کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
به همکاران خود بیاموزید که در برابر ویشینگ مقاومت کنند

تماس‌های کلاهبرداری با کارمندان سازمان‌ها به یکی از محبوب‌ترین راه‌های حمله به یک شرکت تبدیل شده است. طبق گزارش کسپرسکی هوکالز، در سه ماهه اول سال ۲۰۲۵، ۴۳٪ از مشترکین در فدراسیون روسیه چنین تماس‌هایی را دریافت کرده‌اند. تله‌متری جهانی کراوداسترایک برای حوادث B2B، تصویر نگران‌کننده‌تری را ترسیم می‌کند. از سه ماهه اول تا چهارم سال گذشته، تعداد حوادث ویشینگ به میزان قابل توجهی افزایش یافته است.

این حوادث ناهمگن هستند و مهاجمان از راه‌های بسیار متفاوتی به موفقیت دست می‌یابند:
🟠تماس با کارمندان عادی از طرف میز کمک شرکت و متقاعد کردن آنها برای راه‌اندازی ابزارهای مدیریت از راه دور؛
🟠تماس با سرمایه‌داران و متقاعد کردن آنها برای انجام پرداخت‌های کلاهبرداری؛
🟠تماس با میز کمک شرکت و دریافت رمز عبور مجدد و MFA برای حساب‌های مورد علاقه.

در عین حال، محافظت در برابر کلاهبرداران با استفاده از روش‌های صرفاً فنی مشکل‌ساز است، زیرا ابرداده‌های ساده (نوع پیام‌رسان، IP یا شماره تلفن تماس‌گیرنده) اطلاعات کمی در مورد حمله ارائه می‌دهند و مسدود کردن رسمی مانند «تماس از شماره‌های خارجی» یا «تماس با تلگرام» به راحتی قابل دور زدن است.

خط دفاعی حیاتی در برابر ویشینگ، خود کارمندان هستند، بنابراین آموزش آنها برای پاسخگویی به چنین تماس‌هایی بسیار مهم است. و نه فقط به آنها بگویید که این اتفاق می‌افتد، بلکه در حالت ایده‌آل تمرین کنید: چنین تماسی را نقش‌آفرینی کنید و دستورالعمل‌های خاصی در مورد آنچه باید انجام دهند، ارائه دهید. یک دوره جدید که اخیراً در پلتفرم خودکار آگاهی امنیتی کسپرسکی منتشر شده است، در این امر کمک خواهد کرد. این دوره به کارمندان آموزش می‌دهد که چگونه کلاهبرداری تلفنی را تشخیص دهند، داده‌های محرمانه را به خطر نیندازند و در هزینه‌های خود و شرکت صرفه‌جویی کنند.


#نکات
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
مخاطرات هوش مصنوعی

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان می‌دهد. پس از این تاریخ، دستگاه‌های دارای ویندوز 10 دیگر به‌روزرسانی‌های امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض داده‌ها بسیار آسیب‌پذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه می‌کنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
👍1
طرح جدید NIST برای امنیت هوش مصنوعی:

پوشش‌های SP 800-53 سیستم‌های هوش مصنوعی فقط «نوع دیگری از نرم‌افزار» نیستند. آن‌ها سطوح حمله جدیدی - از داده‌های آموزشی مسموم گرفته تا تزریق سریع - را معرفی می‌کنند که مجموعه‌های کنترل امنیتی سنتی به طور کامل به آن‌ها نمی‌پردازند. مقاله مفهومی جدید NIST با عنوان «پوشش‌های کنترلی برای ایمن‌سازی سیستم‌های هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد می‌دهد: —> پوشش‌ها = زیرمجموعه‌های سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شده‌اند. —> ساخته شده بر روی چارچوب‌های موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقه‌بندی یادگیری ماشین تخاصمی و شیوه‌های توسعه نرم‌افزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیش‌بینی‌کننده ۳. سیستم‌های عامل هوش مصنوعی - تک عامل ۴. سیستم‌های عامل هوش مصنوعی - چند عامل ۵. امنیت توسعه‌دهندگان هوش مصنوعی برای تیم‌های امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستم‌های فدرال و نقطه مرجع برای بسیاری از سازمان‌های تجاری است. اما هوش مصنوعی مدل تهدید را تغییر می‌دهد و این پوشش‌ها نشان می‌دهند که چگونه کنترل‌های موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزن‌های مدل و تنظیمات پیکربندی. - ایمن‌سازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیط‌های چند عامله. آیا این مقاله دقیقاً به ما می‌گوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بوده‌ایم - طرحی که از کنترل‌های آشنا استفاده می‌کند اما آنها را برای چالش‌های منحصر به فرد هوش مصنوعی تنظیم می‌کند. سوالاتی برای رهبران امنیتی که این را می‌خوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دسته‌ها قرار نمی‌گیرند؟ - چگونه پوشش‌های مخصوص هوش مصنوعی را در ارزیابی‌های کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
مایکروسافت در مورد آسیب‌پذیری سرویس‌های دامنه اکتیو دایرکتوری هشدار می‌دهد که به مهاجمان اجازه می‌دهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیب‌پذیری امنیتی بحرانی در سرویس‌های دامنه‌ی اکتیو دایرکتوری که با شناسه‌ی CVE-2025-21293 ردیابی می‌شود، هشدار به‌روزرسانی‌شده‌ای صادر کرده است .

این نقص می‌تواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترل‌کننده دامنه آسیب‌دیده را به دست می‌گیرد و امنیت زیرساخت شبکه را تضعیف می‌کند.

این آسیب‌پذیری به عنوان یک مسئله‌ی «ارتقای امتیاز» طبقه‌بندی می‌شود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته می‌شود.


شرایط بهره‌برداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیب‌پذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.

این بدان معناست که یک کاربر احراز هویت نشده نمی‌تواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامه‌های معتبر باشد که می‌تواند از طریق تاکتیک‌هایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیب‌پذیری جداگانه به دست آید.

پس از احراز هویت، مهاجم باید یک برنامه‌ی کاربردیِ طراحی‌شده‌ی خاص را اجرا کند تا از این نقص بهره‌برداری کرده و امتیازات خود را افزایش دهد.

در زمان آخرین به‌روزرسانی، این آسیب‌پذیری به‌طور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفاده‌ی فعال از آن در سطح اینترنت وجود نداشت.


علیرغم پیش‌نیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل می‌کند.

یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترل‌کننده دامنه می‌تواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.

به سازمان‌ها اکیداً توصیه می‌شود که به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترل‌کننده‌های دامنه خود در برابر این تهدید اعمال کنند.

این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصله‌های منظم، تقسیم‌بندی شبکه و نظارت بر فعالیت‌های غیرعادی کاربر می‌شود، برای دفاع در برابر حملات چند مرحله‌ای که از آسیب‌پذیری‌های افزایش امتیاز محلی استفاده می‌کنند، ضروری است.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
Forwarded from IACS (Pedram Kiani)
آسیب‌پذیری
آسیب‌پذیری RCE روز صفر سیسکو در IOS به طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفت.
توسط گورو باران- ۲۴ سپتامبر ۲۰۲۵
آسیب‌پذیری RCE روز صفر سیسکو در IOS
سیسکو یک آسیب‌پذیری روز صفر با شناسه CVE-2025-20352 را در نرم‌افزارهای پرکاربرد IOS و IOS XE خود افشا کرده و تأیید کرده است که این آسیب‌پذیری به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

این نقص در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و می‌تواند به یک مهاجم از راه دور اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابد یا باعث ایجاد شرایط انکار سرویس (DoS) در دستگاه‌های آسیب‌پذیر شود.

این آسیب‌پذیری اولین بار در جریان بررسی یک پرونده پشتیبانی مرکز پشتیبانی فنی سیسکو (TAC) شناسایی شد.

این آسیب‌پذیری ریشه در یک وضعیت سرریز پشته (CWE-121) در زیرسیستم SNMP هر دو نرم‌افزار Cisco IOS و IOS XE دارد. یک مهاجم می‌تواند با ارسال یک بسته SNMP دستکاری‌شده از طریق شبکه IPv4 یا IPv6 به یک دستگاه آسیب‌دیده، این نقص را فعال کند.

این توصیه‌نامه که در ۲۴ سپتامبر ۲۰۲۵ منتشر شد، تأیید می‌کند که تمام نسخه‌های SNMP (نسخه ۱، نسخه ۲ و نسخه ۳) مستعد این آسیب‌پذیری هستند.

شدت این سوءاستفاده به سطح دسترسی مهاجم بستگی دارد:


یک مهاجم از راه دور با سطح دسترسی پایین اما احراز هویت شده می‌تواند باعث بارگذاری مجدد دستگاه آسیب‌دیده شود و منجر به وضعیت DoS گردد . این امر مستلزم دسترسی به یک رشته انجمن فقط خواندنی SNMPv2c یا اعتبارنامه‌های معتبر کاربر SNMPv3 است.
یک مهاجم با سطح دسترسی بالا و با اعتبارنامه‌های مدیریتی یا سطح دسترسی ۱۵ می‌تواند کد دلخواه را به عنوان rootکاربر در دستگاه‌هایی که IOS XE را اجرا می‌کنند، اجرا کند و عملاً کنترل کامل سیستم را به دست گیرد.

این آسیب‌پذیری طیف وسیعی از دستگاه‌های سیسکو را که نسخه‌های آسیب‌پذیر نرم‌افزار IOS و IOS XE را که SNMP در آن‌ها فعال است، اجرا می‌کنند، تحت تأثیر قرار می‌دهد. محصولات خاص ذکر شده شامل Meraki MS390 و سوئیچ‌های سری Cisco Catalyst 9300 هستند
هر دستگاهی که SNMP در آن فعال باشد، آسیب‌پذیر تلقی می‌شود، مگر اینکه پیکربندی‌های خاصی برای مسدود کردن ترافیک مخرب در نظر گرفته شده باشد. مدیران می‌توانند از show running-configدستوراتی برای تعیین فعال بودن SNMP در سیستم‌های خود استفاده کنند.

سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری منتشر کرده است و اکیداً توصیه می‌کند که همه مشتریان برای رفع کامل این مشکل، نرم‌افزار خود را به یک نسخه وصله‌شده ارتقا دهند. در این توصیه‌نامه که با عنوان شناسایی شده است cisco-sa-snmp-x4LPhte، تصریح شده است که هیچ راه‌حل جایگزینی در دسترس نیست.

برای سازمان‌هایی که نمی‌توانند بلافاصله به‌روزرسانی‌ها را اعمال کنند، سیسکو یک تکنیک کاهش خطر ارائه داده است. مدیران می‌توانند نمای SNMP را طوری پیکربندی کنند که شناسه‌های شیء (OID) آسیب‌دیده را حذف کند و از فعال شدن مسیر کد آسیب‌پذیر جلوگیری کند.

با این حال، سیسکو هشدار می‌دهد که این اقدام پیشگیرانه ممکن است عملکردهای مدیریت شبکه، مانند کشف دستگاه و نظارت بر موجودی سخت‌افزار را مختل کند. به عنوان یک اقدام امنیتی عمومی، سیسکو همچنین توصیه می‌کند دسترسی SNMP را فقط به کاربران مورد اعتماد محدود کنید.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
همزمان با کاهش سهام آلفابت، OpenAI مرورگر وب خود - ChatGPT Atlas - را راه‌اندازی کرد

شرکت OpenAI روز سه‌شنبه در یک پخش زنده از مرورگر وب اختصاصی خود، ChatGPT Atlas، رونمایی کرد و به دلیل نگرانی‌ها از تبدیل شدن آن به رقیبی برای گوگل کروم، سهام شرکت آلفابت بیش از ۲ درصد کاهش یافت.

مدیران عامل Open AI، Arm و SoftBank در رویداد «تحول کسب و کار از طریق هوش مصنوعی» شرکت می‌کنند
این مرورگر وب عصر سه‌شنبه معرفی شد.
طبق گفته OpenAI، این مرورگر بلافاصله برای MacOS در دسترس خواهد بود و نسخه‌های ویندوز، iOS و اندروید آن نیز به زودی عرضه خواهند شد.

سهام شرکت آلفابت، شرکت مادر گوگل، در معاملات بعد از ظهر سه‌شنبه برای مدت کوتاهی ۲.۵ درصد کاهش یافت و به ۲۵۰.۴۹ دلار رسید.

سه ویژگی اصلی ChatGPT Atlas به ChatGPT اجازه می‌دهد تا از طریق یک نوار کناری، کاربران را در وب همراهی کند، از حافظه مرورگر برای بهبود جستجوها استفاده کند و با ChatGPT Agent - مدلی که می‌تواند وظایفی مانند رزرو، انجام سفارش آنلاین یا ویرایش اسناد را بر عهده بگیرد - برای کاربران اقدام کند.

این مرورگر با ChatGPT تعاملات یکپارچه‌تری را برای کاربران فراهم می‌کند، که آنچه کاربران مشاهده می‌کنند را می‌بیند و بدون نیاز به جابجایی بین پنجره‌ها یا گرفتن اسکرین‌شات، قابل استفاده است.

حافظه‌های مرورگر اختیاری هستند و کاربران می‌توانند از طریق تنظیمات خود آنها را بایگانی یا حذف کنند.

سم آلتمن، مدیرعامل OpenAI، در پخش زنده گفت که ویژگی Agent در ابتدا فقط برای کاربران ChatGPT Plus و Pro در دسترس است.

جان کامبراس، رئیس تحقیقات فناوری‌های نوظهور ونگارد، به فوربس گفت: «اگر [ChatGPT Atlas] مورد توجه قرار گیرد، می‌تواند اساساً نحوه‌ی تعامل مردم با اینترنت را به طور کلی تغییر دهد.» «معماری بومی هوش مصنوعی و قابلیت‌های عامل‌محور Atlas می‌تواند یک نقطه‌ی فروش منحصر به فرد ارائه دهد، به خصوص برای کاربرانی که از قبل با رابط‌های مکالمه‌ای راحت هستند.»

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 رئیس شرکت امنیت سایبری چک‌پوینت رژیم صهیونیستی: حملات سایبری ایران به اسرائیل بسیار نگران‌کننده است!

«گیل مسینگ» رئیس شرکت امنیت سایبری چک‌پوینت اسرائیل:
مرکز ملی سایبری دیروز اطلاعیه بسیار نگران کننده‌ای را درباره حملات سایبری ایران منتشر کرد؛ این نشان‌دهنده انگیزه آنهاست و اینکه این روند ادامه خواهد داشت.

علی‌رغم اینکه جنگ فیزیکی تمام شده اما همچنان در عرصه سایبری به حملات خود ادامه می‌دهد.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
بمب  ساعتی دیجیتال ما
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیون‌ها سیستم کامپیوتری صنعتی و تعبیه‌شده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیش‌بینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکل‌های زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.


Y2K38 یک باگ نیست، بلکه یک آسیب‌پذیری بسیار گسترده است

توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامت‌دار ۳۲ بیتی که سیستم‌های *nix برای ذخیره تعداد ثانیه‌های گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده می‌کنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستم‌های به‌روزرسانی نشده به سال ۱۹۷۰ بازمی‌گردند که تأثیرات غیرقابل پیش‌بینی بر عملکرد آن‌ها خواهد داشت.

تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستم‌هایی که باید به‌روزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر می‌رسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، به‌ویژه با توجه به اینکه هیچ گروه دولتی یا بین‌المللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.

