ict_security | Unsorted

Telegram-канал ict_security - کانال تخصصی امنیت سایبری «کتاس»

1896

تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است

Subscribe to a channel

کانال تخصصی امنیت سایبری «کتاس»

آسیب‌پذیری
آسیب‌پذیری RCE روز صفر سیسکو در IOS به طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفت.
توسط گورو باران- ۲۴ سپتامبر ۲۰۲۵
آسیب‌پذیری RCE روز صفر سیسکو در IOS
سیسکو یک آسیب‌پذیری روز صفر با شناسه CVE-2025-20352 را در نرم‌افزارهای پرکاربرد IOS و IOS XE خود افشا کرده و تأیید کرده است که این آسیب‌پذیری به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

این نقص در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و می‌تواند به یک مهاجم از راه دور اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابد یا باعث ایجاد شرایط انکار سرویس (DoS) در دستگاه‌های آسیب‌پذیر شود.

این آسیب‌پذیری اولین بار در جریان بررسی یک پرونده پشتیبانی مرکز پشتیبانی فنی سیسکو (TAC) شناسایی شد.

این آسیب‌پذیری ریشه در یک وضعیت سرریز پشته (CWE-121) در زیرسیستم SNMP هر دو نرم‌افزار Cisco IOS و IOS XE دارد. یک مهاجم می‌تواند با ارسال یک بسته SNMP دستکاری‌شده از طریق شبکه IPv4 یا IPv6 به یک دستگاه آسیب‌دیده، این نقص را فعال کند.

این توصیه‌نامه که در ۲۴ سپتامبر ۲۰۲۵ منتشر شد، تأیید می‌کند که تمام نسخه‌های SNMP (نسخه ۱، نسخه ۲ و نسخه ۳) مستعد این آسیب‌پذیری هستند.

شدت این سوءاستفاده به سطح دسترسی مهاجم بستگی دارد:


یک مهاجم از راه دور با سطح دسترسی پایین اما احراز هویت شده می‌تواند باعث بارگذاری مجدد دستگاه آسیب‌دیده شود و منجر به وضعیت DoS گردد . این امر مستلزم دسترسی به یک رشته انجمن فقط خواندنی SNMPv2c یا اعتبارنامه‌های معتبر کاربر SNMPv3 است.
یک مهاجم با سطح دسترسی بالا و با اعتبارنامه‌های مدیریتی یا سطح دسترسی ۱۵ می‌تواند کد دلخواه را به عنوان rootکاربر در دستگاه‌هایی که IOS XE را اجرا می‌کنند، اجرا کند و عملاً کنترل کامل سیستم را به دست گیرد.

این آسیب‌پذیری طیف وسیعی از دستگاه‌های سیسکو را که نسخه‌های آسیب‌پذیر نرم‌افزار IOS و IOS XE را که SNMP در آن‌ها فعال است، اجرا می‌کنند، تحت تأثیر قرار می‌دهد. محصولات خاص ذکر شده شامل Meraki MS390 و سوئیچ‌های سری Cisco Catalyst 9300 هستند
هر دستگاهی که SNMP در آن فعال باشد، آسیب‌پذیر تلقی می‌شود، مگر اینکه پیکربندی‌های خاصی برای مسدود کردن ترافیک مخرب در نظر گرفته شده باشد. مدیران می‌توانند از show running-configدستوراتی برای تعیین فعال بودن SNMP در سیستم‌های خود استفاده کنند.

سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری منتشر کرده است و اکیداً توصیه می‌کند که همه مشتریان برای رفع کامل این مشکل، نرم‌افزار خود را به یک نسخه وصله‌شده ارتقا دهند. در این توصیه‌نامه که با عنوان شناسایی شده است cisco-sa-snmp-x4LPhte، تصریح شده است که هیچ راه‌حل جایگزینی در دسترس نیست.

برای سازمان‌هایی که نمی‌توانند بلافاصله به‌روزرسانی‌ها را اعمال کنند، سیسکو یک تکنیک کاهش خطر ارائه داده است. مدیران می‌توانند نمای SNMP را طوری پیکربندی کنند که شناسه‌های شیء (OID) آسیب‌دیده را حذف کند و از فعال شدن مسیر کد آسیب‌پذیر جلوگیری کند.

با این حال، سیسکو هشدار می‌دهد که این اقدام پیشگیرانه ممکن است عملکردهای مدیریت شبکه، مانند کشف دستگاه و نظارت بر موجودی سخت‌افزار را مختل کند. به عنوان یک اقدام امنیتی عمومی، سیسکو همچنین توصیه می‌کند دسترسی SNMP را فقط به کاربران مورد اعتماد محدود کنید.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

طرح جدید NIST برای امنیت هوش مصنوعی:

پوشش‌های SP 800-53 سیستم‌های هوش مصنوعی فقط «نوع دیگری از نرم‌افزار» نیستند. آن‌ها سطوح حمله جدیدی - از داده‌های آموزشی مسموم گرفته تا تزریق سریع - را معرفی می‌کنند که مجموعه‌های کنترل امنیتی سنتی به طور کامل به آن‌ها نمی‌پردازند. مقاله مفهومی جدید NIST با عنوان «پوشش‌های کنترلی برای ایمن‌سازی سیستم‌های هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد می‌دهد: —> پوشش‌ها = زیرمجموعه‌های سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شده‌اند. —> ساخته شده بر روی چارچوب‌های موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقه‌بندی یادگیری ماشین تخاصمی و شیوه‌های توسعه نرم‌افزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیش‌بینی‌کننده ۳. سیستم‌های عامل هوش مصنوعی - تک عامل ۴. سیستم‌های عامل هوش مصنوعی - چند عامل ۵. امنیت توسعه‌دهندگان هوش مصنوعی برای تیم‌های امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستم‌های فدرال و نقطه مرجع برای بسیاری از سازمان‌های تجاری است. اما هوش مصنوعی مدل تهدید را تغییر می‌دهد و این پوشش‌ها نشان می‌دهند که چگونه کنترل‌های موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزن‌های مدل و تنظیمات پیکربندی. - ایمن‌سازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیط‌های چند عامله. آیا این مقاله دقیقاً به ما می‌گوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بوده‌ایم - طرحی که از کنترل‌های آشنا استفاده می‌کند اما آنها را برای چالش‌های منحصر به فرد هوش مصنوعی تنظیم می‌کند. سوالاتی برای رهبران امنیتی که این را می‌خوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دسته‌ها قرار نمی‌گیرند؟ - چگونه پوشش‌های مخصوص هوش مصنوعی را در ارزیابی‌های کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان می‌دهد. پس از این تاریخ، دستگاه‌های دارای ویندوز 10 دیگر به‌روزرسانی‌های امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض داده‌ها بسیار آسیب‌پذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه می‌کنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

