تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💾 کسب و کار روی فلاپی دیسکها.
• فلاپی دیسکها یک مصنوع تکنولوژیکی مربوط به گذشته هستند که بسیاری از اعضای نسل جدید اطلاعات بسیار کمی در مورد آنها دارند. همین بچهها، وقتی در یک ویرایشگر متن، آیکونها را مرتب میکنند، اغلب این سوال را میپرسند که این مربع عجیب چه چیزی را نشان میدهد. کم کم، آیکون فلاپی دیسک در بین طراحان برنامههای مختلف از رده خارج میشود - صرفاً به این دلیل که افراد کمتر و کمتری میتوانند آیکون را با عملکردی که به آن متصل است، مرتبط کنند.
• اما فلاپی دیسک ها هنوز مورد استفاده قرار می گیرند، به این معنی که شخصی در حال فروش آنها است. این عمدتاً یک کسب و کار کوچک است، اما یک شرکت نسبتاً بزرگ نیز وجود دارد که به مشتریان خود فلاپی دیسکهای نو و دست دوم را با ضمانت عملکرد ارائه میدهد. فقط تصور کنید که بیش از ۵۰ سال پیش فلاپی دیسکها به طور گسترده مورد استفاده قرار میگرفتند و وسیله اصلی ذخیره اطلاعات بودند و پس از چنین مدت طولانی هنوز در حال استفاده هستند.
• حتی شرکتی به نام فلاپی دیسک (floppydisk) وجود دارد. متأسفانه، این شرکت فلاپی دیسک تولید نمیکند، بلکه آنها را دوباره میفروشد - آنها را از انبارهای شرکتهای مختلف، از مالکان خصوصی و غیره خریداری میکند. فلاپی دیسکهای جدید را بررسی، قالببندی و میفروشد. قدیمیها - همچنین برچسب قدیمی استفاده شده را بررسی، قالببندی، با برچسب جدید جایگزین میکند و همچنین میفروشد.
• به نظر می رسد آخرین شرکتی که فلاپی دیسک تولید کرد، سونی بود، این شرکت 15 سال پیش تمام خطوط تولید خود را در این زمینه تعطیل کرد. اما تا آن زمان، فلاپیدیسک توانسته بود ذخیره قابل توجهی از فلاپی دیسکها را جمعآوری کند - حدود ۲ میلیون دیسکت در انبارها ذخیره شده بود. با گذشت زمان، آنها فروخته شدند (در حالی که همچنان به خرید دستههای کوچک از کشورهای مختلف در سراسر جهان ادامه میدادند).
• تام پرسکی، صاحب کسب و کار، سه سال پیش گفت که طبق محاسبات او، «تجارت فلاپی دیسک» چهار سال دیگر دوام خواهد داشت و پس از آن، اگر در جایی از فلاپی دیسک استفاده شود، در موارد بسیار نادر خواهد بود. خب، یعنی میشه گفت. به گفته او، فلاپی دیسکها تا یک سال دیگر دوام خواهند آورد. اگرچه در این مورد شک دارم)).
• ظاهراً، این شرکت اکنون به خرید فلاپی دیسک از سایر سازمانها ادامه میدهد. قیمت خرید حداقل است و آنها را با قیمت 35 دلار برای 50 عدد میفروشند. همچنین ارزان است، اما لازم نیست کار زیادی انجام دهید، این یک کسب و کار پرریسک یا یک استارتاپ نیست.
➡️ https://www.floppydisk.com
• پینوشت: شایان ذکر است که انبارهای این شرکت نه تنها فلاپی دیسکهای معمول، بلکه فلاپی دیسکهای استاندارد روی قفسهها و همچنین فلاپی دیسکهای قدیمیتر ۵.۲۵ تا ۸ اینچی و همچنین فرمتهای کاملاً غیراستاندارد را نیز در خود جای دادهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فورتینت هشدار می دهد که مهاجمان دسترسی به FortiGate را پس از وصله از طریق SSL-VPN Symlink Exploit حفظ میکنند.
