ict_security | Unsorted

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Subscribe to a channel

کانال تخصصی امنیت سایبری «کتاس»

۷۵ روز صفر - ۱۸ قربانی شرکتی: گوگل دایره‌المعارفی از آسیب‌پذیری‌های نامرئی گردآوری کرد

تیم گروه اطلاعات تهدید گوگل (GTIG) یک سوءاستفاده گسترده از نقص‌های نرم‌افزاری حیاتی را کشف کرده است. در طول سال گذشته، مجرمان سایبری از ۷۵ نقص امنیتی ناشناخته - که به آسیب‌پذیری‌های روز صفر معروف هستند - سوءاستفاده کرده‌اند. مهاجمان توجه ویژه‌ای به نرم‌افزارهای شرکتی، به‌ویژه سیستم‌های امنیتی و راه‌حل‌های شبکه، داشتند.

نقض‌های کشف‌شده به دو دسته اصلی طبقه‌بندی شدند. در حوزه فناوری‌های شرکتی، متخصصان ۳۳ نقص بحرانی را ثبت کردند و ۴۲ مورد باقی‌مانده، پلتفرم‌ها و محصولات کاربران نهایی - دستگاه‌های تلفن همراه، سیستم‌های عامل، مرورگرها و برنامه‌های کاربردی - را تحت تأثیر قرار دادند.

در مقایسه با سال قبل، تعداد کل حملات با استفاده از آسیب‌پذیری‌های روز صفر اندکی کاهش یافته و از ۹۸ مورد به ۷۵ مورد رسیده است. با این حال، تحلیلگران خاطرنشان می‌کنند که روند بلندمدت همچنان صعودی است. برای مقایسه: سال قبل از آن، تنها ۶۳ حادثه مشابه ثبت شده بود.

یکی از نگرانی‌های ویژه محققان، فعالیت‌های ارائه‌دهندگان جاسوس‌افزارهای تجاری است. این گروه‌ها دائماً در حال بهبود روش‌های پنهان کردن فعالیت‌های خود و افزایش سطح امنیت عملیاتی هستند که تشخیص و شناسایی آنها را به طور قابل توجهی دشوارتر می‌کند.

بیش از نیمی از آسیب‌پذیری‌هایی که توسط کارشناسان گوگل ردیابی شده‌اند، در عملیات جاسوسی سایبری مورد استفاده قرار گرفته‌اند . اوضاع به ویژه در بخش فناوری شرکت‌ها پرتنش بود - 20 اشکال بحرانی در سیستم‌های امنیتی و تجهیزات شبکه شناسایی شد که بیش از 60 درصد از کل موارد حمله به زیرساخت‌های تجاری را تشکیل می‌داد.

مرورگر وب گوگل کروم همچنان هدف اصلی در میان مرورگرها بود، اگرچه تعداد کلی حملات به این دسته از نرم‌افزارها کاهش یافته است. در طول سال گذشته، ۱۱ آسیب‌پذیری روز صفر کشف شد، در حالی که این رقم در سال قبل از آن ۱۷ مورد بود. پویایی مشابهی در بخش دستگاه‌های تلفن همراه مشاهده شد، جایی که این رقم به 9 کاهش یافت.

سیستم عامل ویندوز بیشترین افزایش تعداد نقص‌های بحرانی را نشان داد. محققان گوگل ۲۲ مورد سوءاستفاده را ثبت کردند که نسبت به ۱۷ مورد سال قبل افزایش داشته است. کارشناسان تأکید می‌کنند تا زمانی که این پلتفرم جایگاه پیشرو خود را در هر دو کاربرد خانگی و حرفه‌ای حفظ کند، بدون شک همچنان هدف جذابی برای مهاجمان خواهد بود.

در بخش سازمانی، رایج‌ترین اهداف حملات، سرویس‌های ابری ایوانتی، سیستم PAN-OS شرکت پالو آلتو نتورکز، فایروال Adaptive Security Appliance سیسکو و راهکار Connect Secure VPN شرکت ایوانتی بودند. در مجموع، محصولات ۱۸ تولیدکننده‌ی مختلف راهکارهای سازمانی تحت تأثیر قرار گرفتند.

تحلیلگران توانستند منشأ بخش قابل توجهی از حملات را مشخص کنند. هشت نقص امنیتی روز صفر توسط توسعه‌دهندگان جاسوس‌افزار تجاری مورد سوءاستفاده قرار گرفت. پنج مورد از این حملات به گروه‌های تحت حمایت چین و کره شمالی مرتبط بودند و هکرهای کره شمالی هم اهداف اطلاعاتی و هم اهداف مالی را دنبال می‌کردند. پنج حمله دیگر توسط گروه‌های مستقل جرایم سایبری انجام شد. حداقل سه مورد سوءاستفاده از آسیب‌پذیری‌های حیاتی به روسیه نسبت داده شده است.

کارشناسان به افزایش دسترسی به ابزارهایی برای یافتن و استفاده از حملات روز صفر اشاره می‌کنند. مهاجمان به طور فعال در حال بررسی مسیرهای جدید فناوری هستند و اغلب به توسعه‌دهندگان کم‌تجربه‌تر حمله می‌کنند. پیش‌بینی می‌شود که چنین تکنیک‌هایی برای مدت طولانی مورد استفاده قرار گیرند، زیرا امکان عملیات مخفیانه، حضور طولانی مدت در سیستم‌ها و فرار از عدالت را فراهم می‌کنند.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

هوش مصنوعی تا ۳۰٪ از کدهای مایکروسافت را تولید می‌کند ، و مایکروسافت برای ۹۵٪ برنامه‌ریزی کرده است.

در کنفرانس LlamaCon، ساتیا نادلا ، مدیرعامل مایکروسافت ، اعلام کرد که ۲۰ تا ۳۰ درصد از کدهای موجود در مخازن این شرکت با استفاده از هوش مصنوعی ایجاد می‌شوند .

این بیانیه در پاسخ به سوال مارک زاکربرگ در مورد تأثیر هوش مصنوعی بر توسعه منتشر شد . 🤖

نادلا خاطرنشان کرد که موفقیت در تولید کد با توجه به زبان برنامه‌نویسی متفاوت است ، به طوری که پایتون موفق‌ترین و سی‌پلاس‌پلاس کمترین موفقیت را داشته‌اند .

☝🏻کوین اسکات، مدیر ارشد فناوری مایکروسافت، همچنین گفت که تا سال ۲۰۳۰ ، سهم کدهای تولید شده توسط هوش مصنوعی می‌تواند به ۹۵ درصد برسد .

در همان زمان، ساندار پیچای از گوگل گزارش داد که بیش از 30 درصد از کد شرکتش توسط هوش مصنوعی تولید شده است . 🤔
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💾 کسب و کار روی فلاپی دیسک‌ها.

