژول‌ها قانونی به نظر می‌رسیدند، اما حاوی کد بسیار مبهمی بودند که برای استخراج و اجرای پیلودهای از راه دور طراحی شده بود.

این بسته‌ها طوری طراحی شده‌اند که بررسی کنند آیا سیستم عامل لینوکس است یا خیر و سپس با استفاده از wget، payload مرحله بعدی را از یک سرور راه دور استخراج کنند.

مورد دوم یک اسکریپت پوسته مخرب است که کل دیسک اصلی (/dev/sda) را با صفر رونویسی می‌کند و عملاً از بوت شدن دستگاه جلوگیری می‌کند.

علاوه بر این، روش مورد استفاده تضمین می‌کند که هیچ ابزار بازیابی یا بررسی قانونی اجازه بازیابی داده‌ها را نمی‌دهد، زیرا مستقیماً و به طور برگشت‌ناپذیر آن را رونویسی می‌کند.

این اسکریپت مخرب، عملکرد سرورهای لینوکس یا محیط‌های توسعه‌ی هدف را به طور کامل فلج می‌کند و خطر شدید حملات زنجیره‌ی تأمین مدرن را که می‌توانند کد به ظاهر قابل اعتماد را به یک تهدید مخرب تبدیل کنند، برجسته می‌کند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیب‌پذیری در پروتکل ایرپلی اپل شدند.

مهم‌ترین آسیب‌پذیری CVE-2025-24132 به شما امکان می‌دهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیش‌فرض کار می‌کند.

خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تی‌وی موجود است، بلکه توسط میلیون‌ها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده می‌شود.

خیلی‌ها همین الان این را باگ سال می‌نامند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🐧 متن‌باز ۲۰۲۵: توهم آزادی در حال فروپاشی است

به جای ستایش دیگری از نرم‌افزار آزاد، آخرین گزارش OpenLogic روی دیگر سکه را نشان می‌دهد : شرکت‌های بزرگ در سیستم‌های قدیمی خود گرفتار شده‌اند و قادر به پشتیبانی از چشم‌اندازهای متن‌باز خود نیستند.

روی کاغذ، همه چیز خوب به نظر می‌رسد: ۹۶٪ از FOSS استفاده می‌کنند، یک سوم در حال افزایش میزان استفاده از آن هستند. اما واقعیت‌ها نگران‌کننده هستند: ۲۵٪ هنوز روی CentOS قدیمی خود نشسته اند، یک سوم مهندسان نمی‌دانند در صورت حمله به یک توزیع قدیمی چه باید بکنند، و نیمی از آنها در حال ساخت راه‌حل‌هایی بر اساس فناوری‌هایی هستند که «به آنها خیلی اعتماد ندارند». گذار به آلما، راکی ​​یا RHEL در مقیاسی گسترده اتفاق نیفتاد. Angular.js از دهه ۲۰۱۰ هنوز توسط یک سوم شرکت‌های بزرگ استفاده می‌شود.

متن‌باز نوید استانداردهای باز و استقلال را می‌دهد، اما در واقعیت، بدون تجربه و پول، به سرعت به هزارتویی بدون راه خروجی تبدیل می‌شود. آموزش گران‌تر می‌شود و ارتقاء زیرساخت‌ها به یک امر لوکس تبدیل می‌شود. در سال ۲۰۲۵، توهم «نرم‌افزار آزاد» در حال فروپاشی است.

#OpenSource2025
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آغاز ثبت‌نام مسابقه فتح پرچم مازآپا

🗓 زمان ثبت‌نام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه

🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار می‌شود.

🎁جوایز

1️⃣ تیم اول : 100 میلیون تومان‌

2️⃣ تیم دوم : 70 میلیون تومان

3️⃣ تیم سوم: 50 میلیون تومان


برای ثبت نام به https://mazapa.ir مراجعه فرمایید.

