کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
به نظر می‌رسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک می‌شود. دادگاه حکم اولیه‌ای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیب‌دیده که اطلاعاتشان در دارک‌نت منتشر شده است، بسته به میزان خسارتی که متحمل شده‌اند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمه‌ها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.

#مسئولیت #نشت #اطلاعات_شخصی
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تقدیم به همه رزمندگان سایبری ایران

در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بی‌نام و نشان، بی‌صدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانه‌به‌شانه‌ مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بی‌ادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکه‌ای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی می‌فشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.

پدرام کیانی

#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🕊2🤡1
یک آسیب‌پذیری در سیستم مدیریت پایگاه داده رابطه‌ای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی داده‌های ورودی است. سوءاستفاده از این آسیب‌پذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظت‌شده می‌کند، اجازه دهد.

BDU:2025-08327
CVE-2025-49719

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فایروال‌ها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکه‌ها؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکه‌های خارجی (اینترنت).

دستورالعمل‌های استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🛡 GPUHammer: آسیب‌پذیری که با وصله قابل رفع نیست

🚧 هر چیزی که محاسبه می‌شود ایمن نیست. GPUHammer اولین پیاده‌سازی حمله RowHammer علیه شتاب‌دهنده‌های گرافیکی است و این امر آن را به ویژه خطرناک می‌کند. برخلاف CPUها، GPUها اغلب در محیط‌های چندکاربره و بدون ایزوله‌سازی مناسب کار می‌کنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجاره‌ای و VDI ایجاد می‌کند.

🔎 هدف، ساختار مدل است. یک بیت تحریف‌شده در وزن‌های هوش مصنوعی می‌تواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمی‌کنیم، بلکه در مورد تخریب کنترل‌شده صحبت می‌کنیم. این امر راه را برای اشکال جدیدی از حملات باز می‌کند: از مسمومیت داده‌ها گرفته تا جایگزینی منطق تصمیم‌گیری. و خطرناک‌ترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق می‌افتد.

🧱 معماری به یک آسیب‌پذیری تبدیل می‌شود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل می‌کند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان می‌دهند که رمزنگاری، یادگیری ماشین و زیرساخت‌های اعتماد به طور فزاینده‌ای در حال نزدیک شدن به مرزهای واقعیت سخت‌افزاری هستند. ما باید نه در مورد محافظت از داده‌ها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.


#امنیت_سخت‌افزاری #gpuhammer #هوش_مصنوعی #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
⚒️مادربردهای گیگابایت در برابر آسیب‌پذیری‌های سطح SMM آسیب‌پذیر هستند

چهار آسیب‌پذیری بحرانی در میان‌افزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه می‌دهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.

این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را می‌دهند که می‌تواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر می‌گذارد و با این واقعیت که وصله‌ها تحت NDA در دسترس بودند و برخی از دستگاه‌ها قبلاً منسوخ شناخته شده‌اند، تشدید می‌شود.

فروشنده به‌روزرسانی‌های عمومی منتشر نکرده است. به کاربران توصیه می‌شود از ابزار Binarly Risk Hunt برای شناسایی آسیب‌پذیری‌ها و بررسی دستی میان‌افزار استفاده کنند. در زیرساخت‌های شرکتی و حیاتی، وجود بردهای آسیب‌پذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.

#گیگابایت #UEFI #فریمور #آسیب‌پذیری‌ها

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
به‌روزرسانی: مایکروسافت راهنمایی در مورد بهره‌برداری از آسیب‌پذیری‌های SharePoint منتشر کرد

به‌روزرسانی (۲۴/۰۷/۲۰۲۵) این به‌روزرسانی شامل اطلاعات بیشتری در مورد استقرار باج‌افزار، وب‌شِل‌های جدید درگیر در بهره‌برداری و راهنمای تشخیص پیشرفته است.

به‌روزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار به‌روزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیب‌پذیری‌ها و آسیب‌پذیری‌های رایج (CVE) که به طور فعال مورد سوءاستفاده قرار می‌گیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیب‌پذیری جعل شبکه، و CVE-2025-49704 ، یک آسیب‌پذیری اجرای کد از راه دور (RCE) تأیید شده‌اند.

از سوءاستفاده فعال از زنجیره آسیب‌پذیری‌های جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم می‌کند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستم‌ها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم می‌کند و به عاملان مخرب اجازه می‌دهد تا به طور کامل به محتوای SharePoint، از جمله سیستم‌های فایل و پیکربندی‌های داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایل‌ها و توزیع باج‌افزار Warlock در سیستم‌های آسیب‌دیده مشاهده شده‌اند.