• فلاپی دیسک‌ها یک مصنوع تکنولوژیکی مربوط به گذشته هستند که بسیاری از اعضای نسل جدید اطلاعات بسیار کمی در مورد آنها دارند. همین بچه‌ها، وقتی در یک ویرایشگر متن، آیکون‌ها را مرتب می‌کنند، اغلب این سوال را می‌پرسند که این مربع عجیب چه چیزی را نشان می‌دهد. کم کم، آیکون فلاپی دیسک در بین طراحان برنامه‌های مختلف از رده خارج می‌شود - صرفاً به این دلیل که افراد کمتر و کمتری می‌توانند آیکون را با عملکردی که به آن متصل است، مرتبط کنند.

• اما فلاپی دیسک ها هنوز مورد استفاده قرار می گیرند، به این معنی که شخصی در حال فروش آنها است. این عمدتاً یک کسب و کار کوچک است، اما یک شرکت نسبتاً بزرگ نیز وجود دارد که به مشتریان خود فلاپی دیسک‌های نو و دست دوم را با ضمانت عملکرد ارائه می‌دهد. فقط تصور کنید که بیش از ۵۰ سال پیش فلاپی دیسک‌ها به طور گسترده مورد استفاده قرار می‌گرفتند و وسیله اصلی ذخیره اطلاعات بودند و پس از چنین مدت طولانی هنوز در حال استفاده هستند.

• حتی شرکتی به نام فلاپی دیسک (floppydisk) وجود دارد. متأسفانه، این شرکت فلاپی دیسک تولید نمی‌کند، بلکه آنها را دوباره می‌فروشد - آنها را از انبارهای شرکت‌های مختلف، از مالکان خصوصی و غیره خریداری می‌کند. فلاپی دیسک‌های جدید را بررسی، قالب‌بندی و می‌فروشد. قدیمی‌ها - همچنین برچسب قدیمی استفاده شده را بررسی، قالب‌بندی، با برچسب جدید جایگزین می‌کند و همچنین می‌فروشد.

• به نظر می رسد آخرین شرکتی که فلاپی دیسک تولید کرد، سونی بود، این شرکت 15 سال پیش تمام خطوط تولید خود را در این زمینه تعطیل کرد. اما تا آن زمان، فلاپی‌دیسک توانسته بود ذخیره قابل توجهی از فلاپی دیسک‌ها را جمع‌آوری کند - حدود ۲ میلیون دیسکت در انبارها ذخیره شده بود. با گذشت زمان، آنها فروخته شدند (در حالی که همچنان به خرید دسته‌های کوچک از کشورهای مختلف در سراسر جهان ادامه می‌دادند).

• تام پرسکی، صاحب کسب و کار، سه سال پیش گفت که طبق محاسبات او، «تجارت فلاپی دیسک» چهار سال دیگر دوام خواهد داشت و پس از آن، اگر در جایی از فلاپی دیسک استفاده شود، در موارد بسیار نادر خواهد بود. خب، یعنی میشه گفت. به گفته او، فلاپی دیسک‌ها تا یک سال دیگر دوام خواهند آورد. اگرچه در این مورد شک دارم)).

• ظاهراً، این شرکت اکنون به خرید فلاپی دیسک از سایر سازمان‌ها ادامه می‌دهد. قیمت خرید حداقل است و آنها را با قیمت 35 دلار برای 50 عدد می‌فروشند. همچنین ارزان است، اما لازم نیست کار زیادی انجام دهید، این یک کسب و کار پرریسک یا یک استارتاپ نیست.

➡️ https://www.floppydisk.com

• پی‌نوشت: شایان ذکر است که انبارهای این شرکت نه تنها فلاپی دیسک‌های معمول، بلکه فلاپی دیسک‌های استاندارد روی قفسه‌ها و همچنین فلاپی دیسک‌های قدیمی‌تر ۵.۲۵ تا ۸ اینچی و همچنین فرمت‌های کاملاً غیراستاندارد را نیز در خود جای داده‌اند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

فورتینت هشدار می دهد که مهاجمان دسترسی به FortiGate را پس از وصله از طریق SSL-VPN Symlink Exploit حفظ میکنند.

فورتی‌نت فاش کرده است که عوامل تهدید راهی برای حفظ دسترسی فقط خواندنی به دستگاه‌های آسیب‌پذیر فورتی‌گیت حتی پس از اصلاح وصله‌بندی بردار دسترسی اولیه مورد استفاده برای نفوذ به دستگاه‌ها، پیدا کرده‌اند.

گمان می‌رود که مهاجمان از نقص‌های امنیتی شناخته شده و اصلاح‌شده، از جمله، اما نه محدود به، CVE-2022-42475 ، CVE-2023-27997 و CVE-2024-21762 استفاده کرده‌اند .

شرکت امنیت شبکه در مشاوره ای که روز پنجشنبه منتشر شد گفت : «یک عامل تهدید از یک آسیب پذیری شناخته شده برای پیاده سازی دسترسی فقط خواندنی به دستگاه های آسیب پذیر فورتی گیت استفاده کرد. "این از طریق ایجاد یک پیوند نمادین که سیستم فایل کاربر و سیستم فایل ریشه را در پوشه ای که برای ارائه فایل های زبان برای SSL-VPN استفاده می شود، به هم متصل می کند."

امنیت سایبری
فورتی نت گفت که تغییرات در سیستم فایل کاربر انجام شد و موفق شد از شناسایی فرار کند و باعث شد که پیوند نمادین (معروف به symlink) حتی پس از بسته شدن حفره‌های امنیتی مسئول دسترسی اولیه باقی بماند.

این به نوبه خود، عاملان تهدید را قادر می‌سازد تا دسترسی فقط خواندنی به فایل‌های موجود در سیستم فایل دستگاه، از جمله تنظیمات، را حفظ کنند. با این حال، مشتریانی که هرگز SSL-VPN را فعال نکرده اند تحت تأثیر این مشکل قرار نمی گیرند.

مشخص نیست چه کسی پشت این فعالیت است، اما فورتی نت گفت تحقیقاتش نشان می دهد که هدف آن منطقه یا صنعت خاصی نبوده است. همچنین گفت که مستقیماً به مشتریانی که تحت تأثیر این موضوع قرار گرفته‌اند اطلاع داده است.

