🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت 🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar 📞شماره تماس: 09126228339 🔘تاسیس: پنجشنبه 2 مهر 1394 ⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
◀️هشدار امنیتی مایکروسافت: حملات فعال به سرورهای Exchange و SharePoint
🔴مایکروسافت هشدار داده است که مهاجمان بهطور فعال در حال سوءاستفاده از آسیبپذیریهای بحرانی در Exchange Server و SharePoint Server هستند. این حملات که طی ماههای اخیر افزایش یافتهاند و به هکرها این امکان را میدهند که دسترسی دائمی و سطح بالا به شبکه های قربانیان برای خود فراهم کنند و با روش Lateral Movement به عمق شبکه ها نفوذ کرده و به اطلاعات حساس سازمانها دسترسی پیدا کنند.
🔴مایکروسافت اعلام کرده که برای افزایش امنیت سرورهای Exchange و SharePoint، این سرویسها را با Antimalware Scan Interface (AMSI) یکپارچه کرده است. این اقدام به منظور جلوگیری از حملات پیچیدهای مانند اجرای کد از راه دور (RCE)، نصب وبشلها و بهرهبرداری از آسیبپذیریهای SSRF انجام شده است.
🔴گفتنی است AMSI به عنوان یک ماژول فیلتر امنیتی در مسیر پردازش درخواستهای HTTP در IIS عمل میکند و با بررسی محتوای کامل درخواستها، تهدیدات را پیش از رسیدن به مراحل احراز هویت شناسایی و مسدود میکند. این قابلیت بهویژه در برابر حملات پس از احراز هویت و بهرهبرداری از آسیبپذیریهای Zeroday مؤثر است.
🔴مایکروسافت توصیه کرده که سرویس AMSI را در سرورهای Exchange و SharePoint فعال کنند و بهروزرسانیهای امنیتی را بهموقع نصب نمایند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
⚠️از آسیب پذیریهای اخیر RDS غافل نشوید!
📤دو آسیبپذیری بحرانی Remote Code Execution (RCE) که اخیرا در سرویسهای Windows Remote Desktop با شناسه های CVE-2025-27480 و CVE-2025-27482 شناسایی شده اند بسیار خطرناک هستند. این آسیبپذیریها بدون نیاز به احراز هویت توسط مهاجمان قابل بهرهبرداری هستند.
📤از بهروز بودن سیستمها مطمئن شوید.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🔴سهم 127 تایی ایران از 17000 دستگاه Fotinet قربانی شده در دنیا در یک هفته اخیر!
‼️پیرو این خبر، متاسفانه 17000 دستگاه Fortinet در دنیا به دلیل آسیب پذیر بودن به یک دربپشتی از نوع Symlink آلوده شدهاند بطوریکه بعد از Patch کردن سیستم باز هم دسترسی هکرها باز می ماند.
◀️بر اساس آمار ShadowServer حداقل تعداد 127 دستگاه از این قربانیان در ایران بوده و هم اکنون آلوده به Backdoor هستند.
این Backdoor از نوع Symlink است که به مهاجمان اجازه میدهد حتی پس از اعمال وصلهها، به صورت Read-only به فایلهای حساس مانند تنظیمات سیستم دسترسی داشته باشند.
🦠 ریشه آسیبپذیری:
این دربپشتی در ارتباط با آسیب پذیریهای سالهای ۲۰۲۳ تا ۲۰۲۴ بوده و با سوءاستفاده از آسیبپذیریهایی مانند CVE-2022-4247 و CVE-2023-27997 و CVE-2024-21762 عمل میکند. مهاجمان با ایجاد یک Symlink مخرب در پوشه SSL-VPN، فایلسیستم کاربر را به فایلسیستم root متصل میکنند.
🛡 پاسخ Fortinet:
بهروزرسانیهای جدید FortiOS شامل نسخههای 7.6.2، 7.4.7، 7.2.11، 7.0.17 و 6.4.16 دارای امضای آنتیویروس برای شناسایی و حذف Symlink مخرب هستند. Fortinet همچنین به کاربران آسیبدیده اطلاعرسانی کرده و توصیه میکند رمزهای عبور و اطلاعات حساس خود را تغییر دهند.
⚠️ لزوم اقدام فوری:
آژانسهای امنیتی مانند CISA توصیه کردهاند تا زمان نصب وصلهها، قابلیت SSL-VPN غیرفعال شود. زیرا وجود این Backdoor میتواند به افشای رمزهای عبور و کلیدهای رمزنگاری منجر شود!
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🔴هشدار امنیتی: حملات فعال علیه دستگاههای Fortinet FortiGate – حتی Patchها هم کافی نیستند!
◀️اخیراً شرکت Fortinet هشدار داده است که مهاجمان سایبری به طور فعال در حال بهرهبرداری از آسیبپذیریهای موجود در دستگاههای FortiGate هستند. نکتهی نگرانکننده این است که این حملات حتی پس از نصب وصلههای امنیتی نیز ادامه دارند.
