کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
«دستیار» جاسوس ارتش سوریه


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
چگونه خود را از شنود محافظت کنیم؟
⛔️دسترسی به میکروفون را در گوشی‌های هوشمند و تبلت‌ها برای همه برنامه‌هایی که به آن نیاز ندارند، غیرفعال کنید. در نسخه‌های مدرن سیستم‌عامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، می‌توانید ببینید که کدام برنامه‌ها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کرده‌اند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظره‌ای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامه‌ها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخه‌های ویندوز و macOS مشابه تلفن‌های هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمی‌شود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکت‌های جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نام‌ها، می‌توانید یک صفحه کلید بی‌سیم جمع‌وجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که می‌توانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد می‌کنید، بلندگو را به برق وصل کنید.

👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
اشکالات بحرانی در محصولات سیسکو، یک اثبات مفهومی عمومی وجود دارد

سیسکو دیروز ده بولتن منتشر کرد و نقص‌های موجود در موتور خدمات هویت (ISE)، پلتفرم همکاری مشتری (CCP)، NDFC و ارتباطات یکپارچه را برطرف کرد. اثبات ادعا برای برخی از اشکالات، از جمله یک مورد بحرانی، در دسترس است، بنابراین مدیران محصولات آسیب‌دیده باید عجله کنند و به‌روزرسانی انجام دهند.

مهم‌ترین آسیب‌پذیری که باید برطرف شود ، CVE-2025-20286 با CVSS 9.9 است که Cisco ISE 3.1-3.4 مستقر در AWS، Azure یا OCI را تحت تأثیر قرار می‌دهد. اعتبارنامه‌های استاتیک را می‌توان در ISEهای مستقر برای مشتریان مختلف استفاده کرد، اگرچه این نقص فقط در صورتی قابل سوءاستفاده است که گره ادمین اصلی در ابر مستقر باشد.

برای کسانی که نمی‌توانند وصله امنیتی را اعمال کنند، اقدامات پیشگیرانه از جمله تنظیم مجدد کامل تنظیمات توصیه می‌شود.

دو نقص دیگر با اثبات ادعای عمومی (هنوز هیچ سوءاستفاده مخربی مشاهده نشده است):
CVE-2025-20130 (CVSS 4.9) - آسیب‌پذیری آپلود فایل دلخواه در دستگاه‌های Cisco ISE
آسیب‌پذیری CVE-2025-20129 (CVSS 4.3) یک نشت اطلاعات از پلتفرم همکاری مشتری سیسکو (که قبلاً SocialMiner نام داشت) است.

آسیب‌پذیری‌های با شدت بالا بدون اثبات مفهومی:
CVE-2025-20261 (CVSS 8.8) - افزایش امتیاز Cisco IMC از طریق SSH
CVE-2025-20163 (CVSS 8.7) - جعل هویت هنگام دسترسی به Nexus Dashboard Fabric از طریق SSH.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
چک_لیست_امنیت_شبکه_و_ارتباطات_در_شرایط_جنگی.pdf
4 MB
چک لیست اضطراری امن سازی زیرساخت های شبکه و فناوری اطلاعات در شرایط جنگی

این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعمل‌های این چک لیست توسط کلیه مدیران IT و OT توصیه اکید می‌گردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
1
🇺🇸 در ایالات متحده، مردی به دلیل "عشق" به یک دختر خیالی هوش مصنوعی به نام 👩‍💻جولیت، با چاقو به 👮ماموران پلیس حمله کرد.

داستان دیگری درباره ChatGPT از نیویورک تایمز.

مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩‍🦰جولیت اختراع کرد و با او در 👩‍💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.

این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحث‌ها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحث‌های فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهام‌بخش او شده است.

در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانه‌ای از خون در خیابان‌های سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.

ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار می‌کند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمی‌خواست واقعیت را باور کند.

کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.

در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.


وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.


و نکته دیگر: 👨‍🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخ‌های چت‌بات 🤦‍♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
Windows Command for Security Analyst .pdf
293.9 KB
برای تحلیل امنیتی، بر CMD ویندوز مسلط شوید!
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرم‌شناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش می‌دهد تا به شما در بررسی، تحلیل و ایمن‌سازی محیط‌های ویندوز مانند یک حرفه‌ای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویس‌ها
- حسابرسی سیستم فایل و گزارش‌ها
- کنترل‌های کاربر و سیاست‌ها
- PowerShell و ابزارهای پیشرفته. ایده‌آل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارت‌های خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤣1
Forwarded from IACS (Pedram Kiani)
هدیه‌ من برای متخصصین فناوری اطلاعات و منابع انسانی کشورمان در شرایط حساس جنگی


نحوه مدیریت و رهبری سازمان‌های فناوری محور به‌عنوان یکی از ستون‌های فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقه‌مند و متخصص است.

از این رو، دوره تخصصی و کامل ITIL4 CDS که پیش‌تر با هدف ارتقاء دانش و مهارت‌های حرفه‌ای تهیه شده بود، از امروز تا پایان روز جمعه به‌صورت کاملاً رایگان در دسترس همه هم‌وطنان گرامی قرار می‌گیرد.



برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.

https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🔥2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️مالک تلگرام: موبایل ندارم

پاول دورف مالک تلگرام:

🔺️موبایل حریم خصوصی رو نابود می‌کند، واسه همین استفاده نمی‌کنم!
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
اطلاعات سوژه ها چطور از کف اینترنت قابل دسترس است!!
پاسخ به اونهایی ‌که میگن اطلاعاتمون به درد چه کاری میخوره؟
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
3
بیانیه داتین درباره حمله سایبری به بانکهای سپه و پاسارگاد: سامانههای نرمافزاری داتین هدف هیچ هک یا نفوذی نبودهاند؛ حملات خارج از مسئولیت ما بود

شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.

به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.

داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.

داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.

این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
2
به نظر می‌رسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک می‌شود. دادگاه حکم اولیه‌ای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیب‌دیده که اطلاعاتشان در دارک‌نت منتشر شده است، بسته به میزان خسارتی که متحمل شده‌اند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمه‌ها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.

#مسئولیت #نشت #اطلاعات_شخصی
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تقدیم به همه رزمندگان سایبری ایران

در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بی‌نام و نشان، بی‌صدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانه‌به‌شانه‌ مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بی‌ادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکه‌ای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی می‌فشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.

پدرام کیانی

#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🕊2🤡1
یک آسیب‌پذیری در سیستم مدیریت پایگاه داده رابطه‌ای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی داده‌های ورودی است. سوءاستفاده از این آسیب‌پذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظت‌شده می‌کند، اجازه دهد.

BDU:2025-08327
CVE-2025-49719

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فایروال‌ها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکه‌ها؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکه‌های خارجی (اینترنت).

دستورالعمل‌های استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🛡 GPUHammer: آسیب‌پذیری که با وصله قابل رفع نیست

🚧 هر چیزی که محاسبه می‌شود ایمن نیست. GPUHammer اولین پیاده‌سازی حمله RowHammer علیه شتاب‌دهنده‌های گرافیکی است و این امر آن را به ویژه خطرناک می‌کند. برخلاف CPUها، GPUها اغلب در محیط‌های چندکاربره و بدون ایزوله‌سازی مناسب کار می‌کنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجاره‌ای و VDI ایجاد می‌کند.

🔎 هدف، ساختار مدل است. یک بیت تحریف‌شده در وزن‌های هوش مصنوعی می‌تواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمی‌کنیم، بلکه در مورد تخریب کنترل‌شده صحبت می‌کنیم. این امر راه را برای اشکال جدیدی از حملات باز می‌کند: از مسمومیت داده‌ها گرفته تا جایگزینی منطق تصمیم‌گیری. و خطرناک‌ترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق می‌افتد.

🧱 معماری به یک آسیب‌پذیری تبدیل می‌شود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل می‌کند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان می‌دهند که رمزنگاری، یادگیری ماشین و زیرساخت‌های اعتماد به طور فزاینده‌ای در حال نزدیک شدن به مرزهای واقعیت سخت‌افزاری هستند. ما باید نه در مورد محافظت از داده‌ها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.


#امنیت_سخت‌افزاری #gpuhammer #هوش_مصنوعی #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
⚒️مادربردهای گیگابایت در برابر آسیب‌پذیری‌های سطح SMM آسیب‌پذیر هستند

چهار آسیب‌پذیری بحرانی در میان‌افزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه می‌دهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.

این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را می‌دهند که می‌تواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر می‌گذارد و با این واقعیت که وصله‌ها تحت NDA در دسترس بودند و برخی از دستگاه‌ها قبلاً منسوخ شناخته شده‌اند، تشدید می‌شود.

فروشنده به‌روزرسانی‌های عمومی منتشر نکرده است. به کاربران توصیه می‌شود از ابزار Binarly Risk Hunt برای شناسایی آسیب‌پذیری‌ها و بررسی دستی میان‌افزار استفاده کنند. در زیرساخت‌های شرکتی و حیاتی، وجود بردهای آسیب‌پذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.

#گیگابایت #UEFI #فریمور #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
به‌روزرسانی: مایکروسافت راهنمایی در مورد بهره‌برداری از آسیب‌پذیری‌های SharePoint منتشر کرد

به‌روزرسانی (۲۴/۰۷/۲۰۲۵) این به‌روزرسانی شامل اطلاعات بیشتری در مورد استقرار باج‌افزار، وب‌شِل‌های جدید درگیر در بهره‌برداری و راهنمای تشخیص پیشرفته است.

به‌روزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار به‌روزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیب‌پذیری‌ها و آسیب‌پذیری‌های رایج (CVE) که به طور فعال مورد سوءاستفاده قرار می‌گیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیب‌پذیری جعل شبکه، و CVE-2025-49704 ، یک آسیب‌پذیری اجرای کد از راه دور (RCE) تأیید شده‌اند.

از سوءاستفاده فعال از زنجیره آسیب‌پذیری‌های جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم می‌کند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستم‌ها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم می‌کند و به عاملان مخرب اجازه می‌دهد تا به طور کامل به محتوای SharePoint، از جمله سیستم‌های فایل و پیکربندی‌های داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایل‌ها و توزیع باج‌افزار Warlock در سیستم‌های آسیب‌دیده مشاهده شده‌اند.

اگرچه به‌طور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوه‌ای را ایجاد می‌کنند:

CVE-2025-53771 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه می‌کند:

به‌روزرسانی‌های امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعمل‌های مایکروسافت پیکربندی کنید و آنتی‌ویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیب‌دیده را از سرویس‌هایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راه‌حل‌های رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راه‌حل‌ها، آنها را طبق دستورالعمل‌های IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعمل‌های BOD 22-01 مربوط به سرویس‌های ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهره‌برداری فعال از آسیب‌پذیری‌های SharePoint در محل» و توصیه‌نامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمان‌ها را تشویق می‌کند تا تمام مقالات و به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمان‌ها بسیار مهم است که سیستم‌ها را برای یافتن نشانه‌های سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایل‌های .dll مستقر می‌شوند، به ویژه دشوار است و می‌توان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال به‌روزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راه‌اندازی کنید .
نسخه‌های عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیده‌اند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی آن به پایان عمر خود رسیده‌اند و در صورت استفاده هنوز باید متوقف شوند.
درخواست‌های مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access

اسکن آی‌پی‌های ‎107.191.58[.]76، ‎104.238.159[.]149، و ‎96.9.125[.]147‎ را، به‌ویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:

اطلاعات موجود در این گزارش صرفاً جهت اطلاع‌رسانی و «به همین صورت» ارائه می‌شود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤴 تأثیرگذاری بر «عامل انسانی»

آموزش آگاهی‌بخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروه‌های ریسکی» که باید به شیوه‌ای خاص مدیریت شوند، استفاده کند.

طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینک‌های فیشینگ آموزشی، بازدیدهای مکرر از سایت‌های مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاست‌های ذخیره‌سازی و انتقال داده‌ها می‌شود.

گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام می‌دهند، نمی‌شود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار می‌گیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.

مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب می‌شوند، در عمل به شیوه‌ای نمونه رفتار می‌کنند و بسیار هوشیارتر و محتاط‌تر از همکاران تمام وقت اداری خود هستند.

با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟

اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.

در مورد گروه پرخطر، لازم است آموزش‌های هدفمند و اقدامات انگیزشی که بر رفتار تأثیر می‌گذارند را با راه‌حل‌های صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاست‌های سختگیرانه در مورد دستگاه‌های کاری، نظارت بیشتر توسط SOC و غیره.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
💢یک گروه موسیقی با طرفداران میلیونی هوش مصنوعی از آب در آمد

یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانه‌زنی درباره واقعی بودن یا نبودن‌شان، مشخص شد که پروژه‌ای موسیقیایی ساخته‌شده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیده‌ای فراگیر در سطح اینترنت تبدیل شد و بحث‌های شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگ‌هایش صدها هزار بار شنیده شده بود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
نتایج یک پژوهش؛ افزایش خطر «حمله قلبی» در کودکانی که بیش از حد به صفحه نمایش‌ها نگاه می‌کنند

نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماری‌های قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون می‌کنند، افزایش می‌یابد.

این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفن‌همراه یا تلویزیون) می‌تواند در کودکان خطر ابتلا به بیماری‌های قلبی و متابولیک را افزایش دهد.
 
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعت‌های زیادی را صرف استفاده از صفحات و دستگاه‌های الکترونیکی می‌کنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماری‌های کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه می‌تواند احتمال بروز بیماری‌های قلبی-عروقی یا دیابت را در آن‌ها افزایش دهد.
کم‌خوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از داده‌های دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادت‌های استفاده از صفحه نمایش و الگوهای خواب آن‌ها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.
هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد
تحلیل‌ها نشان دادند که هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد و این افزایش در افراد ۱۸ ساله بیشتر از کودکان ۱۰ ساله است. علاوه بر این، کاهش مدت زمان خواب نیز این خطر را تشدید می‌کند.
دیوید هورنر، نویسنده اصلی این پژوهش و پژوهشگر در دانشگاه کپنهاگ می‌گوید: «یعنی کودکی که روزانه سه ساعت از صفحه نمایش استفاده می‌کند، به‌طور میانگین با خطری حدود یک‌چهارم تا نیم انحراف معیار بالاتر از هم‌سالانش مواجه است.»
او هشدار داد: «اگر این الگو را در مقیاس کل جمعیت کودکان در نظر بگیریم، شاهد افزایش معنادار در خطرات کاردیومتابولیک زودهنگام خواهیم بود که ممکن است تا بزرگسالی ادامه یابد.»

هرچند که همه محققان بر تأثیرات منفی استفاده زیاد از صفحه نمایش در کودکان و نوجوانان توافق ندارند، اما اکثریت آن‌ها معتقدند که افراد کم‌سن‌تر نسبت به بزرگسالان در برابر این خطرات آسیب‌پذیرتر هستند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
CVE-2025-8088: WinRAR بدون به‌روزرسانی خودکار — بمب ساعتی

🎯 در فشرده‌ساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده می‌کردند. آسیب‌پذیری CVE-2025-8088 به مهاجمان اجازه می‌دهد آرشیوهای فریبنده‌ای بسازند که هنگام استخراج، فایل‌ها را نه در پوشه‌ای که کاربر انتخاب کرده، بلکه در پوشه‌های راه‌اندازی خودکار ویندوز قرار می‌دهند. به این ترتیب، برنامه مخرب وارد سیستم می‌شود و با هر بار روشن شدن کامپیوتر اجرا می‌شود.

💣 گروه RomCom هم‌اکنون به طور گسترده از این روش در ایمیل‌های فیشینگ استفاده می‌کند — ایمیل‌هایی با آرشیوهای RAR «بی‌ضرر» ارسال می‌کنند که درون آن‌ها اکسپلویت قرار دارد. کاربر فکر می‌کند که اسناد را در پوشه انتخابی استخراج می‌کند، اما در واقع برنامه مخرب به آرامی در راه‌اندازی خودکار نصب می‌شود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.

🔧 مشکل این است که WinRAR هنوز قابلیت به‌روزرسانی خودکار ندارد. میلیون‌ها کاربر ممکن است ماه‌ها روی نسخه‌های آسیب‌پذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمی‌تر از نسخه 7.13 است — بهترین زمان است که به صورت دستی به‌روزرسانی کنید، قبل از اینکه قربانی باج‌گیرها شوید.

#winrar #cve20258088 #malware
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
Forwarded from IACS (Pedram Kiani)
درس هایی از حمله سایبری آئروفلوت:
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2