به عنوان کاهش بیشتر برای جلوگیری از تکرار چنین مشکلاتی، یک سری به روز رسانی نرم افزار برای FortiOS ارائه شده است -

FortiOS 7.4، 7.2، 7.0 و 6.4 - سیملینک به عنوان مخرب علامت گذاری شد تا به طور خودکار توسط موتور آنتی ویروس حذف شود.
FortiOS 7.6.2، 7.4.7، 7.2.11، 7.0.17، و 6.4.16 - پیوند نمادین حذف شد و رابط کاربری SSL-VPN برای جلوگیری از ارائه چنین پیوندهای نمادین مخرب اصلاح شده است.
به مشتریان توصیه می‌شود نمونه‌های خود را به نسخه‌های 7.6.2، 7.4.7، 7.2.11، 7.0.17 یا 6.4.16 FortiOS به‌روزرسانی کنند، پیکربندی‌های دستگاه را بررسی کنند، و همه پیکربندی‌ها را به‌عنوان در معرض خطر قرار دهند و مراحل بازیابی مناسب را انجام دهند .

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) توصیه‌ای از خود صادر کرده و از کاربران می‌خواهد اعتبارنامه‌های افشا شده را بازنشانی کنند و تا زمانی که وصله‌ها اعمال شوند، عملکرد SSL-VPN را غیرفعال کنند. تیم واکنش اضطراری رایانه ای فرانسه (CERT-FR)، در بولتن مشابهی، گفت که از مصالحه هایی که به اوایل سال 2023 بازمی گردد، آگاه است.


بنجامین هریس، مدیرعامل watchTowr در بیانیه‌ای گفت که این حادثه به دو دلیل مهم باعث نگرانی است.

هریس گفت: «اول، در طبیعت استثمار بسیار سریعتر از آن چیزی است که سازمان ها می توانند اصلاح کنند. مهمتر از آن، مهاجمان به وضوح و عمیقاً از این واقعیت آگاه هستند.»

دوم و وحشتناک‌تر، بارها دیده‌ایم که مهاجمان پس از بهره‌برداری سریع، قابلیت‌ها و درهای پشتی را به کار می‌گیرند که برای زنده ماندن از فرآیندهای وصله‌سازی، ارتقا و بازنشانی کارخانه‌ای طراحی شده‌اند که سازمان‌ها برای کاهش این موقعیت‌ها برای حفظ پایداری و دسترسی به سازمان‌های در معرض خطر تکیه کرده‌اند.»

هریس همچنین گفت که استقرار درب‌های پشتی در سراسر پایگاه مشتری WatchTowr شناسایی شده‌اند، و آنها "تأثیری را در سازمان‌هایی مشاهده می‌کنند که بسیاری به وضوح آن را زیرساخت حیاتی می‌نامند."

بنیاد Shadowserver فاش کرده است که 16620 دستگاه Fortinet در معرض اینترنت شناسایی شده‌اند که با درپشتی پیوند نمادین که به عوامل تهدید دسترسی فقط خواندنی به فایل‌های حساس در دستگاه‌هایی که قبلاً نقض شده اما کاملاً وصله شده‌اند، می‌دهد شناسایی شده‌اند.

از 15 آوریل 2025، 7886 مورد آسیب دیده در آسیا واقع شده است، پس از آن اروپا (3766)، آمریکای شمالی (3217)، آمریکای جنوبی (1054)، آفریقا (399) و اقیانوسیه (298).

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

وبینار آموزشی «مقدمه‌ای بر مفاهیم بنیادی رمزنگاری مدرن»‎
Thursday 2025-04-24 ⋅ 16:00 – 17:00 (Iran Standard Time)
🔷 بخش دانشجویی خانه ریاضیات اصفهان برگزار می‌کند:
🔹 وبینار «مقدمه‌ای بر مفاهیم بنیادی رمزنگاری مدرن»

👤 سخنران: دکتر شهرام خزایی
دانشیار گروه علوم کامپیوتر دانشکده علوم ریاضی دانشگاه صنعتی شریف

🗓 پنجشنبه ۴ اردی‌بهشت ۱۴۰۴
🕓 ساعت ۱۶:۰۰

🔗 لینک ورود به وبینار بصورت میهمان:
https://www.skyroom.online/ch/mathhouse/students


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

☝🏻وسترن دیجیتال فرآیند استخراج منابع کمیاب و فلزات گرانبها از هارد دیسک را راه اندازی می کند

وسترن دیجیتال با مشارکت مایکروسافت و سایر بازیافت کنندگان ، زنجیره بازیافت هارد دیسک را در ایالات متحده توسعه داده است . 🔄

هدف این طرح استخراج اکسیدهای خاکی کمیاب ، آلومینیوم ، فولاد ، طلا و مس و بازگرداندن منابع به تولیدکنندگان ، کاهش وابستگی به چین و دور زدن تعرفه های ترامپ است .

تا به امروز، این برنامه بیش از 21 تن منابع را بازیابی کرده است که بازده بازیابی به 80 درصد رسیده است . 📊

از آنجایی که پیش‌بینی می‌شود زباله‌های الکترونیکی تا سال 2030 به 75 میلیون تن برسد ، چنین طرح‌هایی به‌ویژه مهم هستند .
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

😎 ایلان ماسک تصمیم گرفته است تا با استودیوی هوش مصنوعی خود وارد بازی های ویدیویی شود

Musk مستعار Eustace قرار است افتتاح شود🤖 یک استودیوی هوش مصنوعی برای ایجاد بازی های ویدیویی برای ساخت دوباره آنها آنها😎 باحال شعار او «بازی ساختن این پروژه قرار است در چارچوب استارت آپ xAI اجرا شود.

قابل توجه است که این سیستم توسط ایلان ماسک در ماه جولای ایجاد شده است در سال 2023، xAI جهشی بزرگ در بازار هوش مصنوعی داشت و اکنون پس از 16 ماه 50 میلیارد دلار ارزش گذاری شده است. سرمایه گذاران اصلی Valor Equity Partners، Sequoia Capital، Andreessen Horowitz و یک صندوق سرمایه گذاری مستقل بودند . قطر (QIA).

xAI در حال حاضر از نظر ارزش از استارتاپ هایی مانند Anthropic (19 میلیارد دلار) و Perplexity (2.8 میلیارد دلار) پیشی گرفته است . از دستاوردهای مهم این شرکت می توان به دور موفقیت آمیز سرمایه گذاری 5 میلیارد دلاری اشاره کرد که درآمد حاصل از آن برای خرید 100 مورد استفاده شد. 000 پردازنده گرافیکی انویدیا برای ابرکامپیوتر ممفیس . قابل توجه است که ساخت آن تنها 19 روز طول کشید. این ده ها برابر سریعتر از ضرب الاجل های استاندارد است. این ابر رایانه نه تنها برای آموزش مدل‌های هوش مصنوعی این شرکت، بلکه برای توسعه فناوری‌های رانندگی خودکار تسلا، پشتیبانی از Grok و R&D طراحی شده است.