◀️طبق گزارش Fortinet، مهاجمان با استفاده از تکنیکهای پیشرفتهی پس از بهرهبرداری (post-exploitation)، قادر شدهاند پس از شناسایی و وصله شدن آسیبپذیریها، همچنان دسترسی غیرمجاز خود به این دستگاهها را حفظ کنند. این حملات از طریق آسیبپذیریهایی که قبلاً با شناسههای FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 معرفی شده بودند، انجام شده است.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
در کندو قیمتها فریز شد! 🚀
اگه تو هم در سال جدید میخواستی در زمینههایی مثل برنامهنویسی، امنیت و شبکه، طراحی سایت و... مسیر جدیدی رو شروع کنی یا توی همون مسیری که هستی، پیشرفت کنی ولی نگران هزینهش بودی، این فرصت رو نباید از دست بدی! 💼
ما در کندو، فقط تا آخر فرودین، قیمتها رو ثابت نگه داشتیم تا بتونی با هزینهای مناسب، روی آیندهت سرمایهگذاری کنی. 🌱
❌فرصت محدود، تا 31 فروردین❌
🔗با قیمت سال قبل ثبتنام کن
🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪
@cando_ac
✔️صدور 137 مجوز برای شركتهای متقاضی فعالیت در صنعت افتا
⭕بهگزارش روابط عمومی مرکز مدیریت راهبردی افتا، موافقت با درخواست صدور و یا تمدید مجوز شرکتهای متقاضی فعالیت در حوزه سایبری زیرساختهای حیاتی کشور در اسفند ماه گذشته به نسبت بهمن 1403 ، افزون بر 72 درصد رشد داشته است.
⭕این پروانههای فعالیت برای شرکتهای متقاضی در حوزههای چهارگانه خدمات افتایی(عملیاتی، مدیریتی، فنی و آموزشی) صادر شده است.
⭕مرکز مدیریت راهبردی افتا همچنین با 5 درخواست اخذ مجوز به دلیل عدم احراز صلاحیت فنی و 2 درخواست دیگر به دلیل عدم احراز صلاحیت اعتباری، موافقت نکرده است.
⭕با توجه به رویکرد حمایتی مرکز مدیریت راهبردی #افتا از شرکتهای خصوصی، همچنین تعداد 71درخواست اخذ مجوز علیرغم نداشتن شرایط فنی لازم برای اخذ مجوزهای مربوط، مورد مخالفت قرار نگرفتند و با فراهم کردن شرایط اصلاح درخواست، به متقاضیان عودت داده شده است.
⭕مرکز مدیریت راهبردی افتا، در زمستان گذشته در مجموع با درخواست صدور و یا تمدید 241 مجوز شرکتهای متقاضی فعالیت در زیرساختهای حیاتی کشور، موافقت کرده است./منبع
◀️توجه: عکس تزئینی است و بوسیله هوش مصنوعی ساخته شده
⬛️پ. ن: در سالهای گذشته شرکتهای خصوصی زیادی برای اخذ و حتی تمدید مجوز افتا با چالشهای عجیبی روبرو شده بودند که ادامه فعالیت آنها را با بحران روبرو کرده بود. به نظر میرسد فرایند اخذ مجوزهای افتا نسبت به گذشته بسیار بهتر شده و این «بحران خودساخته» مرتفع شده است.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
⭕️اطلاعیه مهم مایکروسافت: Passwordهای کاربران از انتهای ماه April حذف می شود!
🔴مایکروسافت رسما اعلام کرده که دوران استفاده از Password برای دسترسی به حسابهای کاربری به پایان رسیده و از این پس لازم است تمامی کاربران نسبت به حذف رمز عبور از حساب کاربری خود اقدام کنند.
🔴رمز عبور میتواند به راحتی سرقت، رهگیری یا افشا شود و باعث دسترسی هکرها به اطلاعات کاربری شود. احراز هویت دومرحلهای ساده مانند پیامک نیز اگرچه امن تر است اما باز هم امنیت کافی ندارد.
✅ راهکار جایگزین:
🔴#مایکروسافت اعلام کرده که کاربران باید یک کلید عبور (Passkey) برای حساب خود ایجاد کنند. (از اینجا) و دسترسی از طریق رمز عبور را به طور کامل حذف کنند.
🔴این اقدام امنیت حساب شما را به طور چشمگیری افزایش خواهد داد.
🔴مایکروسافت اعلام کرده است که تغییر به استفاده از کلیدهای عبور (#Passkey) بهعنوان جایگزینی برای رمزهای عبور سنتی، تا پایان آوریل ۲۰۲۵ برای اکثر کاربران اجرایی خواهد شد. این تغییر بهتدریج انجام میشود و ممکن است برخی کاربران زودتر از دیگران به این ویژگی دسترسی پیدا کنند. توصیه میشود هرچه زودتر Passkey را برای حساب کاربری خود فعال کنید.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🟢تعرفه خدمات فناوری اطلاعات نظام صنفی در سال 1404
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
❄️شستوشوی سطوح الکترونیکی با یخ خشک
◀️در کلیپ اول شستشوی یک تابلوی تجهیزات الکتریکی با آب پرفشار (احتمالا) دیده می شود که روشی غیرمنطقی و بسیار خطرناک برای تمیزکردن تابلوها و تجهیزات الکترونیکی است. اما در کلیپ سمت راست شستوشو با یخ خشک (Dry Ice Blasting) نمایش داده شده است که یکی از روشهای نوین و بسیار مؤثر در پاکسازی سطوح حساس است. در این تکنولوژی از گلولههای جامد دیاکسید کربن (CO2) استفاده میشود که پس از برخورد با سطح، بهسرعت تصعید میشوند؛ یعنی مستقیماً از حالت جامد به گاز تبدیل شده و هیچگونه رطوبت یا باقیماندهای از خود برجای نمیگذارند.