✅ به همکاران خود بیاموزید که در برابر ویشینگ مقاومت کنند

تماس‌های کلاهبرداری با کارمندان سازمان‌ها به یکی از محبوب‌ترین راه‌های حمله به یک شرکت تبدیل شده است. طبق گزارش کسپرسکی هوکالز، در سه ماهه اول سال ۲۰۲۵، ۴۳٪ از مشترکین در فدراسیون روسیه چنین تماس‌هایی را دریافت کرده‌اند. تله‌متری جهانی کراوداسترایک برای حوادث B2B، تصویر نگران‌کننده‌تری را ترسیم می‌کند. از سه ماهه اول تا چهارم سال گذشته، تعداد حوادث ویشینگ به میزان قابل توجهی افزایش یافته است.

این حوادث ناهمگن هستند و مهاجمان از راه‌های بسیار متفاوتی به موفقیت دست می‌یابند:
🟠تماس با کارمندان عادی از طرف میز کمک شرکت و متقاعد کردن آنها برای راه‌اندازی ابزارهای مدیریت از راه دور؛
🟠تماس با سرمایه‌داران و متقاعد کردن آنها برای انجام پرداخت‌های کلاهبرداری؛
🟠تماس با میز کمک شرکت و دریافت رمز عبور مجدد و MFA برای حساب‌های مورد علاقه.

در عین حال، محافظت در برابر کلاهبرداران با استفاده از روش‌های صرفاً فنی مشکل‌ساز است، زیرا ابرداده‌های ساده (نوع پیام‌رسان، IP یا شماره تلفن تماس‌گیرنده) اطلاعات کمی در مورد حمله ارائه می‌دهند و مسدود کردن رسمی مانند «تماس از شماره‌های خارجی» یا «تماس با تلگرام» به راحتی قابل دور زدن است.

خط دفاعی حیاتی در برابر ویشینگ، خود کارمندان هستند، بنابراین آموزش آنها برای پاسخگویی به چنین تماس‌هایی بسیار مهم است. و نه فقط به آنها بگویید که این اتفاق می‌افتد، بلکه در حالت ایده‌آل تمرین کنید: چنین تماسی را نقش‌آفرینی کنید و دستورالعمل‌های خاصی در مورد آنچه باید انجام دهند، ارائه دهید. یک دوره جدید که اخیراً در پلتفرم خودکار آگاهی امنیتی کسپرسکی منتشر شده است، در این امر کمک خواهد کرد. این دوره به کارمندان آموزش می‌دهد که چگونه کلاهبرداری تلفنی را تشخیص دهند، داده‌های محرمانه را به خطر نیندازند و در هزینه‌های خود و شرکت صرفه‌جویی کنند.


#نکات
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔄 چه کسی کروم، بسته‌های مخرب از بازارها و سایر اخبار جالب در مورد امنیت اطلاعات شخصی را دریافت خواهد کرد؟

🎰 شبکه‌های اجتماعی قابل اصلاح نیستند. این نتیجه‌گیری یک مطالعه بنیادی است که نویسندگان آن شش روش پیشنهادی متداول برای بهبود شبکه‌های اجتماعی را آزمایش کرده‌اند: مرتب‌سازی پست‌ها فقط بر اساس زمان، پنهان کردن سیگنال‌های اجتماعی (لایک‌ها و اشتراک‌گذاری‌ها)، نمایش «طیف کامل نظرات» و غیره. تمام الگوریتم‌های آزمایش شده در این مطالعه نتیجه قابل توجهی ندادند. یک شبکه اجتماعی بزرگ هنوز به جایی تبدیل می‌شود که ۱٪ از کاربران سهم شیر از بازدیدها را جمع می‌کنند و ارتباطات سمی غالب است. تنها راه حلی که می‌تواند وضعیت را به طور قابل توجهی کاهش دهد، محلی کردن شبکه، در مقیاس یک شهر یا حتی یک منطقه است.

🥺 اگر مقامات ضد انحصار، آلفابت را مجبور به فروش کروم/کرومیوم کنند، شاهد تغییر اساسی در بازار مرورگر خواهیم بود. شناخته‌شده‌ترین خریدار بالقوه، Perplexity AI است. طبق شایعات، آنها ۳۴.۵ میلیارد دلار برای این مرورگر پیشنهاد داده‌اند که از سرمایه این استارتاپ هوش مصنوعی فراتر می‌رود. در عین حال، بعید است که صنعت هوش مصنوعی که به راحتی اصل «سریع حرکت کن و همه چیز را بشکن» را اعمال می‌کند، بتواند و مایل باشد امنیت پایگاه کد کرومیوم را در سطح مناسبی حفظ کند.

😈 در همین حال، OpenAI با فروتنی در حال ایجاد مرورگر کرومیوم خود است.

🌐 بیایید به پرونده قضایی پیشین علیه Otter AI، یکی از استارتاپ‌ها به دلیل یادداشت‌برداری در جلسات، توجه کنیم. شاکی، این شرکت را متهم می‌کند که عامل هوش مصنوعی آن فقط از برگزارکننده جلسه اجازه ضبط جلسه را می‌گیرد و به هیچ وجه به سایر شرکت‌کنندگان اطلاع نمی‌دهد. این دعوی قضایی یک دعوی گروهی است، بنابراین پرداخت غرامت ممکن است قابل توجه باشد.

🔴 موارد «مداخله» بیشتر شده است - قربانیان سفارش‌هایی را از بازارها دریافت می‌کنند که خودشان سفارش نداده‌اند. این ترفند ممکن است در یک کد QR مخرب یا طرح‌های بعدی با ادعای لغو یا پرداخت سفارش باشد.

📱 گوگل در حال شکار است. برنامه‌های کیف پول ارز دیجیتال و صرافی ارز دیجیتال فقط با ارائه مجوز دولتی در فروشگاه پلی مجاز خواهند بود. این محدودیت‌ها در ایالات متحده، اتحادیه اروپا و دوازده منطقه دیگر اعمال خواهد شد.

🔄 کروم ۱۳۹ منتشر شده است که قادر به تشخیص گفتار مستقیماً روی دستگاه، بدون سرویس‌های ابری است. آخرین نسخه‌ها (۰.۱۳۸) همچنین آسیب‌پذیری‌های خطرناک را برطرف کرده‌اند.

🐩 فایرفاکس در این مرورگر با هوش مصنوعی عملکرد خوبی ندارد - طبق نظرات کاربران، ویژگی‌های جدید نسخه ۱۴۲ پردازنده را بیش از حد بارگذاری می‌کنند. از سوی دیگر، نسخه جدید همچنین آسیب‌پذیری‌های خطرناک را برطرف کرده است.

👮‍♀️ دادگاه‌های اروپایی به فناوری اطلاعات رسیدگی کرده‌اند: در بلژیک، به دستور دادگاه، کتابخانه‌های غیرقانونی، از جمله حتی بایگانی اینترنت، مسدود می‌شوند و در آلمان، ممکن است مسدودکننده‌های تبلیغات ممنوع شوند.

💻 پروتون از ترس قوانین نظارتی جدید، در حال بررسی خروج از سوئیس است و در حال خرید ظرفیت‌های DC در سایر کشورهای اروپایی است.

▶️FreeVPN. یک افزونه از فروشگاه وب کروم، که دارای یک نماد تأیید شده و ۱۰۰ هزار دانلود است، از تمام صفحات وب بازدید شده توسط کاربر اسکرین‌شات می‌گیرد.

🚕 تهدید جدید برای خودروها - محققان توانایی هک سیستم سرگرمی با استفاده از بلوتوث را نشان داده‌اند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🗿 فیشرها از بیومتریک‌ها سوءاستفاده می‌کنند، حملات NFC در حال فراگیر شدن در سراسر کره زمین هستند و سایر اخبار جالب امنیت اطلاعات این هفته

🆔 روندهای جدید کلاهبرداری و فیشینگ. کلاهبرداران در تلاشند تا داده‌های بیومتریک و نمونه‌های امضا را جمع‌آوری کنند، به حساب‌های کاربری در سرویس‌های امضای دیجیتال حمله کنند و البته از شبکه‌های عصبی در تمام مراحل کار خود - از نوشتن متن ایمیل گرفته تا خودکارسازی ایجاد وب‌سایت - استفاده کنند. ضمناً، ربات‌های تلگرام و حتی صفحات گوگل ترنسلیت به عنوان یک صفحه فیشینگ هدف محبوب هستند.

💻 گروه H2Miner/Kinsing که به خاطر هک زیرساخت‌های ابری برای استخراج ارزهای دیجیتال شناخته می‌شود، اکنون به سازمان‌های دیگر حمله می‌کند. هدف آنها زیرساخت‌های کانتینر Docker و k8، سرورهای Redis و سایر محیط‌های تولیدی است. آنها با سوءاستفاده از خطاهای پیکربندی و آسیب‌پذیری‌ها هک می‌شوند.

🐼 تحلیل فنی درب پشتی ToneShell که توسط APT Mustang Panda استفاده می‌شود.

👮‍♀️ تحلیل دقیقی از باج‌افزار جدید Charon و TTPهای گروهی که از آن استفاده می‌کنند. همپوشانی‌های قابل توجهی با APT Earth Baxia وجود دارد.

💳 حملات رله NFC (NCard و موارد مشابه) در حال گسترش در سراسر کره زمین هستند. پس از اروپای شرقی، روسیه و چین، این آلودگی در برزیل به شکل MaaS PhantomCard کشف شد.

⌨️ تجزیه و تحلیل دقیقی از کیت ترفند PoisonSeed که برای انجام حملات دقیق AitM با هدف استخراج هر دو عامل احراز هویت تحت پوشش ورود به سیستم Google، SendGrid، MailChimp و سایر سیستم‌های مشابه استفاده می‌شود. این فعالیت با خوشه ScatteredSpider مرتبط است.

🟢 بخش دوم بررسی بسیار عمیق TDS VexTrio مخرب منتشر شده است. بخش اول اینجا است و اگر فقط به IoCها نیاز دارید، آنها به طور جداگانه در GitHub قرار دارند.

☠️ کسانی که هنوز از شر محصولات Fortinet در زیرساخت خود خلاص نشده‌اند، مطالب جذابی را در وب‌سایت PSIRT آنها خواهند یافت - در عرض یک هفته، 5 بولتن در مورد FortiWeb، Fortiproxy، FortiOS، FortiManager و FortiPAM منتشر شده است. مهم‌ترین مورد، CVE-2025-52970 در FortiWeb است که قبلاً FortMajeure نامیده می‌شد و PoC آن ظاهر شده است. همچنین یک اکسپلویت زنده برای -25256 در FortiSIEM وجود دارد، اما بعید است که در فدراسیون روسیه مرتبط باشد.

👀 یک آسیب‌پذیری جدی HTTP2 به نام MadeYouReset (CVE‑2025‑8671) امکان DoS مؤثر سرورهای وب را فراهم می‌کند، اکسپلویت واقعی تقریباً اجتناب‌ناپذیر است. F5، Tomcat، IBM و Netty شناسه‌های CVE مخصوص به خود را دارند.

❗️ هک صرافی‌های ارز دیجیتال منجر به افزایش خشونت فیزیکی شده است. آدم‌ربایی‌ها و قتل‌هایی که با هدف پیدا کردن رمز عبور کیف پول ارز دیجیتال انجام می‌شوند، اکنون به صورت هفتگی اتفاق می‌افتند. مجرمان با استفاده از داده‌های KYC، سرمایه‌گذاران ثروتمند ارز دیجیتال را پیدا می‌کنند 🤯

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

14 میلیون دانلود کتابخانه SHA JavaScript کاربران را در معرض حملات دستکاری هش قرار می دهد
یک آسیب پذیری امنیتی حیاتی در بسته sha.js npm که به طور گسترده مورد استفاده قرار می گیرد کشف شده است که میلیون ها برنامه را در معرض حملات پیچیده دستکاری هش قرار می دهد که می تواند عملیات رمزنگاری را به خطر بیندازد و دسترسی غیرمجاز به سیستم های حساس را امکان پذیر کند.

این آسیب پذیری که CVE-2025-9288 نامگذاری شده است، بر تمام نسخه های تا 2.4.11 کتابخانه تأثیر می گذارد که بیش از 14 میلیون دانلود در سراسر اکوسیستم جاوا اسکریپت جمع آوری کرده است.

جزئیات آسیب پذیری و بردارهای حمله
این نقص امنیتی ناشی از از دست دادن اعتبار سنجی نوع ورودی در مکانیسم محاسبه هش کتابخانه sha.js است که به مهاجمان اجازه می دهد تا حالت های هش را از طریق ورودی های با قابلیت رشته سازی JSON که به دقت ساخته شده اند، دستکاری کنند.