جنسن مدیرعامل انویدیا هوانگ تاکید کرد که ممفیس یک دستاورد فنی بزرگ است. وی با تاکید بر اینکه سیستمی با 100000 پردازنده گرافیکی سریعترین ابررایانه روی کره زمین است، گفت: به طور معمول توسعه و ساخت چنین تجهیزاتی حداقل سه سال طول می کشد . تمرکز بر حرفه ای بودن استثنایی تیم مهندسی xAI.

ممفیس نقشی استراتژیک در جاه‌طلبی xAI برای ایجاد راه‌حل‌های رقابتی ایفا می‌کند که می‌تواند از محصولات شرکت‌هایی مانند OpenAI، Google و Anthropic بهتر عمل کند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

• آندین مدجدوویچ، ریاضیدان کانادایی به سرقت بیش از 65 میلیون دلار از صرافی های مختلف ارزهای دیجیتال متهم شد . او در حال حاضر از دست مقامات آمریکایی متواری است.

• مدجدوویچ 18 ساله بود که تصمیم گرفت صرافی های رمزنگاری را هک کند. در پاییز سال 2021 ، اندکی پس از اتمام مدرک کارشناسی ارشد خود در دانشگاه واترلو، یک معامله گر ارزهای دیجیتال از همیلتون، انتاریو، مجموعه ای از تراکنش ها را انجام داد تا از آسیب پذیری در کد یک پلت فرم مالی غیرمتمرکز سوء استفاده کند. این به او اجازه داد حدود 16.5 میلیون دلار از دو استخر تحت مدیریت پلتفرم Indexed Finance برداشت کند. مدیریت صرافی حمله را ردیابی کرد و به هکر پیشنهاد داد 90 درصد وجوه را برگرداند و بقیه را به عنوان پاداش برای یافتن خطا در کد نگه دارد. با وجود چشم انداز حرفه ای به عنوان هکر کلاه سفید، مدجدوویچ این معامله را نپذیرفت.

• این ریاضیدان ادعا می کند که اقدامات او طبق قوانین منبع باز پلتفرم ها قانونی بوده است. این مرد به فلسفه ای متداول در حوزه De-Fi متوسل می شود: "کد قانون است."

• مدجدوویچ شروع به پنهان شدن از عدالت کرد. حدود دو سال بعد، او دوباره ارز دیجیتال را از صرافی غیرمتمرکز خارج کرد - این بار با قیمت حدود 48.4 میلیون دلار.

• مدجدوویچ، که اکنون 22 سال دارد، در حال حاضر با پنج اتهام جنایی، از جمله کلاهبرداری با سیم، تلاش برای اخاذی و پولشویی مواجه است. اگر این مرد مجرم شناخته شود، ممکن است با محکومیت شدید زندان روبرو شود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🌊 هوش مصنوعی مولد به دریا می رسد: چگونه ارتش ایالات متحده شبکه های عصبی هوش مصنوعی را آزمایش می کند

در سال 2023، 2500 تفنگدار دریایی از پانزدهمین یگان اعزامی نیروی دریایی ایالات متحده ماه ها را در سواحل کره جنوبی، فیلیپین، هند و اندونزی آموزش دادند. در همان زمان، آزمایش دیگری روی کشتی ها در حال انجام بود: تحلیلگران گروه برای اولین بار از هوش مصنوعی مولد برای تجزیه و تحلیل داده های اطلاعاتی به طور مستقیم در طول مانورها استفاده کردند .

اعضای این واحد که مسئول مرتب‌سازی اطلاعات خارجی و اطلاع‌رسانی به مافوق خود در مورد تهدیدهای محلی احتمالی هستند، از هوش مصنوعی برای پردازش صدها هزار مطلب منبع باز (مقالات طبقه‌بندی نشده، گزارش‌ها، تصاویر و ویدئوهای جمع‌آوری‌شده از کشورهای مختلف محل کارشان) استفاده کردند تا اطلاعاتی را که قبلاً به صورت دستی پردازش می‌شد، مرتب و خلاصه کنند:

➡️ یکی از افسران اطلاعاتی اشاره به این واحد در رسانه های خارجی را زیر نظر داشت و تحلیل لحنی انجام داد.
➡️ دیگری از هوش مصنوعی برای تولید گزارش های روزانه و هفتگی استفاده کرد.

این سیستم توسط Vannevar Labs ، استارت آپی که توسط کهنه‌سربازان جامعه اطلاعاتی ایالات متحده تأسیس شده است، توسعه یافته است. در سال 2023، او یک قرارداد چشمگیر از پنتاگون دریافت کرد که بر اساس آن می تواند روی خرید نرم افزاری به ارزش 99 میلیون دلار حساب کند.

این شرکت از OpenAI، LLM مایکروسافت و مدل‌های خود برای تجزیه و تحلیل مقادیر انبوه OSINT، پردازش ترابایت داده روزانه از 180 کشور و به 80 زبان استفاده می‌کند.

▪️ شبکه های اجتماعی به عنوان منابع داده استفاده می شوند. رسانه های باز و مواد دارای دیوار پرداختی، از جمله در چین؛ گزارش از حسگرهای فیزیکی؛ اطلاعات جمع آوری شده توسط نمایندگان در سایت
▪️ این سیستم می‌تواند پیام‌ها را ترجمه کند و تونالیته را تجزیه و تحلیل کند، به دنبال نشانه‌هایی از تهدید باشد، احساسات سیاسی را ردیابی کند، و با پرسش‌های موضوعی خاص (به عنوان مثال، زنجیره‌های تامین فنتانیل یا مبارزه برای خاک‌های کمیاب در جنوب شرقی آسیا) کار کند.

تفنگداران دریایی که با هوش مصنوعی کار می کردند، خاطرنشان کردند که شبکه عصبی اشتباهات کمی مرتکب شده است، اما حتی آنها نیز جزئی بودند. در عین حال، صرفه جویی در زمان دستیار هوش مصنوعی در مقایسه با تجزیه و تحلیل دستی بسیار زیاد بود.

با این حال، استفاده از هوش مصنوعی در فناوری های نظامی اغلب مورد انتقاد قرار می گیرد. کارشناسان موسسه تحقیقاتی AI Now خاطرنشان می کنند که LLM هنوز برای تصمیم گیری های حیاتی مناسب نیست و تجزیه و تحلیل احساسات یک پیام خاص یک معیار ذهنی و غیرقابل اعتماد است، به ویژه برای استفاده نظامی. اندیشکده RAND Corporation اشاره می‌کند که هوش مصنوعی در تشخیص تبلیغات ضعیف است، به‌ویژه وقتی صحبت از اشکال پنهان یا پنهان نفوذ باشد.