◀️این ویژگی باعث شده که شستوشو با یخ خشک به گزینهای ایدهآل برای تمیزکاری تجهیزات حساس مانند سرورها، تجهیزات اتاق سرور، بردهای الکترونیکی، تابلوهای کنترل صنعتی، PLCها و قطعات اتوماسیون صنعتی تبدیل شود، بدون اینکه نیازی به خاموش کردن دستگاهها یا جداسازی آنها باشد.
◀️ویژگیهای شستوشو با یخ خشک (Dry Ice Blasting):
✔️ بدون رطوبت
✔️ بدون مواد شیمیایی
✔️بدون آسیب به تجهیزات حساس
✔️ بدون نیاز به جداسازی سیستمها
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
الهی، بیاید، بماند، نرود...
آن شادی که میخواهی...!
🔥🔥🔥🔥🔥🔥🔥🔥
سال نو مبارک...
🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
✅کسپرسکی در ایستگاه اسفند!
◀️خردادماه امسال مرکز مدیریت راهبردی #افتا در ابلاغیه ای (تصویر فوق) استفاده از آنتی ویروس #کسپرسکی را بدلیل عدم کارایی و ضعف عملکردی ممنوع اعلام کرد. این ابلاغیه چالشهای زیادی را برای فعالان این حوزه ایجاد کرد. سازمانهایی که سالها از کسپرسکی استفاده میکردند ناچار به تغییر آنتی ویروس شدند. آنها میدانستند که دیگر نباید از کسپرسکی استفاده کنند اما انتخاب آنتی ویروس جدید کار ساده ای نبود. سایر برندهای خارجی هم اغلب یا ممنوع شده بودند و یا ممکن بود به زودی ممنوع شوند. انتخاب برند بومی هم که ماجراهای دیگری در پی داشت!
◀️تغییر برند #آنتی_ویروس سازمانی یک عمل جراحی پرهزینه و زمانبر است. بخصوص اگر Clientهای پراکنده و Policy های زیاد داشته باشید و در کنار آن از محصولات EDR و XDR هم استفاده کنید. شاید ماه ها زمان ببرد تا یک آنتی ویروس بطور کامل در یک سازمان، جایگزین شود. لذا سازمانهایی که اقدام به تغییر آنتی ویروس کردند با چالشهای عدیده ای مواجه شدند.
◀️از طرف دیگر، شرکتهایی که در این اوضاع اقتصادی مهمترین راه درآمدشان فروش و پشتیبانی تخصصی محصولات کسپرسکی بود با بحران روبرو شدند. متخصصانی که سرتیفیکیت های کسپرسکی را داشتند دانش و تخصص خود را بلااستفاده می دیدند انگیزه مهاجرت در آنان در این شرایط بی ثباتی تقویت شد.
◀️امروز مرکز افتا در اطلاعیه ای اعلام کرد که از این تاریخ، سه شرکت مجوز فروش محصولات کسپرسکی را دارند.
◀️به این ترتیب سازمانهایی که در ۹ ماه اخیر در یک شرایط سخت و غیرمنتظره اقدام به تعویض آنتی ویروس کسپرسکی کرده بودند مجاز هستند مجددا به کسپرسکی Rollback کنند!
◀️قطعا میشود این تصمیمات و ابلاغیه ها را بگونه ای صادر کرد که چالشها و حاشیه های کمتری رخ دهد. و از طرف دیگر اگر عمر اعتبار یک بخشنامه کوتاه باشد در جامعه متخصصین چنین برداشت میشود که ابلاغیه های اینچنینی دوام و بقایی ندارند. اگر ذهنیت عموم بر این باشد که ابلاغیه ها و دستورالعملها ثبات ندارند و با تغییر یک مدیر، عوض می شوند قطعا سیاست گذاری و ترسیم نقشه راه امنیت برای سازمانها سخت و مشکل خواهد بود.
◀️همه این چالشها درحالیست که انتخاب یک محصول در میان سایر فاکتورها، کمترین تاثیر را در امنیت یک سازمان ایفا میکند. فاکتورهایی مثل بروز نبودن محصولات، خطای انسانی، ضعف در پیکربندی و اشکال در فرایندها به مراتب نقش بیشتری در مقایسه با انتخاب برند یک محصول در امنیت سازمان ایفا می کنند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🛡استاندارد ISA/IEC 62443-2-1:2024
◀️استاندارد ISA/IEC 62443-2-1:2024 چارچوبی برای مدیریت امنیت سایبری در سیستمهای #کنترل_صنعتی (IACS) ارائه میدهد. این استاندارد جایگزین نسخه قبلی شده و به جای #CSMS ، الزامات یک برنامه امنیتی جامع را برای مالکان داراییهای صنعتی مشخص میکند.