فورتینت فاش کرده است که عوامل تهدید راهی برای حفظ دسترسی فقط خواندنی به دستگاههای آسیبپذیر فورتیگیت حتی پس از اصلاح وصلهبندی بردار دسترسی اولیه مورد استفاده برای نفوذ به دستگاهها، پیدا کردهاند.
گمان میرود که مهاجمان از نقصهای امنیتی شناخته شده و اصلاحشده، از جمله، اما نه محدود به، CVE-2022-42475 ، CVE-2023-27997 و CVE-2024-21762 استفاده کردهاند .
شرکت امنیت شبکه در مشاوره ای که روز پنجشنبه منتشر شد گفت : «یک عامل تهدید از یک آسیب پذیری شناخته شده برای پیاده سازی دسترسی فقط خواندنی به دستگاه های آسیب پذیر فورتی گیت استفاده کرد. "این از طریق ایجاد یک پیوند نمادین که سیستم فایل کاربر و سیستم فایل ریشه را در پوشه ای که برای ارائه فایل های زبان برای SSL-VPN استفاده می شود، به هم متصل می کند."
امنیت سایبری
فورتی نت گفت که تغییرات در سیستم فایل کاربر انجام شد و موفق شد از شناسایی فرار کند و باعث شد که پیوند نمادین (معروف به symlink) حتی پس از بسته شدن حفرههای امنیتی مسئول دسترسی اولیه باقی بماند.
این به نوبه خود، عاملان تهدید را قادر میسازد تا دسترسی فقط خواندنی به فایلهای موجود در سیستم فایل دستگاه، از جمله تنظیمات، را حفظ کنند. با این حال، مشتریانی که هرگز SSL-VPN را فعال نکرده اند تحت تأثیر این مشکل قرار نمی گیرند.
مشخص نیست چه کسی پشت این فعالیت است، اما فورتی نت گفت تحقیقاتش نشان می دهد که هدف آن منطقه یا صنعت خاصی نبوده است. همچنین گفت که مستقیماً به مشتریانی که تحت تأثیر این موضوع قرار گرفتهاند اطلاع داده است.
به عنوان کاهش بیشتر برای جلوگیری از تکرار چنین مشکلاتی، یک سری به روز رسانی نرم افزار برای FortiOS ارائه شده است -
FortiOS 7.4، 7.2، 7.0 و 6.4 - سیملینک به عنوان مخرب علامت گذاری شد تا به طور خودکار توسط موتور آنتی ویروس حذف شود.
FortiOS 7.6.2، 7.4.7، 7.2.11، 7.0.17، و 6.4.16 - پیوند نمادین حذف شد و رابط کاربری SSL-VPN برای جلوگیری از ارائه چنین پیوندهای نمادین مخرب اصلاح شده است.
به مشتریان توصیه میشود نمونههای خود را به نسخههای 7.6.2، 7.4.7، 7.2.11، 7.0.17 یا 6.4.16 FortiOS بهروزرسانی کنند، پیکربندیهای دستگاه را بررسی کنند، و همه پیکربندیها را بهعنوان در معرض خطر قرار دهند و مراحل بازیابی مناسب را انجام دهند .
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) توصیهای از خود صادر کرده و از کاربران میخواهد اعتبارنامههای افشا شده را بازنشانی کنند و تا زمانی که وصلهها اعمال شوند، عملکرد SSL-VPN را غیرفعال کنند. تیم واکنش اضطراری رایانه ای فرانسه (CERT-FR)، در بولتن مشابهی، گفت که از مصالحه هایی که به اوایل سال 2023 بازمی گردد، آگاه است.
بنجامین هریس، مدیرعامل watchTowr در بیانیهای گفت که این حادثه به دو دلیل مهم باعث نگرانی است.
هریس گفت: «اول، در طبیعت استثمار بسیار سریعتر از آن چیزی است که سازمان ها می توانند اصلاح کنند. مهمتر از آن، مهاجمان به وضوح و عمیقاً از این واقعیت آگاه هستند.»