🧨 اگر هوش مصنوعی خصومت را «ببیند» در جایی که وجود ندارد، می‌تواند منجر به تشدید احساسات شود و برعکس: اطلاعات حاوی تهدید را از دست بدهد.

با وجود خطرات، پنتاگون آماده ادامه همکاری با هوش مصنوعی است. آزمایشگاه‌های Vannevar، Microsoft و Palantir در حال آماده‌سازی مدل‌های جدید هستند - اکنون برای کار با داده‌های طبقه‌بندی شده. در ماه دسامبر، پنتاگون متعهد شد که 100 میلیون دلار در هوش مصنوعی مولد طی دو سال سرمایه گذاری کند.
https://www.technologyreview.com/2025/04/11/1114914/generative-ai-is-learning-to-spy-for-the-us-military
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

📱 هشدار واتساپ: سریع آپدیت کنید وگرنه هک می‌شوید!

▫️شرکت متا به کاربران ویندوزی هشدار داده است که اپلیکیشن پیام‌رسان واتس‌اپ خود را به آخرین نسخه (2.2450.6) به‌روزرسانی کنند تا از یک آسیب‌پذیری امنیتی با کد CVE-2025-30401 محافظت شوند؛ این نقص می‌تواند به مهاجمان اجازه دهد کدهای مخرب را روی دستگاه‌های کاربران اجرا کنند.
▫️این مشکل، که به‌عنوان یک نقص جعل هویت (Spoofing) شناخته می‌شود، با ارسال فایل‌های دستکاری‌شده‌ای که نوع آن‌ها تغییر یافته، قابل بهره‌برداری است. به گفته واتس‌اپ، این آسیب‌پذیری در نسخه‌های قدیمی‌تر اپلیکیشن وجود داشت و زمانی رخ می‌داد که نوع فایل‌ها بر اساس MIME نمایش داده می‌شد، اما باز کردن آن‌ها بر اساس پسوند فایل انجام می‌گرفت؛ این ناهماهنگی می‌توانست باعث شود کاربر به‌طور ناخواسته هنگام باز کردن دستی پیوست در واتس‌اپ، کد مخربی را اجرا کند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری با سطح خطر‌ بالا در Splunk Enterprise نسخه‌های پایین‌تر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخه‌های پایین‌تر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
با سوءاستفاده از این آسیب‌پذیری، یک کاربر با سطح دسترسی پایین که نقش‌های "admin" یا "power" در Splunk را ندارد، می‌تواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیب‌پذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک راه حل ساده برای محافظت از چشمان شما در برابر صفحه نمایش

◽️قانون 20-20-20 یک استراتژی ساده اما مؤثر برای محافظت از چشمان شما در برابر فشار دیجیتال است. هر 20 دقیقه یکبار استراحت 20 ثانیه ای را انجام دهید تا روی چیزی 20 فوت فاصله داشته باشید.

◽️این آرامش مختصر به عضلات چشم شما اجازه می دهد تا استراحت کنند و فشار روی چشم را کاهش می دهد. عوامل محیطی نقش اساسی در حفظ راحتی چشمی در هنگام استفاده از صفحه دارند. نورپردازی مناسب، رطوبت کافی و کیفیت خوب هوا می تواند به طور قابل توجهی بر سلامت چشم تأثیر بگذارد.

#بهداشت_سایبری
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

کمپین مرتبط با بهره برداری از سه کمپین روزصفر VMware که اخیراً وصله شده اند، اکنون به عنوان ESXicape ردیابی می شود و ده ها هزار نمونه را تحت تأثیر قرار می دهد، همانطور که نتایج اسکن فعلی نشان می دهد.

در 4 مارس، Broadcom به مشتریان ESXi، Workstation و Fusion هشدار داد که اصلاحات فوری را برای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 منتشر کنند، که بهره برداری از آنها می تواند منجر به اجرای کد دلخواه، فرارهای حافظه sandbox شود. 

کشف باگ‌ها به مرکز اطلاعات تهدیدات مایکروسافت نسبت داده می‌شود (مایکروسافت احتمالاً شاهد حملات روزصفر نیز بوده است)، اما نه Broadcom و نه مایکروسافت هیچ اطلاعاتی در مورد فعالیت مخرب مشاهده شده به اشتراک نگذاشته‌اند. 

محققان Netlas گزارش داده اند که بیش از 7000 نمونه VMware ESXi متصل به اینترنت را پیدا کرده اند که به نظر می رسد در برابر آسیب پذیری ها آسیب پذیر هستند. 

به نوبه خود، بنیاد Shadowserver بیش از 41000 نمونه آسیب پذیر ESXi را شناسایی کرده است که بیشتر آنها در چین، فرانسه، ایالات متحده آمریکا، آلمان، ایران، برزیل و کره جنوبی و روسیه قرار دارند.

اسکن‌های آن‌ها CVE-2025-22224 را هدف قرار دادند، اما نمونه‌های شناسایی‌شده احتمالاً تحت تأثیر آسیب‌پذیری‌های دیگر قرار گرفتند، زیرا همگی نسخه‌های نرم‌افزار مشابهی را تحت تأثیر قرار دادند.

جزئیات فنی و PoC هنوز در دسترس نیست، که احتمالاً در حال حاضر شروع عملیات در مقیاس بزرگ را متوقف می کند. 

محقق Kevin Beaumont این آسیب‌پذیری‌ها را ESXicape نامیده است و توضیح می‌دهد که در صورت دسترسی به ESX، مهاجم می‌تواند به همه چیز در سرور ESX، از جمله داده‌های ماشین مجازی و مهم‌تر از همه، پیکربندی ESX و ذخیره‌سازی نصب شده دسترسی پیدا کند و از آنها برای پیمایش در محیط VMware استفاده کند.

بنابراین، اگر سازمانی از vMotion استفاده کند تا به ماشین‌های مجازی اجازه دهد تا به طور خودکار بین میزبان‌های ESX حرکت کنند، بارها را متعادل کرده و خدمات ارائه دهند، مهاجم به فضای ذخیره‌سازی ماشین مجازی هم در آن میزبان و هم در خارج از آن، بر اساس طراحی، دسترسی مستقیم دارد - آنها اساساً در backend رایگان هستند.

به گفته این محقق، مهاجمان می‌توانند از آسیب‌پذیری‌ها برای دور زدن راه‌حل‌های امنیتی و دسترسی به دارایی‌های ارزشمند مانند پایگاه‌داده‌های کنترل‌کننده دامنه Active Directory بدون ایجاد هشدار سوء استفاده کنند.

