تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بسیاری از کالیبراتورهای دستی مانند AMS Trex Device Communicator وجود دارند که در محیط #IACS برای پیکربندی و کالیبره کردن دستگاههای فایلی مانند شیرهای کنترل و فرستندهها استفاده میشوند.
ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.
بنابراین مالک دارایی و ارائهدهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.
و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
اعلام تغییر زمان برگزاری دوره
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.
مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
لینک ثبت نام:
https://evand.com/events/isa62443
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:
https://evand.com/events/isa62443
#62443 #ISA62443 #ICS_Security #OT_Security
عامل انتشار استاکس نت در نظنز معرفی شد
براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هستهای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکسنت» برنامه هستهای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوهای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هستهای بیاطلاع بودهاند. منبعی به این روزنامه گفته است: «آمریکاییها از آنها سوءاستفاده کردهاند.»
«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هستهای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانهاش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت میکرد و در نتیجه برای این مأموریت ایدهآل بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
هکرهای سایبری شرکت زباله هسته ای بریتانیا RWM را هدف قرار می دهند
مدیریت زبالههای رادیواکتیو میگوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند
یکشنبه 31 دسامبر 2023 ساعت 11.40 EST
توسعهدهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار دادهاند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زبالههای هستهای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هستهای قرار دارد که سال گذشته برای ایجاد خدمات زباله هستهای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حسابهای تجاری جعلی، پیامهای فریبنده برای جمعآوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
ادعای یک گروه هکری: #هک اسنپ فود و افشای اطلاعات ۲۰ میلیون کاربر، ۸۸۰ میلیون سفارش
یک گروه هکری که در تابستان امسال تپسی را هک کرده بود، اکنون با ارائه شواهدی به عنوان نمونه، میگوید کل دادههای #اسنپ_فود، شامل اطلاعات بیش از ۲۰ میلیون کاربر و ۸۸۰ میلیون سفارش را به دست آورده است.
این گروه میگوید اطلاعات بیش از ۲۰ میلیون کاربر شامل نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و همچنین اطلاعات بیش از ۸۸۰ میلیون سفارش محصول را استخراج کرده است.
هکر به دیجیاتو اعلام کرد که هک را به اسنپ فود اطلاع نداده و مستقیما اطلاعات را برای فروش گذاشته است. علت؟ تجربه مذاکره با تپسی: «پس از ماجرای تپسی تصمیم گرفتیم با هیچ شرکتی در آینده مذاکره نکنیم!»
آنطور که بررسی نمونهها توسط دیجیاتو نشان میدهد، آخرین نمونه اطلاعات نشت شده مربوط به تاریخ ۱۰ دسامبر ۲۰۲۳ است. این موضوع احتمالا میتواند حاکی از آن باشد که اطلاعات حدود ۲۰ روز پیش از اسنپ فود استخراج شده است.
اسنپ فود هنوز این خبر را تایید یا تکذیب نکرده است.
آپدیت ١٠ دی ساعت ١١.۵:
بیانیه اولیه اسنپفود در رابطه با هک این پلتفرم: تلاش میکنیم تا با مذاکره با هکر جلوی انتشار اطلاعات را بگیریم
اسنپفود در بیانیهای اعلام کرد که همراه با پلیس فتا به دنبال شناسایی و رفع منبع آلودگی است. اسنپفود همچنین اعلام کرده مسئولیت این اتفاق را میپذیرد و بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد. این گروه همچنین اعلام کرده قصد مذاکره با هکر را دارد تا تلاش حداکثری خود را برای جلوگیری از انتشار اطلاعات کاربران انجام دهد.
متن کامل بیانیه اسنپفود به شرح زیر است:
«پیرو هک و اقدام به فروش مستقیم بخشی از اطلاعات کاربران اسنپفود به اطلاع میرسانیم که شرکت اسنپفود در قدم اول در همکاری با پلیس فتا در حال شناسایی و رفع منبع آلودگی ناشی از اقدام این گروه هکری است.
شرکت اسنپفود مسئولیت این اتفاق را میپذیرد و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد.
گفتنی است این گروه هکری پیش از مذاکره با اسنپفود اقدام به فروش اطلاعات کرده است و شرکت اسنپفود حداکثر تلاش خود را برای جلوگیری از انتشار دادههای کاربران، از طریق مذاکره با این گروه هکری، خواهد کرد.