دوم و وحشتناکتر، بارها دیدهایم که مهاجمان پس از بهرهبرداری سریع، قابلیتها و درهای پشتی را به کار میگیرند که برای زنده ماندن از فرآیندهای وصلهسازی، ارتقا و بازنشانی کارخانهای طراحی شدهاند که سازمانها برای کاهش این موقعیتها برای حفظ پایداری و دسترسی به سازمانهای در معرض خطر تکیه کردهاند.»
هریس همچنین گفت که استقرار دربهای پشتی در سراسر پایگاه مشتری WatchTowr شناسایی شدهاند، و آنها "تأثیری را در سازمانهایی مشاهده میکنند که بسیاری به وضوح آن را زیرساخت حیاتی مینامند."
بنیاد Shadowserver فاش کرده است که 16620 دستگاه Fortinet در معرض اینترنت شناسایی شدهاند که با درپشتی پیوند نمادین که به عوامل تهدید دسترسی فقط خواندنی به فایلهای حساس در دستگاههایی که قبلاً نقض شده اما کاملاً وصله شدهاند، میدهد شناسایی شدهاند.
از 15 آوریل 2025، 7886 مورد آسیب دیده در آسیا واقع شده است، پس از آن اروپا (3766)، آمریکای شمالی (3217)، آمریکای جنوبی (1054)، آفریقا (399) و اقیانوسیه (298).
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
وبینار آموزشی «مقدمهای بر مفاهیم بنیادی رمزنگاری مدرن»
Thursday 2025-04-24 ⋅ 16:00 – 17:00 (Iran Standard Time)
🔷 بخش دانشجویی خانه ریاضیات اصفهان برگزار میکند:
🔹 وبینار «مقدمهای بر مفاهیم بنیادی رمزنگاری مدرن»
👤 سخنران: دکتر شهرام خزایی
دانشیار گروه علوم کامپیوتر دانشکده علوم ریاضی دانشگاه صنعتی شریف
🗓 پنجشنبه ۴ اردیبهشت ۱۴۰۴
🕓 ساعت ۱۶:۰۰
🔗 لینک ورود به وبینار بصورت میهمان:
https://www.skyroom.online/ch/mathhouse/students
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
☝🏻وسترن دیجیتال فرآیند استخراج منابع کمیاب و فلزات گرانبها از هارد دیسک را راه اندازی می کند
وسترن دیجیتال با مشارکت مایکروسافت و سایر بازیافت کنندگان ، زنجیره بازیافت هارد دیسک را در ایالات متحده توسعه داده است . 🔄
هدف این طرح استخراج اکسیدهای خاکی کمیاب ، آلومینیوم ، فولاد ، طلا و مس و بازگرداندن منابع به تولیدکنندگان ، کاهش وابستگی به چین و دور زدن تعرفه های ترامپ است .
تا به امروز، این برنامه بیش از 21 تن منابع را بازیابی کرده است که بازده بازیابی به 80 درصد رسیده است . 📊
از آنجایی که پیشبینی میشود زبالههای الکترونیکی تا سال 2030 به 75 میلیون تن برسد ، چنین طرحهایی بهویژه مهم هستند .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
😎 ایلان ماسک تصمیم گرفته است تا با استودیوی هوش مصنوعی خود وارد بازی های ویدیویی شود
Musk مستعار Eustace قرار است افتتاح شود🤖 یک استودیوی هوش مصنوعی برای ایجاد بازی های ویدیویی برای ساخت دوباره آنها آنها😎 باحال شعار او «بازی ساختن این پروژه قرار است در چارچوب استارت آپ xAI اجرا شود.