و این اغلب در حوادث باج‌افزار مشاهده می‌شود، زمانی که کاربران مستقیماً از یک سرور ESX یا vCenter از طریق شبکه مدیریت VMware با استفاده از آسیب‌پذیری‌های اصلاح نشده سوء استفاده می‌کنند. هنگامی که هکرها به ESX می رسند، مستقیماً به فضای ذخیره سازی در سراسر خوشه نفوذ می کنند.

با این حال، امکان دسترسی مستقیم به هایپروایزر سرور ESX از یک ماشین مجازی به طور قابل توجهی خطر را افزایش می دهد. نیازی به جستجوی اطلاعات سرور ESX یا اتصال به شبکه ایزوله نیست.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🛑هشدار : دیتای sample نشر داده شده برای هک بانک سپه به احتمال بسیار زیاد حاوی malware هست!!

اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است.

لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/


متخصصان و راهبران سایبری دستگاه‌ها و سازمان‌ها، پس از اجرای ابزار در سامانه‌های خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🐧 متن‌باز ۲۰۲۵: توهم آزادی در حال فروپاشی است

به جای ستایش دیگری از نرم‌افزار آزاد، آخرین گزارش OpenLogic روی دیگر سکه را نشان می‌دهد : شرکت‌های بزرگ در سیستم‌های قدیمی خود گرفتار شده‌اند و قادر به پشتیبانی از چشم‌اندازهای متن‌باز خود نیستند.

روی کاغذ، همه چیز خوب به نظر می‌رسد: ۹۶٪ از FOSS استفاده می‌کنند، یک سوم در حال افزایش میزان استفاده از آن هستند. اما واقعیت‌ها نگران‌کننده هستند: ۲۵٪ هنوز روی CentOS قدیمی خود نشسته اند، یک سوم مهندسان نمی‌دانند در صورت حمله به یک توزیع قدیمی چه باید بکنند، و نیمی از آنها در حال ساخت راه‌حل‌هایی بر اساس فناوری‌هایی هستند که «به آنها خیلی اعتماد ندارند». گذار به آلما، راکی ​​یا RHEL در مقیاسی گسترده اتفاق نیفتاد. Angular.js از دهه ۲۰۱۰ هنوز توسط یک سوم شرکت‌های بزرگ استفاده می‌شود.

متن‌باز نوید استانداردهای باز و استقلال را می‌دهد، اما در واقعیت، بدون تجربه و پول، به سرعت به هزارتویی بدون راه خروجی تبدیل می‌شود. آموزش گران‌تر می‌شود و ارتقاء زیرساخت‌ها به یک امر لوکس تبدیل می‌شود. در سال ۲۰۲۵، توهم «نرم‌افزار آزاد» در حال فروپاشی است.

#OpenSource2025
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آغاز ثبت‌نام مسابقه فتح پرچم مازآپا

🗓 زمان ثبت‌نام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه

🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار می‌شود.

🎁جوایز

1️⃣ تیم اول : 100 میلیون تومان‌

2️⃣ تیم دوم : 70 میلیون تومان

3️⃣ تیم سوم: 50 میلیون تومان


برای ثبت نام به https://mazapa.ir مراجعه فرمایید.

منتظر حضور گرم شما در این رویداد هستیم 😎

📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
📌 با حمایت کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
#رویداد_CTF

@APA_IUTCERT

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

دانشمندان راهی برای دور زدن امنیت گوشی های هوشمند از طریق USB پیدا کرده اند

🔌 تهدید Juice Jacking USB بار دیگر حضور خود را آشکار کرده است . کارشناسان دانشگاه فناوری گراتس دریافته اند که محافظت از درخواست دسترسی USB در واقع به طرز وحشتناکی آسان است. توسعه دهندگان سیستم عامل های مدرن به سادگی توانایی دستگاه های مخرب برای انجام همزمان نقش های مختلف را دست کم گرفتند. به عنوان مثال: یک کامپیوتر و یک دستگاه جانبی.

🧠 حمله ChoiceJcking به یک شارژر مخرب اجازه می دهد تا دسترسی به فایل ها را بدون دخالت کاربر تایید کند. از ویژگی های پروتکل های USB و مکانیسم های بلوتوث برای کنترل نامرئی گوشی استفاده می کند. در همان زمان، اقدامات مانند شارژ معمولی برای مالک به نظر می رسد.

📱 اپل حفره‌های جدیدترین نسخه‌های iOS را بسته است، اما بیشتر گوشی‌های هوشمند اندرویدی به دلیل پراکندگی بالای سیستم آسیب‌پذیر هستند. دارندگان دستگاه های قدیمی باید به ویژه هنگام شارژ در خارج از خانه مراقب باشند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

😍 تحقیق "چگونه استراتژی های CISO تغییر کرده اند": در مورد CISO و برای CISO

تیم تحلیلی Infosystems Jet یک مطالعه مشاوره ای بزرگ را با عنوان "دوره تاب آوری سایبری: چگونه استراتژی های CISO تغییر کرده اند" آماده کرد. سال گذشته این مطالعه برای اولین بار منتشر شد، اکنون ما آن را به یک رویداد سالانه تبدیل کرده ایم. این گزارش بر اساس نتایج نظرسنجی از مدیران امنیت اطلاعات (مصاحبه و پرسشنامه های حضوری) و همچنین داده های تاریخی انباشته شده در مورد نتایج پروژه های امنیت اطلاعات تهیه شده است. مجموع تجمعی برای دو سال بیش از 160 پاسخ دهنده است، پاسخ دهندگان اصلی مطالعه (75٪) شرکت های بزرگ با کارکنان 500 تا 2000 نفر هستند.

این مطالعه حوزه های کلیدی مورد علاقه مدیران امنیت اطلاعات را پوشش می دهد:
🔹 مدیریت استراتژیک (تعیین و تنظیم اهداف، تشکیل و حفاظت از بودجه امنیت اطلاعات)
🔹 مدیریت موثر، استفاده از خدمات و اتوماسیون
🔹 سازماندهی خدمات امنیت اطلاعات، جستجو و توسعه پرسنل
🔹 مدیریت ریسک امنیت اطلاعات
🔹 حفظ انعطاف پذیری سایبری و تضمین تداوم کسب و کار
🔹 ارزیابی و گزارش سطح امنیت اطلاعات
🔹 فرهنگ سایبری