پژوهشگران امنیت اطلاعات اشاره می‌کنند که برای بهره‌برداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستم‌هایی که زمان آن‌ها را می‌توان به‌طور مستقیم یا از طریق جایگزینی داده‌های پروتکل NTP یا جعل GPS دستکاری کرد، آسیب‌پذیر خواهند بود. نمونه‌های زنده‌ای در سیستم‌های کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستم‌های کنترل از راه دور سوخت‌گیری Dover ProGauge MagLink منجر به اختلال در خدمات می‌شود. انتظار داریم در سال‌های آینده CVEهای مشابه بسیار بیشتری ببینیم.

فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیب‌پذیری، فایده عملی دارد — می‌توان از روش‌هایی که برای اولویت‌بندی و رفع آسیب‌پذیری‌ها ایجاد شده‌اند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمی‌توان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع می‌کنیم: فهرست‌برداری دارایی‌ها با ذکر نسخه‌های *nix و نرم‌افزار. فراموش نکنیم IoT و IIoT 🤗

مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیاده‌سازی‌های NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.

زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.

این یک داستان علمی تخیلی نیست. این یک آسیب‌پذیری فنی واقعی است که سیستم‌هایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکه‌های برق، از سیستم‌های بانکی گرفته تا شبکه‌های حمل و نقل - تحت تأثیر قرار می‌دهد. این آسیب‌پذیری در معماری بنیادی زیرساخت‌های دیجیتال ما نهفته است.

چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گسترده‌ای از جمله موارد زیر مواجه خواهیم شد:

تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان می‌دهند
سیستم‌های بانکی در پردازش پرداخت‌ها با مشکل مواجه هستند
نقص سیستم‌های کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق می‌شود
اختلالات سرویس اینترنت
سیستم‌های امنیتی که آلارم کاذب تولید می‌کنند
در دنیای به هم پیوسته ما، این خرابی‌های فنی می‌توانند اثرات آبشاری داشته باشند. خرابی‌های بحرانی سیستم می‌تواند جان انسان‌ها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب می‌توانند در بسیاری از موارد پروتکل‌های همگام‌سازی زمان را دستکاری کنند تا این آسیب‌پذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکه‌ها به امنیت پروتکل زمان شبکه (NTP) خود نگران‌کننده است.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
👍1
پسر نوجوانی که فقط در حال تماشای میم‌ها بود،چگونه به یک قاتل دسته‌جمعی تبدیل شد؟ — حالا شبکه‌های اجتماعی در جایگاه متهم

دادگاه در تلاش است تا مشخص کند اگر لایک‌ها، میم‌ها و استریم‌ها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است.

در دادگاهی در نیویورک، رسیدگی به یک پرونده جنجالی آغاز شده که می‌تواند برای کل صنعت فناوری سابقه‌سازی کند. در ۲۰ می، نمایندگان سازمان غیرانتفاعی «اِوِری‌تاون برای ایمنی سلاح» (Everytown for Gun Safety) بزرگ‌ترین پلتفرم‌های اینترنتی — متا*، آمازون، دیسکورد، اسنپ، یوتیوب، ردیت، توییچ و ۴چن — را متهم کردند که الگوریتم‌ها و مکانیسم‌های تعامل با کاربرانشان، به عنوان کاتالیزور رادیکال‌سازی تیراندازی عمل کرده که در سال ۲۰۲۲ در سوپرمارکت تاپس در شهر بوفالو، ایالت نیویورک، ده نفر را به قتل رساند.

پیتون جندرون، که در آن زمان ۱۸ سال داشت، ساعتی را برای رسیدن به محل حمله رانندگی کرد تا عمداً محله‌ای با جمعیت غالباً آفریقایی-آمریکایی را هدف بگیرد. او اقدام خود را روی توییچ استریم کرد و یک مانیفست مفصل به جا گذاشت که در آن به صراحت به الهام‌گرفتن از حملات تروریستی پیشین — به ویژه در کرایست‌چرچ و ال پاسو — اشاره کرده بود. او در پست‌هایش در دیسکورد نوشته بود که پس از شروع به مصرف فعال میم‌ها، شوخی‌ها و محتوای دارای زیرمتن افراط‌گرایانه در پلتفرم‌های مختلف، به ایده‌های «جایگزینی بزرگ» و «نسل‌کشی نژاد سفید» علاقه‌مند شده است.