قابل توجه است که این سیستم توسط ایلان ماسک در ماه جولای ایجاد شده است در سال 2023، xAI جهشی بزرگ در بازار هوش مصنوعی داشت و اکنون پس از 16 ماه 50 میلیارد دلار ارزش گذاری شده است. سرمایه گذاران اصلی Valor Equity Partners، Sequoia Capital، Andreessen Horowitz و یک صندوق سرمایه گذاری مستقل بودند . قطر (QIA).
xAI در حال حاضر از نظر ارزش از استارتاپ هایی مانند Anthropic (19 میلیارد دلار) و Perplexity (2.8 میلیارد دلار) پیشی گرفته است . از دستاوردهای مهم این شرکت می توان به دور موفقیت آمیز سرمایه گذاری 5 میلیارد دلاری اشاره کرد که درآمد حاصل از آن برای خرید 100 مورد استفاده شد. 000 پردازنده گرافیکی انویدیا برای ابرکامپیوتر ممفیس . قابل توجه است که ساخت آن تنها 19 روز طول کشید. این ده ها برابر سریعتر از ضرب الاجل های استاندارد است. این ابر رایانه نه تنها برای آموزش مدلهای هوش مصنوعی این شرکت، بلکه برای توسعه فناوریهای رانندگی خودکار تسلا، پشتیبانی از Grok و R&D طراحی شده است.
جنسن مدیرعامل انویدیا هوانگ تاکید کرد که ممفیس یک دستاورد فنی بزرگ است. وی با تاکید بر اینکه سیستمی با 100000 پردازنده گرافیکی سریعترین ابررایانه روی کره زمین است، گفت: به طور معمول توسعه و ساخت چنین تجهیزاتی حداقل سه سال طول می کشد . تمرکز بر حرفه ای بودن استثنایی تیم مهندسی xAI.
ممفیس نقشی استراتژیک در جاهطلبی xAI برای ایجاد راهحلهای رقابتی ایفا میکند که میتواند از محصولات شرکتهایی مانند OpenAI، Google و Anthropic بهتر عمل کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• آندین مدجدوویچ، ریاضیدان کانادایی به سرقت بیش از 65 میلیون دلار از صرافی های مختلف ارزهای دیجیتال متهم شد . او در حال حاضر از دست مقامات آمریکایی متواری است.
• مدجدوویچ 18 ساله بود که تصمیم گرفت صرافی های رمزنگاری را هک کند. در پاییز سال 2021 ، اندکی پس از اتمام مدرک کارشناسی ارشد خود در دانشگاه واترلو، یک معامله گر ارزهای دیجیتال از همیلتون، انتاریو، مجموعه ای از تراکنش ها را انجام داد تا از آسیب پذیری در کد یک پلت فرم مالی غیرمتمرکز سوء استفاده کند. این به او اجازه داد حدود 16.5 میلیون دلار از دو استخر تحت مدیریت پلتفرم Indexed Finance برداشت کند. مدیریت صرافی حمله را ردیابی کرد و به هکر پیشنهاد داد 90 درصد وجوه را برگرداند و بقیه را به عنوان پاداش برای یافتن خطا در کد نگه دارد. با وجود چشم انداز حرفه ای به عنوان هکر کلاه سفید، مدجدوویچ این معامله را نپذیرفت.
• این ریاضیدان ادعا می کند که اقدامات او طبق قوانین منبع باز پلتفرم ها قانونی بوده است. این مرد به فلسفه ای متداول در حوزه De-Fi متوسل می شود: "کد قانون است."
• مدجدوویچ شروع به پنهان شدن از عدالت کرد. حدود دو سال بعد، او دوباره ارز دیجیتال را از صرافی غیرمتمرکز خارج کرد - این بار با قیمت حدود 48.4 میلیون دلار.
• مدجدوویچ، که اکنون 22 سال دارد، در حال حاضر با پنج اتهام جنایی، از جمله کلاهبرداری با سیم، تلاش برای اخاذی و پولشویی مواجه است. اگر این مرد مجرم شناخته شود، ممکن است با محکومیت شدید زندان روبرو شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🌊 هوش مصنوعی مولد به دریا می رسد: چگونه ارتش ایالات متحده شبکه های عصبی هوش مصنوعی را آزمایش می کند
در سال 2023، 2500 تفنگدار دریایی از پانزدهمین یگان اعزامی نیروی دریایی ایالات متحده ماه ها را در سواحل کره جنوبی، فیلیپین، هند و اندونزی آموزش دادند. در همان زمان، آزمایش دیگری روی کشتی ها در حال انجام بود: تحلیلگران گروه برای اولین بار از هوش مصنوعی مولد برای تجزیه و تحلیل داده های اطلاعاتی به طور مستقیم در طول مانورها استفاده کردند .
اعضای این واحد که مسئول مرتبسازی اطلاعات خارجی و اطلاعرسانی به مافوق خود در مورد تهدیدهای محلی احتمالی هستند، از هوش مصنوعی برای پردازش صدها هزار مطلب منبع باز (مقالات طبقهبندی نشده، گزارشها، تصاویر و ویدئوهای جمعآوریشده از کشورهای مختلف محل کارشان) استفاده کردند تا اطلاعاتی را که قبلاً به صورت دستی پردازش میشد، مرتب و خلاصه کنند:
➡️ یکی از افسران اطلاعاتی اشاره به این واحد در رسانه های خارجی را زیر نظر داشت و تحلیل لحنی انجام داد.
➡️ دیگری از هوش مصنوعی برای تولید گزارش های روزانه و هفتگی استفاده کرد.
این سیستم توسط Vannevar Labs ، استارت آپی که توسط کهنهسربازان جامعه اطلاعاتی ایالات متحده تأسیس شده است، توسعه یافته است. در سال 2023، او یک قرارداد چشمگیر از پنتاگون دریافت کرد که بر اساس آن می تواند روی خرید نرم افزاری به ارزش 99 میلیون دلار حساب کند.
این شرکت از OpenAI، LLM مایکروسافت و مدلهای خود برای تجزیه و تحلیل مقادیر انبوه OSINT، پردازش ترابایت داده روزانه از 180 کشور و به 80 زبان استفاده میکند.
▪️ شبکه های اجتماعی به عنوان منابع داده استفاده می شوند. رسانه های باز و مواد دارای دیوار پرداختی، از جمله در چین؛ گزارش از حسگرهای فیزیکی؛ اطلاعات جمع آوری شده توسط نمایندگان در سایت
▪️ این سیستم میتواند پیامها را ترجمه کند و تونالیته را تجزیه و تحلیل کند، به دنبال نشانههایی از تهدید باشد، احساسات سیاسی را ردیابی کند، و با پرسشهای موضوعی خاص (به عنوان مثال، زنجیرههای تامین فنتانیل یا مبارزه برای خاکهای کمیاب در جنوب شرقی آسیا) کار کند.
تفنگداران دریایی که با هوش مصنوعی کار می کردند، خاطرنشان کردند که شبکه عصبی اشتباهات کمی مرتکب شده است، اما حتی آنها نیز جزئی بودند. در عین حال، صرفه جویی در زمان دستیار هوش مصنوعی در مقایسه با تجزیه و تحلیل دستی بسیار زیاد بود.
با این حال، استفاده از هوش مصنوعی در فناوری های نظامی اغلب مورد انتقاد قرار می گیرد. کارشناسان موسسه تحقیقاتی AI Now خاطرنشان می کنند که LLM هنوز برای تصمیم گیری های حیاتی مناسب نیست و تجزیه و تحلیل احساسات یک پیام خاص یک معیار ذهنی و غیرقابل اعتماد است، به ویژه برای استفاده نظامی. اندیشکده RAND Corporation اشاره میکند که هوش مصنوعی در تشخیص تبلیغات ضعیف است، بهویژه وقتی صحبت از اشکال پنهان یا پنهان نفوذ باشد.
🧨 اگر هوش مصنوعی خصومت را «ببیند» در جایی که وجود ندارد، میتواند منجر به تشدید احساسات شود و برعکس: اطلاعات حاوی تهدید را از دست بدهد.