اگرچه به‌طور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوه‌ای را ایجاد می‌کنند:

CVE-2025-53771 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیب‌پذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه می‌کند:

به‌روزرسانی‌های امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعمل‌های مایکروسافت پیکربندی کنید و آنتی‌ویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیب‌دیده را از سرویس‌هایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راه‌حل‌های رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راه‌حل‌ها، آنها را طبق دستورالعمل‌های IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعمل‌های BOD 22-01 مربوط به سرویس‌های ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهره‌برداری فعال از آسیب‌پذیری‌های SharePoint در محل» و توصیه‌نامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمان‌ها را تشویق می‌کند تا تمام مقالات و به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمان‌ها بسیار مهم است که سیستم‌ها را برای یافتن نشانه‌های سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایل‌های .dll مستقر می‌شوند، به ویژه دشوار است و می‌توان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال به‌روزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راه‌اندازی کنید .
نسخه‌های عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیده‌اند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی آن به پایان عمر خود رسیده‌اند و در صورت استفاده هنوز باید متوقف شوند.
درخواست‌های مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access

اسکن آی‌پی‌های ‎107.191.58[.]76، ‎104.238.159[.]149، و ‎96.9.125[.]147‎ را، به‌ویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:

اطلاعات موجود در این گزارش صرفاً جهت اطلاع‌رسانی و «به همین صورت» ارائه می‌شود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤴 تأثیرگذاری بر «عامل انسانی»

آموزش آگاهی‌بخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروه‌های ریسکی» که باید به شیوه‌ای خاص مدیریت شوند، استفاده کند.

طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینک‌های فیشینگ آموزشی، بازدیدهای مکرر از سایت‌های مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاست‌های ذخیره‌سازی و انتقال داده‌ها می‌شود.

گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام می‌دهند، نمی‌شود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار می‌گیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.

مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب می‌شوند، در عمل به شیوه‌ای نمونه رفتار می‌کنند و بسیار هوشیارتر و محتاط‌تر از همکاران تمام وقت اداری خود هستند.

با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟

اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.

در مورد گروه پرخطر، لازم است آموزش‌های هدفمند و اقدامات انگیزشی که بر رفتار تأثیر می‌گذارند را با راه‌حل‌های صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاست‌های سختگیرانه در مورد دستگاه‌های کاری، نظارت بیشتر توسط SOC و غیره.


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
💢یک گروه موسیقی با طرفداران میلیونی هوش مصنوعی از آب در آمد

یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانه‌زنی درباره واقعی بودن یا نبودن‌شان، مشخص شد که پروژه‌ای موسیقیایی ساخته‌شده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیده‌ای فراگیر در سطح اینترنت تبدیل شد و بحث‌های شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگ‌هایش صدها هزار بار شنیده شده بود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
نتایج یک پژوهش؛ افزایش خطر «حمله قلبی» در کودکانی که بیش از حد به صفحه نمایش‌ها نگاه می‌کنند

نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماری‌های قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون می‌کنند، افزایش می‌یابد.

این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفن‌همراه یا تلویزیون) می‌تواند در کودکان خطر ابتلا به بیماری‌های قلبی و متابولیک را افزایش دهد.
 
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعت‌های زیادی را صرف استفاده از صفحات و دستگاه‌های الکترونیکی می‌کنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماری‌های کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه می‌تواند احتمال بروز بیماری‌های قلبی-عروقی یا دیابت را در آن‌ها افزایش دهد.
کم‌خوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از داده‌های دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادت‌های استفاده از صفحه نمایش و الگوهای خواب آن‌ها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.
هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد
تحلیل‌ها نشان دادند که هر ساعت اضافه‌ بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش می‌دهد و این افزایش در افراد ۱۸ ساله بیشتر از کودکان ۱۰ ساله است. علاوه بر این، کاهش مدت زمان خواب نیز این خطر را تشدید می‌کند.
دیوید هورنر، نویسنده اصلی این پژوهش و پژوهشگر در دانشگاه کپنهاگ می‌گوید: «یعنی کودکی که روزانه سه ساعت از صفحه نمایش استفاده می‌کند، به‌طور میانگین با خطری حدود یک‌چهارم تا نیم انحراف معیار بالاتر از هم‌سالانش مواجه است.»
او هشدار داد: «اگر این الگو را در مقیاس کل جمعیت کودکان در نظر بگیریم، شاهد افزایش معنادار در خطرات کاردیومتابولیک زودهنگام خواهیم بود که ممکن است تا بزرگسالی ادامه یابد.»