جزئیات CVE
شناسه CVE CVE-2025-9288
شدت بحرانی
امتیاز CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:H/SI:H/SA:N
بسته آسیب دیده sha.js (npm)
نسخه های آسیب دیده ≤2.4.11

محقق امنیتی ChALkeR کشف کرد که بازیگران مخرب می توانند از این ضعف برای عقب بردن حالت های هش، تبدیل هش های برچسب گذاری شده به انواع بدون برچسب و ایجاد برخوردهای هش که کنترل های امنیتی را دور می زند، سوء استفاده کنند.

این آسیب پذیری در سه سناریوی حمله اولیه آشکار می شود. ابتدا، مهاجمان می توانند با استفاده از اشیایی با ویژگی های طول منفی، حالت هش را به عقب برگردانند و به طور موثر حالت رمزنگاری را به مقادیر قبلی برگردانند.

دوم، این نقص حملات اشتباه محاسبه ارزش را امکان پذیر می کند که در آن اشیاء ساخته شده به طور خاص می توانند خروجی های هش یکسان را برای داده های ورودی مختلف تولید کنند و سناریوهای برخورد خطرناک ایجاد کنند.

سوم، این آسیب پذیری با ارائه مقادیر طول نادرست که باعث می شود کتابخانه به طور نامحدود آویزان شود، امکان حملات انکار سرویس را فراهم می کند.

به این آسیب پذیری یک امتیاز پایه حیاتی CVSS v4 اختصاص داده شده است که نشان دهنده تأثیر بالقوه شدید آن بر سیستم های آسیب پذیر و بعدی است.

بردار حمله از طریق اتصالات شبکه با الزامات پیچیدگی بالا اما بدون تعامل کاربر عمل می کند، که آن را به ویژه برای سناریوهای بهره برداری خودکار خطرناک می کند.

نگهدارنده های sha.js آسیب پذیری را در نسخه 2.4.12 برطرف کرده اند که شامل اعتبارسنجی جامع نوع ورودی برای جلوگیری از بردارهای حمله شناسایی شده است.

سازمان هایی که از کتابخانه آسیب دیده استفاده می کنند باید فورا به نسخه وصله شده به روز شوند و ارزیابی های امنیتی کاملی از سیستم هایی که ممکن است در معرض تلاش های دستکاری هش مخرب قرار گرفته باشند، انجام دهند.

این کشف بر اهمیت حیاتی اعتبارسنجی ورودی قوی در کتابخانه های رمزنگاری تأکید می کند و خطرات امنیتی آبشاری را برجسته می کند که می تواند از نظارت های به ظاهر جزئی پیاده سازی در اجزای منبع باز که به طور گسترده پذیرفته شده اند، پدیدار شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

• جالب: در سال ۲۰۱۷ در ایالات متحده شرکتی برای خدمات سیستم‌های کامپیوتری به زبان برنامه‌نویسی COBOL، زبانی که ۷۰ سال پیش ساخته شده بود، تأسیس شد. مؤسس آن بیل هینشو نام دارد و او اکنون ۸۳ ساله است. خودش برنامه‌نویسی بسیار ماهر است که از دهه ۶۰ قرن گذشته در این حوزه فعالیت می‌کند. در آن زمان کامپیوترها کل اتاق‌ها را اشغال می‌کردند، و داده‌ها باید با کارت‌های پانچ وارد می‌شدند. اما COBOL هنوز هم استفاده می‌شود، اهمیت این زبان را نمی‌توان دست کم گرفت.

• برای مثال در آمریکا، بخش مالی تا حد زیادی به چنین سیستم‌هایی وابسته است که در دهه‌های ۷۰ و ۸۰ ساخته شده‌اند. اصل «کار می‌کند — دست نزن» در آن زمان بسیار شناخته شده بود و هنوز هم استفاده می‌شود. یعنی اگر سیستمی برای مدیریت تراکنش‌های مالی به خوبی کار می‌کند، چرا آن را تغییر دهیم؟ مشکل این سیستم‌ها این است که گاهی اوقات خراب می‌شوند.

• اما متخصصان مدرنی که بتوانند چیزی را که روی COBOL کار می‌کند تعمیر کنند، انگشت‌شمارند. اما COBOL هنوز تراکنش‌هایی به ارزش بیش از ۳ میلیارد دلار در روز را انجام می‌دهد. این مبلغ شامل عملیات حساب‌ها، بیمه عمر، خدمات اعتباری و کار دستگاه‌های خودپرداز است. چند ثانیه توقف هر سیستم کلیدی روی COBOL می‌تواند برای کسب‌وکار میلیون‌ها دلار هزینه داشته باشد.

• پس از بازنشستگی هینشو، پیشنهادهای زیادی از بانک‌ها و سازمان‌های دیگر به او رسید. هدف این پیشنهادها تعمیر آنچه در یکی از سیستم‌های COBOL خراب شده بود. برنامه‌نویس بازنشسته ابتدا می‌خواست استراحت کند، اما بعد تصمیم گرفت دوباره به کار بازگردد و شرکت خود را که فقط به COBOL می‌پردازد، تأسیس کرد. در این کار چند ده متخصص دیگر نیز به او کمک می‌کنند.

• شرکتی به نام COBOL Cowboys، چند برنامه‌نویس بازنشسته دیگر و همچنین چند «کارمند جوان» با سن ۴۰ تا ۵۰ سال را به کار گرفته است. این شرکت درآمد خوبی دارد، زیرا یک برنامه‌نویس باتجربه COBOL می‌تواند به راحتی ساعتی ۱۰۰ دلار درآمد داشته باشد. و کار زیاد است چون کسی قصد ندارد از COBOL و سیستم‌های قدیمی دست بکشد.

• یکی از مدیران سابق Barclays PLC گفت که در بخش مالی سیستم‌های کامپیوتری زیادی وجود دارد که دوست دارند آنها را به‌روزرسانی کنند. اما این کار با مشکلات پیچیده‌ای همراه است که کمتر کسی می‌خواهد آنها را حل کند. «این مشکلات پیچیده و جامع هستند. سیستم‌های نسل‌های مختلف گاهی بسیار دشوار است که با هم سازگار شوند یا به‌روزرسانی شوند.»

• پس اگر بانکی چند میلیون مشتری دارد و حساب‌های آنها به COBOL وابسته است، کمتر کسی جرات می‌کند نظم موجود را تغییر دهد. البته این وضعیت نمی‌تواند برای همیشه ادامه یابد، بانک‌ها و سازمان‌های دیگر به تدریج سیستم‌های قدیمی را با سیستم‌های جدید جایگزین می‌کنند. برای مثال، یکی از بزرگ‌ترین بانک‌های استرالیا این کار را انجام داد. اما انتقال از COBOL و پلتفرم‌های سخت‌افزاری قدیمی به جدید چهار سال و ۷۵۰ میلیون دلار هزینه برد.

