🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت 🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar 📞شماره تماس: 09126228339 🔘تاسیس: پنجشنبه 2 مهر 1394 ⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
🪫نتیجه جلسه شورای عالی فضای مجازی با موضوع فیلترینگ
🪫در این جلسه، موضوع بازنگری در سیاستهای مسدودسازی، مجدد طرح و پس از ارائه نظرات دستگاهها، که پیشتر مورد بررسی قرار گرفته بود، در جلسه مطرح شد.
🪫پس از بحث و بررسی اعضا ضمن تاکید بر اهمیت حکمرانی قانونمند در فضای مجازی به رفع محدودیتهای دسترسی به برخی سکوهای پرکاربرد خارجی شامل واتساپ و گوگلپلی، با اجماع رای مثبت دادند.
🪫همچنین در این جلسه، اعضا بر حمایت از سکوهای داخلی تاکید کردند.
⬛️پ. ن: خلاصه اینکه فیلترشکنهای خود را تمدید کنید! 🙃
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔐چشم یک ملت به یک شورا!
❌فردا جلسه #شورای_عالی_فضای_مجازی با موضوع رفع فیلترینگ برگزار میشود و خیلی ها امیدوارند بالاخره تصمیمی مطابق با خواست اکثریت مردم گرفته شود. در عین حال برخی ادعا میکنند که اگر فیلترینگ رفع شود پهنای باند مصرفی کشور افزایش خواهد یافت و زیرساخت کشور پاسخگوی نیاز مردم نیست!
آقای اکبری رئیس #شرکت_ارتباطات_زیرساخت در توییتی اعلام کرد زیرساخت کشور آمادگی لازم برای رفع فیلترینگ را دارد تا بهانه ای از این منظر در اختیار موافقان #فیلترینگ نباشد.
⬛️پ. ن: گرچه خیلی ها به رفع فیلترینگ امیدوارند اما تجربه نشان داده فیلترینگ جاده یکطرفه است! دلخوش به این وعده ها نباشید و فیلترشکنها را تمدید کنید!🙃
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔽نتایج درخشان سیاستهای مدیریت فضای مجازی به روایت تصویر
⚠️لیست محبوب ترین نرم افزارهای اندرویدی در ایران نشان دهنده نتایج درخشان #مدیریت_فضای_مجازی توسط بانیان #فیلترینگ است. و خدا می داند که این همه فیلترشکنهای بی شناسنامه و رایگان چه تهدید بزرگی برای #حریم_خصوصی مردم و چه خطر بزرگی برای #امنیت_سایبری کشور هستند!
❌بی تردید بانیان وضع موجود در این ناامنی عمومی سهیم هستند.
«گفتم که: الف، گفت: دگر؟ گفتم: هیچ
در خانه اگر کَس است، یک حرف بس است!»
#شیخ_بهایی
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🍉🍉 شب یلدا بر شما همراهان عزیز فرخنده و مبارک باد...
🖤🖤🖤🖤🖤
✨ از انتخاب آنـــی تا خدماتی اختصاصــی ✨
فروش ویژه سرورهای آنی آسیاتک
پلنهای اختصاصی و متناسب با نیاز هر کسب و کار👇👇
✅ سفارشیسازی سرور
✅ تامین برق ثابت و بدون قطعی
✅ پشتیبانی 24 ساعته
و ...
🔗دریافت مشاوره و خرید با تخفیف
🔗دریافت مشاوره و خرید با تخفیف
📞تماس با شماره رایگان ۰۰۰۰ ۹۰۰۰ (داخلی ۱۴۷۰)
❤️هک شبکههای موبایل با آداپتور ۵ دلاری!
⬅️تاکنون ابزارهایی مانند RTL-SDR امکان دریافت سیگنالهای رادیویی و تحلیل طیف گستردهای از امواج را برای کاربران فراهم کردهاند. اما چالش اصلی، ارسال سیگنالهای رادیویی بود که نیازمند تجهیزات پیشرفتهای مانند HackRF یا BladeRF است؛ تجهیزاتی که نهتنها بسیار گرانقیمت هستند، بلکه در ایران یافتن یا واردکردن آنها تقریباً غیرممکن است. این مانع با یک راهکار ساده و ارزان کنار رفته است!
❤️معرفی ابزار osmo-fl2k
⬅️استیو مارکگراف، یکی از توسعهدهندگان OsmoDev، ابزاری به نام osmo-fl2k معرفی کرده است که با استفاده از آداپتورهای USB 3.0 به VGA ارزانقیمت (مجهز به چیپ FL2000 ساخت Fresco Logic) امکان ارسال سیگنال رادیویی را فراهم میکند. این آداپتورها که معمولاً برای اتصال مانیتورهای قدیمی استفاده میشوند، تنها با قیمتی در حدود ۵ دلار در دسترس هستند. بدون نیاز به هیچ تغییری در سختافزار، این دستگاه قادر است سیگنالهای FM، DAB، DVB-T، GSM، UMTS، LTE و GPS را ارسال کند.
⬅️با osmo-fl2k میتوانید یک شبکه GSM جعلی ایجاد کنید تا دستگاههای اطراف به آن متصل شوند. این قابلیت برای پروژه های تست نفوذ تجهیزات IoT و شبکه های APN بسیار کاربردی است.
❤️ارسال سیگنال FM:
⬅️ابزار osmo-fl2k میتواند بهعنوان یک فرستنده FM استفاده شود. نمونههایی از این قابلیت در صفحه GitHub پروژه قرار دارد.
❤️ارسال سیگنال GPS جعلی:
با این ابزار میتوان سیگنالهای GPS جعلی ایجاد کرد و موقعیت جغرافیایی و زمانی دستگاههای هدف را تغییر داد.
❤️پخش سیگنال DVB-T:
⬅️این ابزار امکان ارسال دادههای دیجیتال ویدئویی در باند DVB-T را نیز فراهم میکند.
برخلاف ابزارهایی مانند HackRF که قیمت آنها به صدها دلار میرسد، این آداپتور با تنها ۵ دلار در دسترس است.
⬅️توجه داشته باشید سیگنالهای ارسالشده قدرت کمی دارند و برد آنها محدود است. برای افزایش قدرت سیگنال، نیاز به تقویتکنندههای سختافزاری وجود دارد.
🔗اطلاعات بیشتر
👍در بخش نظرات این پست نشان داده میشود که هکرها چگونه با استفاده از این ابزار می توانند برای شبکه های IoT خطرآفرین باشند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
دیتابیس PostgreSQL به DBaaS آروانکلاد اضافه شد!
📊 با اضافه شدن PostgreSQL، هماکنون میتوانید از قدرت یکی از محبوبترین دیتابیسهای متنباز جهان برای پروژههای پیچیده بهرهمند شوید.
⚙️ بهکمک دیتابیس مدیریتشدهی آروانکلاد، علاوهبر استفاده از امکانات زیر، فقط با چند کلیک، کلاستر دیتابیس خود را بسازید و مدیریت پیچیدگیها را به ما بسپارید.
✅ پشتیبانی از بکآپ و بازیابی خودکار
✅ برخورداری از فایروال (ویژگی جدید)
✅ مقیاسپذیری عمودی و افقی
✅ پرداخت بهازای مصرف
✅ پلنهای اقتصادی و مقرونبهصرفه
🎉 تا پایان آذرماه، با ۵۰٪ تخفیف دیتابیس PostgreSQL خود را ایجاد کنید!
r1c.ir/3d8yc
☁️ @Arvancloud
⭕️بسیار مهم: شناسایی بدافزار جدید ایرانی برای حمله به زیرساختهای IoT و شبکه های صنعتی در آمریکا و اسرائیل
❤️یک بدافزار جدید با نام IOCONTROL که گفته شده توسط گروههای هکری مرتبط با ایران ساخته شده، برای حمله به دستگاههای IoT و شبکه های صنعتی در رژیم صهیونیستی و آمریکا شناسایی شده است. این بدافزار توسط شرکت امنیت سایبری Claroty تحلیل شده و قابلیت هدف قرار دادن دستگاههایی مانند دوربینهای IP، روترها، کنترلکنندههای PLC، سیستمهای HMI، و فایروالها را دارد.
❤️این بدافزار با پیکربندی ماژولار خود میتواند روی دستگاههای مختلف از برندهای گوناگون اجرا شود. یکی از قابلیتهای کلیدی آن، استفاده از پروتکل MQTT برای ارسال دادهها است، که امکان مخفی کردن فعالیتهای مخرب را فراهم میکند.
❤️علاوه بر این، این بدافزار از سرویس DNS-over-HTTPS (DoH) برای برقراری ارتباط با سرورهای فرمان و کنترل (C2) استفاده میکند. این روش، که قبلاً توسط گروههای هکری چینی و روسی به کار رفته، مانع شناسایی فعالیتهای مشکوک در شبکه میشود.
هدف این بدافزار نفوذ به سیستمهای حساس مانند مدیریت سوخت و زیرساختهای حیاتی است. برای مثال، شرکت Claroty نمونهای از این بدافزار را در سیستم مدیریت سوخت شرکت Gasboy شناسایی کرده است. این سیستمها به هکرها اجازه میدهند خدمات سوخترسانی را متوقف کرده و اطلاعات کارت اعتباری کاربران را سرقت کنند.
❤️شرکت Claroty اعلام کرده که این بدافزار، بهعنوان یک سلاح سایبری، برای حمله به زیرساختهای غیرنظامی طراحی شده و یکی از قربانیان آن، سیستمهای مدیریت سوخت Orpak و Gasboy بوده است.
نحوه عملکرد بدافزار
❤️این بدافزار پس از نفوذ، یک Backdoor روی دستگاه نصب میکند که با هر بار روشن شدن دستگاه فعال میشود. این بدافزار قادر است دستورات مختلفی از جمله اجرای کدهای دلخواه، حذف خودکار و اسکن شبکه را اجرا کند و امکان کنترل از راه دور دستگاهها را فراهم سازد.
❤️این بدافزار، دهمین نمونه شناخته شدهای است که به طور خاص برای حمله به سیستمهای کنترل صنعتی (ICS) توسعه یافته است و در کنار بدافزارهای معروفی مانند Stuxnet و Industroyer قرار میگیرد.