هرچند که همه محققان بر تأثیرات منفی استفاده زیاد از صفحه نمایش در کودکان و نوجوانان توافق ندارند، اما اکثریت آن‌ها معتقدند که افراد کم‌سن‌تر نسبت به بزرگسالان در برابر این خطرات آسیب‌پذیرتر هستند.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
CVE-2025-8088: WinRAR بدون به‌روزرسانی خودکار — بمب ساعتی

🎯 در فشرده‌ساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده می‌کردند. آسیب‌پذیری CVE-2025-8088 به مهاجمان اجازه می‌دهد آرشیوهای فریبنده‌ای بسازند که هنگام استخراج، فایل‌ها را نه در پوشه‌ای که کاربر انتخاب کرده، بلکه در پوشه‌های راه‌اندازی خودکار ویندوز قرار می‌دهند. به این ترتیب، برنامه مخرب وارد سیستم می‌شود و با هر بار روشن شدن کامپیوتر اجرا می‌شود.

💣 گروه RomCom هم‌اکنون به طور گسترده از این روش در ایمیل‌های فیشینگ استفاده می‌کند — ایمیل‌هایی با آرشیوهای RAR «بی‌ضرر» ارسال می‌کنند که درون آن‌ها اکسپلویت قرار دارد. کاربر فکر می‌کند که اسناد را در پوشه انتخابی استخراج می‌کند، اما در واقع برنامه مخرب به آرامی در راه‌اندازی خودکار نصب می‌شود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.

🔧 مشکل این است که WinRAR هنوز قابلیت به‌روزرسانی خودکار ندارد. میلیون‌ها کاربر ممکن است ماه‌ها روی نسخه‌های آسیب‌پذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمی‌تر از نسخه 7.13 است — بهترین زمان است که به صورت دستی به‌روزرسانی کنید، قبل از اینکه قربانی باج‌گیرها شوید.

#winrar #cve20258088 #malware
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
Forwarded from IACS (Pedram Kiani)
درس هایی از حمله سایبری آئروفلوت:
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🌐 ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس.

• تیم توسعه‌دهندگان پروژه Tor راه‌حلی متن‌باز به نام oniux برای ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس معرفی کرده‌اند. کد منبع این پروژه به زبان Rust نوشته شده و تحت مجوز MIT منتشر شده است.

هنگام اجرای برنامه‌ها و سرویس‌های حیاتی برای حفظ حریم خصوصی، توسعه‌دهندگان می‌خواهند مطمئن باشند که هر بسته واقعاً فقط از طریق Tor عبور می‌کند. یک تنظیم نادرست پروکسی یا یک فراخوانی سیستمی خارج از پوسته SOCKS می‌تواند داده‌های شما را ناگهان در معرض خطر قرار دهد. به همین دلیل امروز خوشحالیم که oniux را معرفی کنیم: یک ابزار خط فرمان کوچک که ایزولاسیون شبکه Tor را برای برنامه‌های شخص ثالث که از فضای نام لینوکس استفاده می‌کنند، فراهم می‌کند. — تیم پروژه Tor توضیح داد.

• شایان ذکر است که ابزاری با هدف مشابه به نام torsocks وجود دارد که با بازنویسی تمام توابع شبکه‌ای libc کار می‌کند تا ترافیک را از طریق پروکسی SOCKS ارائه شده توسط Tor هدایت کند. نقطه ضعف قابل توجه این پروژه این است که برنامه‌هایی که فراخوانی‌های سیستمی را از طریق libc به صورت پویا لینک نشده انجام می‌دهند، چه عمدی و چه غیرعمدی، ممکن است باعث نشت داده شوند. همچنین پشتیبانی از فایل‌های باینری کاملاً استاتیک و برنامه‌های اکوسیستم Zig در آن وجود ندارد.

• Oniux می‌تواند برای اجرای برنامه‌ها و سرویس‌هایی که از نظر حفظ حریم خصوصی حیاتی هستند، مفید باشد. استفاده از آن به افزودن فراخوانی ابزار "oniux" قبل از اجرای برنامه مورد نظر خلاصه می‌شود. به عنوان مثال، برای ارسال درخواست از طریق curl روی Tor می‌توان دستور "oniux curl URL" را اجرا کرد و برای هدایت هر درخواستی از داخل یک جلسه شل به سمت Tor، دستور "oniux bash" را استفاده کرد. ایزولاسیون برنامه‌های گرافیکی نیز پشتیبانی می‌شود.

#اخبار #tor
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
• جالب: اینتل و شل روش خنک‌سازی غوطه‌وری سرورها بر پایه مواد روان‌کننده را گواهی کردند. این روش برای مراکز داده هوش مصنوعی مجهز به پردازنده‌های Intel Xeon Emerald Rapid یا Sapphire Rapid طراحی شده است.

• به طور سنتی برای کاهش دما در مراکز داده هوش مصنوعی از فن‌ها استفاده می‌شود که مصرف برق قابل توجهی دارند، معادل مصرف خود سرورها. اینتل و شل امیدوارند که فناوری جدید به طور قابل توجهی مصرف انرژی را کاهش دهد.