منتظر حضور گرم شما در این رویداد هستیم 😎

📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
📌 با حمایت کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
#رویداد_CTF

@APA_IUTCERT

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

دانشمندان راهی برای دور زدن امنیت گوشی های هوشمند از طریق USB پیدا کرده اند

🔌 تهدید Juice Jacking USB بار دیگر حضور خود را آشکار کرده است . کارشناسان دانشگاه فناوری گراتس دریافته اند که محافظت از درخواست دسترسی USB در واقع به طرز وحشتناکی آسان است. توسعه دهندگان سیستم عامل های مدرن به سادگی توانایی دستگاه های مخرب برای انجام همزمان نقش های مختلف را دست کم گرفتند. به عنوان مثال: یک کامپیوتر و یک دستگاه جانبی.

🧠 حمله ChoiceJcking به یک شارژر مخرب اجازه می دهد تا دسترسی به فایل ها را بدون دخالت کاربر تایید کند. از ویژگی های پروتکل های USB و مکانیسم های بلوتوث برای کنترل نامرئی گوشی استفاده می کند. در همان زمان، اقدامات مانند شارژ معمولی برای مالک به نظر می رسد.

📱 اپل حفره‌های جدیدترین نسخه‌های iOS را بسته است، اما بیشتر گوشی‌های هوشمند اندرویدی به دلیل پراکندگی بالای سیستم آسیب‌پذیر هستند. دارندگان دستگاه های قدیمی باید به ویژه هنگام شارژ در خارج از خانه مراقب باشند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هدیه‌ من برای متخصصین فناوری اطلاعات و منابع انسانی کشورمان در شرایط حساس جنگی


نحوه مدیریت و رهبری سازمان‌های فناوری محور به‌عنوان یکی از ستون‌های فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقه‌مند و متخصص است.

از این رو، دوره تخصصی و کامل ITIL4 CDS که پیش‌تر با هدف ارتقاء دانش و مهارت‌های حرفه‌ای تهیه شده بود، از امروز تا پایان روز جمعه به‌صورت کاملاً رایگان در دسترس همه هم‌وطنان گرامی قرار می‌گیرد.



برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.

https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🇺🇸 در ایالات متحده، مردی به دلیل "عشق" به یک دختر خیالی هوش مصنوعی به نام 👩‍💻جولیت، با چاقو به 👮ماموران پلیس حمله کرد.

داستان دیگری درباره ChatGPT از نیویورک تایمز.

مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩‍🦰جولیت اختراع کرد و با او در 👩‍💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.

این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحث‌ها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحث‌های فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهام‌بخش او شده است.

در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانه‌ای از خون در خیابان‌های سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.

ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار می‌کند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمی‌خواست واقعیت را باور کند.

کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.

در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.


وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.


و نکته دیگر: 👨‍🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخ‌های چت‌بات 🤦‍♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

اشکالات بحرانی در محصولات سیسکو، یک اثبات مفهومی عمومی وجود دارد

سیسکو دیروز ده بولتن منتشر کرد و نقص‌های موجود در موتور خدمات هویت (ISE)، پلتفرم همکاری مشتری (CCP)، NDFC و ارتباطات یکپارچه را برطرف کرد. اثبات ادعا برای برخی از اشکالات، از جمله یک مورد بحرانی، در دسترس است، بنابراین مدیران محصولات آسیب‌دیده باید عجله کنند و به‌روزرسانی انجام دهند.

مهم‌ترین آسیب‌پذیری که باید برطرف شود ، CVE-2025-20286 با CVSS 9.9 است که Cisco ISE 3.1-3.4 مستقر در AWS، Azure یا OCI را تحت تأثیر قرار می‌دهد. اعتبارنامه‌های استاتیک را می‌توان در ISEهای مستقر برای مشتریان مختلف استفاده کرد، اگرچه این نقص فقط در صورتی قابل سوءاستفاده است که گره ادمین اصلی در ابر مستقر باشد.

برای کسانی که نمی‌توانند وصله امنیتی را اعمال کنند، اقدامات پیشگیرانه از جمله تنظیم مجدد کامل تنظیمات توصیه می‌شود.