🔗اطلاعات بیشتر
⬛️پ. ن: با افزایش تنشهای نظامی در منطقه، جنگ در میدانهای سایبری و حملات به زیرساختهای حیاتی هم شدت گرفته است. بدافزارهای ایرانی در زیرساختهای صنعتی دشمنان شناسایی و تحلیل میشوند اما آیا بدافزارهای فعال در زیرساختهای صنعتی ایران هم شناسایی می شوند؟
▪️متاسفانه براساس یک رویه رایج و غلط در کشور، بسیاری از زیرساختهای صنعتی ایران حتی یک آنتی ویروس ساده هم ندارند و انواع و اقسام بدافزارها سالهاست که در شبکه های صنعتی کشور و در زیرساختهای حیاتی جولان میدهند و هیچ رویه و دستورالعملی هم برای پاکسازی بدافزارهای ساده وجود ندارد چه رسد به تشخیص و تحلیل بدافزارهای پیشرفته و هدفمند!
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔴مایکروسافت 71 آسیب پذیری جدید را همراه با یک Zeroday جدید Patch کرد.
◀️خلاصه Patchها:
🔴16 Critical Vulnerabilities: All involve remote code execution.
🔴Vulnerability Categories:
➡️27 Elevation of Privilege
➡️30 Remote Code Execution (RCE)
➡️7 Information Disclosure
➡️5 Denial of Service
➡️1 Spoofing
🔴آسیب پذیری Zeroday:
➡️CVE-2024-49138: Windows Common Log File System Driver Elevation of Privilege Vulnerability. This zero-day vulnerability enables attackers to gain SYSTEM privileges on Windows devices.
🟠آسیبپذیریهای جدید در Windows Remote Desktop Services
◀️در آسیب پذیری های جدید کشف شده، توجه به دو آسیب پذیری در سرویسهای Remote Desktop (RDP) ضروری است. این آسیبپذیریها با شناسه های CVE-2024-49115 و CVE-2024-49132 شناسایی شدهاند و در دستهبندی آسیبپذیریهای بحرانی قرار دارند.
◀️آسیب پذیری CVE-2024-49115: آسیبپذیری اجرای کد از راه دور (RCE) که به مهاجم اجازه میدهد بدون نیاز به احراز هویت، کد دلخواهی را بر روی سرور اجرا کند.
◀️آسیب پذیری CVE-2024-49132 : آسیبپذیری ارتقاء سطح دسترسی (EoP) که به مهاجم امکان دسترسی در سطح Admin را به سیستم پس از نفوذ میدهد.
🔴در اسرع وقت Patch کنید...
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
✔️دعوت به همکاری
⚙️شرکت مدبران از فارغ التحصیلان ممتاز رشته های زیر از دانشگاه های کشور که علاقمند به فعالیت در حوزه های تخصصی امنیت سیستمهای کنترل صنعتی و یا امنیت شبکه می باشند در محیطی پویا دعوت به همکاری می کند:
◀️مهندسی برق/مخابرات (لیسانس/فوق لیسانس)
◀️مهندسی برق/کنترل (لیسانس/فوق لیسانس)
◀️مهندسی کامپیوتر(تمامی رشته ها- لیسانس/فوق لیسانس)
توجه:
◀️داشتن سابقه کاری مرتبط امتیاز محسوب می شود اما الزامی نیست.
◀️حداکثر سن متقاضیان: 30 سال
◀️برای پذیرفته شدگان دوره های آموزشی تخصصی مورد نیاز برگزار خواهد شد.
◀️از متقاضیان درخواست می شود رزومه خود را به آدرس Jobs@modaberan.ir و یا به آی دی: @Kiaeifar ارسال نمایند.
✅وب سایت معرفی محصولات و خدمات امنیت سیستم های کنترل صنعتی شرکت مدبران:
🌐 www.modaberan-ics.com
✅وب سایت معرفی محصولات و خدمات امنیت IT شرکت مدبران:
🌐 www.modaberan.ir
⏱لزوم توجه به حملات Supply Chain صنعتی
⬅️حملات Supply Chain یکی از رایجترین روشها برای نفوذ و خرابکاری در شبکه های حساس و ایزوله صنعتی محسوب می شوند.
⬅️نقطه جذاب برای هکرها آنجاست که همه صنایع از یک نرم افزار خاص استفاده کنند. (مثلا یک نرم افزار اسکادای خاص، یک ERPخاص، یک آنتی ویروس خاص و ... در همه صنایع استفاده شود.)
⬅️مثلا اگر همه شرکتهای فولادی از یک نرم افزار سیستم برنامه ریزی تولید مشترک استفاده می کنند قطعا این نقطه جذابیت بالایی برای هکرها دارد و هکرها می توانند با نفوذ به این شرکت و جاسازی Backdoorهای مخرب در کدهای این نرم افزار، تمام صنعت فولاد کشور را از کار بیندازند.
⬅️لذا اولا این انحصار باید شکسته شود و ثانیا این شرکت ها از نظر امنیتی باید مورد ارزیابی نهادهای نظارتی قرار بگیرند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⚠️آشنایی با گروه های هکری APT که بر حمله به زیرساختهای صنعتی تمرکز دارند.