با وجود خطرات، پنتاگون آماده ادامه همکاری با هوش مصنوعی است. آزمایشگاههای Vannevar، Microsoft و Palantir در حال آمادهسازی مدلهای جدید هستند - اکنون برای کار با دادههای طبقهبندی شده. در ماه دسامبر، پنتاگون متعهد شد که 100 میلیون دلار در هوش مصنوعی مولد طی دو سال سرمایه گذاری کند.
https://www.technologyreview.com/2025/04/11/1114914/generative-ai-is-learning-to-spy-for-the-us-military
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
📱 هشدار واتساپ: سریع آپدیت کنید وگرنه هک میشوید!
▫️شرکت متا به کاربران ویندوزی هشدار داده است که اپلیکیشن پیامرسان واتساپ خود را به آخرین نسخه (2.2450.6) بهروزرسانی کنند تا از یک آسیبپذیری امنیتی با کد CVE-2025-30401 محافظت شوند؛ این نقص میتواند به مهاجمان اجازه دهد کدهای مخرب را روی دستگاههای کاربران اجرا کنند.
▫️این مشکل، که بهعنوان یک نقص جعل هویت (Spoofing) شناخته میشود، با ارسال فایلهای دستکاریشدهای که نوع آنها تغییر یافته، قابل بهرهبرداری است. به گفته واتساپ، این آسیبپذیری در نسخههای قدیمیتر اپلیکیشن وجود داشت و زمانی رخ میداد که نوع فایلها بر اساس MIME نمایش داده میشد، اما باز کردن آنها بر اساس پسوند فایل انجام میگرفت؛ این ناهماهنگی میتوانست باعث شود کاربر بهطور ناخواسته هنگام باز کردن دستی پیوست در واتساپ، کد مخربی را اجرا کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری با سطح خطر بالا در Splunk Enterprise نسخههای پایینتر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخههای پایینتر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
با سوءاستفاده از این آسیبپذیری، یک کاربر با سطح دسترسی پایین که نقشهای "admin" یا "power" در Splunk را ندارد، میتواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیبپذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک راه حل ساده برای محافظت از چشمان شما در برابر صفحه نمایش
◽️قانون 20-20-20 یک استراتژی ساده اما مؤثر برای محافظت از چشمان شما در برابر فشار دیجیتال است. هر 20 دقیقه یکبار استراحت 20 ثانیه ای را انجام دهید تا روی چیزی 20 فوت فاصله داشته باشید.
◽️این آرامش مختصر به عضلات چشم شما اجازه می دهد تا استراحت کنند و فشار روی چشم را کاهش می دهد. عوامل محیطی نقش اساسی در حفظ راحتی چشمی در هنگام استفاده از صفحه دارند. نورپردازی مناسب، رطوبت کافی و کیفیت خوب هوا می تواند به طور قابل توجهی بر سلامت چشم تأثیر بگذارد.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کمپین مرتبط با بهره برداری از سه کمپین روزصفر VMware که اخیراً وصله شده اند، اکنون به عنوان ESXicape ردیابی می شود و ده ها هزار نمونه را تحت تأثیر قرار می دهد، همانطور که نتایج اسکن فعلی نشان می دهد.
در 4 مارس، Broadcom به مشتریان ESXi، Workstation و Fusion هشدار داد که اصلاحات فوری را برای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 منتشر کنند، که بهره برداری از آنها می تواند منجر به اجرای کد دلخواه، فرارهای حافظه sandbox شود.
کشف باگها به مرکز اطلاعات تهدیدات مایکروسافت نسبت داده میشود (مایکروسافت احتمالاً شاهد حملات روزصفر نیز بوده است)، اما نه Broadcom و نه مایکروسافت هیچ اطلاعاتی در مورد فعالیت مخرب مشاهده شده به اشتراک نگذاشتهاند.