برخی از ارقام و نتایج جالب از این گزارش:
🔹 برنامه ریزی پنج ساله در امنیت اطلاعات عملاً در حال از بین رفتن است: شرکت ها به طور فزاینده ای برنامه ریزی برای دوره های زمانی کوتاه (دو ساله) را انتخاب می کنند و 4٪ از شرکت ها به برنامه ریزی تا یک سال روی آورده اند.
🔹 مدیران IS همچنان به انتخاب روش "محتاطانه" برنامه ریزی استراتژیک ادامه می دهند و به استراتژی بهبود تدریجی ترجیح می دهند. تعداد شرکت هایی که به دنبال تغییرات اساسی ("استراتژی های نوآوری") هستند از 23٪ به 5٪ کاهش یافت.
🔹 شرکت ها هنوز مدل قدیمی «قلعه و خندق» و مدل «دفاع طبقه ای» را ترجیح می دهند. شرکت‌ها به‌طور فزاینده‌ای در حال طراحی معماری‌های ترکیبی (انتقالی) هستند و روش‌های ZT و انعطاف‌پذیری سایبری را به لایه‌های ثابت دفاع اضافه می‌کنند.
🔹 14٪ از شرکت ها یک رویکرد خدمات را اجرا کرده اند، 11٪ در حال اجرای شیوه های فردی هستند: تعریف خدمات اولیه و اختیاری، توسعه یک سیستم قیمت گذاری، انتخاب ابزار مدیریت خدمات، توسعه یک پایه روش شناختی برای یک مدل خدمات.
🔹 از پایان سال 2023، روندی به سمت توزیع مجدد جزئی بودجه از عملکرد "پیشگیری" (پیشگیری) به "تشخیص سریع تهدید" (تشخیص و پاسخ) وجود داشته است. اقدامات "پیشگیری" همچنان شاهد سهم بالایی از بودجه بندی است زیرا شرکت ها همچنان به راه حل های داخلی مانند امنیت شبکه مهاجرت می کنند.
🔹 تعداد شرکت‌هایی که کارگر امنیت اطلاعات ندارند در مقایسه با سال 2023 به میزان قابل توجهی کاهش یافته است - تنها 6 درصد در مقابل 13 درصد در سال 2024.
🔹 از اواسط سال 2024، افزایش تقاضا برای حالت های امنیتی اطلاعات با دید هلیکوپتر ("ممیزی سریع") با استفاده از مدل های ارزیابی سطح بلوغ (CMMI و موارد مشابه) وجود داشته است.

این مطالعه برای مدیران امنیت اطلاعات و فناوری اطلاعات و همچنین مشاوران و کارشناسان امنیت اطلاعات مفید خواهد بود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔵 هیچ کد یا شماره‌ای وجود ندارد که بتواند شما را از شنود مکالمات در گوشی‌تان آگاه کند

🔷این روزها در شبکه‌های اجتماعی و برخی کانال‌های تلگرامی برای جذب دنبال کننده و گرفتن لایک و بازدید، شایعات زیادی توسط گردانندگان این صفحات منتشر می‌شود که نمونه‌ای از این شایعات درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD است که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.

🔷در حقیقت برخی کدهای USSD وجود دارند که می‌توانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شماره‌ای به طور مستقیم نمی‌تواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.

🔷کدهای USSD یک پروتکل ارتباطی هستند که تلفن‌های همراه را قادر می‌سازد تا با سرورهای ارائه‌دهنده‌ خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعال‌سازی خدمات شبکه و سایر خدمات مخابراتی استفاده می‌شود.

🔷یک کد USSD معمولاً با ستاره (*) شروع می‌شود، به دنبال آن اعدادی آمده و با مربع (#) پایان می‌یابد.  

🔷 کاربران با شماره‌گیری این کدها و فشار دادن دکمه‌ تماس، درخواست خود را به سرور ارسال می‌کنند و پاسخ را به صورت متنی دریافت می‌دارند.

🔷فریب این گونه از ویدئوها و ادعاها را نخورید.
اغلب این ویدئوها برای جذب فالور و افزایش تعداد بازدیدهای صفحات ساخته می‌شوند بدون اینکه محتوای تولید شده راست آزمایی شده یا حقیقت داشته باشد.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🤦‍♂️ یک کلاهبردار تصمیم گرفت تیم امنیتی صرافی کریپتو کریکن را با استفاده از ماسک لاستیکی فریب دهد

آنها یک داستان خنده دار تعریف می کنند . مهاجم سعی کرد صرافی کریپتو کریکن را با ظاهر شدن به عنوان شخص دیگری فریب دهد تا به کیف پول رمزنگاری دسترسی پیدا کند. کلاهبردار درخواستی برای بازیابی حساب شخص دیگری در صرافی ارائه کرد.

🤔 تیم امنیتی کراکن مشکوک مشکلی وجود داشت و از او خواست که با آن شخص در Zoom تماس بگیرد تا هویت او را تأیید کند.

🤠 کاربر ضرر نکرده است و با اطمینان کامل با یک ماسک لاستیکی به زوم پرواز کرد و امیدوار بود که تیم امنیتی را فریب دهد.

این ماسک بسیار ارزان به نظر می رسید، مانند چیزی برای 🎃هالووین، و با ظاهر واقعی صاحب آن مطابقت نداشت. و شناسه جعلی به نظر می رسید - با استفاده از فتوشاپ روی کاغذ معمولی چاپ شده بود.
- در مورد "کاملا مضحک" اظهار نظر کرد تلاش برای هک کردن نیک پرکو، مدیر ارشد امنیت صرافی کریپتوکارنسی کراکن.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری جزء iSurvey Module نرم افزار Oracle Scripting برای ایجاد و پردازش سیستم اتوماسیون سازمانی Oracle E-Business Suite به اعتبار ناکافی داده های ورودی مربوط می شود. بهره برداری از این آسیب پذیری می تواند به مهاجمی که از راه دور عمل می کند اجازه دهد تا دسترسی غیرمجاز به سیستم داشته باشد.

BDU: 2025-04643
CVE-2025-30727

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از پروتکل HTTPS برای سازماندهی دسترسی به سیستم؛
- استفاده از یک فایروال لایه کاربردی (WAF) برای فیلتر کردن ترافیک شبکه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.oracle.com/security-alerts/cpuapr2025.html
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