◀️در پستهای بعدی به مرور به معرفی مهمترین گروه های هکری APT می پردازیم که بر حمله به زیرساختهای صنعتی و شبکه های OT تمرکز دارند. با ما همراه باشید...
🔥تصویر مربوط به لحظه حمله گروه هکری #گنجشک_درنده به خط تولید و شبکه صنعتی #شرکت_فولاد_خوزستان در سال 1401 است.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
✅جایگاه شبکه SIS در شبکه صنعتی
◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید میکند. جداسازی منطقه SIS میتواند به 4 روش زیر انجام شود:
1- ایزوله کامل (Air-gapped): شبکه SIS کاملاً از سیستم کنترل و دیگر شبکهها جدا است. هیچگونه ارتباط مستقیمی بین SIS و سایر سیستمها وجود ندارد. این روش بالاترین سطح امنیت را به همراه دارد اما محدودیتهایی را هم از نظر پیاده سازی و هم از نظر محدود شدن قابلیتهای پایش لحظهای تحمیل می کند.
2- ارتباط یکطرفه (Unidirectional Gateway): شبکه SIS از طریق یک Unidirectional Gateway، ارتباط یکطرفه با سیستم کنترل ارتباط برقرار میکند. این روش بالاترین سطح امنیت را برقرار می کند ضمن اینکه قابلیت مانیتورینگ نیز فراهم است.
3- ادغام در یک Zone: شبکه SIS و سیستم کنترل در یک Zone شبکهای قرار دارند اما بوسیله روشهایی مانند VLAN از هم جدا شده انداز لحاظ منطقی جدا شدهاند.
4- جداسازی در Zoneهای مختلف: شبکه SIS و سیستم کنترل در Zoneهای جداگانه قرار دارند و ارتباطات آنها بوسیله یک فایروال صنعتی کنترل و نظارت می شود.
◀️براساس استاندارد، ارتباطات منطقه SIS با سیستم کنترل فرآیند (BPCS) و سیستمهای سطح بالاتر برای اهداف پایش باید به صورت یکطرفه باشد.
◀️جداسازی مناطق SIS باید بر اساس ارزیابی ریسک انجام شود. ارتباطات SIS و کنترل فرآیند باید به صورت فیزیکی یا منطقی جدا شوند.
◀️طراحی باید بگونه ای باشد که اختلالات سیستم کنترل و یا حملات سایبری، مانع از انجام عملکردهای ایمنی توسط SIS نشوند.
◀️امکان برقراری ارتباط از سایر مناطق (شامل برنامههای دسترسی از راه دور) به SIS در سطح ۳ یا بالاتر نباید وجود داشته باشد. (مطابق IEC 62443-2-4)
◀️کنترلکنندههای SIS باید از هرگونه تغییرات غیرمجاز و ناخواسته به سختی محافظت شوند.
◀️برای ارتباطات حیاتی ایمنی در شبکه مشترک فرآیند، باید از سیگنالهای Hardwired بین کنترلکنندههای SIS استفاده کرد.
◀️استفاده از یک لایه حفاظتی اضافی با استفاده از فایروالهای صنعتی در شبکه SIS توصیه می شود.
◀️پ.ن: یک متخصص امنیت سایبری صنعتی بدون داشتن اشراف به این نکات ظریف نمی تواند طرح امنیتی برای یک شبکه صنعتی ارائه کند. بروز یک خطای کوچک در طراحی و زیرپا گذاشتن الزامات استانداردهای صنعتی می تواند زمینه ساز بروز فاجعه ای بزرگ شود.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
👤آشنایی با بارنابی جک، هکر عابربانکها
💥یکی از بهیادماندنیترین لحظات تاریخ معاصر امنیت سایبری!
⚠️در سال ۲۰۱۰، «بارنابی جک»، دنیای امنیت سایبری را تکان داد. او با کشف یک آسیبپذیری جدی در دستگاههای خودپرداز (ATM) در سراسر جهان، تحولی بزرگ در این حوزه ایجاد کرد.
⭕در کنفرانس کلاه سیاهها، بارنابی همه را شگفتزده کرد. او با باز کردن قسمت بالایی یک دستگاه خودپرداز، نرمافزار مخربی که خود ساخته بود را آپلود کرد. تنها با چند کلیک ساده، تمام بانکها در سراسر جهان تحت تاثیر این حمله قرار گرفتند.
❌اما در تاریخ ۲۵ جولای ۲۰۱۳، در حالی که فقط ۳۵ سال داشت، جسد او در آپارتمانی در سانفرانسیسکو پیدا شد. همکارانش در نامهای اعلام کردند: «یاغی محبوب از بین ما رفت، ولی هرگز فراموش نمیشود.» 💔
🔗 لینک مستقیم مشاهده ویدیو در وبسایت
🆔Telegram 👈عضویت در کانال تلگرام
🌐WebSite
📲Instagram
📽Aparat
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامهنویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#داستان_هکرها
⏳مستند شاخص هوش مصنوعی ایران 1403
◀️به همت دانشکده مدیریت و اقتصاد دانشگاه صنعتی شریف ، اولین مستند شاخص هوش مصنوعی کشور تهیه شده.
◀️گرچه این مستند به خیلی از موضوعات مثل چالشهای امنیتی هوش مصنوعی ورود نکرده و جای کامل تر شدن دارد اما کار ارزشمندی انجام شده است.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🚫تماشای این فیلم برای افراد زیر 18 سال ناامیدکننده است اما اعضای محترم شورای عالی فضای مجازی حتما آنرا ببینند!
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
💥 افشای جزئیاتی از انفجار پیجرها در لبنان از زبان موساد
▫️شبکه «سیبیاس» آمریکا با ۲ مأمور بازنشستهٔ موساد که مدعی هستند نقش مهمی در عملیات تروریستیِ انفجار دستگاههای ارتباطی در لبنان داشتهاند، مصاحبه کرده است.
یکی از این مأموران که با نام مستعار «مایکل» معرفی شده و مدعی است فرمانده این عملیات تروریستی بوده، در خصوص انفجار پیجرها در لبنان گفته:
▫️این عملیات ۱۰ سال پیش و نه با پیجرها، بلکه با واکیتاکیهای تسلیحشده آغاز شد. واکیتاکیها سلاحی شبیه گلوله یا موشک یا یک خمپاره بود. داخل باتری، یک وسیلهٔ انفجاری ساخت اسرائیل در موساد بود. ما با قیمت خوبی که خیلی پایین نباشد یا اینکه آنها مشکوک نشوند، این وسیله را به حزبالله فروختیم.
مأمور دوم سیا که با نام مستعار «گابریل» معرفی شده، در خصوص این عملیات تروریستی گفت:
▫️امکان ردیابی اعضای حزبالله از طریق پیجرها نبود؛ این دستگاه بسیار احمقانه است و به همین دلیل از آن استفاده میکنند. تقریباً هیچ راهی برای ضربهزدن به آن نبود؛ فقط دریافت پیام و چند گرم مواد انفجاری بود.
▫️هدف، کشتن نیروهای حزبالله نبود. اگر میمردند که مرده بودند اما اگر زخمی میشدند، باید به بیمارستان منتقل میشدند، از آنها مراقبت میشد، پول، وقت و تلاش زیادی صرف آنها میشد. آنهایی که دستانشان قطع میشد و چشمانشان را از دست میدادند هم مدرک بودند و به آنها ثابت میشد که با ما درنیفتند.
▫️این مأمور پیشین موساد در پاسخ به این سؤال که «آیا اسرائیل موفق شده بهطور کامل حزبالله را نابود کند؟» اعتراف کرد: فکر میکنم سؤال بزرگی باشد و پاسخ صادقانه به این سوال «خیر» است./فارس
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔴کشف 3 آسیب پذیری جدید روی فایروالهای سوفوس
◀️اخیراً سه آسیبپذیری امنیتی با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شدهاند که دوتای آنها بحرانی و یکی از آنها سطح بالا ارزیابی شده است که هر یک میتواند به مهاجمان امکان دسترسی غیرمجاز و اجرای کدهای مخرب را بدهد.
🔴جزئیات این آسیبپذیریها به شرح زیر است:
◀️آسیب پذیری CVE-2024-12727 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: یک آسیبپذیری SQL Injection پیش از احراز هویت در ویژگی حفاظت از ایمیل. در صورتی که تنظیمات خاصی از Secure PDF eXchange (SPX) به همراه حالت High Availability (HA) فعال باشد، مهاجم میتواند به پایگاه داده گزارشات دسترسی یافته و منجر به اجرای کد از راه دور شود.
تأثیر: این آسیبپذیری حدود 0.05٪ از دستگاهها را تحت تأثیر قرار میدهد. (یعنی اگر HA فعال نباشد و یا از ماژول Email Security در فایروال استفاده نشود این آسیب پذیری قابل سوء استفاده نیست.)
◀️آسیب پذیری CVE-2024-12728 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: آسیب پذیری مربوط به پسورد SSH پیشنهادی و غیرتصادفی برای راهاندازی کلاستر HA است که پس از فعال سازی HA همچنان فعال باقی میماند. در صورت فعال بودن SSH، این موضوع میتواند به مهاجمان امکان دسترسی با امتیازات بالا را بدهد.
تأثیر: این آسیبپذیری حدود 0.5٪ از دستگاهها را تحت تأثیر قرار میدهد. (یعنی اگر HA فعال نباشد این آسیب پذیری قابل سوء استفاده نیست.)
◀️آسیب پذیری CVE-2024-12729 (امتیاز CVSS: 8.8 - سطح بالا):
توضیح: یک آسیبپذیری Code Injection پس از احراز هویت در است User Portal که به کاربران احراز هویت شده امکان اجرای کد از راه دور را میدهد.
تأثیر: این آسیبپذیری میتواند به مهاجمان احراز هویت شده اجازه دهد کدهای مخرب را اجرا کنند.
🔴نسخههای آسیبپذیر:
◀️تمام نسخههای Sophos Firewall تا نسخه 21.0 GA (21.0.0) و قدیمیتر تحت تأثیر این آسیبپذیریها قرار دارند.
