16055
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت 🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar 📞شماره تماس: 09126228339 🔘تاسیس: پنجشنبه 2 مهر 1394 ⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
⁉️ میخوای مطمئن شروع کنی؟
🎁20% شارژ اضافه روی اولین واریزی منتظرته
⏰ 2 روز تست رایگان
⏺نصب راحت + پشتیبانی 7/24
⏺با IP مازاد + IPv6 رایگان
⏺ لینک پایدارو آپ تایم مطمئن
دوستتو دعوت کن👇
با کد معرف، هردوتون 10% شارژ هدیه میگیرین
📞 همین حالا با ما تماس بگیرید و این فرصت فوقالعاده رو از دست ندید!
🔻02191555530
🌐Virakcloud.com
💚💛💙-امکان تغییرنام آدرس Gmail بدون ساخت اکانت جدید!
🏳️🌈گوگل بهزودی قابلیتی را فعال میکند که کاربران بتوانند نام کاربری (آدرس ایمیل) حساب Google خود را تغییر دهند؛ بدون از دست رفتن اطلاعات و بدون ساخت اکانت جدید. (منبع)
🏳️🌈 شرایط و دسترسی:
⬅️این قابلیت فقط برای حسابهایی با آدرس @gmail.com فعال است
⬅️آدرس جدید هم باید @gmail.com باشد
🏳️🌈مسیر بررسی فعال شدن:
Google Account > Personal Info > Email
⬅️(قابلیت بهصورت تدریجی فعال میشود)
🏳️🌈 بعد از تغییر ایمیل چه اتفاقی میافتد؟
⬅️ایمیل قدیمی بهعنوان Recovery Email باقی میماند
⬅️ایمیلها از هر دو آدرس (قدیمی و جدید) دریافت میشوند
⬅️تمام دادهها، سرویسها و تنظیمات حساب حفظ میشوند
⬅️تا ۱۲ ماه امکان ساخت ایمیل جدید دیگر وجود ندارد
⬅️امکان بازگشت به ایمیل قبلی وجود دارد
⬅️ورود به حساب با هر دو آدرس امکانپذیر است
🏳️🌈 محدودیتها و نکات مهم
⬅️هر حساب #گوگل حداکثر اجازه ۳ بار تغییر/ایجاد ایمیل جدید را دارد (غیرقابل بازگشت)
⬅️کاربران ChromeOS حتماً قبل از تغییر، بکاپ کامل بگیرند
⬅️(پس از تغییر باید اکانت حذف و مجدداً با ایمیل جدید اضافه شود)
⬅️ممکن است برخی تنظیمات اپلیکیشنها ریست شوند
⬅️ایمیل قدیمی همچنان در رویدادهای قدیمی تقویم و محتوای قبلی نمایش داده میشود
🏳️🌈 قابلیتی کاربردی برای کسانی که سالهاست از یک Gmail قدیمی استفاده میکنند و حالا میخواهند آن را حرفهایتر یا شخصیسازی کنند.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
⭕️ MITRE's 2025 CWE Top Most Dangerous Software Weaknesses
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✔️بازیگران اصلی در بازار DLP در دنیا
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
⚠️ هشدار مقام اسرائیلی درباره نخستین جنگ سایبری تمامعیار
🔴 مدیرکل اداره ملی سایبری رژیم اسرائیل در اظهاراتی هشدار داده است که جهان بهسمت نخستین جنگ مبتنی بر سایبر حرکت میکند؛ جنگی که بدون شلیک حتی یک گلوله میتواند یک کشور را از کار بیندازد.
به گفته او، در چنین سناریویی ممکن است:
▪️ نیروگاهها خاموش شوند.
▪️ ارتباطات و اینترنت قطع شود.
▪️ حملونقل مختل گردد.
▪️ حتی منابع آب و سامانههای حیاتی دچار آلودگی یا اختلال شوند.
او این وضعیت را «محاصره دیجیتال» توصیف کرده و تأکید کرده است:
«این یک سناریوی تخیلی نیست، بلکه مسیری واقعی است که جهان در آن قرار گرفته.»
⚙شبکه های اسکادا بیشتر قربانی معماری ناامن خودشان می شوند و نه نبوغ هکرها!
⏺گزارشهای اخیر CISA و ENISA نشان میدهد حملات به زیرساختهای انرژی (پستهای برق و تلمتری) شدت گرفته است. اما نکته ترسناک ماجرا این نیست که هکرها قویتر شدهاند؛ بلکه آنها دارند از «ضعفهای ذاتی» سیستمهای OT استفاده میکنند.