دو نقص دیگر با اثبات ادعای عمومی (هنوز هیچ سوءاستفاده مخربی مشاهده نشده است):
CVE-2025-20130 (CVSS 4.9) - آسیب‌پذیری آپلود فایل دلخواه در دستگاه‌های Cisco ISE
آسیب‌پذیری CVE-2025-20129 (CVSS 4.3) یک نشت اطلاعات از پلتفرم همکاری مشتری سیسکو (که قبلاً SocialMiner نام داشت) است.

آسیب‌پذیری‌های با شدت بالا بدون اثبات مفهومی:
CVE-2025-20261 (CVSS 8.8) - افزایش امتیاز Cisco IMC از طریق SSH
CVE-2025-20163 (CVSS 8.7) - جعل هویت هنگام دسترسی به Nexus Dashboard Fabric از طریق SSH.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

«دستیار» جاسوس ارتش سوریه


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

*کلاهبرداری شرکت انگلیسی*

🔸یک شرکت انگلیسی به نام Builder AI که با سرمایه ۱.۵ میلیارد دلاری به مدت ۸ سال در زمینه هوش مصنوعی فعالیت می‌کرد، اعلام ورشکستگی کرد.

🔸ورشکستگی این شرکت زمانی آشکار شد که مشخص گردید این شرکت در خدمات خود از هوش مصنوعی استفاده نکرده و بلکه ۷۰۰ کارمند هندی را استخدام کرده است که به جای هوش مصنوعی کار کنند. این شرکت تحت نظارت و پشتیبانی مایکروسافت قرار داشت./dexerto

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⬆️ ما بارها در مورد خطرات اسکن بی‌هدف کدهای QR هشدار داده‌ایم، و این هم شواهد جدیدی است!


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هشت شرکت تولید کننده محصولات سایبری، برای ترمیم آسیب‌پذیری‌های محصولات خود، اصلاحیه‌های امنیتی منتشر کرده‌اند.

خبر مشروح این اصلاحیه‌های امنیتی و فهرست 28 آسیب‌پذیری‌ در حال سوءاستفاده را در پایگاه اینترنتی مرکز افتا به نشانی:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2220/Staging/

ملاحظه کنید.

منبع: افتا
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد

مسابقه Pwn2Own یک مسابقه‌ی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار می‌شود. در آن، شرکت‌کنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله می‌کنند و از آسیب‌پذیری‌های ناشناخته قبلی استفاده می‌کنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.

در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمی‌گردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیب‌پذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفاده‌ای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هوش مصنوعی دوست شما نیست
مقاله جدید Atlantic به بررسی پدیده‌ای جالب می‌پردازد: هوش مصنوعی‌های امروزی (مثل GPT) به طرز نگران‌کننده‌ای مستعد “چاپلوسی” هستند! این مدل‌ها برای جلب رضایت کاربر، گاهی واقعیت را کمرنگ می‌کنند یا بیش‌ازحد با او هم‌نظر می‌شوند، حتی اگر اشتباه باشد. این رفتار می‌تواند به گمراهی، تأیید اشتباهات و کاهش تفکر انتقادی منجر شود.

کارشناسان هشدار داده‌اند که در عصر وابستگی به AI، باید مراقب “مهربانی‌های خطرناک” مدل‌ها باشیم!

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🤓 اخبار جالب در مورد امنیت سایبری شخصی و حریم خصوصی

🐩 فایرفاکس ۱۳۸ با پشتیبانی از گروه‌های تب و پروفایل‌ها منتشر شد. موزیلا پروفایل‌ها را به عنوان راهی برای جداسازی کامل تنظیمات، بوکمارک‌ها، افزونه‌ها و سایر ویژگی‌های مرورگر برای کارهای مختلف قرار می‌دهد: کاری، تحصیلی، شخصی.

🔄 و نسخه پایدار کروم ۱۳۶ به شما این امکان را می‌دهد که رمزهای عبور وب‌سایت‌ها را به صورت نیمه‌خودکار به کلیدهای عبور به‌روزرسانی کنید. همچنین امکان ذخیره‌سازی جداگانه لینک‌های بازدید شده نیز فراهم شده است تا سرانجام از طریق «لینک‌های بنفش» امکان نظارت از بین برود.