◀️در این نسخه، یک ارتباط شفاف بین بخشهای مختلف امنیتی ایجاد شده است، از جمله:
◀️عناصر برنامه امنیتی (Security Program Elements) در این استاندارد
◀️الزامات امنیت سیستم (ُSecurity Requirements) در استاندارد ISA/IEC 62443-3-3
◀️الزامات امنیت تجهیزات (Component Security Requirements) در استاندارد ISA/IEC 62443-4-2
◀️همچنین، این استاندارد به شرکتهای ارائهدهنده خدمات صنعتی (IACS Service Providers) کمک میکند تا امنیت را در تمام بخشهای یک سیستم صنعتی بهصورت هماهنگ و یکپارچه اجرا کنند. این کار باعث میشود مسئولیتهای امنیتی بین تمام نقشها بهدرستی تقسیم شود و هر بخش بداند چه کاری باید انجام دهد.
◀️یکی از ویژگیهای مهم این استاندارد، ارائه یک روش برای ارزیابی میزان رعایت الزامات امنیتی توسط مالکان تجهیزات صنعتی است. این ارزیابی در 4 سطح بلوغ (ML) انجام میشود:
🚩 سطح 1 (ابتدایی) : امنیت بهصورت نامنظم و بدون مستندسازی اجرا میشود.
🚩سطح 2 (مدیریتشده) : روشهای امنیتی مستندسازی شده و دارای مدیریت مشخص هستند.
🚩 سطح 3 (تعریفشده و اجراشده) : فرآیندهای امنیتی مستند، اجرا و قابل تکرار هستند.
🚩 سطح 4 (در حال بهبود) : امنیت بهمرور بر اساس معیارهای عملکردی بهینهسازی میشود.
◀️این تغییرات باعث میشود که استاندارد جدید ISA/IEC 62443-2-1 بتواند به مالکان تجهیزات صنعتی کمک کند تا امنیت سایبری را در #شبکه_صنعتی به شکل مؤثرتری پیادهسازی کنند و سیستمهای خود را در برابر تهدیدات ایمنتر نمایند.
#ICS #iec62443 #otcybersecurity #icscybersecurity #icssecurity #iacsecurity #oilandgas #industrialautomation #ics #ot #instrumentation #instrumentationandcontrol #cyberawareness #automation #cyberriskmanagement
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
❤️۶ آسیبپذیری در حال بهرهبرداری در میان آسیب پذیری های جدید مایکروسافت!
🔴مایکروسافت بهتازگی بروزرسانیهایی را برای ۶۷ #آسیبپذیری منتشر کرده که شامل ۵۶ تا #CVE جدید در Windows، Office، Azure، .NET، Remote Desktop Services، DNS Server، و Hyper-V است. ۶ مورد از این آسیبپذیریها در حال حاضر #Exploit شده و بصورت فعال توسط مهاجمان در حال سوء استفاده است!
❌ نکات مهم:
🔴 ۶ آسیبپذیری در حال بهرهبرداری فعال – مهاجمان از آنها برای حملات استفاده میکنند.
🔴 ۵۰ آسیبپذیری مهم، ۶ آسیبپذیری بحرانی – بر محصولات اصلی #مایکروسافت تأثیر میگذارند.
🔴 آسیب پذیری CVE-2025-26633 دارای اکسپلویت عمومی است و گروه تهدید EncryptHub (Larva-208) تاکنون بیش از ۶۰۰ سازمان را هدف قرار داده است.
❌ ۶ آسیبپذیری تحت حمله
🚩 آسیب پذیری CVE-2025-26633 - نقص امنیتی در #Microsoft Management Console
🔴 در حملات هدفمند توسط گروه EncryptHub (Larva-208) مورد استفاده قرار گرفته و بیش از ۶۰۰ سازمان را هدف قرار داده است.
🔴 به مهاجمان اجازه میدهد تا محدودیتهای اعتبار فایل را دور بزنند و کد مخرب را از طریق فایلهای MSC اجرا کنند.
🔴 این اصلاحیه را فوراً اعمال کنید تا هدف بعدی مهاجمان نباشید!
🚩 آسیب پذیری CVE-2025-24993 - اجرای کد از راه دور در Windows NTFS
🔴 با اتصال یک VHD مخرب، مهاجم میتواند این آسیبپذیری را بهرهبرداری کند.
🔴 از طریق سرریز حافظه heap، امکان اجرای کد دلخواه روی سیستم را فراهم میکند.
🔴 میتوان آن را با افزایش سطح دسترسی ترکیب کرد تا کنترل کامل سیستم به دست آید.
🚩 آسیب پذیری CVE-2025-24985 - اجرای کد از راه دور در درایور Windows Fast FAT
🔴 مشابه مورد قبلی، اتصال یک VHD مخرب منجر به بهرهبرداری میشود.
🔴 از یک سرریز عدد صحیح برای اجرای کد از راه دور استفاده میشود.
🔴 به مهاجمان اجازه میدهد کنترل سیستم را به دست بگیرند.
🚩 آسیب پذیری CVE-2025-24983 - افزایش سطح دسترسی در Windows Win32 Kernel
🔴 به کاربران احراز هویتشده اجازه میدهد تا سطح دسترسی خود را به SYSTEM افزایش دهند.
🔴 معمولاً همراه با آسیبپذیریهای اجرای کد از راه دور (RCE) برای کنترل کامل سیستم استفاده میشود.
🚩 آسیب پذیری CVE-2025-24984 - افشای اطلاعات در Windows NTFS
🔴 برای بهرهبرداری، دسترسی فیزیکی مورد نیاز است، که این آسیبپذیری را کمیاب میکند.