«به‌روزرسانی روش‌های موجود خنک‌سازی با استفاده از مایعات غوطه‌وری می‌تواند مصرف انرژی مراکز داده را تا ۴۸٪ کاهش دهد و همچنین به کاهش هزینه‌های سرمایه‌ای و عملیاتی تا ۳۳٪ کمک کند»، — جیسون وونگ، معاون رئیس شل لوبریکنتس، اعلام کرد.

• اینتل و شل این فناوری را روی تجهیزات Supermicro و Submer آزمایش کرده‌اند و هم‌اکنون آماده پیاده‌سازی است. در چارچوب روند گواهی‌نامه، اینتل ضمانت اضافی برای استفاده از پردازنده‌های Xeon با خنک‌سازی غوطه‌وری تک‌فازی ارائه می‌دهد. علاوه بر این، امکان همکاری آینده برای گواهی‌کردن نسل‌های پیشرفته‌تر پردازنده‌های شرکت با مایعات شل در نظر گرفته شده است.

https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
https://newsroom.intel.com/data-center

#متفرقه #اخبار
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
• جالب: در سال ۲۰۱۷ در ایالات متحده شرکتی برای خدمات سیستم‌های کامپیوتری به زبان برنامه‌نویسی COBOL، زبانی که ۷۰ سال پیش ساخته شده بود، تأسیس شد. مؤسس آن بیل هینشو نام دارد و او اکنون ۸۳ ساله است. خودش برنامه‌نویسی بسیار ماهر است که از دهه ۶۰ قرن گذشته در این حوزه فعالیت می‌کند. در آن زمان کامپیوترها کل اتاق‌ها را اشغال می‌کردند، و داده‌ها باید با کارت‌های پانچ وارد می‌شدند. اما COBOL هنوز هم استفاده می‌شود، اهمیت این زبان را نمی‌توان دست کم گرفت.

• برای مثال در آمریکا، بخش مالی تا حد زیادی به چنین سیستم‌هایی وابسته است که در دهه‌های ۷۰ و ۸۰ ساخته شده‌اند. اصل «کار می‌کند — دست نزن» در آن زمان بسیار شناخته شده بود و هنوز هم استفاده می‌شود. یعنی اگر سیستمی برای مدیریت تراکنش‌های مالی به خوبی کار می‌کند، چرا آن را تغییر دهیم؟ مشکل این سیستم‌ها این است که گاهی اوقات خراب می‌شوند.

• اما متخصصان مدرنی که بتوانند چیزی را که روی COBOL کار می‌کند تعمیر کنند، انگشت‌شمارند. اما COBOL هنوز تراکنش‌هایی به ارزش بیش از ۳ میلیارد دلار در روز را انجام می‌دهد. این مبلغ شامل عملیات حساب‌ها، بیمه عمر، خدمات اعتباری و کار دستگاه‌های خودپرداز است. چند ثانیه توقف هر سیستم کلیدی روی COBOL می‌تواند برای کسب‌وکار میلیون‌ها دلار هزینه داشته باشد.

• پس از بازنشستگی هینشو، پیشنهادهای زیادی از بانک‌ها و سازمان‌های دیگر به او رسید. هدف این پیشنهادها تعمیر آنچه در یکی از سیستم‌های COBOL خراب شده بود. برنامه‌نویس بازنشسته ابتدا می‌خواست استراحت کند، اما بعد تصمیم گرفت دوباره به کار بازگردد و شرکت خود را که فقط به COBOL می‌پردازد، تأسیس کرد. در این کار چند ده متخصص دیگر نیز به او کمک می‌کنند.

• شرکتی به نام COBOL Cowboys، چند برنامه‌نویس بازنشسته دیگر و همچنین چند «کارمند جوان» با سن ۴۰ تا ۵۰ سال را به کار گرفته است. این شرکت درآمد خوبی دارد، زیرا یک برنامه‌نویس باتجربه COBOL می‌تواند به راحتی ساعتی ۱۰۰ دلار درآمد داشته باشد. و کار زیاد است چون کسی قصد ندارد از COBOL و سیستم‌های قدیمی دست بکشد.

• یکی از مدیران سابق Barclays PLC گفت که در بخش مالی سیستم‌های کامپیوتری زیادی وجود دارد که دوست دارند آنها را به‌روزرسانی کنند. اما این کار با مشکلات پیچیده‌ای همراه است که کمتر کسی می‌خواهد آنها را حل کند. «این مشکلات پیچیده و جامع هستند. سیستم‌های نسل‌های مختلف گاهی بسیار دشوار است که با هم سازگار شوند یا به‌روزرسانی شوند.»

• پس اگر بانکی چند میلیون مشتری دارد و حساب‌های آنها به COBOL وابسته است، کمتر کسی جرات می‌کند نظم موجود را تغییر دهد. البته این وضعیت نمی‌تواند برای همیشه ادامه یابد، بانک‌ها و سازمان‌های دیگر به تدریج سیستم‌های قدیمی را با سیستم‌های جدید جایگزین می‌کنند. برای مثال، یکی از بزرگ‌ترین بانک‌های استرالیا این کار را انجام داد. اما انتقال از COBOL و پلتفرم‌های سخت‌افزاری قدیمی به جدید چهار سال و ۷۵۰ میلیون دلار هزینه برد.

• اما سال‌هاست که متخصصان باتجربه کار زیادی دارند. مثلاً یکی از برنامه‌نویسان COBOL در سال ۲۰۱۲ اخراج شد. جای او را یک جوان بلندپرواز گرفت. دو سال بعد، همان برنامه‌نویس بازنشسته دوباره با قراردادی خوب به بانک بازگشت. تازه‌کار نتوانست با سیستم نرم‌افزاری و سخت‌افزاری بانک کنار بیاید و مجبور شدند از گارد قدیمی کمک بگیرند.

• و به نظر می‌رسد COBOL Cowboys، طبق اسکرین‌شات، سال‌ها پیشنهادهای خوبی دریافت خواهند کرد.

https://cobolcowboys.com/cobol-today/


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
• نویسنده این مقاله روش‌هایی برای یافتن اسرار در مخازن git را توصیف می‌کند. مسئله این است که اگر اسرار را از مخزن حذف کنید، داده‌ها هنوز هم می‌توانند از طریق .git/objects بازیابی شوند. اگر به نویسنده اعتماد کنیم، او توانسته فرآیند جستجو را خودکار کند و توکن‌ها، اطلاعات کاربری و کلیدهای API مختلفی را پیدا کند که برای او حدود ۶۴ هزار دلار درآمد داشته است.

➡️ https://medium.com/@sharon.brizinov/ [VPN].

• علاوه بر این ⬇️

• ابزارهای grep.app و code-search برای جستجو در متن و کد طراحی شده‌اند، با رابط کاربری مناسب برای جستجو در مخازن عمومی. این ابزارها نه تنها برای توسعه‌دهندگان مفید هستند، بلکه در محافظت در برابر نشت داده‌ها نیز کمک می‌کنند! امکانات اصلی به شرح زیر است:

جستجو در مخازن عمومی؛
پشتیبانی از عبارات منظم؛
فیلتر بر اساس زبان‌های برنامه‌نویسی؛
جستجو با حساسیت به حروف بزرگ و کوچک؛
بهینه‌سازی برای جستجوی سریع.

https://grep.app
https://github.com/features/code-search


 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
14 میلیون دانلود کتابخانه SHA JavaScript کاربران را در معرض حملات دستکاری هش قرار می دهد
یک آسیب پذیری امنیتی حیاتی در بسته sha.js npm که به طور گسترده مورد استفاده قرار می گیرد کشف شده است که میلیون ها برنامه را در معرض حملات پیچیده دستکاری هش قرار می دهد که می تواند عملیات رمزنگاری را به خطر بیندازد و دسترسی غیرمجاز به سیستم های حساس را امکان پذیر کند.

این آسیب پذیری که CVE-2025-9288 نامگذاری شده است، بر تمام نسخه های تا 2.4.11 کتابخانه تأثیر می گذارد که بیش از 14 میلیون دانلود در سراسر اکوسیستم جاوا اسکریپت جمع آوری کرده است.

جزئیات آسیب پذیری و بردارهای حمله
این نقص امنیتی ناشی از از دست دادن اعتبار سنجی نوع ورودی در مکانیسم محاسبه هش کتابخانه sha.js است که به مهاجمان اجازه می دهد تا حالت های هش را از طریق ورودی های با قابلیت رشته سازی JSON که به دقت ساخته شده اند، دستکاری کنند.

جزئیات CVE
شناسه CVE CVE-2025-9288
شدت بحرانی
امتیاز CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:H/SI:H/SA:N
بسته آسیب دیده sha.js (npm)
نسخه های آسیب دیده ≤2.4.11

محقق امنیتی ChALkeR کشف کرد که بازیگران مخرب می توانند از این ضعف برای عقب بردن حالت های هش، تبدیل هش های برچسب گذاری شده به انواع بدون برچسب و ایجاد برخوردهای هش که کنترل های امنیتی را دور می زند، سوء استفاده کنند.

این آسیب پذیری در سه سناریوی حمله اولیه آشکار می شود. ابتدا، مهاجمان می توانند با استفاده از اشیایی با ویژگی های طول منفی، حالت هش را به عقب برگردانند و به طور موثر حالت رمزنگاری را به مقادیر قبلی برگردانند.