• اما سال‌هاست که متخصصان باتجربه کار زیادی دارند. مثلاً یکی از برنامه‌نویسان COBOL در سال ۲۰۱۲ اخراج شد. جای او را یک جوان بلندپرواز گرفت. دو سال بعد، همان برنامه‌نویس بازنشسته دوباره با قراردادی خوب به بانک بازگشت. تازه‌کار نتوانست با سیستم نرم‌افزاری و سخت‌افزاری بانک کنار بیاید و مجبور شدند از گارد قدیمی کمک بگیرند.

• و به نظر می‌رسد COBOL Cowboys، طبق اسکرین‌شات، سال‌ها پیشنهادهای خوبی دریافت خواهند کرد.

https://cobolcowboys.com/cobol-today/


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🌐 ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس.

• تیم توسعه‌دهندگان پروژه Tor راه‌حلی متن‌باز به نام oniux برای ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس معرفی کرده‌اند. کد منبع این پروژه به زبان Rust نوشته شده و تحت مجوز MIT منتشر شده است.

هنگام اجرای برنامه‌ها و سرویس‌های حیاتی برای حفظ حریم خصوصی، توسعه‌دهندگان می‌خواهند مطمئن باشند که هر بسته واقعاً فقط از طریق Tor عبور می‌کند. یک تنظیم نادرست پروکسی یا یک فراخوانی سیستمی خارج از پوسته SOCKS می‌تواند داده‌های شما را ناگهان در معرض خطر قرار دهد. به همین دلیل امروز خوشحالیم که oniux را معرفی کنیم: یک ابزار خط فرمان کوچک که ایزولاسیون شبکه Tor را برای برنامه‌های شخص ثالث که از فضای نام لینوکس استفاده می‌کنند، فراهم می‌کند. — تیم پروژه Tor توضیح داد.

• شایان ذکر است که ابزاری با هدف مشابه به نام torsocks وجود دارد که با بازنویسی تمام توابع شبکه‌ای libc کار می‌کند تا ترافیک را از طریق پروکسی SOCKS ارائه شده توسط Tor هدایت کند. نقطه ضعف قابل توجه این پروژه این است که برنامه‌هایی که فراخوانی‌های سیستمی را از طریق libc به صورت پویا لینک نشده انجام می‌دهند، چه عمدی و چه غیرعمدی، ممکن است باعث نشت داده شوند. همچنین پشتیبانی از فایل‌های باینری کاملاً استاتیک و برنامه‌های اکوسیستم Zig در آن وجود ندارد.

• Oniux می‌تواند برای اجرای برنامه‌ها و سرویس‌هایی که از نظر حفظ حریم خصوصی حیاتی هستند، مفید باشد. استفاده از آن به افزودن فراخوانی ابزار "oniux" قبل از اجرای برنامه مورد نظر خلاصه می‌شود. به عنوان مثال، برای ارسال درخواست از طریق curl روی Tor می‌توان دستور "oniux curl URL" را اجرا کرد و برای هدایت هر درخواستی از داخل یک جلسه شل به سمت Tor، دستور "oniux bash" را استفاده کرد. ایزولاسیون برنامه‌های گرافیکی نیز پشتیبانی می‌شود.

#اخبار #tor
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

درس هایی از حمله سایبری آئروفلوت:
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

نتایج یک پژوهش؛ افزایش خطر «حمله قلبی» در کودکانی که بیش از حد به صفحه نمایش‌ها نگاه می‌کنند

نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماری‌های قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون می‌کنند، افزایش می‌یابد.

این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفن‌همراه یا تلویزیون) می‌تواند در کودکان خطر ابتلا به بیماری‌های قلبی و متابولیک را افزایش دهد.
 
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعت‌های زیادی را صرف استفاده از صفحات و دستگاه‌های الکترونیکی می‌کنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماری‌های کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه می‌تواند احتمال بروز بیماری‌های قلبی-عروقی یا دیابت را در آن‌ها افزایش دهد.
کم‌خوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از داده‌های دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادت‌های استفاده از صفحه نمایش و الگوهای خواب آن‌ها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.

هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد
تحلیل‌ها نشان دادند که هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد و این افزایش در افراد ۱۸ ساله بیشتر از کودکان ۱۰ ساله است. علاوه بر این، کاهش مدت زمان خواب نیز این خطر را تشدید می‌کند.
دیوید هورنر، نویسنده اصلی این پژوهش و پژوهشگر در دانشگاه کپنهاگ می‌گوید: «یعنی کودکی که روزانه سه ساعت از صفحه نمایش استفاده می‌کند، به‌طور میانگین با خطری حدود یک‌چهارم تا نیم انحراف معیار بالاتر از هم‌سالانش مواجه است.»
او هشدار داد: «اگر این الگو را در مقیاس کل جمعیت کودکان در نظر بگیریم، شاهد افزایش معنادار در خطرات کاردیومتابولیک زودهنگام خواهیم بود که ممکن است تا بزرگسالی ادامه یابد.»

هرچند که همه محققان بر تأثیرات منفی استفاده زیاد از صفحه نمایش در کودکان و نوجوانان توافق ندارند، اما اکثریت آن‌ها معتقدند که افراد کم‌سن‌تر نسبت به بزرگسالان در برابر این خطرات آسیب‌پذیرتر هستند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🤴 تأثیرگذاری بر «عامل انسانی»

آموزش آگاهی‌بخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروه‌های ریسکی» که باید به شیوه‌ای خاص مدیریت شوند، استفاده کند.

طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینک‌های فیشینگ آموزشی، بازدیدهای مکرر از سایت‌های مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاست‌های ذخیره‌سازی و انتقال داده‌ها می‌شود.

گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام می‌دهند، نمی‌شود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار می‌گیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.

مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب می‌شوند، در عمل به شیوه‌ای نمونه رفتار می‌کنند و بسیار هوشیارتر و محتاط‌تر از همکاران تمام وقت اداری خود هستند.

با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟

اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.

در مورد گروه پرخطر، لازم است آموزش‌های هدفمند و اقدامات انگیزشی که بر رفتار تأثیر می‌گذارند را با راه‌حل‌های صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاست‌های سختگیرانه در مورد دستگاه‌های کاری، نظارت بیشتر توسط SOC و غیره.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

⚒️مادربردهای گیگابایت در برابر آسیب‌پذیری‌های سطح SMM آسیب‌پذیر هستند

چهار آسیب‌پذیری بحرانی در میان‌افزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه می‌دهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.

