ایمن نوشت
CVE-2023-27997.py
💣 هشدار!
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
BleepingComputer
Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now
Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remote code execution vulnerability in SSL VPN devices, tracked as CVE-2023-27997.
📝 لابراتوار تحقیقاتی-امنیتی شرکت سوفوس در گزارشی، پرده از کشف کمپین بدافزاری ایرانی برداشت که سامانه های بانکی موبایل را هدف قرار داده است.
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
Sophos News
Uncovering an Iranian mobile malware campaign
Sophos X-Ops researchers discover a cluster of credential-harvesting apps targeting Iranian bank customers
نشت جدید: پایگاهدادهای حاوی بیش از 2 میلیون خط نام، نام خانوادگی، تاریخ تولد، جنسیت، شناسه کاربری، کلمه عبور(هش شده)، آدرس ایمیل، شماره تلفنهمراه، شماره ملی، شماره پاسپورت، تاریخ انقضای پاسپورت و اطلاعات دیگری مرتبط با سفرها و بلیطهای کاربران وبسایت "قاصدک 24، سامانه خرید اینترنتی بلیط هواپیما قطار اتوبوس و رزرو هتل" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
خطر تازه در امنیت سایبری بینالمللی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش خبر آسیب پذیری بسیار مهمی با درجه اهمیت حیاتی و امتیاز 10.0 مبتنی بر CVE2023-20198 از نوع PE در بخش Cisco IOS XE Web UI (که به گفته شرکت سیسکو به طور گسترده مورد حمله مهاجمان قرار گرفته است) مورد توجه واقع شد و سیسکو جزئیات آن را نیز به طور رسمی منتشر کرده است.
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
آسیب پذیری حیاتی در مهمترین بخش ساختار مجازی سازی محبوب VMware.
در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانهای کرد.
برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.
جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانهای کرد.
برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.
جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
VMware
VMSA-2023-0023
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities
در دنیای مدرن پذیرفتهاند که با جهلِ روشنفکران کنار بیایند؛ نخبگان سخنور اما نادانی که با مهارتهای کلامی، بلاهتشان را پنهان میکنند. این ابلهانِ عصر ما به خود اجازه میدهند تا در هر موضوعی، باورهای انتزاعی خودشان را تلقین کنند. افرادی متعصب و متکبر که خود را مرکز عالم میپندارند و دانش معمولی باقی مردم را نفی میکنند. این پیامبران دروغین، راهنمایان مسیر جهنماند.
#تلنگر
#تلنگر
نقض جدید: مجموعه بزرگی حاوی بیش از 160 میلیون از اطلاعات مرتبط با شرکت "فناوران اطلاعات خبره" که ظاهرا چندی پیش مورد نفوذ قرار گرفته بود، توسط هکر/هکرها برای فروش در بازارهای وب تاریک قرار داده شده است. این اطلاعات شامل نام، نام خانوادگی، نام پدر، شماره ملی، تاریخ تولد، شماره شناسنامه، محل صدور، آدرس، کدپستی، تلفن ثابت، تلفن همراه و اطلاعات دیگری از مشتریان شرکتهای بیمه ما، آسیا، البرز، دانا، رازی، آتیه سازان حافظ، معلم، سامان، دی، نوین، کوثر، ایران معین، سینا، کارآفرین، میهن، آرمان، پارسیان، سرمد، تعاون، تجارت، امید، حافظ و کاریزما میشود.
💣 هشدار!
ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.
این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.
این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.
هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.
محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.
جزئیات بیشتر: https://bit.ly/2024-21762
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.
این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.
این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.
هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.
محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.
جزئیات بیشتر: https://bit.ly/2024-21762
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
FortiGuard
None
💣 آسیب پذیری غیر قابل برطرف شدن در پردازنده های Apple
اگر از تجهیزات اپل مبتنی بر پردازندههای سری M استفاده میکنید این خبر مخصوص شماست.
بر اساس یک مقالهی تحقیقاتی جدید، آسیبپذیری خطرناکی در پردازندههای سری M اپل وجود دارد که نمیتوان آن را برطرف کرد. این آسیبپذیری به هکرها امکان میدهد کلیدهای رمزنگاری محرمانهی مکها را در شرایطی خاص استخراج کنند.