🔴 مهاجمان میتوانند محتوای حساس حافظه را استخراج کنند که ممکن است به سوءاستفادههای بعدی کمک کند.
🚩 آسیب پذیری CVE-2025-24991 - افشای اطلاعات در Windows NTFS
🔴 از طریق فریب کاربر برای اتصال یک VHD مخرب بهرهبرداری میشود.
🔴 مهاجمان میتوانند به محتوای نامشخص حافظه دسترسی پیدا کنند و حملات بیشتری را اجرا کنند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
۵۰ درصد تخفیف سرور اختصاصی ابری تا پایان اسفند
💠 بهکمک این سرورها، ابرکهای خود را روی سرورهایی با سختافزار قدرتمند، بهروز و اختصاصی راهاندازی کنید.
✨ سرور اختصاصی ابری آروانکلاد، منابع یک سرور فیزیکی را به شکل کامل به شما اختصاص میدهد و مزایای زیر را برای کسبوکارتان بههمراه دارد:
✅ عملکرد قوی
✅ امنیت پیشرفته
✅ انعطافپذیری بالا
✅ مقیاسپذیری آنی
✅ یکپارچگی کامل با سرورهای ابری
🔗 پیش از افزایش قیمتها، سرور اختصاصی خود را ایجاد کنید و ۵۰٪ تخفیف بگیرید:
r1c.ir/7qm4s
☁️ @Arvancloud
⚠️امنیت شکننده در سیستمهای کنترل صنعتی
🔹در سیستمهای کنترل صنعتی، تنظیمات امنیتی حتی در پروتکلها و تجهیزات بهطور پیشفرض غیرفعال هستند، که این سیستمها را ذاتاً آسیبپذیر و قابل نفوذ میکند. تنها لایه امنیتی سنتی در این شبکهها، جداسازی از شبکه IT و اینترنت در نظر گرفته شده است. اما تصور غلط که جداسازی شبکه IT از شبکه صنعتی امنیت را تضمین میکند، منجر به افزایش حوادث امنیتی در شبکههای صنعتی شده است.
🔹در شکل فوق تنظیمات امنیتی پیش فرض پروتکل OPC-UA را بر روی PLCهای اشنایدر مشاهده می کنید.
#امنیت_سایبری #ICS #SCADA #حملات_سایبری #OTSecurity #شبکه_صنعتی #امنیت_صنعتی #IndustrialCybersecurity
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🤍کسانی که شبکه خود را به شکل مناسب Labelکذاری نمی کنند دو دسته هستند:
👍دسته اول: شخصیت رها و بی نظم و نامرتبی دارند. این بی نظمی را در تمامی ارکان زندگیشان از کمد لباس ها گرفته تا میز کارشان می شود به راحتی دید.
👍دسته دوم: در سایه این ابهام سازی و بصورت نامحسوس برای خودشان یک امنیت شغلی ایجاد کرده اند.
👍امنیت شغلی واقعی برای یک کارشناس شبکه، تخصص و توانمندی اوست نه ابهام سازی در مستندات!
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
⛏ماژول SSL-VPN از محصولات Fortigate حذف میشود!
◀️در پی کشف آسیب پذیریهای متعدد و پی در پی در ماژول SSL-VPN محصولات Fortinet که منجر به حملات RCE میشد، این شرکت بالاخره رسما اعلام کرد که ماژول SSL-VPN از تمامی محصولات Fortigate بازنشسته و حذف خواهد شد. (دقیقا مانند تصمیم مایکروسافت درخصوص Microsoft Exchange!)
◀️شرکت #Fortinet گفته استفاده کنندگان از این ماژول میتوانند به IPSec به عنوان راهکار جایگزین Migrate کنند.
◀️حذف ماژول SSL-VPN از نسخه FortiOS 7.6.3 به بعد بر روی همه مدلهای #Fortigate اتفاق خواهد افتاد.
🔗اطلاعات بیشتر
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
چشمانداز امنیت سایبری از پشت میز CISO!
آیا آمادهاید یک قدم فراتر از تخصص فنی بگذارید و دنیای تصمیمگیری در سطح سازمانی را تجربه کنید؟
در وبینار تخصصی «چشمانداز امنیت سایبری: راهنمای مسیر تا دیدگاه CISO» همراه شوید تا با نگاهی کلنگر، واقعی و کاربردی، مسیر تبدیل شدن به یک CISO موفق را بشناسید.
ویژه متخصصان امنیت سایبری، مدیران IT، کارشناسان جذب و آموزش منابع انسانی و علاقهمندان به نقشهای استراتژیک امنیت!
در این وبینار میآموزید:
آشنایی با گرایشهای تخصصی امنیت
بررسی مسیرهای شغلی از صفر تا مدیر ارشد امنیت (Zero to Hero)
استراتژیهای کاربردی امنیت اطلاعات
تحلیل مطالعات موردی واقعی
مهارتهای نرم و مدیریتی در مسیر CISO
بخش ویژه پرسش و پاسخ تعاملی با مخاطبین
⏰ پنجشنبه ۱۱ اردیبهشت ۱۴۰۴، ساعت ۱۰ صبح – به مدت ۳ ساعت
📍 آنلاین | لینک ثبتنام: https://lnkd.in/d4XJQxjW
با یک تصمیم کوچک، آینده شغلیتان را متحول کنید
#DiyakoSecureBow
————————————
CISO as A Service (vCISO)
وبینار تخصصی
دیجیتال هاب سازمان ها (مراکز داده): از طراحی تا پیادهسازی امن
مراکز داده قلب تپنده زیرساختهای دیجیتال هستند. طراحی صحیح، استانداردهای بینالمللی، تأمین برق پایدار، مدیریت ریسک و امنیت عملیاتی، همگی نقش کلیدی در عملکرد و پایداری آنها دارند.