دوم، این نقص حملات اشتباه محاسبه ارزش را امکان پذیر می کند که در آن اشیاء ساخته شده به طور خاص می توانند خروجی های هش یکسان را برای داده های ورودی مختلف تولید کنند و سناریوهای برخورد خطرناک ایجاد کنند.

سوم، این آسیب پذیری با ارائه مقادیر طول نادرست که باعث می شود کتابخانه به طور نامحدود آویزان شود، امکان حملات انکار سرویس را فراهم می کند.

به این آسیب پذیری یک امتیاز پایه حیاتی CVSS v4 اختصاص داده شده است که نشان دهنده تأثیر بالقوه شدید آن بر سیستم های آسیب پذیر و بعدی است.

بردار حمله از طریق اتصالات شبکه با الزامات پیچیدگی بالا اما بدون تعامل کاربر عمل می کند، که آن را به ویژه برای سناریوهای بهره برداری خودکار خطرناک می کند.

نگهدارنده های sha.js آسیب پذیری را در نسخه 2.4.12 برطرف کرده اند که شامل اعتبارسنجی جامع نوع ورودی برای جلوگیری از بردارهای حمله شناسایی شده است.

سازمان هایی که از کتابخانه آسیب دیده استفاده می کنند باید فورا به نسخه وصله شده به روز شوند و ارزیابی های امنیتی کاملی از سیستم هایی که ممکن است در معرض تلاش های دستکاری هش مخرب قرار گرفته باشند، انجام دهند.

این کشف بر اهمیت حیاتی اعتبارسنجی ورودی قوی در کتابخانه های رمزنگاری تأکید می کند و خطرات امنیتی آبشاری را برجسته می کند که می تواند از نظارت های به ظاهر جزئی پیاده سازی در اجزای منبع باز که به طور گسترده پذیرفته شده اند، پدیدار شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
🔺️هشدار گوگل: به‌سرعت پسوردهایتان را عوض کنید

🔹️گوگل به تمام کاربران خدمات پست الکترونیک جیمیل هشدار داده که گروهی از هکرها پس از دسترسی به یک پایگاه داده عظیم، دارندگان حساب‌های کاربری آن را هدف قرار داده‌اند.

🔹️این حملات ناشی از حفرهٔ امنیتی پلتفرم ابری شرکت سیلزفورس است که کاربران خدمات جیمیل نیز از آن استفاده می‌کنند و لذا آنها نیز در معرض نفوذهای جدی هستند.

🔹️با توجه به اینکه حدود ۲.۵ میلیارد نفر از مردم جهان از خدمات جیمیل و گوگل کلود استفاده می‌کنند، به آنها توصیه شده که نسبت به فعالیت‌های مشکوک هوشیار باشند و اقدامات امنیتی مناسب از جمله تغییر کلمهٔ عبور را برای محافظت بهتر از خود انجام دهند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🗿 فیشرها از بیومتریک‌ها سوءاستفاده می‌کنند، حملات NFC در حال فراگیر شدن در سراسر کره زمین هستند و سایر اخبار جالب امنیت اطلاعات این هفته

🆔 روندهای جدید کلاهبرداری و فیشینگ. کلاهبرداران در تلاشند تا داده‌های بیومتریک و نمونه‌های امضا را جمع‌آوری کنند، به حساب‌های کاربری در سرویس‌های امضای دیجیتال حمله کنند و البته از شبکه‌های عصبی در تمام مراحل کار خود - از نوشتن متن ایمیل گرفته تا خودکارسازی ایجاد وب‌سایت - استفاده کنند. ضمناً، ربات‌های تلگرام و حتی صفحات گوگل ترنسلیت به عنوان یک صفحه فیشینگ هدف محبوب هستند.

💻 گروه H2Miner/Kinsing که به خاطر هک زیرساخت‌های ابری برای استخراج ارزهای دیجیتال شناخته می‌شود، اکنون به سازمان‌های دیگر حمله می‌کند. هدف آنها زیرساخت‌های کانتینر Docker و k8، سرورهای Redis و سایر محیط‌های تولیدی است. آنها با سوءاستفاده از خطاهای پیکربندی و آسیب‌پذیری‌ها هک می‌شوند.

🐼 تحلیل فنی درب پشتی ToneShell که توسط APT Mustang Panda استفاده می‌شود.

👮‍♀️ تحلیل دقیقی از باج‌افزار جدید Charon و TTPهای گروهی که از آن استفاده می‌کنند. همپوشانی‌های قابل توجهی با APT Earth Baxia وجود دارد.

💳 حملات رله NFC (NCard و موارد مشابه) در حال گسترش در سراسر کره زمین هستند. پس از اروپای شرقی، روسیه و چین، این آلودگی در برزیل به شکل MaaS PhantomCard کشف شد.