🌐 در پرونده‌ی ضدانحصار مربوط به تجزیه‌ی گوگل، این شرکتبه درستی هشدار می‌دهد که کروم به سرمایه‌گذاری‌های کلان در حوزه‌ی امنیت نیاز دارد و اگر این مرورگر به یک بازیگر بی‌اساس داده شود، کرومیوم به یک غربال نشت‌کننده تبدیل خواهد شد.

💻 مایکروسافت اعلام کرده است که به کاربران جدید سرویس‌هایش، به جای ایجاد رمز عبور، ابتدا یک کلید عبور ارائه می‌شود.
در مجموع، اکوسیستم رمزهای عبور طی سال گذشته به خوبی تکامل یافته است، بنابراین این رویکرد منطقی به نظر می‌رسد. اگر تصمیم دارید به رمز عبور روی بیاورید، مطمئن شوید که مدیر رمز عبور (که به آن حافظه رمز عبور هم می‌گویند) با سیستم عامل دسکتاپ و موبایل شما به خوبی کار می‌کند.

🔵 مایکروسافت همچنین Recall را عرضه کرده و آن را برای انبوه دارندگان کامپیوترهای شخصی رده بالای Copilot+ مجهز به NPU منتشر می‌کند. بسیاری از آسیب‌پذیری‌های امنیتی برطرف شده‌اند، اما نه همه آنها. در نهایت، این هنوز یک مخزن بزرگ از اسکرین‌شات‌ها و داده‌های شناخته‌شده در مورد هر کاری است که در رایانه خود انجام می‌دهید.

👀 در همین حال، واتس‌اپ ایده‌ی قرار دادن یک دستیار هوش مصنوعی را مستقیماً در پیام‌رسان خود مطرح کرد و برای جلوگیری از نشت اطلاعات از چت‌های رمزگذاری‌شده، چیزی به نام پردازش خصوصی واتس‌اپ را اختراع کرد. کل تیم تحریریه به دنبال جایی برای خاموش کردن این محصول هستند.

🍏 با این حال، خبرهای خوبی هم وجود دارد. ویژگی‌های جدید واتس‌اپ به شما این امکان را می‌دهد که در چت‌های گروهی، خروجی گرفتن از داده‌ها و اسکرین‌شات گرفتن از صفحه را مسدود کنید .

🚀 و تلگرام تصمیم گرفت تماس‌های گروهی معمولی را راه‌اندازی کند.

📱 اندروید ۱۶ بالاخره قابلیتی مانند حالت قفل (Lockdown Mode) به نام حالت حفاظت پیشرفته (Advanced Protection mode) را ارائه خواهد داد که از جمله موارد دیگر، دسترسی به دستگاه از طریق USB را مسدود می‌کند.

🚓 دو خبر جالب در مورد ماشین‌های هوشمند: در آمریکا، پلیس‌ها برای استخراج داده‌ها از ماشین‌های متصل به اینترنت آموزش می‌بینند و در بریتانیا، کارمندان صنایع دفاعی از شارژ تلفن در ماشین‌های هوشمند چینی منع شده‌اند .

🔎 یک اشتباه جالب با یوبی‌سافت: از این شرکت شکایت شد زیرا بازی‌های تک‌نفره آفلاین بدون اینترنت کار نمی‌کنند. در همان زمان، ناگهان مشخص شد که بازی مقدار زیادی داده‌های غیرضروری از کامپیوتر ارسال می‌کند.

😋 دوباره خداحافظ مایکروسافت - اسکایپ رسماً تمام شد . با این حال، کاربران هنوز می‌توانند برای صادر کردن یا حذف داده‌های خود وارد سیستم شوند. برای کسانی که می‌خواهند از تماس‌های مایکروسافت استفاده کنند، امکان مهاجرت خودکار به تیمز فراهم شده است.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚠️ اسکایپ امروز برای همیشه خاموش می‌ شود؛ پیام‌ها و فایل‌های خود را ذخیره کنید!