این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را می‌دهند که می‌تواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر می‌گذارد و با این واقعیت که وصله‌ها تحت NDA در دسترس بودند و برخی از دستگاه‌ها قبلاً منسوخ شناخته شده‌اند، تشدید می‌شود.

فروشنده به‌روزرسانی‌های عمومی منتشر نکرده است. به کاربران توصیه می‌شود از ابزار Binarly Risk Hunt برای شناسایی آسیب‌پذیری‌ها و بررسی دستی میان‌افزار استفاده کنند. در زیرساخت‌های شرکتی و حیاتی، وجود بردهای آسیب‌پذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.

#گیگابایت #UEFI #فریمور #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

یک آسیب‌پذیری در سیستم مدیریت پایگاه داده رابطه‌ای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی داده‌های ورودی است. سوءاستفاده از این آسیب‌پذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظت‌شده می‌کند، اجازه دهد.

BDU:2025-08327
CVE-2025-49719

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فایروال‌ها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکه‌ها؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکه‌های خارجی (اینترنت).

دستورالعمل‌های استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

به نظر می‌رسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک می‌شود. دادگاه حکم اولیه‌ای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیب‌دیده که اطلاعاتشان در دارک‌نت منتشر شده است، بسته به میزان خسارتی که متحمل شده‌اند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمه‌ها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.

#مسئولیت #نشت #اطلاعات_شخصی
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

مایکروسافت در مورد آسیب‌پذیری سرویس‌های دامنه اکتیو دایرکتوری هشدار می‌دهد که به مهاجمان اجازه می‌دهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیب‌پذیری امنیتی بحرانی در سرویس‌های دامنه‌ی اکتیو دایرکتوری که با شناسه‌ی CVE-2025-21293 ردیابی می‌شود، هشدار به‌روزرسانی‌شده‌ای صادر کرده است .

این نقص می‌تواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترل‌کننده دامنه آسیب‌دیده را به دست می‌گیرد و امنیت زیرساخت شبکه را تضعیف می‌کند.

این آسیب‌پذیری به عنوان یک مسئله‌ی «ارتقای امتیاز» طبقه‌بندی می‌شود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته می‌شود.


شرایط بهره‌برداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیب‌پذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.

این بدان معناست که یک کاربر احراز هویت نشده نمی‌تواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامه‌های معتبر باشد که می‌تواند از طریق تاکتیک‌هایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیب‌پذیری جداگانه به دست آید.

پس از احراز هویت، مهاجم باید یک برنامه‌ی کاربردیِ طراحی‌شده‌ی خاص را اجرا کند تا از این نقص بهره‌برداری کرده و امتیازات خود را افزایش دهد.

در زمان آخرین به‌روزرسانی، این آسیب‌پذیری به‌طور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفاده‌ی فعال از آن در سطح اینترنت وجود نداشت.


علیرغم پیش‌نیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل می‌کند.

یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترل‌کننده دامنه می‌تواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.

به سازمان‌ها اکیداً توصیه می‌شود که به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترل‌کننده‌های دامنه خود در برابر این تهدید اعمال کنند.

این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصله‌های منظم، تقسیم‌بندی شبکه و نظارت بر فعالیت‌های غیرعادی کاربر می‌شود، برای دفاع در برابر حملات چند مرحله‌ای که از آسیب‌پذیری‌های افزایش امتیاز محلی استفاده می‌کنند، ضروری است.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

دریافت ویدیوی دوره تخصصی :
درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس
https://m0h.ir/b7nrwy

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

ببینید:
مخاطرات هوش مصنوعی

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

😱 آسیب‌پذیری‌های CVE فعال در Git و NetScaler، PoC برای Docker


سیتریکس یک بولتن و وصله‌هایی برای NetScaler ADC و NetScaler Gateway منتشر کرده است که سه نقص را با CVSS4 8.7-9.2 برطرف می‌کند.

CVE-2025-7775 که به طور فعال مورد سوءاستفاده قرار گرفته است، منجر به RCE یا انکار سرویس در دستگاه‌های آسیب‌پذیر می‌شود.

متأسفانه، این شرکت جزئیات سوءاستفاده و IoC را منتشر نکرده است، این بولتن فقط شامل نکاتی در مورد بررسی آسیب‌پذیری یک پیکربندی خاص است. همچنین هیچ نکته‌ای برای کاهش خطر وجود ندارد - فقط به‌روزرسانی‌ها مورد نیاز است.

دو نقص دیگر، -7776 و -8424، منجر به DoS و دسترسی مدیریتی غیرقانونی به دستگاه می‌شوند، آنها هنوز مورد سوءاستفاده قرار نگرفته‌اند.

و آسیب‌پذیری گیت CVE-2025-48384 (CVSS 8.1) که در 8 جولای برطرف شد، توسط مهاجمان به صورت عملی مورد استفاده قرار گرفت. ماهیت این نقص این است که هنگام کار با زیرماژول‌ها، یک اسکریپت غیرقابل اعتماد (هوک پس از پرداخت) می‌تواند به دلیل پردازش نادرست کاراکتر line feed (CR) در فایل‌های پیکربندی، در محیط توسعه‌دهنده اجرا شود.

علاوه بر به‌روزرسانی گیت، توسعه‌دهنده توصیه می‌کند از شبیه‌سازی بازگشتی زیرماژول‌ها در مخازن غیرقابل اعتماد خودداری شود.

برای دسر، یک آسیب‌پذیری در Docker Desktop برای ویندوز و macOS، اما به ویژه در ویندوز خطرناک است. CVE-2025-9074 (CVSS 9.3) به کد غیرمجاز درون یک کانتینر اجازه می‌دهد تا به موتور Docker دسترسی پیدا کند و کانتینرهای دارای امتیاز اضافی را با دسترسی کامل به فایل‌های روی میزبان راه‌اندازی کند. یک اثبات مفهوم عمومی برای این اشکال که به راحتی قابل سوءاستفاده است، وجود دارد، بنابراین کاربران Docker باید در ارائه وصله‌ها عجله کنند.