در این وبینار سه ساعته، با مفاهیم اساسی طراحی و مدیریت مراکز داده آشنا میشویم و به بررسی چالشها و راهکارهای کلیدی در این حوزه میپردازیم.
برخی از موضوعاتی که بررسی خواهیم کرد:
استانداردهای مراکز داده و معیارهای طراحی
زیرساختهای برق، سرمایش و تأثیر میدانهای الکترومغناطیسی
اصول امنیت عملیاتی، مانیتورینگ و کنترل حریق
مفاهیم مهمی مثل MTBF ،MTTR ،SLA و قراردادهای نگهداری
🗓 تاریخ: 4 اردیبهشت 1404 ساعت 10 صبح
⏰ مدت زمان: 3 ساعت
📍 بستر برگزاری: آنلاین
🔗 لینک ثبت نام: https://lnkd.in/dZQh9aYu
اگر به دنبال درک عمیقتری از زیرساختهای مراکز داده هستید، این فرصت را از دست ندهید! منتظر حضور شما هستیم.
اودو ، انتخابی هوشمندانه برای آیندهی کسبوکار شما
در صورت تمایل به کسب اطلاعات بیشتر به آدرس زیر مراجعه نمایید:
https://erp.odoopro.ir/fa/contactus
🚨بروزرسانی های جدید مایکروسافت منتشر شد.
🔴خلاصه Patchهای مهمتر در جدول فوق آمده است.
🔴اولین آیتم در جدول دارای Exploit فعال است!
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
✅معرفی 30 موتور جستجو با موضوع امنیت سایبری
📁سایت آمریکایی Dehashed (https://www.dehashed.com) - جستجوی اطلاعات حسابهای لو رفته
📁سایت آمریکایی Security Trails (https://securitytrails.com) - جستجوی اطلاعات دامنهها و DNS
📁سایت بینالمللی DorkSearch (https://dorksearch.com) - جستجو با گوگل دورک
📁سایت بینالمللی ExploitDB (https://www.exploit-db.com) - آرشیو آسیبپذیری و اکسپلویت
📁سایت چینی ZoomEye (https://zoomeye.org) - شناسایی اطلاعات هدفها و سرویسها
📁سایت آمریکایی Pulsedive (https://pulsedive.com) - اطلاعات تهدیدات سایبری
📁سایت آمریکایی GrayHatWarfare (https://grayhatwarfare.com) - جستجو در باکتهای S3 عمومی
📁سایت آمریکایی PolySwarm (https://polyswarm.io) - اسکن فایل و لینکهای مشکوک
📁سایت چینی Fofa (https://fofa.info) - اطلاعات تهدیدات سایبری
📁سایت فرانسوی LeakIX (https://leakix.net) - کشف سرورهای آسیبپذیر
📁سایت آمریکایی DNSDumpster (https://dnsdumpster.com) - جستجوی اطلاعات DNS
📁سایت آمریکایی FullHunt (https://fullhunt.io) - بررسی سطح حمله و داراییها
📁سایت بینالمللی AlienVault (OTX) (https://otx.alienvault.com) - اطلاعات تهدیدات سایبری
📁سایت فرانسوی Onyphe (https://www.onyphe.io) - موتور جستجوی تهدیدات سایبری
📁سایت نامشخص Grep App (https://grep.app) - جستجو در مخازن گیت
📁سایت آلمانی URL Scan (https://urlscan.io) - اسکن و تحلیل وبسایتها
📁سایت روسی Vulners (https://vulners.com) - پایگاه داده آسیبپذیریها
📁سایت آمریکایی WayBackMachine (https://archive.org/web) - آرشیو صفحات قدیمی اینترنت
📁سایت آمریکایی Shodan (https://www.shodan.io) - جستجوی دستگاههای متصل به اینترنت
📁سایت لیتوانیایی Netlas (https://netlas.io) - جستجوی دستگاهها و داراییهای اینترنتی
📁سایت آمریکایی CRT.sh (https://crt.sh) - جستجوی گواهیهای SSL
📁سایت آمریکایی Wigle (https://wigle.net) - پایگاه داده شبکههای بیسیم
📁سایت سوئیسی PublicWWW (https://publicwww.com) - جستجوی سورس کد و مارکتینگ
📁سایت سوئیسی Binary Edge (https://www.binaryedge.io) - اطلاعات تهدیدات و داراییها
📁سایت آمریکایی GreyNoise (https://www.greynoise.io) - تحلیل ترافیک مخرب اینترنتی
📁سایت فرانسوی Hunter (https://hunter.io) - جستجوی آدرسهای ایمیل
📁سایت آمریکایی Censys (https://censys.io) - جستجوی داراییهای اینترنتی
📁سایت لوکزامبورگی IntelligenceX (https://intelx.io) - جستجوی اطلاعات نشت شده و دارکنت
📁سایت آمریکایی Packet Storm (https://packetstormsecurity.com) - آرشیو آسیبپذیری و اکسپلویت
📁سایت استرالیایی SearchCode (https://searchcode.com) - جستجوی کدهای منبع
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
📌فرزندانتان را برای مشاغل آینده آموزش دهید!