⏺مشکل اصلی اینجاست که پروتکلهای صنعتی مثل Modbus, DNP3, IEC-104 که به وفور در صنعت استفاده می شوند بر اساس «اعتماد کامل» طراحی شدهاند و نه «بدبینی امنیتی».
⚙ ۵ اقدام مهم که می تواند به امنیت شبکه اسکادا کمک کند:
1️⃣ مانیتورینگ ترافیک صنعتی را در شبکه اسکادا ایجاد کنید. خیلی مهم است که بدانید در شبکه صنعتی شما چه ترافیکی از کدام مبدأ به کدام مقصد و روی چه پروتکلی در جریان است. هرگونه تغییر ترافیک را به دقت بررسی کنید. در شبکه صنعتی، هرگونه تغییر ترافیک می تواند نشانه یک نفوذ باشد.
3️⃣تایید اصالت دستور (Command Verification): پروتکلهای قدیمی ذاتاً نمیدانند دستور از کجا آمده. اگر امکان پیادهسازی Certificate روی PLCها و کنترلرهای قدیمی را ندارید، باید از فایروالهای صنعتی که قابلیت Ruleنویسی روی پروتکلهای صنعتی دارند استفاده کنید تا دستورات مشکوک را قبل از رسیدن به مقصد بلاک کنند. فایروال صنعتی سایبان که دارای مجوز افتا هم هست یکی از بهترین گزینه ها برای Ruleنویسی روی پروتکلهای صنعتی است.
3️⃣ تفکیک نقشها (RBAC): دوران «یک User و Password روی کاغذ چسبیده به مانیتور» تمام شده. دسترسی مهندس، اپراتور و ادمین باید حتی در سطح HMI جدا شود.
4️⃣ پیاده سازی Zone بندی: قبل از بستن پورتها بین Zoneها، ابتدا با مانیتورینگ شبکه با ابزارهای مناسب یک «نقشه جریان ترافیک» تهیه کنید. و سپس با بستن مسیر ترافیک غیرضروری بین Zoneها مقاوم سازی را انجام دهید.
5️⃣ برطرف کردن آسیب پذیریها را به عنوان یک رویه تعریف کنید. Patchها را در محیط آزمایشگاهی حتما اول تست کنید و در دوره Overhaul در محیط عملیاتی نصب کنید. حتما شرایط Rollback را پیش بینی کنید.
◀️ بخاطر بسپارید: اگر سیستم SCADA شما نمیتواند فرق «دستور اپراتور» را از «دستور هکر» تشخیص دهد، مشکل شما APT و هکرهای دولتی نیستند؛ مشکل از معماری شبکه صنعتی شماست!
🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
#SCADA #OTSecurity #ICS #CyberSecurity #Modbus
🔘هوش مصنوعی، مشاغلی که نابود می کند و مشاغلی که می آفریند.
🔵بر اساس پیش بینی #گارتنر از سال 2029 تعداد فرصتهای شغلی جدیدی که به واسطه #هوش_مصنوعی ایجاد می شوند از تعداد مشاغلی که بواسطه هوش مصنوعی نابود می شوند پیشی خواهد گرفت.
⁉️آیا سیستم آموزشی دانشگاه های ما برای تربیت نیروی انسانی مورد نیاز در مشاغل جدید، برنامه ریزی لازم را کرده اند؟ یا همچنان در حال تربیت نیروی کار برای مشاغلی هستند که به زودی نابود خواهند شد؟
🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🔴حمله به سیستمهای کنترل صنعتی از طریق VNC
🚫شاید تصور کنید هیچ سیستم کنترلی وجود نداره که به اینترنت وصل باشه! اما اینطوری نیست. برای امتحان این موضوع یک اسکن ساده انجام شد و با استفاده از VNC چندین سیستم کنترل Live در ایران پیدا شد! آنهم بدون Password !
⏺آژانس CISA هم اخیرا هشدار داده که گروههای هکتیویست (بهویژه گروههای طرفدار روسیه مثل "Cyber Army of Russia Reborn") با تغییر تاکتیک، تمرکز خود را از حملات DDoS به نفوذ مستقیم به HMIها معطوف کردهاند.
⏺مهاجمان با اسکن اینترنت به دنبال پورتهای باز VNC (معمولاً ۵۹۰۰) روی سیستمهای HMI میگردند که پسورد ضعیف یا پیشفرض دارند. پس از نفوذ، با دستکاری پارامترهای فیزیکی (مثل دما یا فشار پمپها) باعث "آسیب فیزیکی" به تجهیزات میشوند.
🔴در تصویر فوق یک سیستم HMI در شهر پراگ در جمهوری چک رو مشاهده می کنید که با استفاده از VNC Viewer و بدون Password بهش میشه متصل شد!