دادخواست تسلیم‌شده توسط اِوِری‌تاون در سال ۲۰۲۳، پلتفرم‌ها را نه به دلیل انتشار این مطالب، بلکه به این دلیل متهم می‌کند که الگوریتم‌ها و طراحی رابط‌های کاربری آن‌ها، مصرف محتوای افراطی را قابل پیش‌بینی و اعتیادآور کرده است. به گفته وکیل، جان المور، بحث سر مسئولیت ناشرانه نیست، بلکه سر مسئولیت محصولی است: «ناشران از حق تکثیر محافظت می‌کنند، تولیدکنندگان محصولات را ثبت اختراع می‌کنند. و همه این شرکت‌ها — دیسکورد، متا*، آمازون، یوتیوب — الگوریتم‌ها و فناوری‌های خود را ثبت اختراع کرده‌اند. این آن‌ها را به تولیدکننده تبدیل می‌کند، نه یک پلتفرم خنثی.» دقیقاً در همین چارچوب است که اِوِری‌تاون شبکه‌های اجتماعی را «محصولی معیوب و خطرناک» می‌نامد که قوانین مسئولیت محصول ایالت نیویورک را نقض می‌کند.

دفاع شرکت‌های اینترنتی بر اساس مقررات «بخش ۲۳۰» قانون ارتباطات مبتنی بر صداقت (CDA) استوار است. این قانون، پلتفرم‌های اینترنتی را از مسئولیت در قبال محتوای تولیدشده توسط کاربران مصون می‌دارد. با این حال، وکلای مدعیان بر این نکته تمرکز کرده‌اند که خودِ معماری سرویس‌ها، از جمله الگوریتم‌های پیشنهاددهنده، جزئی از محتوا نیست، بلکه بخشی از محصولی است که می‌تواند ناایمن تشخیص داده شود.

آن‌ها به عنوان استدلال، به پرونده «اندرسون علیه تیک‌تاک» اشاره می‌کنند، جایی که دادگاه استیناف فدرال حکم داد که تیک‌تاک نمی‌تواند به محافظت‌های بخش ۲۳۰ استناد کند، زیرا الگوریتم پیشنهاددهنده‌ای که چالش خطرناک «خفه‌شدن» (Blackout Challenge) را به کودکان نشان می‌داد، بخشی از محصول خود پلتفرم محسوب می‌شود. اگرچه این حکم استثنایی تلقی می‌شود، اما پایه‌ای برای رویکردهای حقوقی جدید در تعیین مسئولیت الگوریتم‌ها ایجاد کرد.

در جلسات دادگاه، وکلای اِوِری‌تاون به طور مفصل توضیح دادند که پلتفرم‌ها چگونه جندرون را «هل می‌دادند». به گفته وکلا، دیسکورد و ۴چن، اگرچه از الگوریتم‌های شخصی‌سازی‌شده استفاده نمی‌کنند، اما به دلیل ناشناس‌بودن کاربران، دسترسی نامحدود به بحث‌های افراط‌گرایانه و عدم نظارت کافی، محیطی را ایجاد می‌کنند که به رادیکال‌سازی دامن می‌زند. ردیت به دلیل ایجاد سیستم «بازخورد» — از طریق کارما و آپ‌وت — متهم است که وابستگی و درگیری کاربران را افزایش داده و به گسترش ایده‌های افراطی کمک می‌کند. توییچ، که پخش زنده این حمله روی آن انجام شد، به عقیده مدعیان می‌توانست سیستمی برای تأخیر در پخش ویدیو ایجاد کند تا از پخش زنده کشتار جلوگیری کند، اما این کار را نکرد.