🔴نحوه رفع آسیب پذیری:
◀️اگر در بخش Update گزینه "Allow automatic installation of hotfixes" را تیک زده باشید و دستگاه شما با تنظیمات صحیح Updateها را دریافت میکند نیاز به اقدام خاصی ندارید. Hotfix اتوماتیک دانلود شده و روی SF-OS نصب میشود.
برای بررسی اینکه آیا آخرین Hotfix روی فایروال شما نصب شده است یا خیر به پست بعدی مراجعه نمایید.
🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
⭕️#مناظره با موضوع «حکمرانی فضای مجازی»
◀️با حضور سعیدرضا عاملی و سید ابوالحسن فیروزآبادی
⏰شنبه، ۱دی۱۴۰۳، ساعت ۲۲:۳۰، شبکهٔ چهار سیما
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
♾جدولی از #گارتنر که نشان می دهد صنایع مختلف به کدام وجه از کارکردهای #هوش_مصنوعی بیشتر نیاز دارند.
#Gartner
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔻رئیس مرکز مدیریت راهبردی افتا تغییر خواهد کرد
🔹شنیدههای افتانا حاکی از آن است که دکتر انصاری که مدیریت مرکز افتا را برعهده دارد؛ جای خود را به دکتر نوروززاده خواهد داد.
🔹وی که پیش از این مدیریت مرکز افتای گیلان و مدیریت پژوهشگاه خواجه نصیر را برعهده داشت، به زودی بر صندلی ریاست مرکز افتا خواهد نشست.
#مرکز_افتا
🆔@aftana
⚙انقلاب صنعتی چهارم
⚙انقلاب صنعتی چهارم با یک بازه تقریبا 50 ساله نسبت به انقلاب قبلی (انقلاب سوم و ظهور کامپیوتر) در حال وقوع است. انقلاب صنعتی چهارم تحولی بنیادین در شیوه تولید و مدیریت صنعتی محسوب میشود که از فناوریهای پیشرفته دیجیتال مانند اینترنت اشیا (IoT)، هوش مصنوعی (AI)، دادههای کلان (Big Data)، و رباتیک هوشمند بهره میگیرد. این انقلاب ادامهای بر انقلابهای صنعتی گذشته است که هر یک تأثیرات عمیقی بر جوامع و صنایع داشتهاند.
⚙انقلاب صنعتی چهارم تاثیرات شگرفی بر تولید و کیفیت محصولات و اقتصاد خواهد گذاشت و کشورهایی که از این انقلاب دور بمانند قافیه را به کشورهای صاحب تکنولوژی در رقابتهای اقتصادی خواهند باخت.
⁉️آیا صنایع ما در ایران آمادگی ورود به انقلاب صنعتی چهارم را در سایه تحریم ها و نداشتن زیرساختهای مناسب هوش مصنوعی و ... دارند؟
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
◀️ وزارت ارتباطات مکلف است نسبت به تأمین امنیت سایبری دستگاههای اجرایی اقدام کند.
◀️در جریان ادامه رسیدگی به جزئیات لایحه بودجه 1404 وزارت ارتباطات مکلف شد که دستگاههای اجرایی دارای ضعف در حوزه امنیت سایبری را تا پایان سال 1404 به مرکز ملی فضای مجازی معرفی نماید.
◀️همچنین دستگاههای اجرایی دارای ضعف در امنیت رایانه و سایبری هم موظف هستند حداقل یک درصد از اعتبارات هزینه خود را صرف نقاط ضعف خود در این حوزه نمایند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🛡راه اندازی سامانه مانیتورینگ آنلاین حملات DDoS توسط شرکت ارتباطات زیرساخت
✔️آقای دکتر اکبری مدیرعامل شرکت زیرساخت از راه اندازی سامانه آنلاین مانیتورینگ آنلاین حملات DDoS خبر داد. این سامانه از طریق آدرس https://ddos.tic.ir در دسترس عموم قرار دارد.
⬛️پ.ن: این اقدام مثبت را که گامی در جهت افزایش شفافیت است به فال نیک میگیریم. گفتنی است آقای جعفرپور مدیرعامل پیشین شرکت ارتباطات زیرساخت سایت http://tehran-ix.ir که ترافیک مرکز تبادل ترافیک را نشان میداد فیلتر کرده بود و ایشان در توجیه این مسدود سازی گفته بود: «شما یک کشور پیدا کنید که ترافیک داخلیش را در دسترس عموم قرار دهد.» همان موقع در اینجا به ایشان توضیح داده شد که بسیاری از کشورها سامانه مانیتورینگ آنلاین دارند.
امیدواریم این روند شفافیت ادامه پیدا کند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند.
✨از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷
✔️شرکت مدبران ارائه کننده محصولات و راهکارهای تخصصی امنیت سیستم های کنترل صنعتی (مشاوره، طراحی، تولید و تامین تجهیزات، پیاده سازی، تست نفوذ صنعتی، فارنزیک صنعتی، مقاوم سازی و آموزش)
🌐 www.modaberan-ics.com
✅معرفی گروه هکری APT41
🗄گروه هکری #APT41 که با نام #Winnti_Group نیز شناخته میشود به دولت چین مرتبط دانسته میشود. این گروه از ترکیبی از فعالیتهای جاسوسی سایبری و صنعتی استفاده میکند و یکی از پیچیدهترین گروههای هکری در جهان محسوب میشود.