🔴پمپهای کوچک سبز رنگ Dosing 1 & 2 برای تزریق مواد شیمیایی (مثل کلر، ضد رسوب یا منعقدکنندهها) به جریان آب استفاده میشه. این بخش از نظر ایمنی بسیار حساسه! یک نفوذگر میتونه با کلیک روی Settings پارامترهای حیاتی سیستم رو تغییر بده یا با دستکاری پمپهای Dosing، ترکیب شیمیایی آب را به هم بزنه و شهروندان رو مسموم کنه!
◀️به همین دلیل هست که مباحث امنیت در OT حساسیت بسیار بیشتری نسبت به IT داره.
◀️اینکه از VNC خیلی قدیمی (نسخه 1.60) هم همچنان دارن استفاده می کنن خودش یک به تنهایی یک داستانه!
◀️یک نمونه دیگه از این HMIها که بصورت خطرناکی از طریق VNC در دسترس هستند در پست بعدی منتشر خواهد شد.
#OTSecurity #ICS #HMI #VNC #SCADA #امنیت_صنعتی #امنیت_سایبری #کنترل_صنعتی
🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✔️بانوان ایرانی و امنیت سایبری
◀️خانم نوشین شباب، از پژوهشگران ارشد امنیت شرکت #کسپرسکی، توضیح میدهد که مهاجمان سایبری چگونه از هوش مصنوعی مولد (GenAI) و مدلهای زبانی بزرگ (LLMها) برای انجام حملات هدفمندتر، مقیاسپذیرتر و متقاعدکنندهتر استفاده میکنند.
◀️او همچنین تازهترین فعالیتهای مجرمانه سایبری کشفشده توسط پژوهشگران کسپرسکی را به اشتراک میگذارد و نشان میدهد که مجرمان چگونه از این فناوریها سوءاستفاده میکنند و شما باید برای چه تهدیدهایی آماده باشید.
✔️حضور بانوان متخصص و افتخار آفرین ایرانی در شرکتهای بزرگ امنیت سایبری دنیا در کنار آقایان مایه افتخار است. #روز_زن و #روز_مادر بر بانوان افتخار آفرین ایرانی بویژه فعالان حوزه #امنیت_سایبری مبارک باد.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🔼ارزشمندترین تخصصها در سال 2030
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✅بعد از هوش مصنوعی منتظر کسب و کارهای خودمختار باشید!
⏺گارتنر پیش بینی کرده که بعد از موج فراگیر #هوش_مصنوعی، شاهد رونق کسب و کارهای خودمختار خواهیم بود.
⏺کسبوکار خودمختار نشاندهنده عصر جدیدی در تحول سازمانی است.
⏺خودمختاری به سامانههایی اشاره دارد که آنچه در محیط رخ میدهد را تشخیص میدهند و سپس بدون انتظار برای دستور انسان بهصورت مستقل تصمیمگیری و اجرا میکنند.
⏺تصور کنید شرکتی را که برای اتخاذ تصمیماتش نیازی به جلسات مدیران و مصوبات هیات مدیره ندارد و در سریع ترین زمان ممکن تصمیمات مورد نیاز را اتخاذ کرده و آنها اجرا هم می کند!
⏺آیا بعد از «کسب و کارهای خودمختار» شاهد «کشورهای خودمختار» نیز خواهیم بود؟ کشورهایی که تصمیمات مهمش بدون دخالت انسان و با تاثیر مستقیم هوش مصنوعی اتخاذ شوند؟ آیا کشورهایی که تصمیمات کلان و سیاستهای اقتصادیش با کمترین خطا توسط هوش مصنوعی برنامه ریزی و اجرا شود برنده رقابت فردا نخواهند بود؟
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
⬅️نقد به استاندارد IEC 62443
⏺استاندارد IEC 62443 سالهاست بهعنوان چارچوب اصلی امنیت سایبری در سیستمهای کنترل صنعتی و زیرساختهای حیاتی مورد استفاده قرار میگیرد. با این حال، در سالهای اخیر بحثهای انتقادی قابل توجهی در میان متخصصان و جامعه فنی OT/ICS درباره برخی مفاهیم بنیادین این استاندارد شکل گرفته است.
⏺یکی از محورهای اصلی این نقدها به تعریف سطوح امنیتی (Security Levels) بازمیگردد. در معماری IEC 62443، چهار سطح امنیتی برای ارزیابی و طراحی دفاع در برابر تهدیدات در نظر گرفته شده است:
1️⃣سطح SL1 = مهاجم فرصتطلب
3️⃣سطح SL2 = مهاجم با دانش متوسط
3️⃣سطح SL3 = حمله سازمانیافته
4️⃣سطح SL4 = حمله دولتمحور یا APT
⏺این سطوح بر اساس نوع و توان مهاجم تعریف شده اند و پیشنهادهای حفاظتی آن نیز متناسب با سطح تهدید پیشبینی میشود.