حملهی سایبری مبتنیبر آسیبپذیری پردازندههای اپل که GoFetch نام دارد، مربوط به واحدهای DMP است. این واحدها در تلاشاند که بفهمند کامپیوتر پس از یک پردازش بهخصوص، در مرحلهی بعد سراغ پردازش کدام دادهها میرود.
به گفتهی پژوهشگران، DMP-های موجود در پردازندههای اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل میشوند و ازطریق آسیبپذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.
ظاهراً نقص موجود در پردازندههای اپل را نمیتوان بهطور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرمافزارهای متفرقهی رمزنگاری رفت. چنین کاری میتواند عملکرد دستگاه را به هنگام پردازشهای رمزنگاری، بهشدت کاهش دهد؛ خصوصاً در مدلهایی از لپ تاپ اپل که به تراشههای M1 و M2 مجهزند. پردازندهی M3 اپل کدی ویژه دارد که توسعهدهندگان میتوانند از آن برای مقابله با حمله استفاده کنند.
متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل میشوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه بهتازگی کشف شده، در پردازندههای M1 و A14 Bionic هم وجود دارد. آسیبپذیری یادشده به حملهی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.
جزییات مقاله: https://bit.ly/Go-Fetch
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
اگر از تجهیزات اپل مبتنی بر پردازندههای سری M استفاده میکنید این خبر مخصوص شماست.
بر اساس یک مقالهی تحقیقاتی جدید، آسیبپذیری خطرناکی در پردازندههای سری M اپل وجود دارد که نمیتوان آن را برطرف کرد. این آسیبپذیری به هکرها امکان میدهد کلیدهای رمزنگاری محرمانهی مکها را در شرایطی خاص استخراج کنند.
حملهی سایبری مبتنیبر آسیبپذیری پردازندههای اپل که GoFetch نام دارد، مربوط به واحدهای DMP است. این واحدها در تلاشاند که بفهمند کامپیوتر پس از یک پردازش بهخصوص، در مرحلهی بعد سراغ پردازش کدام دادهها میرود.
به گفتهی پژوهشگران، DMP-های موجود در پردازندههای اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل میشوند و ازطریق آسیبپذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.
ظاهراً نقص موجود در پردازندههای اپل را نمیتوان بهطور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرمافزارهای متفرقهی رمزنگاری رفت. چنین کاری میتواند عملکرد دستگاه را به هنگام پردازشهای رمزنگاری، بهشدت کاهش دهد؛ خصوصاً در مدلهایی از لپ تاپ اپل که به تراشههای M1 و M2 مجهزند. پردازندهی M3 اپل کدی ویژه دارد که توسعهدهندگان میتوانند از آن برای مقابله با حمله استفاده کنند.
متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل میشوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه بهتازگی کشف شده، در پردازندههای M1 و A14 Bionic هم وجود دارد. آسیبپذیری یادشده به حملهی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.
جزییات مقاله: https://bit.ly/Go-Fetch
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نقص امنیتی جدید و مهم کشف شده در OpenSSH امکان اجرای کدهای مخرب از راه دور با دسترسی root را برای مهاجم فراهم می نماید.
این آسیب پذیری که با شناسه CVE-2024-6387 و توسط شرکت امنیتی Qualys رسانه ای شده است، می تواند بسیاری از سیستم های لینوکسی یا سامانه هایی که از کتابخانه glibc و سرویس OpenSSH-sshd بهره می برند را تحت تاثیر قرار دهد.
این نقص بسیار مهم، یادآور کنترل بیشتر بر سطح دسترسی ها و ایجاد سازوکار مدیریت بهینه آن است که در کنار به روز نگاه داشتن سرویس می تواند به بالابردن امنیت سامانه ها کمک شایانی نماید.
جزئیات: https://bit.ly/NewSSH
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
این آسیب پذیری که با شناسه CVE-2024-6387 و توسط شرکت امنیتی Qualys رسانه ای شده است، می تواند بسیاری از سیستم های لینوکسی یا سامانه هایی که از کتابخانه glibc و سرویس OpenSSH-sshd بهره می برند را تحت تاثیر قرار دهد.
این نقص بسیار مهم، یادآور کنترل بیشتر بر سطح دسترسی ها و ایجاد سازوکار مدیریت بهینه آن است که در کنار به روز نگاه داشتن سرویس می تواند به بالابردن امنیت سامانه ها کمک شایانی نماید.