⌨️ تجزیه و تحلیل دقیقی از کیت ترفند PoisonSeed که برای انجام حملات دقیق AitM با هدف استخراج هر دو عامل احراز هویت تحت پوشش ورود به سیستم Google، SendGrid، MailChimp و سایر سیستم‌های مشابه استفاده می‌شود. این فعالیت با خوشه ScatteredSpider مرتبط است.

🟢 بخش دوم بررسی بسیار عمیق TDS VexTrio مخرب منتشر شده است. بخش اول اینجا است و اگر فقط به IoCها نیاز دارید، آنها به طور جداگانه در GitHub قرار دارند.

☠️ کسانی که هنوز از شر محصولات Fortinet در زیرساخت خود خلاص نشده‌اند، مطالب جذابی را در وب‌سایت PSIRT آنها خواهند یافت - در عرض یک هفته، 5 بولتن در مورد FortiWeb، Fortiproxy، FortiOS، FortiManager و FortiPAM منتشر شده است. مهم‌ترین مورد، CVE-2025-52970 در FortiWeb است که قبلاً FortMajeure نامیده می‌شد و PoC آن ظاهر شده است. همچنین یک اکسپلویت زنده برای -25256 در FortiSIEM وجود دارد، اما بعید است که در فدراسیون روسیه مرتبط باشد.

👀 یک آسیب‌پذیری جدی HTTP2 به نام MadeYouReset (CVE‑2025‑8671) امکان DoS مؤثر سرورهای وب را فراهم می‌کند، اکسپلویت واقعی تقریباً اجتناب‌ناپذیر است. F5، Tomcat، IBM و Netty شناسه‌های CVE مخصوص به خود را دارند.

❗️ هک صرافی‌های ارز دیجیتال منجر به افزایش خشونت فیزیکی شده است. آدم‌ربایی‌ها و قتل‌هایی که با هدف پیدا کردن رمز عبور کیف پول ارز دیجیتال انجام می‌شوند، اکنون به صورت هفتگی اتفاق می‌افتند. مجرمان با استفاده از داده‌های KYC، سرمایه‌گذاران ثروتمند ارز دیجیتال را پیدا می‌کنند 🤯

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🐧 ارتقاء رادیکال EDR برای لینوکس

انتقال گسترده به دسکتاپ‌های لینوکس در سازمان‌های مختلف و رشد جهانی مداوم زیرساخت‌های سرورهای لینوکس، این پلتفرم را به هدفی جذاب برای مهاجمان تبدیل کرده است. امروزه، به ندرت پیش می‌آید که یک گروه باج‌افزار، یک رمزگذار لینوکس در زرادخانه خود نداشته باشد و گروه‌های جاسوسی APT از هیچ تلاشی برای توسعه روت‌کیت‌های لینوکس دریغ نمی‌کنند. بنابراین، الزامات مربوط به عوامل EDR و راه‌حل‌های EPP برای لینوکس در همه زمینه‌ها به طرز چشمگیری افزایش یافته است: عملکرد، تنوع تله‌متری، تأثیر کم بر عملکرد، دفاع از خود و سازگاری گسترده. برآورده کردن این الزامات در لینوکس آسان نیست.

🤓 برای به دست آوردن رویدادهای رخ داده در سیستم از هسته لینوکس، اکثر راه‌حل‌ها به دو ابزار استاندارد متکی هستند: AuditD و eBPF. مورد اول به خوبی مستند شده است و بیشترین سازگاری را دارد، اما اگر از آن برای جمع‌آوری تمام رویدادهای مورد نیاز EDR استفاده کنید، افت عملکرد سرور می‌تواند به 50٪ برسد. همچنین، راه‌حل‌های امنیتی مختلف و سایر سیستم‌های نظارتی می‌توانند برای اشتراک در حسابرسی رویدادها رقابت کنند و در سیستم مشکل ایجاد کنند.

رویکرد دوم چنین تأثیری بر عملکرد ندارد، اما پیاده‌سازی آن در هسته‌ها و نسخه‌های مختلف لینوکس متفاوت است، بنابراین مشکلات سازگاری با حسگرهای مبتنی بر eBPF رایج است. در اصل، پشتیبانی کامل از eBPF مدت‌ها پیش، در هسته ۴.۴ ظاهر شد، اما به اندازه نسخه‌های لینوکس، تفاوت‌های ظریفی در اینجا وجود دارد.