⏺منتقدان معتقدند که این رویکرد در محیطهای صنعتی ناکافی و حتی گمراهکننده است. در حوزه OT، اولویت اصلی، ایمنی فیزیکی، پایداری فرایند و جلوگیری از خسارات جانی، زیستمحیطی و اقتصادی است و این پیامدها مستقل از نوع مهاجم رخ میدهد.
🔘فیزیک اهمیتی نمیدهد چه کسی حمله را انجام داده است.
⏺برای مثال، اگر افزایش فقط ۲ واحد فشار (PSI) میتواند موجب خرابی تجهیزات یا انفجار شود، این موضوع نباید منوط به این باشد که مهاجم در سطح SL1 بوده یا SL4؟! سامانه باید بهصورت ذاتی از امکان اجرای چنین تغییرات خطرناکی جلوگیری کند.
⏺به بیان دیگر منتقدان معتقدند:
🔘رویکرد امنیت در OT باید مبتنی بر پیامدهای فیزیکی حمله باشد، نه توانایی یا انگیزه مهاجم.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✅یک مقایسه جالب زیرساختی بین Cloudflare و AWS و Azure
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🐈⬛ تخفیف ویژه Black Friday آکادمی لیان
🔥 40 تا 70درصد تخفیف روی دورههای تخصصی امنیت سایبری
◀️ به همراه قرعهکشی و جوایز ارزنده به ازای هر دو میلیون خرید
◀️ زمان شروع جشنواره از ساعت 00:01 بامداد جمعه 7 آبان
🔗 اطلاعات بیشتر:
https://lian.ac/blc
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 🔫🔫🔫🔫 🔫🔫🔫🔫🔫
☺️ https://liangroup.net/
☺️ @AcademyLian
⚙️مقایسه Virtualization و Containerization
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✅شرکت مدبران تولید کننده محصولات و ارائه دهنده خدمات مهندسی امنیت سیستمهای کنترل صنعتی با افتخار از شما جهت بازدید از غرفه این شرکت در هفتمین نمایشگاه تخصصی فناوری اطلاعات، حراست و HSE دعوت مینماید.
🗓زمان: ۷ الی ۱۰ دی ماه ١۴٠۴
📍مکان: منطقه ویژه اقتصادی پارس - عسلویه
🌐 www.modaberan-ics.com
🌐 www.modaberan.ir
🔴دور زدن احراز هویت دومرحلهای در Fortigate! فورتینت Exploit فعال را تأیید کرد.
⏺شرکت فورتینت تأیید کرده است که یک آسیبپذیری در SSL VPN سیستمعامل FortiOS بهطور فعال در حال سوءاستفاده است که امکان دور زدن احراز هویت دومرحلهای (2FA) را فراهم میکند.
⏺آسیبپذیری CVE-2020-12812 به مهاجمان اجازه میدهد در صورت پیکربندی نادرست LDAP، تنها با تغییر حروف بزرگ و کوچک نام کاربری (case sensitivity) وارد سیستم شوند.
⏺این نقص امنیتی میتواند منجر به دسترسی Admin یا دسترسی به VPN بدون انجام بررسی مرحله دوم احراز هویت شود. (اطلاعات بیشتر)
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🗣محدودیت در ثبتنام نمایشگاههای بینالمللی دبی؛ آغاز موج جدید محدودیتها برای ایرانیان؟
◀️بر اساس گزارشهای واصله از بازدیدکنندگان ایرانی و پاسخهای رسمی تیم پشتیبانی نمایشگاه جهانی بهداشت و سلامت دبی (WHX Dubai 2026)، سیستم ثبتنام آنلاین این رویداد بزرگ حوزه سلامت، در اقدامی عجیب از پذیرش و تایید درخواستهای ثبت نام کاربران ایرانی خودداری میکند! و متقاضیان باید کشوری بجز ایران را هنگام ثبت نام انتخاب کنند.
◀️این نمایشگاه که قرار است در بهمنماه ۱۴۰۴ برگزار شود، علت این اقدام را پایبندی به تحریمهای تجاری بینالمللی علیه ایران اعلام کرده است.
◀️سئوال این است آیا ممکن است رویههای مشابهی در سایر رویدادهای استراتژیک دبی (مانند جیتکس) نیز اعمال شود؟
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
◾️ دوره آموزشی Enterprise Security Architecture
🔶 در این مسترکلاس سناریومحور، معماریهای واقعی امنیت شبکه Enterprise دقیقاً مطابق با پیادهسازیهای دیتاسنترها، بانکها و سازمانهای بزرگ آموزش داده میشود.
◾️دوره بر پایه تجهیزات Fortinet (FortiGate)، Palo Alto Networks و F5 Networks طراحی شده و کاملاً عملی و پروژهمحور است.
◾️محورهای اصلی دوره
➖طراحی و پیادهسازی NGFW در سناریوهای واقعی
➖معماری DMZ و Defense in Depth
➖سناریو پیاده سازی WAF، LTM، GSLB/DNS و Anti-DDoS در محیط Production
➖تحلیل ترافیک و Troubleshooting پیشرفته
➖استفاده از Splunk برای Log، Monitoring و Threat Detection
◾️مبتنی بر استانداردها
NIST SP 800-41، NIST SP 800-53، ISO/IEC 27002، PCI-DSS 4.0
📚 مدرس: مسعود کیمیایی
🔗 ثبتنام: /channel/+18hnT2BnORxkNWRk
🏐 ۶۰۰,۰۰۰,۰۰۰ تومان جایزهی نقدی مسابقه باگبانتی | کلاه سفیدت رو سرت بذار
🔐 مسابقهی کشف آسیبپذیری آروانکلاد که سالهاست با همراهی هکرهای کلاهسفید برگزار میشود، امسال سقف پاداشهای خود را به ۶۰۰ میلیون تومان افزایش داد.
💻 در این برنامه، پژوهشگران امنیت بسته به شدت و اهمیت آسیبپذیری، از پاداشهای نقدی و غیرنقدی بهرهمند خواهند شد. کیفیت گزارش و جزییات اریهشده نیز در افزایش اعتبار حساب کاربری پژوهشگران موثر است.
🔍 برای شرکت در مسابقه چند نکتهی زیر را مدنظر قرار دهید:
🔘 تنها دامنهها و قلمروهای مجاز قابل بررسی هستند.
🔘 برخی موارد بهطور مشخص در قلمرو ناپذیرفتنی قرار دارند.
🔘 هر گزارش باید شامل یک آسیبپذیری، متریکهای کامل CVSS 3.1، مستندات (عکس، ویدیو، PoC) و توضیحات لازم برای بازسازی حمله باشد.
💰 پاداش نهایی بر اساس فرمول استاندارد CVSS و ضریب دارایی برای هر دامنه محاسبه میشود.
🔗 برای شروع و ارسال گزارش وارد صفحه مسابقه شوید:
🌐 r1c.ir/bugbounty
☁️ @Arvancloud
➖➖➖➖➖➖
🙃یک سازه بادی روی هوا!
⬅️این تصویر پنل کنترلی یک سازه بادی یا Air Dome در کانادا است. این پنل وظیفه دارد با تنظیم فشار هوای داخل سازه، آن را «باد شده» و ایستاده نگه دارد. برخلاف ساختمانهای معمولی، این سازهها ستون ندارند و فقط با فشار هوا سرپا هستند. این سازه های بادی معمولا در سالنهای ورزشی یا انبارهای عظیم استفاده می شوند.
⬅️پنل کنترل این سازه بادی در لحظه نگارش این مطلب از طریق VNC بدون Password در دسترس همگان است!
🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🏳️🌈 بررسی Microsoft Patch Tuesday دسامبر ۲۰۲۵
⏺مایکروسافت در آخرین بهروزرسانی سال ۲۰۲۵، اصلاحیههایی برای محصولات مختلف خود منتشر کرد. در این بین، ۳ آسیبپذیری Zero-day وجود دارد که یکی از آنها هماکنون دارای اکسپلویت فعال است.
1️⃣خطر Outlook (CVE-2025-62562): یک آسیبپذیری RCE در اوتلوک. اگر کارمند شما ایمیل مخربی را باز کند (یا حتی در برخی شرایط فقط دریافت کند)، هکر میتواند کد دلخواه روی سیستم اجرا کند.
3️⃣ زیرو-دی فعال (CVE-2025-62221): این باگ در درایور Cloud Files ویندوز همین الان توسط هکرها برای ارتقای دسترسی (Privilege Escalation) استفاده میشود. مایکروسافت تایید کرده که اکسپلویت آن در اینترنت موجود است.
3️⃣ و باز هم Exchange Server: سه آسیبپذیری Elevation of Privilege جدید در اکسچنج سرور. اگر هنوز اکسچنج On-Premise دارید، همین الان آپدیت کنید. البته توجه داشته باشید که چون Exchange 2016/2019 در اکتبر امسال EOS (End of Support) شدند، این پچها به صورت Public در دسترس نیستند. فایلهای آپدیت صرفاً برای مشترکین دارای پنل ESU (Extended Security Update) و کاربران نسخه Exchange SE (Subscription Edition) قابل دریافت است. اگر لایسنس ESU ندارید، سرور شما در برابر این باگها Unpatched باقی میماند!
🗣 نکته فنی: بهروزرسانیهای این ماه سرویس Print Spooler را نیز مجدداً هدف قرار دادهاند. پس از اعمال پچ، حتماً تنظیمات GPO مربوط به Point and Print را چک کنید تا پرینترهای شبکه از کار نیفتند.
🗣 توصیه اکید: قبل از دیپلوی کردن روی پروداکشن، حتماً روی محیط تست بررسی کنید (گزارشهایی از کرش کردن درایورهای قدیمی کارت گرافیک روی ویندوز ۱۱ بیلد 25H2 شنیده شده است).
#Microsoft #PatchTuesday #RCE #ZeroDay #ExchangeServer #ESU
🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🎙نظر «یووال نوح هراری» درباره تاثیر #هوش_مصنوعی بر مذهب!
❓آیا هوش مصنوعی می تواند جای روحانیت و مرجعیت دینی را در ادیان مختلف بگیرد؟
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
✅۸۰ ابزار منتخب و برتر هوش مصنوعی برای استفاده در هر کاری :
(AI Chatbots)
- ChatGPT: https://chatgpt.com/
- Claude: https://claude.ai/
- DeepSeek: https://www.deepseek.com/en
- Gemini: https://gemini.google.com/
- Grok: https://grok.com/
- Meta AI: https://www.meta.ai/
- MS Copilot: https://copilot.microsoft.com/
- Perplexity: https://www.perplexity.ai/
(AI Presentation)
- Beautiful.Ai: https://www.beautiful.ai/
- Gamma: https://gamma.app/
- Pitch: https://pitch.com/
- Plus: https://plusai.com/
- PopAI: https://www.popai.pro/en/
- Presentation.Ai: https://www.presentations.ai/
- Slidesgo: https://slidesgo.com/
- Tome: https://mytome.com/
(AI Coding Assistance)
- Askcodi: https://www.askcodi.com/
- Codiga: https://www.codiga.io/
- Cursor: https://cursor.com/
- GitHub Copilot: https://github.com/features/copilot
- Qodo: https://www.qodo.ai/
- Replit: https://replit.com/
- Tabnine: https://www.tabnine.com/
(AI Email Assistance)
- Clippit.Ai: https://clippit.ai/
- Friday: https://friday-email.ai/
- Mailmaestro: https://www.maestrolabs.com/
- Shortwave: https://www.shortwave.com/
- Superhuman: https://superhuman.com/
(AI Image Generation)
- Adobe Firefly: https://www.adobe.com/products/firefly.html
- DALL-E: https://openai.com/index/dall-e/
- FLUX.1: https://bfl.ai/
- Ideogram: https://ideogram.ai/
- Midjourney: https://www.midjourney.com/
- Recraft: https://www.recraft.ai/
- Stable Diffusion: https://stability.ai/
(AI Writing Generation)
- Copy.Ai: https://www.copy.ai/
- Grammarly: https://www.grammarly.com/
- Jasper: https://www.jasper.ai/
- JotBot: https://myjotbot.com/
- Quarkle: https://quarkle.ai/
- Rytr: https://rytr.me/
- Sudowrite: https://www.sudowrite.com/
- Writesonic: https://writesonic.com/
(AI Spreadsheet)
- Bricks: https://www.bricks.ai/en/
- Formula Bot: https://www.formulabot.com/
- Gigasheet: https://www.gigasheet.com/
- Rows: https://rows.com/
- SheetAI: https://www.sheetai.app/
(AI Meeting Notes)
- Avoma: https://www.avoma.com/
- Equal Time: https://equaltime.io/
- Fathom: https://www.fathom.ai/
- Fellow: https://fellow.ai/
- Fireflies: https://fireflies.ai/
- Krisp: https://krisp.ai/
- Otter: https://otter.ai/
(AI Scheduling)
- Calendly: https://calendly.com/
- Clockwise: https://www.getclockwise.com/
- Motion: https://www.usemotion.com/
- Reclaim: https://reclaim.ai/
- Taskade: https://www.taskade.com/
- Trevor: https://www.trevorai.com/
(AI Knowledge Management)
- Mem: https://mem.ai/home
- Notion: https://www.notion.com/
- Tettra: https://tettra.com/
(AI Video Generation)
- Descript: https://www.descript.com/
- Haiper: https://haiper.ai/
- Invideo: https://invideo.io/
- Kling: https://klingai.com/global/
- Krea: https://www.krea.ai/
- LTX Studio: https://ltx.studio/
- Luma: https://lumalabs.ai/
- Pika: https://pika.art/
- Runway: https://runwayml.com/
- Sora: https://openai.com/sora/
(AI Workflow Automation)
- Integrately: https://integrately.com/
- Make: https://www.make.com/en
- Monday.com: https://monday.com/
- N8n: https://n8n.io/
- Wrike: https://www.wrike.com/
- Zapier: https://zapier.com/
(AI Graphic Design)
- AutoDraw: https://autodraw.com/
- Canva: https://www.canva.com/
- Design.com: https://www.design.com/
- Framer: https://www.framer.com/
- Microsoft Designer: https://designer.microsoft.com/
- Uizard: https://uizard.io/
(AI Data Visualization)
- Deckpilot: https://deckpilot.io/
- Flourish: https://flourish.studio/
- Julius: https://julius.ai/
- Visme: https://www.visme.co/
- Zing Data: https://getzingdata.com/
🔴وقتی مهاجم نیازی به اکسپلویت ندارد! حمله با قابلیتهای پیشفرض تجهیزات OT!