بخش‌های نوظهور: هوش مصنوعی چگونه سازمان‌ها را متحول می‌کند

تحول در پرتو هوش مصنوعی فقط مربوط به تغییرات دیجیتال نیست، بلکه استراتژی، فرهنگی و سازمانی است. نتایج اولیه بهینه‌سازی سازمانی با هوش مصنوعی نشان می‌دهد که ساختارهای سنتی در حال تبدیل شدن به بخش‌های ترکیبی جدید هستند که سیلوها را تجزیه می‌کنند و همکاری را افزایش می‌دهند. در اینجا برخی از روندهای در حال ظهور آورده شده است:
1. بخش تجربه انسانی (به رهبری CXO)
بازاریابی، منابع انسانی و خدمات مشتری را برای ایجاد یک رویکرد تجربه واحد ترکیب می کند. تمرکز بر تجربه مشتری و کارمند به عنوان یک پیوستار یکپارچه.
مثال: Airbnb و Starbucks تعامل داخلی و خارجی را برای طراحی تجربه جامع ترکیب می کنند.
2. عملکرد اطلاعاتی (به رهبری مدیر ارشد داده و اطلاعات (CDIO))
فناوری اطلاعات، تجزیه و تحلیل داده ها و استراتژی هوش مصنوعی را در یک تابع اطلاعاتی یکپارچه ادغام می کند. تصمیم گیری را با بینش های مبتنی بر داده و ادغام فناوری افزایش می دهد.
مثال: مایکروسافت و آمازون از توابع اطلاعاتی برای پشتیبانی از استراتژی و نوآوری استفاده می کنند.
3. بخش رشد یکپارچه (به رهبری CGO)
بازاریابی، فروش و موفقیت مشتری را برای ایجاد سفرهای مشتری منسجم ترکیب می کند. با هماهنگ کردن تعاملات مشتری در تمام نقاط تماس، رشد را اولویت بندی می کند.
مثال: تداوم تجربه مشتری رانندگی HubSpot و Salesforce.
4. دفتر نوآوری و تحول استراتژیک (به رهبری مدیر ارشد استراتژی یا مدیر ارشد تحول)
استراتژی، نوآوری و تحول را برای تکامل مستمر ترکیب می کند. چابکی را با ادغام آینده نگری و نوآوری در استراتژی بلندمدت تقویت می کند.
مثال: تسلا نوآوری را با برنامه ریزی رشد استراتژیک ترکیب می کند.
5. بخش فناوری و تحول دیجیتال (به رهبری مدیر ارشد فناوری و تحول)
فناوری اطلاعات، تحول دیجیتال و امنیت سایبری را تحت یک نقش استراتژیک ادغام می کند. فناوری را در جریان کار جاسازی می کند و در عین حال امنیت و انطباق را تضمین می کند.
مثال: سیسکو و آی‌بی‌ام تلاش‌های خود را برای تحول دیجیتال ساده‌سازی می‌کنند.
6. بخش تاب آوری و تداوم (به رهبری مدیر ارشد ریسک)
بر مدیریت ریسک، تداوم کسب و کار و آینده نگری استراتژیک نظارت می کند. تاب آوری سازمانی را در دنیایی که به طور فزاینده ای FLUX تضمین می کند.
مثال: JP Morgan برای کاهش خطرات و اطمینان از تداوم انعطاف‌پذیری ایجاد می‌کند.
7. اخلاق و دفتر هوش مصنوعی مسئول (به رهبری CEAO)
استفاده اخلاقی از هوش مصنوعی و انطباق با استانداردهای نظارتی را تضمین می کند. اعتماد و یکپارچگی را حفظ می کند زیرا هوش مصنوعی در استراتژی کسب و کار مرکزی می شود.
مثال: مایکروسافت و آی‌بی‌ام در حال ایجاد چارچوب‌های اخلاقی برای هوش مصنوعی مسئول هستند.

در مجموع، هوش مصنوعی باعث ایجاد تغییرات اساسی در نحوه ساختار سازمان‌هایمان می‌شود. برای پیشرفت، رهبران باید فراتر از تحول دیجیتال فکر کنند و بر تکامل استراتژیک، فرهنگی و سازمانی تمرکز کنند. شرکت‌هایی که موفق می‌شوند شرکت‌هایی هستند که سیلوها را خراب می‌کنند، کارکردهای آن‌ها را یکپارچه می‌کنند و تحول را به عنوان یک سفر مستمر پذیرفته‌اند.
لطفا ایده خود را به اشتراک بگذارید.

🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.

راه های ارتباطی:
کانال:
/channel/Dr_pedram_kiani
ارتباط مستقیم با من
/channel/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
/channel/Leaderships_ir

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

آسیب پذیری ماژول عملکردی رابط RFC پلت فرم نرم افزار SAP S/4HANA به مدیریت تولید کد نادرست مربوط می شود. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد ABAP دلخواه را اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.

BDU: 2025-04231
CVE-2025-27429

نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به رابط RFC نرم افزار آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به رابط RFC نرم افزار آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاش‌ها برای بهره‌برداری از آسیب‌پذیری؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده

استفاده از توصیه ها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
/channel/ics_cert/1087

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک بردار حمله جدید از طریق بایگانی محبوب WinRAR کشف شده است.

⚠️ یک آسیب پذیری در بایگانی WinRAR کشف شده است که به شما امکان می دهد مکانیسم امنیتی "Mark of the Web" ویندوز را دور بزنید. این مشکل تمام نسخه‌های بایگانی محبوب تا 7.11 را تحت تأثیر قرار می‌دهد و مهاجمان می‌توانند از آن برای اجرای کدهای مخرب بدون هشدار سیستم استفاده کنند.

🔍 این آسیب پذیری شناسه CVE-2025-31334 و امتیاز CVSS 6.8 را دریافت کرده است. هنگام باز کردن یک پیوند نمادین به یک فایل اجرایی در بایگانی، ویندوز اخطار استاندارد در مورد اجرای فایل دانلود شده از اینترنت را نمایش نمی دهد، که حملات مهندسی اجتماعی را به ویژه خطرناک می کند.

🛡 توسعه دهنده WinRAR، RARLAB، به روز رسانی را منتشر کرده است که آسیب پذیری کشف شده را برطرف می کند. اکیداً به همه کاربران توصیه می شود که به نسخه 7.11 یا بالاتر به روز رسانی کنند و قبل از باز کردن آرشیوها با راه حل های آنتی ویروس اسکن کنند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

☀️ پنجاه آسیب پذیری در باتری های خورشیدی
/channel/ics_cert/1071

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✨ عید سعید فطر مبارک! ✨

یک ماه بندگی، یک عمر رحمت! 🌙✨
عید فطر، جشن بازگشت به پاکی و آغازی دوباره است. امیدوارم این عید برای شما و عزیزانتان پر از شادی، آرامش و برکت باشد. 🌸💫

عیدتان مبارک! 🙏🎉

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

گروه هکری codebreakers مدعی شد:
🏴‍☠️ بزرگترین و قدیمی ترین بانک ایران هک شد.

بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد

🏴‍☠️حاوی اطاعات اشخاص عادی و نظامی

⬇️سمپل فایل
🏴‍☠️ نمونه کوچکی از اطلاعات نشت شده مشتریان بانک سپه نیز منتشر شده است🔽


⛔️⛔️⛔️کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی، صحت و یا نادرستی این ادعا را تایید و یا تکذیب نمی‌کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💢 اخیرا Veeam یک آسیب‌پذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرم‌افزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده می‌کنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Subscribe to a channel