لازم به ذکر است که کلیه اطلاعات پرداخت بانکی کاربران، اعم از اطلاعات مربوط به کد امنیتی کارت (CCV)، رمز عبور و تاریخ انقضا، در امنیت کامل قرار دارد و این اطلاعات مطابق مقررات بانک مرکزی در هیچ یک از پلتفرمها ذخیره نمیشود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 سرمایه گذاری ۲۵ میلیارد دلاری اینتل در اسرائیل
🔸اینتل غول فناوری آمریکایی اعلام کرد که قصد دارد یک سایت تولید تراشه 25 میلیارد دلاری با آخرین فناوریهای روز دنیا در اسرائیل بسازد که بزرگترین سرمایه گذاری خارجی در تاریخ اسرائیل خواهد بود.
🔸سایت تولید تراشه جدید اینتل در اسرائیل کار خود را با تولید تراشههای 2 نانومتری با فناوری ساخت 18A آغاز خواهد کرد که جزء پیشرفتهترین فناوریهای ساخت تراشه در دنیا خواهد بود.
🔸تاسیسات جدید اینتل Fab 38 نام خواهد داشت و در نزدیکی سایت کنونی این کمپانی در حوالی شهرک کریات گت ساخته میشود که تنها 42 کیلومتر با نوار غزه فاصله دارد. طبق برآوردهای اینتل، سایت جدید سال 2028 آماده بهره برداری خواهد شد و تا سال 2035 میلادی فعال باقی خواهد ماند.
🔸در حال حاضر اینتل چهار سایت توسعه و تولید در اسرائیل دارد که تنها در یکی از آنها 12,000 نفر شاغل هستند و به صورت غیر مستقیم 42,000 شغل دیگر ایجاد کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
انتشار بخش دیگری از جزئیات حمله به جایگاههای سوخت
سه مورد اصلی در مورد شبکه توضیع بنزین وجود دارد:
اول اینکه این شبکه یک شبکه اسکادا است
دوم اینکه چهار گره اصلی در چهار استان وجود داره که می تواند شبکه هایی که به صورت درختی به هم وصل هستند را کنترل کنند .
سوم اینکه برای هک شبکه باید به سرور های میانی آنها و یا گره ها نفوذ کرد و ویروس را از طریق یک رم الوده منتقل کرد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
🎉🎊🎉🎊مژده:
جشنواره Black Friday
تا 80٪ تخفیف
کد تخفیف
BF
۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584
۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
حمله چگونه اتفاق افتاد؟
در اکتبر 2022، موشکهایی که به زیرساختهای حیاتی اوکراین میبارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پستهای برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشکها و بمبهایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمیتوان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطافپذیری و فرصتی برای واکنش نشان میدهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستمهای کنترل صنعتی] نمیتوانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاککن است که نه تنها دادهها را پاک میکند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه میشود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیتهای تهدید جهانی Sandworm و قابلیتهای جدید OT، ما از صاحبان دارایی OT میخواهیم برای کاهش این تهدید اقدام کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
تحریمهای جدید علیه ایران: تحریمهای بینالمللی علیه شورای عالی #فضای_مجازی، ابر آروان، دوران و یافتار پژوهان پیشتاز رایانش وضع شد
اتحادیه اروپا از اعمال دهمین بسته تحریمی خود علیه ۴ شخص و ۶ نهاد در ارتباط با ایران با ادعای نقض حقوق بشر خبر داد. در این دور جدید تحریمها نام نهاد شورای عالی فضای مجازی به چشم میخورد. وزارت امور خارجه بریتانیا نیز در بیانیهای که شب گذشته منتشر کرد در دور جدید تحریمهای خود شرکت ابرآروان، ارائهدهنده خدمات ابری اینترنتی را در لیست تحریم قرار داده است. همچنین خبرگزاری آنلاین فارس، تسنیم و پرستی وی نیز توسط آمریکا در لیست جدید تحریمها قرار گرفتهاند و این کشور شرکت یافتار پژوهان پیشتاز رایانش و چند فعال دیگر حوزه فناوری را نیز در فهرست تحریمها قرار داده است.
به گزارش دیجیاتو، اتحادیه اروپا در دور جدید تحریمها، مرکز ملی فضای مجازی را #تحریم کرده است.
آمریکا نیز چندین مدیرعامل شرکتهای فناوری محور را تحریم کرده است. در فهرست تحریمهای جدید آمریکا نام مدیرعامل دوران «علیرضا عابدینژاد» و «سهیلا کسائی»، نایب رئیس هئیت مدیره شرکت دوران و نام «عامر نجفیان» مدیرعامل شرکت هوش مصنوعی عامراندیش و رئیس هئیت مدیره شرکت دوران چشم میخورد. همچنین دولت بریتانیا نیز در آخرین تحریمهای خود اعلام کرده شرکت ابر آروان را تحریم کرده است.
گفتنیست پیشتر «محمدامین آقامیری»، رئیس مرکز ملی فضای مجازی و دبیر شورای عالی فضای مجازی توسط وزارت خزانه داری آمریکا تحریم شده بود. همچنین پیش از این ابر آروان نیز توسط اتحادیه اروپا و آمریکا تحریم شده بود.
منبع: Digiato
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
به یاد دارید اوراکل توسط شرکتی که مسئول ساخت TikTok در ایالات متحده است انتخاب شد؟ من فکر می کردم که این یک امر رسمی است، اما فوربس جزئیات را دریافت کرد. به نظر می رسد کارمندانی هستند که دقیقاً در آنجا به کد منبع TikTok نگاه می کنند، در یک اتاق جداگانه نشسته اند، زیر دوربین هایی که شخصی در TikTok در حال تماشای آن است. طبق همه نشانه ها، چنین الزامات امنیتی توسط دولت چین مطرح شده است.
https://www.forbes.com/sites/emilybaker-white/2023/08/24/tiktok-ban-oracle-bytedance-algorithm-fight/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مژده به همراهان عزیز
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
دامنههای سطح بالای جدید (TLD) بحثهایی را در جامعه امنیت سایبری برانگیخته است. معرفی دامنه ".zip" به طور خاص، نگرانی هایی را در میان کارشناسان ایجاد کرده است که دشمنان ممکن است از این فرمت فایل برای "مهندس اجتماعی" کاربران برای کلیک کردن بر روی URL های مخرب استفاده کنند.
برای کاربران بسیار رایج است که فرض کنند میتوان روی URL ارائه شده در ایمیل کلیک کرد تا فایل مرتبط را دانلود کرد - این خطری را ایجاد میکند که اگر یک عامل تهدید مالک یک دامنه .zip با همان نام با نام فایل پیوند شده باشد، ممکن است شخصی به طور ناخواسته گرفتار یک کلاهبرداری فیشینگ یا دانلود یک بدافزار شوید.
در حالی که ZIP TLD از سال 2014 در دسترس بوده است، تا این ماه بود که به طور کلی در دسترس قرار گرفت و به هر کسی اجازه می داد دامنه ای را برای یک وب سایت خریداری کند.
#مهندسی_اجتماعی #بدافزار #زیپ #دامنه #سایبرنیوز #امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تخفیف بسیار ویژه برای دانشجویان عزیز
فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.
زمان برگزاری: شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:
https://evand.com/events/isa62443
#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
هکرها راه دسترسی بدون رمز عبور را به حسابهای جیمیل کشف کردند
محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت میکند، متوجه شدند که هکرها با استفاده از کوکیهای گوگل نسبت به نفوذ در حسابهای جیمیل کاربران اقدام میکنند.
آنها ابتدا بدافزاری را شناسایی کردند که کوکیهای احراز هویت گوگل را جمعآوری میکرد. این بدافزار پس از آن که رایانهای را آلوده میکند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا میکند و بنابراین آنها را میدزدد و رمزگشایی میکند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکیهایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وبسایتها روی رایانه یا گوشی کاربر ذخیره میشود. این فایل توسط مرورگر خوانده میشود و در آن اطلاعات قبلی ورود به وبسایتها و تنظیمات سفارشیشده کاربر ذخیره میشود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان میتوانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حسابهای جیمیل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.
البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء میدهد و بر همین اساس، اقدامهای لازم برای تامین امنیت حسابهای در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جیمیل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاءیافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارتهای ایجاد بهترین ارایهها و ارائه پشتیبانی حرفهای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات
برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496
لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946
برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.
/channel/pedram_kiani
#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
🔻توافق صورت گرفت؛ اسنپ مبلغ درخواستی هکرها را پرداخت میکند.
▪️گروه هکری اسنپ فود اعلام کرد دیتای این مجموعه فروخته نشده و نخواهد شد. گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیهای مدعی شد:
«پیرو مذاکراتی که با تیم اسنپفود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد. تیم مدیریت اسنپفود با رفتار حرفهای نشان دادند اطلاعات مردم و آبروی برند براشون از هر چیزی ارزشمندتر است.»
🔹این گروه هکری در ادامه نوشت: «قضیه Sold Out در یکی از فرومها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپفود، پست را به طور کامل پاک کردیم.»
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
💢حزبالله لبنان: اسرائیل دوربینهای نظارتی را هک کرده؛ شهروندان آنها را از اتصال اینترنتی خارج کنند
حزب الله لبنان روز پنجشنبه اسرائیل را به هک کردن دوربینهای مداربسته نصب شده در خانهها و مغازههای جنوب این کشور متهم کرد و از شهروندان خواست تا این سامانههای نظارتی را از اتصال به اینترنت خارج کنند.
در بیانیه حزبالله آمده است: «دشمن اخیراً دوربینهای غیرنظامی متصل به اینترنت را که مقابل خانهها، مغازهها و مؤسسات در مناطق و روستاهای نزدیک خط مقدم نصب شده، هک کرده است».
جزئیات بیشتر: https://bitly.ws/37Mmr
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
>>بیانیه شرکت مهندسی ارتباطی پیامپرداز پیرو رخداد امنیتی<<
با بررسـی دقیقتر مستندات منتشر شده توسط تیم فنـی شرکت، کارشناسان سازمان مذکور و نهادهای ذیصلاح کشوری ، اثبات گردید که حمله از نفوذ به تجهیز دیگری خارج از سازمان مذکور بوده و رخنهای متوجه محصول کیهان نشده است. یادآوری میشود که با توجه به محرمانگی اطلاعات حمله، توضیحات بیشتر و گزارشهای فنـی بنا به صلاحدید نهادهای مسئول در آینده ارائه خواهد گردید.
این کانال صرفا منتشر کننده بیانیه موسسه مذکور میباشد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
پیمایش در چارچوب: COBIT در مقابل ISO 27001 در مقابل NIST
در حوزه امنیت سایبری و حاکمیت، درک تفاوت های ظریف چارچوب ها بسیار مهم است. در اینجا خلاصه ای سریع از تمایزهای کلیدی بین سه چارچوب برجسته ارائه شده است: COBIT، ISO 27001، و NIST.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
🔻 حذف جیمیلها توسط گوگل؛ آیا حساب شما حذف میشود؟
▫️ گوگل قرار است به عنوان یک ابتکار امنیت سایبری که از دهم آذر اجرایی میشود، حسابهای غیرفعال جیمیل را حذف کند.
▫️ هر حسابی که به مدت دو سال استفاده نشده باشد، حذف خواهد شد و همه خدمات مرتبط با آن مانند درایو، اسناد و تصاویر نیز برای همیشه از بین میرود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فوری| حمله سایبری گروه ناشناس انتقامجویان سایبری به شبکه ملی راهآهن رژیم صهیونیستی
🔹رسانههای عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساختهای برق راهآهن اسراییل داده است.
🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانههای رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساختهای حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کردهاند.
🔹آنها تهدید کردهاند درصورتی که رژیم صهیونیستی به جنایتهای خود ادامه دهد ضربات مهلکی را به زیرساختهای آنها وارد خواهد کرد.
🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساختهای بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.
🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانهها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کردهاند.
منبع: تسنیم
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
/channel/ics_cert
گزارش هک بیمه مرکزی را اینجا بخوانید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اَعْظَم اللهُ اُجُورَنا وَاُجورَكُم بِمُصابِنا بِالْحُسَيْن عَلَيْه السَّلام، وَجَعَلَنا وَاِيّاكُم مِنَ الطّالِبينَ بِثارِه، مَع وَلِيِّهِ الاِْمامِ الْمَهْدِيِّ مِنْ الِ مُحَمَّد عَلَيْهِمُ السَّلام
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
گزارش نشت سالانه Verizon منتشر شد.
https://www.scmagazine.com/analysis/ransomware/ransomware-attacks-have-room-to-grow-verizon-data-breach-report-shows
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ «فاجعه هوش مصنوعی»؛ سقوط بازارهای مالی در پی انتشار عکس انفجار در پنتاگون
▪️انتشار تصاویر کاملا ساختگی و دروغین انفجار در نزدیکی مقر وزارت دفاع ایالات متحده آمریکا (پنتاگون) شاخص بازارهای بورس آمریکا برای دقایقی سقوط کرد.
این خبر دروغین از شماری از رسانههای بزرگ از جمله راشاتودی پخش شد.
▪️با وجود موقتی بودن تاثیر این ماجرا بر بازارهای مالی، بسیاری از ناظران کاربرد هوش مصنوعی در ساخت چنین تصاویری را هشداری نسبت به خطرات کنترل نشدن این فناوری بر زندگی روزمره آدمیان توصیف میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Common Cyber Security Threats in the OSI Model.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security