نمونه حملات صنعتی گروه APT41
1️⃣ حملات Supply Chain صنعتی: با توجه به اینکه شبکه های صنعتی غالبا ایزوله بوده و ارتباط مستقیم به اینترنت ندارند، نفوذ از طریق زنجیره تامین مورد توجه گروههای APT است. (تجربه Stuxnet هم یک نمونه از حملات از طریق زنجیره تامین محسوب می شود.)
🗄گروه هکری APT 41 نیز با نفوذ به سیستمهای نرمافزاری که برای مدیریت زنجیره تأمین صنعتی استفاده میشوند (مانند نرمافزارهای مدیریت تولید و لجستیک)، توانسته بدافزارهایی مانند #ShadowPad را در این نرمافزارها قرار دهد. این حملات باعث شد شرکتهایی که از این نرمافزارها استفاده میکنند، بدون آگاهی به بدافزار آلوده شوند و هکرها به شبکههای صنعتی شرکتهای قربانی دسترسی پیدا کنند.
2️⃣ حمله به صنایع انرژی و برق: گروه هکری APT41 تاکنون در چندین مورد به شبکه اسکادای زیرساختهای انرژی و برق در آسیا و اروپا نفوذ کرده است و اقدام به جمعآوری اطلاعات از سیستمهای کنترلی و تحلیل زیرساختها برای حملات تخریبی احتمالی در آینده کرده است. به دست آوردن این اطلاعات ارزشمند باعث برتری سایبری چین در رقابتهای دولتی بین چین و اروپا شده است.
3️⃣حملات به صنایع تولیدی: این گروه هکری با استفاده از تکنیکهای مهندسی اجتماعی و فیشینگ موفق به نفوذ به سیستمهای ERP در صنایع تولیدی شده است و مستندات طراحیهای فنی و اطلاعات مربوط به تولید شرکتها را به سرقت برده است. دسترسی هکرها به دادههای محرمانه محصولات و فناوری ها برای شرکتهای تولیدی بسیار خسارت بار و نگران کننده بوده است.
🗄از حملات دیگر این گروه هکری می توان به حمله به بخش لجستیک و حملونقل صنعتی و نیز حمله به صنایع داروسازی و بیوتکنولوژی اشاره کرد.
🗄این گروه هکری حملات غیرصنعتی هم در کارنامه دارد. از جمله در سال 2017 از طریق آلوده کردن بهروزرسانی نرمافزار CCleaner، به سیستمهای میلیونها کاربر در دنیا نفوذ کرد و موفق شد به شبکههای داخلی شرکتهای بزرگی مانند گوگل، مایکروسافت، و اینتل دسترسی پیدا کند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⚙️ایمنی و امنیت در صنعت
◀️در پستهای قبلی در مورد Safety در شبکه های صنعتی صحبت کردیم. با تغییرات مداوم در چشمانداز زیرساختهای حیاتی، مرزهای بین ایمنی و امنیت بیش از پیش در هم آمیخته شدهاند.
◀️در حالی که ایمنی بر جلوگیری از آسیبهای غیرعمدی از طریق قابلیت اطمینان و مکانیزمهای #Fail_safe متمرکز است، امنیت روی تهدیدات عمدی مانند #حملات_سایبری تمرکز دارد. #زیرساختهای_حیاتی مدرن نیازمند رویکردی در طراحی هستند که در آن #Security و #Safety به صورت یکپارچه با یکدیگر ترکیب شوند.
◀️پیاده سازی سیاستهایی مثل #دفاع_در_عمق، مدلسازی تهدید با محوریت Safety و مکانیزمهای Fail-safe تضمین میکنند که سیستمها حتی در برابر حملات پیشرفته سایبری هم ایمن و هم امن باقی می مانند.
◀️ با ترکیب استانداردهایی مانند #IEC_62443 و #IEC_61508 ، سازمانها میتوانند سیستمهایی ایجاد کنند که نه تنها از نظر عملیاتی در برابر حوادث ناخواسته مقاوم باشند بلکه برای مواجهه با حملات سایبری-فیزیکی نیز آماده باشند.
◀️امروزه ارائه طرح های امنیتی در صنعت بدون توجه به طراحی Safety و ویژگیهای Fail-Safe نمی تواند طرحهای کاملی باشد. لذا ضروری است که متخصصان #امنیت_سایبری صنعتی با استانداردهای Safety در صنعت نیز آشنایی کامل داشته باشند.
#شبکه_صنعتی #امنیت_صنعتی #سیستمهای_کنترل_صنعتی
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🟣نقش مهم SIS در کنار Security در صنعت
◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستمها معمولاً در صنایع فرآیندی مانند نفت و گاز، پتروشیمی، نیروگاهها، و صنایع شیمیایی به کار میروند تا از وقوع حوادث جدی جلوگیری کنند.
◀️مثلا در یک پالایشگاه نفت، چنانچه سیستم کنترل اصلی دچار مشکل شود و فشار یک مخزن بیش از حد مجاز افزایش یابد، SIS از طریق سنسورها این وضعیت را تشخیص می دهد و با فرمان به یک شیر تخلیه، فشار را کاهش میدهد تا از انفجار جلوگیری شود. SIS به عنوان یک لایه دفاعی مهم در مدیریت ریسکهای صنعتی شناخته میشود و یکی از اجزای کلیدی در طراحی ایمن فرآیندها است.
🟣اجزای اصلی SIS:
◀️سنسورها: برای شناسایی شرایط غیرعادی (مانند فشار بالا، دمای بیش از حد، یا نشت مواد).
◀️کنترلکنندهها: پردازش اطلاعات دریافتی از سنسورها و تصمیمگیری درباره اقدامات لازم.
◀️عملگرها (Actuators): اجرای اقدامات پیشگیرانه، مانند خاموش کردن یک شیر، توقف یک پمپ، یا خاموش کردن سیستم.
🟣استانداردهای مرتبط:
◀️استاندارد IEC 61511: استاندارد طراحی و پیادهسازی سیستمهای ایمنی در صنایع فرآیندی.
◀️استاندارد IEC 61508: استاندارد جامعتر برای سیستمهای ایمنی عملکردی، شامل سختافزار و نرمافزار.
👍داشتن تحلیل درست از عملکرد SIS در کنار تحلیل امنیتی لاگهای دریافتی از سایر تجهیزات به درک صحیح و ریشه یابی علت اختلالات در شبکه صنعتی کمک می کند. در پست بعدی در خصوص ارتباطات شبکه ای SIS در شبکه صنعتی بحث خواهیم کرد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
↗️اتصال مستقیم گوشی های موبایل به ماهواره برای دریافت اینترنت با مشارکت ۴۵ اپراتور موبایل
🌎شرکت AST #SpaceMobile که در حوزه فناوریهای فضایی فعالیت میکند و با هدف ایجاد اتصال مستقیم تلفن همراه از ماهواره به موبایلهای معمولی، پروژه Direct-to-Cell (DTC) را توسعه داده است. این فناوری برای حذف نقاط کور و ارائه ارتباط جهانی طراحی شده است.
🌎این شرکت تاکنون #ماهواره آزمایشی BlueWalker 3 را برای بررسی فناوری خود به مدار فرستاده است و برنامه دارد تا یک منظومه متشکل از 100 تا 168 ماهواره را برای پوشش کامل زمین راهاندازی کند. این پروژه با همکاری اپراتورهای بزرگی مانند AT&T و #Vodafone ، خدمات 4G و 5G را حتی در دورافتادهترین نقاط فراهم میکند.
🧊مقایسه با #استارلینک :
◀️در حالی که استارلینک (پروژه SpaceX) اینترنت جهانی را از طریق تجهیزات خاصی مانند دیشها فراهم میکند، AST SpaceMobile سیگنالها را مستقیماً به گوشیهای کاربران ارسال میکند، که یک انقلاب در صنعت ارتباطات محسوب میشود. با این حال، ظرفیت این فناوری در مناطق با تراکم جمعیتی بالا هنوز چالشبرانگیز است.
◀️این فناوری گامی بزرگ به سمت پوشش جهانی و بدون وقفه ارتباطات است.
◀️۴۵ اپراتور مخابراتی بزرگ دنیا از جمله اپراتورهای لیست شده در شکل فوق در صف اتصال به این پروژه هستند.
⬛️پ. ن: در آینده ای نه چندان دور اگر شما از دبی یک سیم کارت شرکت اتصالات تهیه کنید و روی گوشی خود نصب کنید در ایران از نظر فنی می توانید از طریق SpaceMobile به اینترنت ماهواره ای متصل شوید. البته چالشهای قانونی همچنان باقیست و صدالبته دعواهای حقوقی بین المللی در ایران مانند استارلینک به جایی نخواهد رسید.
↗️تداوم سیاست خسارت بار و شکست خورده #فیلترینگ، پذیریش اینترنت ماهواره ای در جامعه را تسهیل خواهد کرد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
کانتینر ابری آروانکلاد مالتیزون شد
👨💻 آروانکلاد با پیادهسازی زیرساخت کانتینر ابری در ۳ دیتاسنتر و طراحی معماری مالتیزون، پایداری و دسترسپذیری سرویس کانتینر خود را افزایش داد.
🌍 زیرساخت کانتینر ابری بهگونهای پیادهسازی شده که ارتباط بین دیتاسنترها در سریعترین حالت خود باشد، همچنین اگر یکی از دیتاسنترها به دلایلی مانند رخدادهای محلی مشکل پیدا کرد، کاربران اختلال و وقفهای در دسترسی به اپلیکیشنها احساس نکنند.
✨ با استفاده از این قابلیت، از مزایای زیر بهرهمند شوید:
✅ کاهش تاخیر و بهبود عملکرد
✅ دسترسپذیری هنگام اختلال در یکی از زونها
✅ مدیریت آسان و یکپارچه از طریق داشبورد
🔗 اگر میخواهید دسترسیپذیری بیشتری را تجربه کنید، از طریق لینک زیر نحوهی ایجاد اپلیکیشن مالتیزون را بخوانید:
r1c.ir/wx6ui
☁️ @Arvancloud