هر دو رویکرد به طور گسترده توسط فروشندگان امنیت اطلاعات استفاده می‌شوند، بنابراین مشتریان آنها مجبورند حداقل یک مشکل را حل کنند - یا عملکرد یا سازگاری.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🔄 چه کسی کروم، بسته‌های مخرب از بازارها و سایر اخبار جالب در مورد امنیت اطلاعات شخصی را دریافت خواهد کرد؟

🎰 شبکه‌های اجتماعی قابل اصلاح نیستند. این نتیجه‌گیری یک مطالعه بنیادی است که نویسندگان آن شش روش پیشنهادی متداول برای بهبود شبکه‌های اجتماعی را آزمایش کرده‌اند: مرتب‌سازی پست‌ها فقط بر اساس زمان، پنهان کردن سیگنال‌های اجتماعی (لایک‌ها و اشتراک‌گذاری‌ها)، نمایش «طیف کامل نظرات» و غیره. تمام الگوریتم‌های آزمایش شده در این مطالعه نتیجه قابل توجهی ندادند. یک شبکه اجتماعی بزرگ هنوز به جایی تبدیل می‌شود که ۱٪ از کاربران سهم شیر از بازدیدها را جمع می‌کنند و ارتباطات سمی غالب است. تنها راه حلی که می‌تواند وضعیت را به طور قابل توجهی کاهش دهد، محلی کردن شبکه، در مقیاس یک شهر یا حتی یک منطقه است.

🥺 اگر مقامات ضد انحصار، آلفابت را مجبور به فروش کروم/کرومیوم کنند، شاهد تغییر اساسی در بازار مرورگر خواهیم بود. شناخته‌شده‌ترین خریدار بالقوه، Perplexity AI است. طبق شایعات، آنها ۳۴.۵ میلیارد دلار برای این مرورگر پیشنهاد داده‌اند که از سرمایه این استارتاپ هوش مصنوعی فراتر می‌رود. در عین حال، بعید است که صنعت هوش مصنوعی که به راحتی اصل «سریع حرکت کن و همه چیز را بشکن» را اعمال می‌کند، بتواند و مایل باشد امنیت پایگاه کد کرومیوم را در سطح مناسبی حفظ کند.

😈 در همین حال، OpenAI با فروتنی در حال ایجاد مرورگر کرومیوم خود است.

🌐 بیایید به پرونده قضایی پیشین علیه Otter AI، یکی از استارتاپ‌ها به دلیل یادداشت‌برداری در جلسات، توجه کنیم. شاکی، این شرکت را متهم می‌کند که عامل هوش مصنوعی آن فقط از برگزارکننده جلسه اجازه ضبط جلسه را می‌گیرد و به هیچ وجه به سایر شرکت‌کنندگان اطلاع نمی‌دهد. این دعوی قضایی یک دعوی گروهی است، بنابراین پرداخت غرامت ممکن است قابل توجه باشد.

🔴 موارد «مداخله» بیشتر شده است - قربانیان سفارش‌هایی را از بازارها دریافت می‌کنند که خودشان سفارش نداده‌اند. این ترفند ممکن است در یک کد QR مخرب یا طرح‌های بعدی با ادعای لغو یا پرداخت سفارش باشد.

📱 گوگل در حال شکار است. برنامه‌های کیف پول ارز دیجیتال و صرافی ارز دیجیتال فقط با ارائه مجوز دولتی در فروشگاه پلی مجاز خواهند بود. این محدودیت‌ها در ایالات متحده، اتحادیه اروپا و دوازده منطقه دیگر اعمال خواهد شد.

🔄 کروم ۱۳۹ منتشر شده است که قادر به تشخیص گفتار مستقیماً روی دستگاه، بدون سرویس‌های ابری است. آخرین نسخه‌ها (۰.۱۳۸) همچنین آسیب‌پذیری‌های خطرناک را برطرف کرده‌اند.

🐩 فایرفاکس در این مرورگر با هوش مصنوعی عملکرد خوبی ندارد - طبق نظرات کاربران، ویژگی‌های جدید نسخه ۱۴۲ پردازنده را بیش از حد بارگذاری می‌کنند. از سوی دیگر، نسخه جدید همچنین آسیب‌پذیری‌های خطرناک را برطرف کرده است.

👮‍♀️ دادگاه‌های اروپایی به فناوری اطلاعات رسیدگی کرده‌اند: در بلژیک، به دستور دادگاه، کتابخانه‌های غیرقانونی، از جمله حتی بایگانی اینترنت، مسدود می‌شوند و در آلمان، ممکن است مسدودکننده‌های تبلیغات ممنوع شوند.

💻 پروتون از ترس قوانین نظارتی جدید، در حال بررسی خروج از سوئیس است و در حال خرید ظرفیت‌های DC در سایر کشورهای اروپایی است.

▶️FreeVPN. یک افزونه از فروشگاه وب کروم، که دارای یک نماد تأیید شده و ۱۰۰ هزار دانلود است، از تمام صفحات وب بازدید شده توسط کاربر اسکرین‌شات می‌گیرد.

🚕 تهدید جدید برای خودروها - محققان توانایی هک سیستم سرگرمی با استفاده از بلوتوث را نشان داده‌اند.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security