🗄اگر بپذیریم که بسیاری از مشاغل فعلی در آینده وجود نخواهند داشت و اگر بپذیریم که در آینده مشاغلی بوجود خواهند آمد که اکنون وجود ندارند پس سیستم آموزشی مدارس و دانشگاه ها باید بگونه ای تغییر کند که خروجی های آن آماده اشتغال برای مشاغل آینده باشند.
🗄تا سال ۲۰۳۰، ۱۷۰ میلیون شغل جدید ایجاد خواهد شد در حالی که ۹۲ میلیون شغل نیز از بین میرود.
🗄۳۹٪ از مهارتهای امروزی کارایی خود را از دست خواهند داد.
🗄 ۵۹٪ از نیروی کار نیازمند آموزش مجدد خواهند بود.
🗄براساس گزارش تازهی «آینده مشاغل ۲۰۲۵» از مجمع جهانی اقتصاد، هوش مصنوعی و فناوریهای پردازش اطلاعات، ۸۶٪ از کسبوکارها را متحول خواهند کرد.
🗄نیروی کار آینده که با هوش مصنوعی رشد میکند، تنها به مهارتهای فنی محدود نیست. هرچند مهارتهای مرتبط با هوش مصنوعی و دادههای کلان در صدر فهرست مهارتهای در حال رشد قرار دارند، مهارتهای زیر نیز اهمیت حیاتی پیدا کردهاند:
◀️ تابآوری و چابکی
◀️ تفکر خلاقانه
◀️ کنجکاوی و یادگیری دائمی
◀️ رهبری و اثرگذاری
◀️ تفکر سیستمی
🗄دنیا تنها به متخصصان بیشتر در حوزهی هوش مصنوعی نیاز ندارد بلکه به رهبرانی نیازمند است که بتوانند همراه با هوش مصنوعی، استراتژیک، خلاقانه و با رویکردی اخلاقمدار بیندیشند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🚫شرکت اوراکل هک شد!
◀️شرکت اوراکل تأیید کرده است که یک نفوذ دادهای در سرورهای قدیمی نسل اول (Gen 1) این شرکت رخ داده است که باعث دسترسی هکرها به اطلاعات این شرکت شده است؛ این حادثه دومین مورد از رویدادهای امنیت سایبری است که اوراکل در هفتههای اخیر افشا کرده است.
◀️این نفوذ برای اولین بار توسط یک عامل تهدید در فروم Breachforums در تاریخ ۲۰ مارس ۲۰۲۵ گزارش شد و نگرانیهایی را درباره امنیت زیرساختهای ابری اوراکل و توانایی این شرکت در محافظت از دادههای حساس مشتریان ایجاد کرده است.
◀️عامل تهدید که با نام کاربری "rose87168" شناخته میشود، مسئولیت این نفوذ را بر عهده گرفته و ادعا کرده است که به ۶ میلیون رکورد داده دسترسی پیدا کرده است. هکر مذکور به نظر میرسد یک بازیگر نسبتاً جدید در دنیای جرائم سایبری باشد، چرا که حساب کاربری او در مارس ۲۰۲۵ ایجاد شده است.
⬛️پ.ن: اوراکل هم ممکن است هک شود. هک ممکن است برای هر سازمانی با هر درجه ای از امنیت اتفاق بیفتد. سازمانهای ایرانی باید یاد بگیرند بجای تکذیب کل ماجرا، ضمن اعتراف به رخ دادن نقص امنیتی و پذیرش مسئولیت خود، به مشتریان خود نیز اطلاع رسانی های لازم و شفاف را در اسرع وقت انجام دهند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🥷سریال Zero Day: یک توطئه سایبری نفسگیر در دل دنیای واقعی
❤️تعطیلات نوروز فرصت مناسبی برای تماشای فیلم و سریال است. مخصوصا اگر در موضوع هک و امنیت باشد! اگر عاشق داستانهای پیچیده در دنیای امنیت سایبری هستید، سریال Zero Day (محصول سال 2025) را نباید از دست بدهید! این سریال هیجانانگیز با بازی خیرهکننده رابرت دنیرو، به یکی از بزرگترین تهدیدهای سایبری دوران ما میپردازد: حملاتی که زیر سایه تاریک هکرها و دولتها رخ میدهند.
❤️داستان حول محور یک بحران امنیتی عظیم در آمریکا شکل میگیرد که این کشور را درگیر کرده و حقیقتی تلخ را آشکار میسازد: آیا دشمن واقعی در بیرون از مرزهاست یا درون سیستم رخنه کرده است؟ Zero Day با ترکیب ژانر تریلر سیاسی و هیجان سایبری، بینندگان را در دنیایی از توطئهها، عملیاتهای مخفی و جنگ سایبری غرق میکند. حملات سایبری که به زیرساختهای حیاتی آمریکا انجام می شود و هزاران شهروند کشته می شوند...
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
✔️افتا اعلام كرد: قطع دسترسی گروهی هكری به برخی اطلاعات كشوری
◀️متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا موفق به شناسایی گروه هکری (APT) شدند که به زیرساختهای حیاتی کشور نفوذ کرده بودند.
◀️به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه هکری با نام APT15 موفق شده بودند که در برخی از دستگاهها و سازمانهای دارای زیرساختهای حیاتی کشور، به اطلاعاتی دست یابند.
◀️اقدام به موقع متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا و مقابله با نفوذ هکرها موجب قطع ارتباط آنان با زیرساختهای حیاتی ایران شده و سامانههای سایبری سازمانهای هدف هکرها، پاکسازی و امن سازی شده است.
◀️گروه هکری APT15 که نام اصلیش CloudComputating است و همچنین با نامهای دیگری همچون BackdoorDiplomacy ,Vixen Panda ,Ke3Chang ,NICKEL نیز شناخته میشود، یک گروه تهدید دائمی پیشرفته است که در کمپینهای جاسوسی سایبری پیشرفته دنیا فعالیت دارد و اهداف اصلی آنها شامل سازمانهای دولتی و دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه است.
◀️این گروه با استفاده از تکنیکهایی همچون: فیشینگ پیشرفته، مهندسی اجتماعی، بهرهبرداری از آسیبپذیریها، استفاده از بدافزارهای سفارشی، جمعآوری اطلاعات، نقض زیرساختهای امنیتی و نظارت طولانیمدت ضمن ایجاد اختلال در سیستمها یا ایجاد دسترسیهای پنهان برای بهرهبرداری در آینده، به دادههای حساس، ایمیلها، یا اسناد مهم دسترسی می یابند.
◀️این گروه هکری برای افشای اطلاعات حساس یا اجرای فایلهای مخرب کاربران دستگاهها و سازمانها را فریب داده، نقاط ضعف امنیتی در نرمافزارهای سازمانی را شناسایی و از آنها سوءاستفاده کرده و برای دو زدن مکانیزمهای امنیت سایبری از بدافزارهای منحصر به فردی استفاده میکنند.
◀️هکرهای گروه APT15 همچنین با حفظ حضور در سیستمهای هدف و قربانی شده، بر فعالیتهای سازمانها و دستگاهها نظارت مستمر دارند.
◀️مرکز مدیریت راهبردی افتا همچنان مشغول شناسایی آلودگیهای احتمالی در سازمانهای دارای زیرساخت حیاتی کشور است و متخصصان این مرکز، تمام تلاش خود را خواهند کرد تا از اطلاعات سازمانها و دستگاههای دارای زیر ساخت حیاتی مراقبت کنند./منبع
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
🚀با مدرک معتبر سماتک، آینده شغلیات را تضمین کن!
🛍 ۲۰٪ تخفیف ویژه برای مدت محدود!
➕مهلت ثبتنام: تا 26 اسفند
⬅️کد تخفیف: N4224051
📌 دورههای تخصصی:
✔️مهندسی شبکه | ✔️لینوکس | ✔️ امنیت سایبری
👀مشاهده لیست دوره ها
💡مهارت یاد بگیر، رزومه قوی کن، وارد بازار کار شو!
⏳فرصت محدود، آینده نامحدود! همین حالا اقدام کن
♾ لیست دورهها:
Security+
LPIC-1
LPIC-2
CEH v12 & PWK
SOC-Tier 1
DevOps Pack
🌸از وضعیت ۴۰۴ Not Found، وارد 200 Success شو!
نوروز یعنی شروعی تازه!
با بوتکمپهای آموزشی و فشرده نوروزی کندو، فقط در چند روز یک مهارت پردرآمد و آیندهدار در دنیای IT یاد بگیر و بعد از تعطیلات، قویتر از همیشه وارد بازار کار شو!
🍎 چرا بوتکمپ نوروزی کندو؟
- تخفیف ویژه برای ثبتنام گروهی
- پشتیبانی و لابراتوار رایگان
- آموزشهای عملی و پروژهمحور
- دریافت مدرک معتبر
- امکان پرداخت اقساطی تا روز شروع دوره
طبق گزارش Palo Alto Networks، هفتاد درصد از سازمانهای صنعتی در سال گذشته با حملات سایبری مواجه شدهاند و تقریباً ۲۵٪ از آنها دچار اختلالات عملیاتی شدهاند. این آمار، اهمیت اتخاذ تدابیر امنیتی قوی را بهویژه در دوران تحول دیجیتال OT برجسته تر میکند.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
⚠️اسناد افشا شده در مورد آمادگی رژیم اسرائیل برای حمله سایبری و نظامی به ایران
🔴اسناد افشا شده از نظارتهای اطلاعاتی ارتش آمریکا نشان میدهد که ارتش اسرائیل در حال تمرین و آماده شدن برای حمله نظامی هوایی، سایبری و دریایی به برخی تاسیسات هستهای و موشکی و زیرساختهای شبکه ای ایران است.
⚠️با توجه به تحولات سیاسی اخیر منطقه ای و افزایش سطح تهدیدات و از طرفی نزدیک شدن به تعطیلات سال نو، افزایش هوشیاری نسبت به مخاطرات امنیتی سایبری بسیار ضروريست.
✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