⏺در بیش از نیمی از حملات انجام شده به زیرساختهای صنعتی، مهاجمان اصلاً نیازی به اکسپلویتهای عجیبوغریب یا Zero-day نداشته اند! آنها فقط از قابلیتهایی استفاده کرده اند که خود تجهیزات صنعتی بهصورت پیشفرض با آن عرضه شده اند. به عنوان مثال اسکریپتهای داخلی مثل Lua scripts برای اجرای فرمان از راه دور، پورتهای Debug و Maintenance که معمولاً روی کنترلرها و RTUها باز میمانند، توابع پنهان vendor-only برای بازیابی پسورد یا Reset تجهیزات، و Shortcutهای مهندسی که برای تسهیل عملیات طراحی شدهاند اما عملاً مانند Backdoor عمل میکنند.
⏺مثالهای دیگری از این دست که یک قابلیت در یک تجهیز که بصورت پیش فرض فعال است می تواند ابزاری بسیار جذاب برای هکرها باشد:
➖در برخی PLCهای صنعتی، پورتهای 102 یا 502 بدون احراز هویت باز است تا برنامهنویس بتواند سریع بارگذاری برنامه را انجام دهد! یک مهاجم با همان پورتها میتواند Config یا Logic را دانلود و تغییر دهد!
➖در بسیاری از RTUها، قابلیت Remote Maintenance فعال است اما رمز پیشفرض تغییر نکرده و هیچ کسی هم آنرا تغییر نداده! مهاجم می تواند با یک Telnet ساده وارد RTU شود!
➖مهاجم فقط با اجرای یک اسکریپت داخلی تست موتور (Motor Test Command) می تواند یک پمپ را روشن/خاموش کند بدون اینکه جایی را هک کرده باشد!
➖وبپنلهای HMI اغلب یک صفحه Debug مخفی دارند که با یک URL ساده قابل دسترس است و امکان باز کردن آن وجود دارد! از طریق آن می توان دستوراتی را اجرا کرد و یا لاگها را خواند!
✔️بنابراین قبل از آنکه نگران Zero-dayها در زیرساختهای صنعتی باشیم بهتر است مقاوم سازی را در دستور کار قرار دهیم.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🟢پاول دورف: شبکه غیرمتمرکز و محرمانه Cocoon آغاز به کار کرد.
✈️شبکه محاسباتی غیرمتمرکز Cocoon برای هوش مصنوعی رسماً بر پایه بلاکچین TON راهاندازی شد. این پلتفرم به صاحبان GPU امکان میدهد تا با در اختیار گذاشتن توان محاسباتی خود، درخواستهای هوش مصنوعی را به شکلی کاملاً محرمانه پردازش کنند و در ازای آن توکن TON دریافت نمایند.
✈️به گفته Durov، هدف Cocoon حذف «ارائهدهندگان متمرکز و پرهزینه» مانند غولهای #هوش_مصنوعی و در عین حال ارتقای سطح حریم خصوصی است موضوعی که برای بسیاری از کاربران و توسعهدهندگان حساس است.
✈️تلگرام اولین مشتری بزرگ #Cocoon خواهد بود و قرار است این سرویس را در اپلیکیشن های خود ادغام کند.
✈️پروژه Cocoon از نظر فنی با رویکرد «Confidential Computing» طراحی شده است: یعنی دادههای کاربر در طول اجرای مدلهای هوش مصنوعی رمزنگاری شده باقی میمانند و ارائهدهنده محاسبات (GPU owner) قادر به مشاهده یا استخراج محتوای ورودی یا خروجی نیست.