جزئیات: https://bit.ly/NewSSH
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
👍1
این حمله اسرائیل از بستر پیجرهای اعضای حزب الله این پیغام رو داره که حوزه جنگ الکترونیک و سایبری تو سطح بالایی وارد شده.
کاملا مشابه جایگاههای سوخت ما ولی خونینتر و خشونتبار تر.
#هوشیار_باشیم
کاملا مشابه جایگاههای سوخت ما ولی خونینتر و خشونتبار تر.
#هوشیار_باشیم
یک گروه هکر موسوم به «شدوبیتس»، اعلام کرد که به سرورهای شرکت همراه اول دسترسی پیدا کرده و اطلاعات ۳۰ میلیون مشترک این شرکت ارتباطی را بهدست آورده است. رسانههای داخلی ایران، پس از انتشار گسترده این خبر، مطالب مربوط به آن را از وبسایتهای خود حذف کردند.
شدوبیتس روز سهشنبه ۲۶ فروردین، با انتشار اسامی ۸۰ نفر از نمایندگان مجلس شورای اسلامی، تهدید کرد که «اطلاعات کامل» این افراد را منتشر خواهد کرد. این گروه مدعی است که اطلاعاتی شامل «نام و نام خانوادگی، نام پدر، جنسیت، محل تولد، شماره شناسنامه، کد ملی، آدرس، کد پستی، شماره موبایل، شماره سیمکارت، طرح سیمکار، نوع اعتباری یا دائمی» را در اختیار دارد. آنها بدون آنکه به جزئیات خواستههایشان اشاره کنند، تهدید کردند که اگر شرکت همراه اول خواستههایشان را تامین نکند، اطلاعات مشترکان این شرکت را به فروش میرسانند.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
شدوبیتس روز سهشنبه ۲۶ فروردین، با انتشار اسامی ۸۰ نفر از نمایندگان مجلس شورای اسلامی، تهدید کرد که «اطلاعات کامل» این افراد را منتشر خواهد کرد. این گروه مدعی است که اطلاعاتی شامل «نام و نام خانوادگی، نام پدر، جنسیت، محل تولد، شماره شناسنامه، کد ملی، آدرس، کد پستی، شماره موبایل، شماره سیمکارت، طرح سیمکار، نوع اعتباری یا دائمی» را در اختیار دارد. آنها بدون آنکه به جزئیات خواستههایشان اشاره کنند، تهدید کردند که اگر شرکت همراه اول خواستههایشان را تامین نکند، اطلاعات مشترکان این شرکت را به فروش میرسانند.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
درس بزرگ برای همه کاربران نرمافزارهای تخصصی: امنیت فقط فیشینگ نیست!
نرمافزار محبوب بلندر (Blender) یک نرمافزار رایگان و بازمتن مشهور برای مدلسازی و ساخت انیمیشن است. این نرمافزار گزینهای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه میدهد بعضی کارهای تکراری را خودکار پیش ببرند.
شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سهبعدی و فوقالعاده پیدا میکنید که «رایگان» هم است. با خوشحالی دانلودش میکنید تا پروژه شما سریعتر پیش برود. اما هکرها دقیقا برای همین لحظه برنامهریزی کردهاند و فایلی را وارد سیستم میکنند که زندگی دیجیتالتان را به باد میدهد!
حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلیها برای راحتی کار آن را روشن نگه میدارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا میشوند. هکرها هم از همین «ویژگی» سوءاستفاده میکنند و حتی نیازی به سوء استفاده از هیچ آسیبپذیری و باگی ندارند!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نرمافزار محبوب بلندر (Blender) یک نرمافزار رایگان و بازمتن مشهور برای مدلسازی و ساخت انیمیشن است. این نرمافزار گزینهای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه میدهد بعضی کارهای تکراری را خودکار پیش ببرند.
شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سهبعدی و فوقالعاده پیدا میکنید که «رایگان» هم است. با خوشحالی دانلودش میکنید تا پروژه شما سریعتر پیش برود. اما هکرها دقیقا برای همین لحظه برنامهریزی کردهاند و فایلی را وارد سیستم میکنند که زندگی دیجیتالتان را به باد میدهد!
حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلیها برای راحتی کار آن را روشن نگه میدارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا میشوند. هکرها هم از همین «ویژگی» سوءاستفاده میکنند و حتی نیازی به سوء استفاده از هیچ آسیبپذیری و باگی ندارند!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی