pingchannel | Неотсортированное

Telegram-канал pingchannel - Ping Channel

15058

🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت 🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar 📞شماره تماس: 09126228339 🔘تاسیس: پنج‌شنبه 2 مهر 1394 ⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.

Подписаться на канал

Ping Channel

🪫نتیجه جلسه شورای عالی فضای مجازی با موضوع فیلترینگ
🪫در این جلسه، موضوع بازنگری در سیاست‌های مسدودسازی، مجدد طرح و پس از ارائه نظرات دستگاه‌ها، که پیشتر مورد بررسی قرار گرفته بود، در جلسه مطرح شد. 
🪫پس از بحث و بررسی اعضا ضمن تاکید بر اهمیت حکمرانی قانونمند در فضای مجازی به رفع محدودیت‌های دسترسی به برخی سکوهای پرکاربرد خارجی شامل واتساپ و گوگل‌پلی، با اجماع رای مثبت دادند.
🪫همچنین در این جلسه، اعضا بر حمایت از سکوهای داخلی تاکید کردند.

⬛️پ. ن: خلاصه اینکه فیلترشکنهای خود را تمدید کنید! 🙃

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🔐چشم یک ملت به یک شورا!
فردا جلسه #شورای_عالی_فضای_مجازی با موضوع رفع فیلترینگ برگزار می‌شود و خیلی ها امیدوارند بالاخره تصمیمی مطابق با خواست اکثریت مردم گرفته شود. در عین حال برخی ادعا می‌کنند که اگر فیلترینگ رفع شود پهنای باند مصرفی کشور افزایش خواهد یافت و زیرساخت کشور پاسخگوی نیاز مردم نیست!
آقای اکبری رئیس #شرکت_ارتباطات_زیرساخت در توییتی اعلام کرد زیرساخت کشور آمادگی لازم برای رفع فیلترینگ را دارد تا بهانه ای از این منظر در اختیار موافقان #فیلترینگ نباشد.

⬛️پ. ن: گرچه خیلی ها به رفع فیلترینگ امیدوارند اما تجربه نشان داده فیلترینگ جاده یکطرفه است! دلخوش به این وعده ها نباشید و فیلترشکن‌ها را تمدید کنید!🙃

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🔽نتایج درخشان سیاستهای مدیریت فضای مجازی به روایت تصویر
⚠️لیست محبوب ترین نرم افزارهای اندرویدی در ایران نشان دهنده نتایج درخشان #مدیریت_فضای_مجازی توسط بانیان #فیلترینگ است. و خدا می داند که این همه فیلترشکنهای بی شناسنامه و رایگان چه تهدید بزرگی برای #حریم_خصوصی مردم و چه خطر بزرگی برای #امنیت_سایبری کشور هستند!
بی تردید بانیان وضع موجود در این ناامنی عمومی سهیم هستند.

«گفتم که: الف، گفت: دگر؟ گفتم: هیچ
در خانه اگر کَس است، یک حرف بس است!»
#شیخ_بهایی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🍉🍉 شب یلدا بر شما همراهان عزیز فرخنده و مبارک باد...
🖤🖤🖤🖤🖤

Читать полностью…

Ping Channel

✨ از انتخاب آنـــی تا خدماتی اختصاصــی ✨
فروش ویژه سرورهای آنی آسیاتک
پلن‌های اختصاصی و متناسب با نیاز هر کسب و کار👇👇

✅ سفارشی‌سازی سرور
✅ تامین برق ثابت و بدون قطعی
✅ پشتیبانی 24 ساعته
و ...

🔗دریافت مشاوره و خرید با تخفیف
🔗دریافت مشاوره و خرید با تخفیف


📞تماس با شماره رایگان ۰۰۰۰ ۹۰۰۰ (داخلی ۱۴۷۰)

Читать полностью…

Ping Channel

❤️هک شبکه‌های موبایل با آداپتور ۵ دلاری!
⬅️تاکنون ابزارهایی مانند RTL-SDR امکان دریافت سیگنال‌های رادیویی و تحلیل طیف گسترده‌ای از امواج را برای کاربران فراهم کرده‌اند. اما چالش اصلی، ارسال سیگنال‌های رادیویی بود که نیازمند تجهیزات پیشرفته‌ای مانند HackRF یا BladeRF است؛ تجهیزاتی که نه‌تنها بسیار گران‌قیمت هستند، بلکه در ایران یافتن یا واردکردن آن‌ها تقریباً غیرممکن است. این مانع با یک راهکار ساده و ارزان کنار رفته است!

❤️معرفی ابزار osmo-fl2k
⬅️استیو مارکگراف، یکی از توسعه‌دهندگان OsmoDev، ابزاری به نام osmo-fl2k معرفی کرده است که با استفاده از آداپتورهای USB 3.0 به VGA ارزان‌قیمت (مجهز به چیپ FL2000 ساخت Fresco Logic) امکان ارسال سیگنال رادیویی را فراهم می‌کند. این آداپتورها که معمولاً برای اتصال مانیتورهای قدیمی استفاده می‌شوند، تنها با قیمتی در حدود ۵ دلار در دسترس هستند. بدون نیاز به هیچ تغییری در سخت‌افزار، این دستگاه قادر است سیگنال‌های FM، DAB، DVB-T، GSM، UMTS، LTE و GPS را ارسال کند.
⬅️با osmo-fl2k می‌توانید یک شبکه GSM جعلی ایجاد کنید تا دستگاه‌های اطراف به آن متصل شوند. این قابلیت برای پروژه های تست‌ نفوذ تجهیزات IoT و شبکه های APN بسیار کاربردی است.

❤️ارسال سیگنال FM:
⬅️ابزار osmo-fl2k می‌تواند به‌عنوان یک فرستنده FM استفاده شود. نمونه‌هایی از این قابلیت در صفحه GitHub پروژه قرار دارد.

❤️ارسال سیگنال GPS جعلی:
با این ابزار می‌توان سیگنال‌های GPS جعلی ایجاد کرد و موقعیت جغرافیایی و زمانی دستگاه‌های هدف را تغییر داد.

❤️پخش سیگنال DVB-T:
⬅️این ابزار امکان ارسال داده‌های دیجیتال ویدئویی در باند DVB-T را نیز فراهم می‌کند.
برخلاف ابزارهایی مانند HackRF که قیمت آن‌ها به صدها دلار می‌رسد، این آداپتور با تنها ۵ دلار در دسترس است.
⬅️توجه داشته باشید سیگنال‌های ارسال‌شده قدرت کمی دارند و برد آن‌ها محدود است. برای افزایش قدرت سیگنال، نیاز به تقویت‌کننده‌های سخت‌افزاری وجود دارد.
🔗اطلاعات بیشتر

👍در بخش نظرات این پست نشان داده می‌شود که هکرها چگونه با استفاده از این ابزار می توانند برای شبکه های IoT خطرآفرین باشند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

دیتابیس PostgreSQL به DBaaS آروان‌کلاد اضافه شد!

📊 با اضافه شدن PostgreSQL، هم‌اکنون می‌توانید از قدرت یکی از محبوب‌ترین دیتابیس‌های متن‌باز جهان برای پروژه‌های پیچیده‌ بهره‌مند شوید.

⚙️ به‌کمک دیتابیس مدیریت‌شده‌ی آروان‌کلاد، علاوه‌بر استفاده از امکانات زیر، فقط با چند کلیک، کلاستر دیتابیس‌ خود را بسازید و مدیریت پیچیدگی‌ها را به ما بسپارید.

پشتیبانی از بک‌آپ و بازیابی خودکار
برخورداری از فایروال (ویژگی جدید)
مقیاس‌پذیری عمودی و افقی
پرداخت به‌ازای مصرف
⁠⁠⁠⁠⁠⁠⁠پلن‌های اقتصادی و مقرون‌به‌صرفه

🎉 تا پایان آذرماه، با ۵۰٪ تخفیف دیتابیس PostgreSQL خود را ایجاد کنید!

r1c.ir/3d8yc

☁️ @Arvancloud

Читать полностью…

Ping Channel

⭕️بسیار مهم: شناسایی بدافزار جدید ایرانی برای حمله به زیرساخت‌های IoT و شبکه های صنعتی در آمریکا و اسرائیل
❤️یک بدافزار جدید با نام IOCONTROL که گفته شده توسط گروه‌های هکری مرتبط با ایران ساخته شده، برای حمله به دستگاه‌های IoT و شبکه های صنعتی در رژیم صهیونیستی و آمریکا شناسایی شده است. این بدافزار توسط شرکت امنیت سایبری Claroty تحلیل شده و قابلیت هدف قرار دادن دستگاه‌هایی مانند دوربین‌های IP، روترها، کنترل‌کننده‌های PLC، سیستمهای HMI، و فایروال‌ها را دارد.
❤️این بدافزار با پیکربندی ماژولار خود می‌تواند روی دستگاه‌های مختلف از برندهای گوناگون اجرا شود. یکی از قابلیت‌های کلیدی آن، استفاده از پروتکل MQTT برای ارسال داده‌ها است، که امکان مخفی کردن فعالیت‌های مخرب را فراهم می‌کند.
❤️علاوه بر این، این بدافزار از سرویس DNS-over-HTTPS (DoH) برای برقراری ارتباط با سرورهای فرمان و کنترل (C2) استفاده می‌کند. این روش، که قبلاً توسط گروه‌های هکری چینی و روسی به کار رفته، مانع شناسایی فعالیت‌های مشکوک در شبکه می‌شود.
هدف این بدافزار نفوذ به سیستم‌های حساس مانند مدیریت سوخت و زیرساخت‌های حیاتی است. برای مثال، شرکت Claroty نمونه‌ای از این بدافزار را در سیستم مدیریت سوخت شرکت Gasboy شناسایی کرده است. این سیستم‌ها به هکرها اجازه می‌دهند خدمات سوخت‌رسانی را متوقف کرده و اطلاعات کارت اعتباری کاربران را سرقت کنند.
❤️شرکت Claroty اعلام کرده که این بدافزار، به‌عنوان یک سلاح سایبری، برای حمله به زیرساخت‌های غیرنظامی طراحی شده و یکی از قربانیان آن، سیستم‌های مدیریت سوخت Orpak و Gasboy بوده است.

نحوه عملکرد بدافزار
❤️این بدافزار پس از نفوذ، یک Backdoor روی دستگاه نصب می‌کند که با هر بار روشن شدن دستگاه فعال می‌شود. این بدافزار قادر است دستورات مختلفی از جمله اجرای کدهای دلخواه، حذف خودکار و اسکن شبکه را اجرا کند و امکان کنترل از راه دور دستگاه‌ها را فراهم سازد.
❤️این بدافزار، دهمین نمونه شناخته شده‌ای است که به طور خاص برای حمله به سیستم‌های کنترل صنعتی (ICS) توسعه یافته است و در کنار بدافزارهای معروفی مانند Stuxnet و Industroyer قرار می‌گیرد.
🔗اطلاعات بیشتر

⬛️پ. ن: با افزایش تنش‌های نظامی در منطقه، جنگ در میدان‌های سایبری و حملات به زیرساخت‌های حیاتی هم شدت گرفته است. بدافزارهای ایرانی در زیرساختهای صنعتی دشمنان شناسایی و تحلیل می‌شوند اما آیا بدافزارهای فعال در زیرساختهای صنعتی ایران هم شناسایی می شوند؟
▪️متاسفانه براساس یک رویه رایج و غلط در کشور، بسیاری از زیرساخت‌های صنعتی ایران حتی یک آنتی ویروس ساده هم ندارند و انواع و اقسام بدافزارها سالهاست که در شبکه های صنعتی کشور و در زیرساختهای حیاتی جولان می‌دهند و هیچ رویه و دستورالعملی هم برای پاکسازی بدافزارهای ساده وجود ندارد چه رسد به تشخیص و تحلیل بدافزارهای پیشرفته و هدفمند!


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🔴مایکروسافت 71 آسیب پذیری جدید را همراه با یک Zeroday جدید Patch کرد.
◀️خلاصه Patchها:
🔴16 Critical Vulnerabilities: All involve remote code execution.

🔴Vulnerability Categories:
➡️27 Elevation of Privilege
➡️30 Remote Code Execution (RCE)
➡️7 Information Disclosure
➡️5 Denial of Service
➡️1 Spoofing

🔴آسیب پذیری Zeroday:
➡️CVE-2024-49138: Windows Common Log File System Driver Elevation of Privilege Vulnerability. This zero-day vulnerability enables attackers to gain SYSTEM privileges on Windows devices.

🟠آسیب‌پذیری‌های جدید در Windows Remote Desktop Services
◀️در آسیب پذیری های جدید کشف شده، توجه به دو آسیب پذیری در سرویس‌های Remote Desktop (RDP) ضروری است. این آسیب‌پذیری‌ها با شناسه های CVE-2024-49115 و CVE-2024-49132 شناسایی شده‌اند و در دسته‌بندی آسیب‌پذیری‌های بحرانی قرار دارند.
◀️آسیب پذیری CVE-2024-49115: آسیب‌پذیری اجرای کد از راه دور (RCE) که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، کد دلخواهی را بر روی سرور اجرا کند.
◀️آسیب پذیری CVE-2024-49132 : آسیب‌پذیری ارتقاء سطح دسترسی (EoP) که به مهاجم امکان دسترسی در سطح Admin را به سیستم پس از نفوذ می‌دهد.

🔴در اسرع وقت Patch کنید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

✔️دعوت به همکاری
⚙️شرکت مدبران از فارغ التحصیلان ممتاز رشته های زیر از دانشگاه های کشور که علاقمند به فعالیت در حوزه های تخصصی امنیت سیستمهای کنترل صنعتی و یا امنیت شبکه می باشند در محیطی پویا دعوت به همکاری می کند:
◀️مهندسی برق/مخابرات (لیسانس/فوق لیسانس)
◀️مهندسی برق/کنترل (لیسانس/فوق لیسانس)
◀️مهندسی کامپیوتر(تمامی رشته ها- لیسانس/فوق لیسانس)

توجه:

◀️داشتن سابقه کاری مرتبط امتیاز محسوب می شود اما الزامی نیست.
◀️حداکثر سن متقاضیان: 30 سال
◀️برای پذیرفته شدگان دوره های آموزشی تخصصی مورد نیاز برگزار خواهد شد.

◀️از متقاضیان درخواست می شود رزومه خود را به آدرس Jobs@modaberan.ir و یا به آی دی: @Kiaeifar ارسال نمایند.

وب سایت معرفی محصولات و خدمات امنیت سیستم های کنترل صنعتی شرکت مدبران:
🌐 www.modaberan-ics.com

وب سایت معرفی محصولات و خدمات امنیت IT شرکت مدبران:
🌐 www.modaberan.ir

Читать полностью…

Ping Channel

لزوم توجه به حملات Supply Chain صنعتی
⬅️حملات Supply Chain یکی از رایجترین روشها برای نفوذ و خرابکاری در شبکه های حساس و ایزوله صنعتی محسوب می شوند.
⬅️نقطه جذاب برای هکرها آنجاست که همه صنایع از یک نرم افزار خاص استفاده کنند. (مثلا یک نرم افزار اسکادای خاص، یک ERPخاص، یک آنتی ویروس خاص و ... در همه صنایع استفاده شود.)
⬅️مثلا اگر همه شرکتهای فولادی از یک نرم افزار سیستم برنامه ریزی تولید مشترک استفاده می کنند قطعا این نقطه جذابیت بالایی برای هکرها دارد و هکرها می توانند با نفوذ به این شرکت و جاسازی Backdoorهای مخرب در کدهای این نرم افزار، تمام صنعت فولاد کشور را از کار بیندازند.
⬅️لذا اولا این انحصار باید شکسته شود و ثانیا این شرکت ها از نظر امنیتی باید مورد ارزیابی نهادهای نظارتی قرار بگیرند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

⚠️آشنایی با گروه های هکری APT که بر حمله به زیرساختهای صنعتی تمرکز دارند.
◀️در پستهای بعدی به مرور به معرفی مهمترین گروه های هکری APT می پردازیم که بر حمله به زیرساختهای صنعتی و شبکه های OT تمرکز دارند. با ما همراه باشید...

🔥تصویر مربوط به لحظه حمله گروه هکری #گنجشک_درنده به خط تولید و شبکه صنعتی #شرکت_فولاد_خوزستان در سال 1401 است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

جایگاه شبکه SIS در شبکه صنعتی
◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید می‌کند. جداسازی منطقه SIS می‌تواند به 4 روش زیر انجام شود:
1- ایزوله کامل (Air-gapped):
شبکه SIS کاملاً از سیستم کنترل و دیگر شبکه‌ها جدا است. هیچ‌گونه ارتباط مستقیمی بین SIS و سایر سیستم‌ها وجود ندارد. این روش بالاترین سطح امنیت را به همراه دارد اما محدودیتهایی را هم از نظر پیاده سازی و هم از نظر محدود شدن قابلیت‌های پایش لحظه‌ای تحمیل می کند.
2- ارتباط یک‌طرفه (Unidirectional Gateway):
شبکه SIS از طریق یک Unidirectional Gateway، ارتباط یک‌طرفه با سیستم کنترل ارتباط برقرار می‌کند. این روش بالاترین سطح امنیت را برقرار می کند ضمن اینکه قابلیت مانیتورینگ نیز فراهم است.
3- ادغام در یک Zone:
شبکه SIS و سیستم کنترل در یک Zone شبکه‌ای قرار دارند اما بوسیله روشهایی مانند VLAN از هم جدا شده انداز لحاظ منطقی جدا شده‌اند.
4- جداسازی در Zoneهای مختلف:
شبکه SIS و سیستم کنترل در Zoneهای جداگانه قرار دارند و ارتباطات آنها بوسیله یک فایروال صنعتی کنترل‌ و نظارت می شود.

◀️براساس استاندارد، ارتباطات منطقه SIS با سیستم کنترل فرآیند (BPCS) و سیستم‌های سطح بالاتر برای اهداف پایش باید به صورت یکطرفه باشد.
◀️جداسازی مناطق SIS باید بر اساس ارزیابی ریسک انجام شود. ارتباطات SIS و کنترل فرآیند باید به صورت فیزیکی یا منطقی جدا شوند.
◀️طراحی باید بگونه ای باشد که اختلالات سیستم کنترل و یا حملات سایبری، مانع از انجام عملکردهای ایمنی توسط SIS نشوند.
◀️امکان برقراری ارتباط از سایر مناطق (شامل برنامه‌های دسترسی از راه دور) به SIS در سطح ۳ یا بالاتر نباید وجود داشته باشد. (مطابق IEC 62443-2-4)
◀️کنترل‌کننده‌های SIS باید از هرگونه تغییرات غیرمجاز و ناخواسته به سختی محافظت شوند.
◀️برای ارتباطات حیاتی ایمنی در شبکه مشترک فرآیند، باید از سیگنال‌های Hardwired بین کنترل‌کننده‌های SIS استفاده کرد.
◀️استفاده از یک لایه حفاظتی اضافی با استفاده از فایروالهای صنعتی در شبکه SIS توصیه می شود.

◀️پ.ن: یک متخصص امنیت سایبری صنعتی بدون داشتن اشراف به این نکات ظریف نمی تواند طرح امنیتی برای یک شبکه صنعتی ارائه کند. بروز یک خطای کوچک در طراحی و زیرپا گذاشتن الزامات استانداردهای صنعتی می تواند زمینه ساز بروز فاجعه ای بزرگ شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

👤آشنایی با بارنابی جک، هکر عابربانک‌ها

💥یکی از به‌یادماندنی‌ترین لحظات تاریخ معاصر امنیت سایبری!

⚠️در سال ۲۰۱۰، «بارنابی جک»، دنیای امنیت سایبری را تکان داد. او با کشف یک آسیب‌پذیری جدی در دستگاه‌های خودپرداز (ATM) در سراسر جهان، تحولی بزرگ در این حوزه ایجاد کرد.

⭕در کنفرانس کلاه سیاه‌ها، بارنابی همه را شگفت‌زده کرد. او با باز کردن قسمت بالایی یک دستگاه خودپرداز، نرم‌افزار مخربی که خود ساخته بود را آپلود کرد. تنها با چند کلیک ساده، تمام بانک‌ها در سراسر جهان تحت تاثیر این حمله قرار گرفتند.


❌اما در تاریخ ۲۵ جولای ۲۰۱۳، در حالی که فقط ۳۵ سال داشت، جسد او در آپارتمانی در سان‌فرانسیسکو پیدا شد. همکارانش در نامه‌ای اعلام کردند: «یاغی محبوب از بین ما رفت، ولی هرگز فراموش نمی‌شود.» 💔

🔗 لینک مستقیم مشاهده ویدیو در وبسایت
 
🆔Telegram 👈عضویت در کانال تلگرام

🌐WebSite
📲Instagram
📽Aparat
 
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامه‌نویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

#داستان_هکرها

Читать полностью…

Ping Channel

مستند شاخص هوش مصنوعی ایران 1403
◀️به همت دانشکده مدیریت و اقتصاد دانشگاه صنعتی شریف ، اولین مستند شاخص هوش مصنوعی کشور تهیه شده.
◀️گرچه این مستند به خیلی از موضوعات مثل چالشهای امنیتی هوش مصنوعی ورود نکرده و جای کامل تر شدن دارد اما کار ارزشمندی انجام شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🚫تماشای این فیلم برای افراد زیر 18 سال ناامیدکننده است اما اعضای محترم شورای عالی فضای مجازی حتما آنرا ببینند!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

💥 افشای جزئیاتی از انفجار پیجرها در لبنان از زبان موساد
▫️شبکه «سی‌بی‌اس» آمریکا با ۲ مأمور بازنشستهٔ موساد که مدعی هستند نقش مهمی در عملیات تروریستیِ انفجار دستگاه‌های ارتباطی در لبنان داشته‌اند، مصاحبه کرده است.
یکی از این مأموران که با نام مستعار «مایکل» معرفی شده و مدعی است فرمانده این عملیات تروریستی بوده، در خصوص انفجار پیجرها در لبنان گفته:
▫️این عملیات ۱۰ سال پیش و نه با پیجرها، بلکه با واکی‌تاکی‌های تسلیح‌شده آغاز شد. واکی‌تاکی‌ها سلاحی شبیه گلوله یا موشک یا یک خمپاره بود. داخل باتری، یک وسیلهٔ انفجاری ساخت اسرائیل در موساد بود. ما با قیمت خوبی که خیلی پایین نباشد یا اینکه آن‌ها مشکوک نشوند، این وسیله را به حزب‌الله فروختیم.
مأمور دوم سیا که با نام مستعار «گابریل» معرفی شده، در خصوص این عملیات تروریستی گفت:
▫️امکان ردیابی اعضای حزب‌الله از طریق پیجرها نبود؛ این دستگاه بسیار احمقانه است و به همین دلیل از آن استفاده می‌کنند. تقریباً هیچ راهی برای ضربه‌زدن به آن نبود؛ فقط دریافت پیام و چند گرم مواد انفجاری بود.
▫️هدف، کشتن نیروهای حزب‌الله نبود. اگر می‌مردند که مرده بودند اما اگر زخمی می‌شدند، باید به بیمارستان منتقل می‌شدند، از آن‌ها مراقبت می‌شد، پول، وقت و تلاش زیادی صرف آن‌ها می‌شد. آن‌هایی که دستانشان قطع می‌شد و چشمانشان را از دست می‌دادند هم مدرک بودند و به آن‌ها ثابت می‌شد که با ما درنیفتند.
▫️این مأمور پیشین موساد در پاسخ به این سؤال که «آیا اسرائیل موفق شده به‌طور کامل حزب‌الله را نابود کند؟» اعتراف کرد: فکر می‌کنم سؤال بزرگی باشد و پاسخ صادقانه به این سوال «خیر» است./فارس

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🔴کشف 3 آسیب پذیری جدید روی فایروالهای سوفوس
◀️اخیراً سه آسیب‌پذیری امنیتی با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده‌اند که دوتای آنها بحرانی و یکی از آنها سطح بالا ارزیابی شده است که هر یک می‌تواند به مهاجمان امکان دسترسی غیرمجاز و اجرای کدهای مخرب را بدهد.

🔴جزئیات این آسیب‌پذیری‌ها به شرح زیر است:
◀️آسیب پذیری CVE-2024-12727 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: یک آسیب‌پذیری SQL Injection پیش از احراز هویت در ویژگی حفاظت از ایمیل. در صورتی که تنظیمات خاصی از Secure PDF eXchange (SPX) به همراه حالت High Availability (HA) فعال باشد، مهاجم می‌تواند به پایگاه داده گزارشات دسترسی یافته و منجر به اجرای کد از راه دور شود.
تأثیر: این آسیب‌پذیری حدود 0.05٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد و یا از ماژول Email Security در فایروال استفاده نشود این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12728 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: آسیب پذیری مربوط به پسورد SSH پیشنهادی و غیرتصادفی برای راه‌اندازی کلاستر HA است که پس از فعال سازی HA همچنان فعال باقی می‌ماند. در صورت فعال بودن SSH، این موضوع می‌تواند به مهاجمان امکان دسترسی با امتیازات بالا را بدهد.
تأثیر: این آسیب‌پذیری حدود 0.5٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12729 (امتیاز CVSS: 8.8 - سطح بالا):
توضیح: یک آسیب‌پذیری Code Injection پس از احراز هویت در است User Portal که به کاربران احراز هویت شده امکان اجرای کد از راه دور را می‌دهد.
تأثیر: این آسیب‌پذیری می‌تواند به مهاجمان احراز هویت شده اجازه دهد کدهای مخرب را اجرا کنند.

🔴نسخه‌های آسیب‌پذیر:
◀️تمام نسخه‌های Sophos Firewall تا نسخه 21.0 GA (21.0.0) و قدیمی‌تر تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

🔴نحوه رفع آسیب پذیری:
◀️اگر در بخش Update گزینه "Allow automatic installation of hotfixes" را تیک زده باشید و دستگاه شما با تنظیمات صحیح Updateها را دریافت می‌کند نیاز به اقدام خاصی ندارید. Hotfix اتوماتیک دانلود شده و روی SF-OS نصب می‌شود.
برای بررسی اینکه آیا آخرین Hotfix روی فایروال شما نصب شده است یا خیر به پست بعدی مراجعه نمایید.

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤

Читать полностью…

Ping Channel

⭕️#مناظره با موضوع «حکمرانی فضای مجازی»
◀️با حضور سعیدرضا عاملی و سید ابوالحسن فیروزآبادی
شنبه، ۱دی۱۴۰۳، ساعت ۲۲:۳۰، شبکهٔ چهار سیما

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

جدولی از #گارتنر که نشان می دهد صنایع مختلف به کدام وجه از کارکردهای #هوش_مصنوعی بیشتر نیاز دارند.
#Gartner

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🔻رئیس مرکز مدیریت راهبردی افتا تغییر خواهد کرد

🔹شنیده‌های افتانا حاکی از آن است که دکتر انصاری که مدیریت مرکز افتا را برعهده دارد؛ جای خود را به دکتر نوروززاده خواهد داد.

🔹وی که پیش از این مدیریت مرکز افتای گیلان و مدیریت پژوهشگاه خواجه نصیر را برعهده داشت، به زودی بر صندلی ریاست مرکز افتا خواهد نشست.

#مرکز_افتا
🆔@aftana

Читать полностью…

Ping Channel

انقلاب صنعتی چهارم
انقلاب صنعتی چهارم با یک بازه تقریبا 50 ساله نسبت به انقلاب قبلی (انقلاب سوم و ظهور کامپیوتر) در حال وقوع است. انقلاب صنعتی چهارم تحولی بنیادین در شیوه تولید و مدیریت صنعتی محسوب می‌شود که از فناوری‌های پیشرفته دیجیتال مانند اینترنت اشیا (IoT)، هوش مصنوعی (AI)، داده‌های کلان (Big Data)، و رباتیک هوشمند بهره می‌گیرد. این انقلاب ادامه‌ای بر انقلاب‌های صنعتی گذشته است که هر یک تأثیرات عمیقی بر جوامع و صنایع داشته‌اند.
انقلاب صنعتی چهارم تاثیرات شگرفی بر تولید و کیفیت محصولات و اقتصاد خواهد گذاشت و کشورهایی که از این انقلاب دور بمانند قافیه را به کشورهای صاحب تکنولوژی در رقابتهای اقتصادی خواهند باخت.
⁉️آیا صنایع ما در ایران آمادگی ورود به انقلاب صنعتی چهارم را در سایه تحریم ها و نداشتن زیرساختهای مناسب هوش مصنوعی و ... دارند؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

◀️ وزارت ارتباطات مکلف است نسبت به تأمین امنیت سایبری دستگاه‌های اجرایی اقدام کند.
◀️در جریان ادامه رسیدگی به جزئیات لایحه بودجه 1404 وزارت ارتباطات مکلف شد که دستگاههای اجرایی دارای ضعف در حوزه امنیت سایبری را تا پایان سال 1404 به مرکز ملی فضای مجازی معرفی نماید.
◀️همچنین دستگاههای اجرایی دارای ضعف در امنیت رایانه و سایبری هم موظف هستند حداقل یک درصد از اعتبارات هزینه خود را صرف نقاط ضعف خود در این حوزه نمایند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🛡راه اندازی سامانه مانیتورینگ آنلاین حملات DDoS توسط شرکت ارتباطات زیرساخت
✔️آقای دکتر اکبری مدیرعامل شرکت زیرساخت از راه اندازی سامانه آنلاین مانیتورینگ آنلاین حملات DDoS خبر داد. این سامانه از طریق آدرس https://ddos.tic.ir در دسترس عموم قرار دارد.

⬛️پ.ن: این اقدام مثبت را که گامی در جهت افزایش شفافیت است به فال نیک میگیریم. گفتنی است آقای جعفرپور مدیرعامل پیشین شرکت ارتباطات زیرساخت سایت http://tehran-ix.ir که ترافیک مرکز تبادل ترافیک را نشان می‌داد فیلتر کرده بود و ایشان در توجیه این مسدود سازی گفته بود: «شما یک کشور پیدا کنید که ترافیک داخلیش را در دسترس عموم قرار دهد.» همان موقع در اینجا به ایشان توضیح داده شد که بسیاری از کشورها سامانه مانیتورینگ آنلاین دارند.
امیدواریم این روند شفافیت ادامه پیدا کند.


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند.
از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷

✔️شرکت مدبران ارائه کننده محصولات و راهکارهای تخصصی امنیت سیستم های کنترل صنعتی (مشاوره، طراحی، تولید و تامین تجهیزات، پیاده سازی، تست نفوذ صنعتی، فارنزیک صنعتی، مقاوم سازی و آموزش)
🌐 www.modaberan-ics.com

Читать полностью…

Ping Channel

معرفی گروه هکری APT41
🗄گروه هکری #APT41 که با نام‌ #Winnti_Group نیز شناخته می‌شود به دولت چین مرتبط دانسته می‌شود. این گروه از ترکیبی از فعالیت‌های جاسوسی سایبری و صنعتی استفاده می‌کند و یکی از پیچیده‌ترین گروه‌های هکری در جهان محسوب می‌شود.

نمونه حملات صنعتی گروه APT41
1️⃣ حملات Supply Chain صنعتی: با توجه به اینکه شبکه های صنعتی غالبا ایزوله بوده و ارتباط مستقیم به اینترنت ندارند، نفوذ از طریق زنجیره تامین مورد توجه گروههای APT است. (تجربه Stuxnet هم یک نمونه از حملات از طریق زنجیره تامین محسوب می شود.)
🗄گروه هکری APT 41 نیز با نفوذ به سیستم‌های نرم‌افزاری که برای مدیریت زنجیره تأمین صنعتی استفاده می‌شوند (مانند نرم‌افزارهای مدیریت تولید و لجستیک)، توانسته بدافزارهایی مانند #ShadowPad را در این نرم‌افزارها قرار دهد. این حملات باعث شد شرکت‌هایی که از این نرم‌افزارها استفاده می‌کنند، بدون آگاهی به بدافزار آلوده شوند و هکرها به شبکه‌های صنعتی شرکت‌های قربانی دسترسی پیدا کنند.
2️⃣ حمله به صنایع انرژی و برق: گروه هکری APT41 تاکنون در چندین مورد به شبکه اسکادای زیرساخت‌های انرژی و برق در آسیا و اروپا نفوذ کرده است و اقدام به جمع‌آوری اطلاعات از سیستم‌های کنترلی و تحلیل زیرساخت‌ها برای حملات تخریبی احتمالی در آینده کرده است. به دست آوردن این اطلاعات ارزشمند باعث برتری سایبری چین در رقابت‌های دولتی بین چین و اروپا شده است.
3️⃣حملات به صنایع تولیدی: این گروه هکری با استفاده از تکنیک‌های مهندسی اجتماعی و فیشینگ موفق به نفوذ به سیستم‌های ERP در صنایع تولیدی شده است و مستندات طراحی‌های فنی و اطلاعات مربوط به تولید شرکتها را به سرقت برده است. دسترسی هکرها به داده‌های محرمانه محصولات و فناوری ها برای شرکتهای تولیدی بسیار خسارت بار و نگران کننده بوده است.
🗄از حملات دیگر این گروه هکری می توان به حمله به بخش لجستیک و حمل‌ونقل صنعتی و نیز حمله به صنایع داروسازی و بیوتکنولوژی اشاره کرد.

🗄این گروه هکری حملات غیرصنعتی هم در کارنامه دارد. از جمله در سال 2017 از طریق آلوده کردن به‌روزرسانی نرم‌افزار CCleaner، به سیستم‌های میلیون‌ها کاربر در دنیا نفوذ کرد و موفق شد به شبکه‌های داخلی شرکت‌های بزرگی مانند گوگل، مایکروسافت، و اینتل دسترسی پیدا کند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

⚙️ایمنی و امنیت در صنعت
◀️در پستهای قبلی در مورد Safety در شبکه های صنعتی صحبت کردیم. با تغییرات مداوم در چشم‌انداز زیرساخت‌های حیاتی، مرزهای بین ایمنی و امنیت بیش از پیش در هم آمیخته شده‌اند.
◀️در حالی که ایمنی بر جلوگیری از آسیب‌های غیرعمدی از طریق قابلیت اطمینان و مکانیزم‌های #Fail_safe متمرکز است، امنیت روی تهدیدات عمدی مانند #حملات_سایبری تمرکز دارد. #زیرساخت‌های_حیاتی مدرن نیازمند رویکردی در طراحی هستند که در آن #Security و #Safety به صورت یکپارچه با یکدیگر ترکیب شوند.
◀️پیاده سازی سیاستهایی مثل #دفاع_در_عمق، مدل‌سازی تهدید با محوریت Safety و مکانیزم‌های Fail-safe تضمین می‌کنند که سیستم‌ها حتی در برابر حملات پیشرفته سایبری هم ایمن و هم امن باقی می مانند.
◀️ با ترکیب استانداردهایی مانند #IEC_62443 و #IEC_61508 ، سازمان‌ها می‌توانند سیستم‌هایی ایجاد کنند که نه تنها از نظر عملیاتی در برابر حوادث ناخواسته مقاوم باشند بلکه برای مواجهه با حملات سایبری-فیزیکی نیز آماده باشند.
◀️امروزه ارائه طرح های امنیتی در صنعت بدون توجه به طراحی Safety و ویژگیهای Fail-Safe نمی تواند طرحهای کاملی باشد. لذا ضروری است که متخصصان #امنیت_سایبری صنعتی با استانداردهای Safety در صنعت نیز آشنایی کامل داشته باشند.
#شبکه_صنعتی #امنیت_صنعتی #سیستمهای_کنترل_صنعتی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

🟣نقش مهم SIS در کنار Security در صنعت
◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستم‌ها معمولاً در صنایع فرآیندی مانند نفت و گاز، پتروشیمی، نیروگاه‌ها، و صنایع شیمیایی به کار می‌روند تا از وقوع حوادث جدی جلوگیری کنند.
◀️مثلا در یک پالایشگاه نفت، چنانچه سیستم کنترل اصلی دچار مشکل شود و فشار یک مخزن بیش از حد مجاز افزایش یابد، SIS از طریق سنسورها این وضعیت را تشخیص می دهد و با فرمان به یک شیر تخلیه، فشار را کاهش میدهد تا از انفجار جلوگیری شود. SIS به عنوان یک لایه دفاعی مهم در مدیریت ریسک‌های صنعتی شناخته می‌شود و یکی از اجزای کلیدی در طراحی ایمن فرآیندها است.

🟣اجزای اصلی SIS:
◀️سنسورها: برای شناسایی شرایط غیرعادی (مانند فشار بالا، دمای بیش از حد، یا نشت مواد).
◀️کنترل‌کننده‌ها: پردازش اطلاعات دریافتی از سنسورها و تصمیم‌گیری درباره اقدامات لازم.
◀️عملگرها (Actuators): اجرای اقدامات پیشگیرانه، مانند خاموش کردن یک شیر، توقف یک پمپ، یا خاموش کردن سیستم.

🟣استانداردهای مرتبط:
◀️استاندارد IEC 61511: استاندارد طراحی و پیاده‌سازی سیستم‌های ایمنی در صنایع فرآیندی.
◀️استاندارد IEC 61508: استاندارد جامع‌تر برای سیستم‌های ایمنی عملکردی، شامل سخت‌افزار و نرم‌افزار.

👍داشتن تحلیل درست از عملکرد SIS در کنار تحلیل امنیتی لاگهای دریافتی از سایر تجهیزات به درک صحیح و ریشه یابی علت اختلالات در شبکه صنعتی کمک می کند. در پست بعدی در خصوص ارتباطات شبکه ای SIS در شبکه صنعتی بحث خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

↗️اتصال مستقیم گوشی های موبایل به ماهواره برای دریافت اینترنت با مشارکت ۴۵ اپراتور موبایل

🌎شرکت AST #SpaceMobile که در حوزه فناوری‌های فضایی فعالیت می‌کند و با هدف ایجاد اتصال مستقیم تلفن همراه از ماهواره به موبایل‌های معمولی، پروژه Direct-to-Cell (DTC) را توسعه داده است. این فناوری برای حذف نقاط کور و ارائه ارتباط جهانی طراحی شده است.
🌎این شرکت تاکنون #ماهواره آزمایشی BlueWalker 3 را برای بررسی فناوری خود به مدار فرستاده است و برنامه دارد تا یک منظومه متشکل از 100 تا 168 ماهواره را برای پوشش کامل زمین راه‌اندازی کند. این پروژه با همکاری اپراتورهای بزرگی مانند AT&T و #Vodafone ، خدمات 4G و 5G را حتی در دورافتاده‌ترین نقاط فراهم می‌کند.

🧊مقایسه با #استارلینک :
◀️در حالی که استارلینک (پروژه SpaceX) اینترنت جهانی را از طریق تجهیزات خاصی مانند دیش‌ها فراهم می‌کند، AST SpaceMobile سیگنال‌ها را مستقیماً به گوشی‌های کاربران ارسال می‌کند، که یک انقلاب در صنعت ارتباطات محسوب می‌شود. با این حال، ظرفیت این فناوری در مناطق با تراکم جمعیتی بالا هنوز چالش‌برانگیز است.
◀️این فناوری گامی بزرگ به سمت پوشش جهانی و بدون وقفه ارتباطات است.
◀️۴۵ اپراتور مخابراتی بزرگ دنیا از جمله اپراتورهای لیست شده در شکل فوق در صف اتصال به این پروژه هستند.

⬛️پ. ن: در آینده ای نه چندان دور اگر شما از دبی یک سیم کارت شرکت اتصالات تهیه کنید و روی گوشی خود نصب کنید در ایران از نظر فنی می توانید از طریق SpaceMobile به اینترنت ماهواره ای متصل شوید. البته چالش‌های قانونی همچنان باقیست و صدالبته دعواهای حقوقی بین المللی در ایران مانند استارلینک به جایی نخواهد رسید.
↗️تداوم سیاست خسارت بار و شکست خورده #فیلترینگ، پذیریش اینترنت ماهواره ای در جامعه را تسهیل خواهد کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫

Читать полностью…

Ping Channel

کانتینر ابری آروان‌کلاد مالتی‌زون شد

👨‍💻 آروان‌کلاد با پیاده‌سازی زیرساخت کانتینر ابری در ۳ دیتاسنتر و طراحی معماری مالتی‌زون، پایداری و دسترس‌پذیری سرویس کانتینر خود را افزایش داد.

🌍 زیرساخت کانتینر ابری به‌گونه‌ای پیاده‌سازی شده‌ که ارتباط بین دیتاسنترها در سریع‌ترین حالت خود باشد، هم‌چنین اگر یکی از دیتاسنترها به دلایلی مانند رخدادهای محلی مشکل پیدا کرد، کاربران اختلال و وقفه‌ای در دسترسی به اپلیکیشن‌ها احساس نکنند.

با استفاده از این قابلیت، از مزایای زیر بهره‌مند شوید:

کاهش تاخیر و بهبود عملکرد
دسترس‌پذیری هنگام اختلال در یکی از زون‌ها
مدیریت آسان و یکپارچه از طریق داشبورد

🔗 اگر می‌خواهید دسترسی‌پذیری بیش‌تری را تجربه کنید، از طریق لینک زیر نحوه‌ی ایجاد اپلیکیشن مالتی‌زون را بخوانید:

r1c.ir/wx6ui

☁️ @Arvancloud

Читать полностью…
Подписаться на канал