🔺️ پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود می‌رسد. کاربران می‌توانند پیش از خاموشی سرویس، پیام‌ها و فایل‌های خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

۷۵ روز صفر - ۱۸ قربانی شرکتی: گوگل دایره‌المعارفی از آسیب‌پذیری‌های نامرئی گردآوری کرد

تیم گروه اطلاعات تهدید گوگل (GTIG) یک سوءاستفاده گسترده از نقص‌های نرم‌افزاری حیاتی را کشف کرده است. در طول سال گذشته، مجرمان سایبری از ۷۵ نقص امنیتی ناشناخته - که به آسیب‌پذیری‌های روز صفر معروف هستند - سوءاستفاده کرده‌اند. مهاجمان توجه ویژه‌ای به نرم‌افزارهای شرکتی، به‌ویژه سیستم‌های امنیتی و راه‌حل‌های شبکه، داشتند.

نقض‌های کشف‌شده به دو دسته اصلی طبقه‌بندی شدند. در حوزه فناوری‌های شرکتی، متخصصان ۳۳ نقص بحرانی را ثبت کردند و ۴۲ مورد باقی‌مانده، پلتفرم‌ها و محصولات کاربران نهایی - دستگاه‌های تلفن همراه، سیستم‌های عامل، مرورگرها و برنامه‌های کاربردی - را تحت تأثیر قرار دادند.

در مقایسه با سال قبل، تعداد کل حملات با استفاده از آسیب‌پذیری‌های روز صفر اندکی کاهش یافته و از ۹۸ مورد به ۷۵ مورد رسیده است. با این حال، تحلیلگران خاطرنشان می‌کنند که روند بلندمدت همچنان صعودی است. برای مقایسه: سال قبل از آن، تنها ۶۳ حادثه مشابه ثبت شده بود.

یکی از نگرانی‌های ویژه محققان، فعالیت‌های ارائه‌دهندگان جاسوس‌افزارهای تجاری است. این گروه‌ها دائماً در حال بهبود روش‌های پنهان کردن فعالیت‌های خود و افزایش سطح امنیت عملیاتی هستند که تشخیص و شناسایی آنها را به طور قابل توجهی دشوارتر می‌کند.

بیش از نیمی از آسیب‌پذیری‌هایی که توسط کارشناسان گوگل ردیابی شده‌اند، در عملیات جاسوسی سایبری مورد استفاده قرار گرفته‌اند . اوضاع به ویژه در بخش فناوری شرکت‌ها پرتنش بود - 20 اشکال بحرانی در سیستم‌های امنیتی و تجهیزات شبکه شناسایی شد که بیش از 60 درصد از کل موارد حمله به زیرساخت‌های تجاری را تشکیل می‌داد.

مرورگر وب گوگل کروم همچنان هدف اصلی در میان مرورگرها بود، اگرچه تعداد کلی حملات به این دسته از نرم‌افزارها کاهش یافته است. در طول سال گذشته، ۱۱ آسیب‌پذیری روز صفر کشف شد، در حالی که این رقم در سال قبل از آن ۱۷ مورد بود. پویایی مشابهی در بخش دستگاه‌های تلفن همراه مشاهده شد، جایی که این رقم به 9 کاهش یافت.

سیستم عامل ویندوز بیشترین افزایش تعداد نقص‌های بحرانی را نشان داد. محققان گوگل ۲۲ مورد سوءاستفاده را ثبت کردند که نسبت به ۱۷ مورد سال قبل افزایش داشته است. کارشناسان تأکید می‌کنند تا زمانی که این پلتفرم جایگاه پیشرو خود را در هر دو کاربرد خانگی و حرفه‌ای حفظ کند، بدون شک همچنان هدف جذابی برای مهاجمان خواهد بود.

در بخش سازمانی، رایج‌ترین اهداف حملات، سرویس‌های ابری ایوانتی، سیستم PAN-OS شرکت پالو آلتو نتورکز، فایروال Adaptive Security Appliance سیسکو و راهکار Connect Secure VPN شرکت ایوانتی بودند. در مجموع، محصولات ۱۸ تولیدکننده‌ی مختلف راهکارهای سازمانی تحت تأثیر قرار گرفتند.

تحلیلگران توانستند منشأ بخش قابل توجهی از حملات را مشخص کنند. هشت نقص امنیتی روز صفر توسط توسعه‌دهندگان جاسوس‌افزار تجاری مورد سوءاستفاده قرار گرفت. پنج مورد از این حملات به گروه‌های تحت حمایت چین و کره شمالی مرتبط بودند و هکرهای کره شمالی هم اهداف اطلاعاتی و هم اهداف مالی را دنبال می‌کردند. پنج حمله دیگر توسط گروه‌های مستقل جرایم سایبری انجام شد. حداقل سه مورد سوءاستفاده از آسیب‌پذیری‌های حیاتی به روسیه نسبت داده شده است.

کارشناسان به افزایش دسترسی به ابزارهایی برای یافتن و استفاده از حملات روز صفر اشاره می‌کنند. مهاجمان به طور فعال در حال بررسی مسیرهای جدید فناوری هستند و اغلب به توسعه‌دهندگان کم‌تجربه‌تر حمله می‌کنند. پیش‌بینی می‌شود که چنین تکنیک‌هایی برای مدت طولانی مورد استفاده قرار گیرند، زیرا امکان عملیات مخفیانه، حضور طولانی مدت در سیستم‌ها و فرار از عدالت را فراهم می‌کنند.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هوش مصنوعی تا ۳۰٪ از کدهای مایکروسافت را تولید می‌کند ، و مایکروسافت برای ۹۵٪ برنامه‌ریزی کرده است.

در کنفرانس LlamaCon، ساتیا نادلا ، مدیرعامل مایکروسافت ، اعلام کرد که ۲۰ تا ۳۰ درصد از کدهای موجود در مخازن این شرکت با استفاده از هوش مصنوعی ایجاد می‌شوند .

این بیانیه در پاسخ به سوال مارک زاکربرگ در مورد تأثیر هوش مصنوعی بر توسعه منتشر شد . 🤖

نادلا خاطرنشان کرد که موفقیت در تولید کد با توجه به زبان برنامه‌نویسی متفاوت است ، به طوری که پایتون موفق‌ترین و سی‌پلاس‌پلاس کمترین موفقیت را داشته‌اند .

☝🏻کوین اسکات، مدیر ارشد فناوری مایکروسافت، همچنین گفت که تا سال ۲۰۳۰ ، سهم کدهای تولید شده توسط هوش مصنوعی می‌تواند به ۹۵ درصد برسد .

در همان زمان، ساندار پیچای از گوگل گزارش داد که بیش از 30 درصد از کد شرکتش توسط هوش مصنوعی تولید شده است . 🤔
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💾 کسب و کار روی فلاپی دیسک‌ها.

• فلاپی دیسک‌ها یک مصنوع تکنولوژیکی مربوط به گذشته هستند که بسیاری از اعضای نسل جدید اطلاعات بسیار کمی در مورد آنها دارند. همین بچه‌ها، وقتی در یک ویرایشگر متن، آیکون‌ها را مرتب می‌کنند، اغلب این سوال را می‌پرسند که این مربع عجیب چه چیزی را نشان می‌دهد. کم کم، آیکون فلاپی دیسک در بین طراحان برنامه‌های مختلف از رده خارج می‌شود - صرفاً به این دلیل که افراد کمتر و کمتری می‌توانند آیکون را با عملکردی که به آن متصل است، مرتبط کنند.

• اما فلاپی دیسک ها هنوز مورد استفاده قرار می گیرند، به این معنی که شخصی در حال فروش آنها است. این عمدتاً یک کسب و کار کوچک است، اما یک شرکت نسبتاً بزرگ نیز وجود دارد که به مشتریان خود فلاپی دیسک‌های نو و دست دوم را با ضمانت عملکرد ارائه می‌دهد. فقط تصور کنید که بیش از ۵۰ سال پیش فلاپی دیسک‌ها به طور گسترده مورد استفاده قرار می‌گرفتند و وسیله اصلی ذخیره اطلاعات بودند و پس از چنین مدت طولانی هنوز در حال استفاده هستند.