#آسیب‌پذیری‌ها
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🐧 ارتقاء رادیکال EDR برای لینوکس

انتقال گسترده به دسکتاپ‌های لینوکس در سازمان‌های مختلف و رشد جهانی مداوم زیرساخت‌های سرورهای لینوکس، این پلتفرم را به هدفی جذاب برای مهاجمان تبدیل کرده است. امروزه، به ندرت پیش می‌آید که یک گروه باج‌افزار، یک رمزگذار لینوکس در زرادخانه خود نداشته باشد و گروه‌های جاسوسی APT از هیچ تلاشی برای توسعه روت‌کیت‌های لینوکس دریغ نمی‌کنند. بنابراین، الزامات مربوط به عوامل EDR و راه‌حل‌های EPP برای لینوکس در همه زمینه‌ها به طرز چشمگیری افزایش یافته است: عملکرد، تنوع تله‌متری، تأثیر کم بر عملکرد، دفاع از خود و سازگاری گسترده. برآورده کردن این الزامات در لینوکس آسان نیست.

🤓 برای به دست آوردن رویدادهای رخ داده در سیستم از هسته لینوکس، اکثر راه‌حل‌ها به دو ابزار استاندارد متکی هستند: AuditD و eBPF. مورد اول به خوبی مستند شده است و بیشترین سازگاری را دارد، اما اگر از آن برای جمع‌آوری تمام رویدادهای مورد نیاز EDR استفاده کنید، افت عملکرد سرور می‌تواند به 50٪ برسد. همچنین، راه‌حل‌های امنیتی مختلف و سایر سیستم‌های نظارتی می‌توانند برای اشتراک در حسابرسی رویدادها رقابت کنند و در سیستم مشکل ایجاد کنند.

رویکرد دوم چنین تأثیری بر عملکرد ندارد، اما پیاده‌سازی آن در هسته‌ها و نسخه‌های مختلف لینوکس متفاوت است، بنابراین مشکلات سازگاری با حسگرهای مبتنی بر eBPF رایج است. در اصل، پشتیبانی کامل از eBPF مدت‌ها پیش، در هسته ۴.۴ ظاهر شد، اما به اندازه نسخه‌های لینوکس، تفاوت‌های ظریفی در اینجا وجود دارد.

هر دو رویکرد به طور گسترده توسط فروشندگان امنیت اطلاعات استفاده می‌شوند، بنابراین مشتریان آنها مجبورند حداقل یک مشکل را حل کنند - یا عملکرد یا سازگاری.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🔺️هشدار گوگل: به‌سرعت پسوردهایتان را عوض کنید

🔹️گوگل به تمام کاربران خدمات پست الکترونیک جیمیل هشدار داده که گروهی از هکرها پس از دسترسی به یک پایگاه داده عظیم، دارندگان حساب‌های کاربری آن را هدف قرار داده‌اند.

🔹️این حملات ناشی از حفرهٔ امنیتی پلتفرم ابری شرکت سیلزفورس است که کاربران خدمات جیمیل نیز از آن استفاده می‌کنند و لذا آنها نیز در معرض نفوذهای جدی هستند.

🔹️با توجه به اینکه حدود ۲.۵ میلیارد نفر از مردم جهان از خدمات جیمیل و گوگل کلود استفاده می‌کنند، به آنها توصیه شده که نسبت به فعالیت‌های مشکوک هوشیار باشند و اقدامات امنیتی مناسب از جمله تغییر کلمهٔ عبور را برای محافظت بهتر از خود انجام دهند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

• نویسنده این مقاله روش‌هایی برای یافتن اسرار در مخازن git را توصیف می‌کند. مسئله این است که اگر اسرار را از مخزن حذف کنید، داده‌ها هنوز هم می‌توانند از طریق .git/objects بازیابی شوند. اگر به نویسنده اعتماد کنیم، او توانسته فرآیند جستجو را خودکار کند و توکن‌ها، اطلاعات کاربری و کلیدهای API مختلفی را پیدا کند که برای او حدود ۶۴ هزار دلار درآمد داشته است.

➡️ sharon.brizinov/" rel="nofollow">https://medium.com/@sharon.brizinov/ [VPN].

• علاوه بر این ⬇️

• ابزارهای grep.app و code-search برای جستجو در متن و کد طراحی شده‌اند، با رابط کاربری مناسب برای جستجو در مخازن عمومی. این ابزارها نه تنها برای توسعه‌دهندگان مفید هستند، بلکه در محافظت در برابر نشت داده‌ها نیز کمک می‌کنند! امکانات اصلی به شرح زیر است:

➡جستجو در مخازن عمومی؛
➡پشتیبانی از عبارات منظم؛
➡فیلتر بر اساس زبان‌های برنامه‌نویسی؛
➡جستجو با حساسیت به حروف بزرگ و کوچک؛
➡بهینه‌سازی برای جستجوی سریع.

https://grep.app
https://github.com/features/code-search


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

• جالب: اینتل و شل روش خنک‌سازی غوطه‌وری سرورها بر پایه مواد روان‌کننده را گواهی کردند. این روش برای مراکز داده هوش مصنوعی مجهز به پردازنده‌های Intel Xeon Emerald Rapid یا Sapphire Rapid طراحی شده است.

• به طور سنتی برای کاهش دما در مراکز داده هوش مصنوعی از فن‌ها استفاده می‌شود که مصرف برق قابل توجهی دارند، معادل مصرف خود سرورها. اینتل و شل امیدوارند که فناوری جدید به طور قابل توجهی مصرف انرژی را کاهش دهد.

«به‌روزرسانی روش‌های موجود خنک‌سازی با استفاده از مایعات غوطه‌وری می‌تواند مصرف انرژی مراکز داده را تا ۴۸٪ کاهش دهد و همچنین به کاهش هزینه‌های سرمایه‌ای و عملیاتی تا ۳۳٪ کمک کند»، — جیسون وونگ، معاون رئیس شل لوبریکنتس، اعلام کرد.

• اینتل و شل این فناوری را روی تجهیزات Supermicro و Submer آزمایش کرده‌اند و هم‌اکنون آماده پیاده‌سازی است. در چارچوب روند گواهی‌نامه، اینتل ضمانت اضافی برای استفاده از پردازنده‌های Xeon با خنک‌سازی غوطه‌وری تک‌فازی ارائه می‌دهد. علاوه بر این، امکان همکاری آینده برای گواهی‌کردن نسل‌های پیشرفته‌تر پردازنده‌های شرکت با مایعات شل در نظر گرفته شده است.

https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
https://newsroom.intel.com/data-center

#متفرقه #اخبار
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

کمتر از ۱ ساعت دیگر رویداد درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس آغاز خواهد شد.
لینک ورود به رویداد:
https://m0h.ir/73acmqkw

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

CVE-2025-8088: WinRAR بدون به‌روزرسانی خودکار — بمب ساعتی

🎯 در فشرده‌ساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده می‌کردند. آسیب‌پذیری CVE-2025-8088 به مهاجمان اجازه می‌دهد آرشیوهای فریبنده‌ای بسازند که هنگام استخراج، فایل‌ها را نه در پوشه‌ای که کاربر انتخاب کرده، بلکه در پوشه‌های راه‌اندازی خودکار ویندوز قرار می‌دهند. به این ترتیب، برنامه مخرب وارد سیستم می‌شود و با هر بار روشن شدن کامپیوتر اجرا می‌شود.

💣 گروه RomCom هم‌اکنون به طور گسترده از این روش در ایمیل‌های فیشینگ استفاده می‌کند — ایمیل‌هایی با آرشیوهای RAR «بی‌ضرر» ارسال می‌کنند که درون آن‌ها اکسپلویت قرار دارد. کاربر فکر می‌کند که اسناد را در پوشه انتخابی استخراج می‌کند، اما در واقع برنامه مخرب به آرامی در راه‌اندازی خودکار نصب می‌شود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.

🔧 مشکل این است که WinRAR هنوز قابلیت به‌روزرسانی خودکار ندارد. میلیون‌ها کاربر ممکن است ماه‌ها روی نسخه‌های آسیب‌پذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمی‌تر از نسخه 7.13 است — بهترین زمان است که به صورت دستی به‌روزرسانی کنید، قبل از اینکه قربانی باج‌گیرها شوید.

#winrar #cve20258088 #malware
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

💢یک گروه موسیقی با طرفداران میلیونی هوش مصنوعی از آب در آمد

یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانه‌زنی درباره واقعی بودن یا نبودن‌شان، مشخص شد که پروژه‌ای موسیقیایی ساخته‌شده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیده‌ای فراگیر در سطح اینترنت تبدیل شد و بحث‌های شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگ‌هایش صدها هزار بار شنیده شده بود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

به‌روزرسانی: مایکروسافت راهنمایی در مورد بهره‌برداری از آسیب‌پذیری‌های SharePoint منتشر کرد

به‌روزرسانی (۲۴/۰۷/۲۰۲۵) این به‌روزرسانی شامل اطلاعات بیشتری در مورد استقرار باج‌افزار، وب‌شِل‌های جدید درگیر در بهره‌برداری و راهنمای تشخیص پیشرفته است.

به‌روزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار به‌روزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیب‌پذیری‌ها و آسیب‌پذیری‌های رایج (CVE) که به طور فعال مورد سوءاستفاده قرار می‌گیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیب‌پذیری جعل شبکه، و CVE-2025-49704 ، یک آسیب‌پذیری اجرای کد از راه دور (RCE) تأیید شده‌اند.

از سوءاستفاده فعال از زنجیره آسیب‌پذیری‌های جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم می‌کند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستم‌ها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم می‌کند و به عاملان مخرب اجازه می‌دهد تا به طور کامل به محتوای SharePoint، از جمله سیستم‌های فایل و پیکربندی‌های داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایل‌ها و توزیع باج‌افزار Warlock در سیستم‌های آسیب‌دیده مشاهده شده‌اند.

اگرچه به‌طور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوه‌ای را ایجاد می‌کنند:

CVE-2025-53771 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه می‌کند:

به‌روزرسانی‌های امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعمل‌های مایکروسافت پیکربندی کنید و آنتی‌ویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیب‌دیده را از سرویس‌هایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راه‌حل‌های رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راه‌حل‌ها، آنها را طبق دستورالعمل‌های IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعمل‌های BOD 22-01 مربوط به سرویس‌های ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهره‌برداری فعال از آسیب‌پذیری‌های SharePoint در محل» و توصیه‌نامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمان‌ها را تشویق می‌کند تا تمام مقالات و به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمان‌ها بسیار مهم است که سیستم‌ها را برای یافتن نشانه‌های سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایل‌های .dll مستقر می‌شوند، به ویژه دشوار است و می‌توان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال به‌روزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راه‌اندازی کنید .
نسخه‌های عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیده‌اند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی آن به پایان عمر خود رسیده‌اند و در صورت استفاده هنوز باید متوقف شوند.
درخواست‌های مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access

اسکن آی‌پی‌های ‎107.191.58[.]76، ‎104.238.159[.]149، و ‎96.9.125[.]147‎ را، به‌ویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:

اطلاعات موجود در این گزارش صرفاً جهت اطلاع‌رسانی و «به همین صورت» ارائه می‌شود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

🛡 GPUHammer: آسیب‌پذیری که با وصله قابل رفع نیست

🚧 هر چیزی که محاسبه می‌شود ایمن نیست. GPUHammer اولین پیاده‌سازی حمله RowHammer علیه شتاب‌دهنده‌های گرافیکی است و این امر آن را به ویژه خطرناک می‌کند. برخلاف CPUها، GPUها اغلب در محیط‌های چندکاربره و بدون ایزوله‌سازی مناسب کار می‌کنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجاره‌ای و VDI ایجاد می‌کند.

🔎 هدف، ساختار مدل است. یک بیت تحریف‌شده در وزن‌های هوش مصنوعی می‌تواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمی‌کنیم، بلکه در مورد تخریب کنترل‌شده صحبت می‌کنیم. این امر راه را برای اشکال جدیدی از حملات باز می‌کند: از مسمومیت داده‌ها گرفته تا جایگزینی منطق تصمیم‌گیری. و خطرناک‌ترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق می‌افتد.

🧱 معماری به یک آسیب‌پذیری تبدیل می‌شود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل می‌کند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان می‌دهند که رمزنگاری، یادگیری ماشین و زیرساخت‌های اعتماد به طور فزاینده‌ای در حال نزدیک شدن به مرزهای واقعیت سخت‌افزاری هستند. ما باید نه در مورد محافظت از داده‌ها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.


#امنیت_سخت‌افزاری #gpuhammer #هوش_مصنوعی #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

تقدیم به همه رزمندگان سایبری ایران

در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بی‌نام و نشان، بی‌صدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانه‌به‌شانه‌ مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بی‌ادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکه‌ای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی می‌فشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.

پدرام کیانی

#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
‏/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2

Читать полностью…

کانال تخصصی امنیت سایبری «کتاس»

بیانیه داتین درباره حمله سایبری به بانکهای سپه و پاسارگاد: سامانههای نرمافزاری داتین هدف هیچ هک یا نفوذی نبودهاند؛ حملات خارج از مسئولیت ما بود

شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.

به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.

داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.

داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.

این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security

Читать полностью…
Subscribe to a channel