✈️در عین حال، مدل اقتصادی Cocoon نیز برای مشارکتکنندگان جذاب است: صاحبان GPU با مشارکت در شبکه میتوانند درآمد مبتنی بر توکن TON کسب کنند، و توسعهدهندگان میتوانند با هزینه کمتر از فضای محاسباتی خصوصی و مقیاسپذیر استفاده نمایند.
✔️خلاصه اینکه به زودی ✈️✈️✈️تلگرام✈️✈️✈️ تبدیل به بستری برای عرضه و تقاضای GPU As a Service خواهد شد.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🗣یک USB Flash می تواند چیزی بیشتر از یک Storage ساده باشد! می تواند ابزاری برای خارج کردن اطلاعات سیستم شما از یک بستر Wifi باشد!
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🔽قعرنشینی ایران در محیط کسبوکار
🙋دنیای اقتصاد: شاخص «آزادی کسبوکار» که بر پایه ده مؤلفه توسط بانک جهانی سنجیده میشود، یکی از مهمترین معیارها برای ارزیابی سهولت فعالیت اقتصادی در هر کشور است. این شاخص که در محدوده 0 تا 100 قرار دارد، مجموعهای از عوامل چون مراحل و هزینه راهاندازی کسبوکار، زمان و هزینه دریافت مجوزها و سهولت راه اندازی و سرعت انحلال کسب و کارها را در بر می گیرد. مجموع این عناصر تعیین کننده میزان چابکی اقتصاد و جذابیت محیط سرمایهگذاری در هر کشور است.
🙋بر اساس دادههای سال ۲۰۲۵، میانگین شاخص آزادی کسبوکار در میان ۱۴ کشور خاورمیانه و شمال آفریقا معادل 61 است. امارات متحده عربی با کسب ۸۴ امتیاز صدرنشین این فهرست در منطقه بوده و با کاهش بروکراسی و اعطای امتیازهای ویژه به بیزینس ها توانسته فضای کسبوکار رقابتی و کارآمدی ایجاد کند. در مقابل، ایران با ۳۸ امتیاز در پایینترین جایگاه منطقه قرار دارد. این فاصله قابل توجه نشان میدهد که روندهای اداری پیچیده، زمانبر و پرهزینه همچنان مانعی جدی بر سر راه کارآفرینان و سرمایهگذاران است.
🙋در مقیاس جهانی نیز میانگین این شاخص در میان ۱۷۴ کشور برابر با ۶۴ امتیاز بوده است. استرالیا با امتیاز ۹۳ جایگاه نخست را در جهان به خود اختصاص داده و به الگویی از کارآمدی نظام اداری و حمایت از کسبوکارها تبدیل شده است. در سوی دیگر جدول، کره شمالی با تنها ۵ امتیاز قرار دارد. این رقم بازتاب محدودیتهای شدید اقتصادی و ساختارهای بسته این کشور است. همچنین ایران در میان 174 کشور در سراسر جهان رتبه ی 155 را کسب کرده است.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
🛩️چین، قطع کامل دسترسی به استارلینک با هزاران پهپاد را شبیه سازی کرد.
✈️یک مطالعه چینی توضیح داده که این کشور چگونه میتواند دسترسی به #استارلینک را در سراسر جزیره تایوان مختل کند. بنا بر گزارش ساوث چاینا مورنینگ پست (SCMP)، این اقدام خصمانه مستلزم استفاده از حدود ۱,۰۰۰ تا ۲,۰۰۰ #پهپاد جنگ الکترونیک با تجهیزات ویژه است. این پژوهش، همراه با اخبار اخیر درباره تواناییهای پیشرفته چین در قطع کابلهای اینترنت، تنشهای ژئوپولیتیکی و نگرانیهای اکوسیستم جهانی نیمهرسانا را بیش از پیش تشدید کرده است.
✈️به گزارش «انتخاب» به نقل از Tom’s Hardware، دانشگاه ژجیانگ و مؤسسه فناوری پکن شبیهسازیهایی انجام دادند تا تعیین کنند ارتش آزادیبخش خلق (PLA) تحت کنترل حزب کمونیست چین چگونه میتواند دسترسی رقیب دموکراتیک خود را به استارلینک قطع کند. منظومه ماهوارهای ماسک با بیش از ۱۰هزار ماهواره، از زمانی که اوکراین از آن برای مقاومت در برابر مهاجمان روس استفاده کرد، به یکی از دغدغههای استراتژیستهای حزب کمونیست چین تبدیل شده است. دسترسی به فناوریهایی مانند استارلینک یکی از همان موانعی بوده که باعث شد «عملیات ویژه» سهروزه پوتین به یک کارزار فرسایشی نزدیک به چهار سال تبدیل شود.
🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