• حتی شرکتی به نام فلاپی دیسک (floppydisk) وجود دارد. متأسفانه، این شرکت فلاپی دیسک تولید نمی‌کند، بلکه آنها را دوباره می‌فروشد - آنها را از انبارهای شرکت‌های مختلف، از مالکان خصوصی و غیره خریداری می‌کند. فلاپی دیسک‌های جدید را بررسی، قالب‌بندی و می‌فروشد. قدیمی‌ها - همچنین برچسب قدیمی استفاده شده را بررسی، قالب‌بندی، با برچسب جدید جایگزین می‌کند و همچنین می‌فروشد.

• به نظر می رسد آخرین شرکتی که فلاپی دیسک تولید کرد، سونی بود، این شرکت 15 سال پیش تمام خطوط تولید خود را در این زمینه تعطیل کرد. اما تا آن زمان، فلاپی‌دیسک توانسته بود ذخیره قابل توجهی از فلاپی دیسک‌ها را جمع‌آوری کند - حدود ۲ میلیون دیسکت در انبارها ذخیره شده بود. با گذشت زمان، آنها فروخته شدند (در حالی که همچنان به خرید دسته‌های کوچک از کشورهای مختلف در سراسر جهان ادامه می‌دادند).

• تام پرسکی، صاحب کسب و کار، سه سال پیش گفت که طبق محاسبات او، «تجارت فلاپی دیسک» چهار سال دیگر دوام خواهد داشت و پس از آن، اگر در جایی از فلاپی دیسک استفاده شود، در موارد بسیار نادر خواهد بود. خب، یعنی میشه گفت. به گفته او، فلاپی دیسک‌ها تا یک سال دیگر دوام خواهند آورد. اگرچه در این مورد شک دارم)).

• ظاهراً، این شرکت اکنون به خرید فلاپی دیسک از سایر سازمان‌ها ادامه می‌دهد. قیمت خرید حداقل است و آنها را با قیمت 35 دلار برای 50 عدد می‌فروشند. همچنین ارزان است، اما لازم نیست کار زیادی انجام دهید، این یک کسب و کار پرریسک یا یک استارتاپ نیست.

➡️ https://www.floppydisk.com

• پی‌نوشت: شایان ذکر است که انبارهای این شرکت نه تنها فلاپی دیسک‌های معمول، بلکه فلاپی دیسک‌های استاندارد روی قفسه‌ها و همچنین فلاپی دیسک‌های قدیمی‌تر ۵.۲۵ تا ۸ اینچی و همچنین فرمت‌های کاملاً غیراستاندارد را نیز در خود جای داده‌اند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

فورتینت هشدار می دهد که مهاجمان دسترسی به FortiGate را پس از وصله از طریق SSL-VPN Symlink Exploit حفظ میکنند.

فورتی‌نت فاش کرده است که عوامل تهدید راهی برای حفظ دسترسی فقط خواندنی به دستگاه‌های آسیب‌پذیر فورتی‌گیت حتی پس از اصلاح وصله‌بندی بردار دسترسی اولیه مورد استفاده برای نفوذ به دستگاه‌ها، پیدا کرده‌اند.

گمان می‌رود که مهاجمان از نقص‌های امنیتی شناخته شده و اصلاح‌شده، از جمله، اما نه محدود به، CVE-2022-42475 ، CVE-2023-27997 و CVE-2024-21762 استفاده کرده‌اند .

شرکت امنیت شبکه در مشاوره ای که روز پنجشنبه منتشر شد گفت : «یک عامل تهدید از یک آسیب پذیری شناخته شده برای پیاده سازی دسترسی فقط خواندنی به دستگاه های آسیب پذیر فورتی گیت استفاده کرد. "این از طریق ایجاد یک پیوند نمادین که سیستم فایل کاربر و سیستم فایل ریشه را در پوشه ای که برای ارائه فایل های زبان برای SSL-VPN استفاده می شود، به هم متصل می کند."

امنیت سایبری
فورتی نت گفت که تغییرات در سیستم فایل کاربر انجام شد و موفق شد از شناسایی فرار کند و باعث شد که پیوند نمادین (معروف به symlink) حتی پس از بسته شدن حفره‌های امنیتی مسئول دسترسی اولیه باقی بماند.