اصلی‌ترین اتهام متوجه پلتفرم‌هایی با فید شخصی‌سازی‌شده است. به عنوان مثال، یوتیوب متهم است که نه تنها به انتشار محتوای افراطی اجازه می‌دهد، بلکه برای افزایش زمان ماندن کاربر در پلتفرم، فعالانه آن را ترویج می‌کند. در دادخواست آمده است که «طراحی ایمن‌تری وجود دارد»، اما پلتفرم‌ها تمایلی به پیاده‌سازی آن ندارند، زیرا این کار به کاهش سود منجر می‌شود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
کانال تخصصی امنیت سایبری «کتاس»
پسر نوجوانی که فقط در حال تماشای میم‌ها بود،چگونه به یک قاتل دسته‌جمعی تبدیل شد؟ — حالا شبکه‌های اجتماعی در جایگاه متهم دادگاه در تلاش است تا مشخص کند اگر لایک‌ها، میم‌ها و استریم‌ها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است. در دادگاهی در نیویورک،…
قضات به طور قابل انتظاری پرسش‌های تند و تیزی مطرح کردند. یکی از آن‌ها اشاره کرد که خودش دوست دارد ویدیوهای بامزه گربه‌ها را تماشا کند و یوتیوب مدام ویدیوهای بیشتری از این دست به او پیشنهاد می‌دهد. پرسید: «آیا این صرفاً یک راحتی و سهولت نیست؟»
در پاسخ،وکیل گلن چپل توضیح داد که الگوریتم‌های شبکه‌های اجتماعی به گونه‌ای طراحی شده‌اند که وابستگی و عادت را تشدید کنند و این خودش یک ریسک ایجاد می‌کند. به گفته او، بحث سر محتوا نیست، بلکه سر مکانیزم‌هایی است که مصرف محتوا را به یک اعتیاد تبدیل می‌کند. وکیل، اِیمی کلر، افزود: «پیشنهادات زمانی خطرناک می‌شوند که فقط نمایش ندهند، بلکه کاربر را در مارپیچ رادیکال‌سازی به پایین بکشانند.»

وکلای متا* پاسخ دادند که سابقه قضایی برای مستثنی کردن الگوریتم‌ها از شمول محافظت‌های بخش ۲۳۰ وجود ندارد. یکی از آن‌ها، اریک شامسکی، یادآوری کرد که دیوان عالی کشور پرونده مشابهی — گونزالس علیه گوگل — را بررسی کرد، اما در سال ۲۰۲۳ از صدور حکم خودداری ورزید و تفسیر گسترده قبلی از بخش ۲۳۰ را حفظ کرد. همچنین او خاطرنشان کرد که سرویس‌ها به معنای حقوقی کلمه «محصول» محسوب نمی‌شوند: آن‌ها استانداردسازی نشده‌اند و با هر کاربر متفاوت تعامل می‌کنند، بنابراین نمی‌توانند موضوع مسئولیت محصولی قرار گیرند.

با این حال، وکلای مدعیان معتقدند که خطر دقیقاً در همین جاست: وقتی الگوریتم‌هایی که توسط کدهای ثبت‌اختراع‌شده کنترل می‌شوند، خودشان تعیین می‌کنند که کاربر چه چیزی ببیند، به بازیگرانی فعال در شکل‌دهی جهان‌بینی تبدیل می‌شوند. و به عقیده آن‌ها، در مورد جندرون، دقیقاً این کد بود که هم‌نویسنده مانیفست او و هم شریک جرمش محسوب می‌شود.

رسیدگی به این پرونده ادامه دارد. اگر دادگاه استدلال‌های مدعیان را بپذیرد، پیامدها می‌تواند گسترده باشد: برای اولین بار شبکه‌های اجتماعی نه به عنوان پلتفرم‌هایی خنثی، بلکه به عنوان تولیدکنندگان تمام‌عیاری شناخته خواهند شد که مسئول ایمنی «کالای» دیجیتال خود هستند. کارشناسان خاطرنشان می‌کنند که مشکل نظارت بر محتوا در مقیاس بزرگ، همچنان یک چالش فنی و اخلاقی بسیار پیچیده باقی مانده است.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🙏1
Forwarded from IACS (Pedram Kiani)
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند

یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.

یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است

💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
2
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
دیپ فیک و دیگر هیچ....
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t