این به نوبه خود، عاملان تهدید را قادر می‌سازد تا دسترسی فقط خواندنی به فایل‌های موجود در سیستم فایل دستگاه، از جمله تنظیمات، را حفظ کنند. با این حال، مشتریانی که هرگز SSL-VPN را فعال نکرده اند تحت تأثیر این مشکل قرار نمی گیرند.

مشخص نیست چه کسی پشت این فعالیت است، اما فورتی نت گفت تحقیقاتش نشان می دهد که هدف آن منطقه یا صنعت خاصی نبوده است. همچنین گفت که مستقیماً به مشتریانی که تحت تأثیر این موضوع قرار گرفته‌اند اطلاع داده است.

به عنوان کاهش بیشتر برای جلوگیری از تکرار چنین مشکلاتی، یک سری به روز رسانی نرم افزار برای FortiOS ارائه شده است -

FortiOS 7.4، 7.2، 7.0 و 6.4 - سیملینک به عنوان مخرب علامت گذاری شد تا به طور خودکار توسط موتور آنتی ویروس حذف شود.
FortiOS 7.6.2، 7.4.7، 7.2.11، 7.0.17، و 6.4.16 - پیوند نمادین حذف شد و رابط کاربری SSL-VPN برای جلوگیری از ارائه چنین پیوندهای نمادین مخرب اصلاح شده است.
به مشتریان توصیه می‌شود نمونه‌های خود را به نسخه‌های 7.6.2، 7.4.7، 7.2.11، 7.0.17 یا 6.4.16 FortiOS به‌روزرسانی کنند، پیکربندی‌های دستگاه را بررسی کنند، و همه پیکربندی‌ها را به‌عنوان در معرض خطر قرار دهند و مراحل بازیابی مناسب را انجام دهند .

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) توصیه‌ای از خود صادر کرده و از کاربران می‌خواهد اعتبارنامه‌های افشا شده را بازنشانی کنند و تا زمانی که وصله‌ها اعمال شوند، عملکرد SSL-VPN را غیرفعال کنند. تیم واکنش اضطراری رایانه ای فرانسه (CERT-FR)، در بولتن مشابهی، گفت که از مصالحه هایی که به اوایل سال 2023 بازمی گردد، آگاه است.


بنجامین هریس، مدیرعامل watchTowr در بیانیه‌ای گفت که این حادثه به دو دلیل مهم باعث نگرانی است.

هریس گفت: «اول، در طبیعت استثمار بسیار سریعتر از آن چیزی است که سازمان ها می توانند اصلاح کنند. مهمتر از آن، مهاجمان به وضوح و عمیقاً از این واقعیت آگاه هستند.»

دوم و وحشتناک‌تر، بارها دیده‌ایم که مهاجمان پس از بهره‌برداری سریع، قابلیت‌ها و درهای پشتی را به کار می‌گیرند که برای زنده ماندن از فرآیندهای وصله‌سازی، ارتقا و بازنشانی کارخانه‌ای طراحی شده‌اند که سازمان‌ها برای کاهش این موقعیت‌ها برای حفظ پایداری و دسترسی به سازمان‌های در معرض خطر تکیه کرده‌اند.»

هریس همچنین گفت که استقرار درب‌های پشتی در سراسر پایگاه مشتری WatchTowr شناسایی شده‌اند، و آنها "تأثیری را در سازمان‌هایی مشاهده می‌کنند که بسیاری به وضوح آن را زیرساخت حیاتی می‌نامند."

بنیاد Shadowserver فاش کرده است که 16620 دستگاه Fortinet در معرض اینترنت شناسایی شده‌اند که با درپشتی پیوند نمادین که به عوامل تهدید دسترسی فقط خواندنی به فایل‌های حساس در دستگاه‌هایی که قبلاً نقض شده اما کاملاً وصله شده‌اند، می‌دهد شناسایی شده‌اند.

از 15 آوریل 2025، 7886 مورد آسیب دیده در آسیا واقع شده است، پس از آن اروپا (3766)، آمریکای شمالی (3217)، آمریکای جنوبی (1054)، آفریقا (399) و اقیانوسیه (298).

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…
Подписаться на канал