محققان Netlas گزارش داده اند که بیش از 7000 نمونه VMware ESXi متصل به اینترنت را پیدا کرده اند که به نظر می رسد در برابر آسیب پذیری ها آسیب پذیر هستند.
به نوبه خود، بنیاد Shadowserver بیش از 41000 نمونه آسیب پذیر ESXi را شناسایی کرده است که بیشتر آنها در چین، فرانسه، ایالات متحده آمریکا، آلمان، ایران، برزیل و کره جنوبی و روسیه قرار دارند.
اسکنهای آنها CVE-2025-22224 را هدف قرار دادند، اما نمونههای شناساییشده احتمالاً تحت تأثیر آسیبپذیریهای دیگر قرار گرفتند، زیرا همگی نسخههای نرمافزار مشابهی را تحت تأثیر قرار دادند.
جزئیات فنی و PoC هنوز در دسترس نیست، که احتمالاً در حال حاضر شروع عملیات در مقیاس بزرگ را متوقف می کند.
محقق Kevin Beaumont این آسیبپذیریها را ESXicape نامیده است و توضیح میدهد که در صورت دسترسی به ESX، مهاجم میتواند به همه چیز در سرور ESX، از جمله دادههای ماشین مجازی و مهمتر از همه، پیکربندی ESX و ذخیرهسازی نصب شده دسترسی پیدا کند و از آنها برای پیمایش در محیط VMware استفاده کند.
بنابراین، اگر سازمانی از vMotion استفاده کند تا به ماشینهای مجازی اجازه دهد تا به طور خودکار بین میزبانهای ESX حرکت کنند، بارها را متعادل کرده و خدمات ارائه دهند، مهاجم به فضای ذخیرهسازی ماشین مجازی هم در آن میزبان و هم در خارج از آن، بر اساس طراحی، دسترسی مستقیم دارد - آنها اساساً در backend رایگان هستند.
به گفته این محقق، مهاجمان میتوانند از آسیبپذیریها برای دور زدن راهحلهای امنیتی و دسترسی به داراییهای ارزشمند مانند پایگاهدادههای کنترلکننده دامنه Active Directory بدون ایجاد هشدار سوء استفاده کنند.
و این اغلب در حوادث باجافزار مشاهده میشود، زمانی که کاربران مستقیماً از یک سرور ESX یا vCenter از طریق شبکه مدیریت VMware با استفاده از آسیبپذیریهای اصلاح نشده سوء استفاده میکنند. هنگامی که هکرها به ESX می رسند، مستقیماً به فضای ذخیره سازی در سراسر خوشه نفوذ می کنند.
با این حال، امکان دسترسی مستقیم به هایپروایزر سرور ESX از یک ماشین مجازی به طور قابل توجهی خطر را افزایش می دهد. نیازی به جستجوی اطلاعات سرور ESX یا اتصال به شبکه ایزوله نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
🛑هشدار : دیتای sample نشر داده شده برای هک بانک سپه به احتمال بسیار زیاد حاوی malware هست!!
اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
🔶افزایش شمار قربانیان "آزاررسانی سایبری" در میان نوجوانان آلمان
بر اساس یک مطالعه جدید که به سفارش بیمه درمانی "بارمر" (Barmer) انجام گرفته از هر شش نوجوان در آلمان، دستکم یک نفر قربانی آزار و اذیت اینترنتی و سایبری شده است.
طبق این گزارش ۱۶ درصد از نوجوانان مورد بررسی قرار گرفته، تایید کردند که در فضای مجازی مورد توهین، تهدید یا آزار و اذیت قرار گرفتهاند.
این رقم در سال ۲۰۲۱ حدود ۱۴ درصد بوده که نشاندهنده افزایش این مشکل در سالهای اخیر است.
در این پژوهش دستکم دو هزار نوجوان ۱۴ تا ۱۷ ساله مورد بررسی قرار گرفتند.
کریستوف اشتراوب، رئیس هیئتمدیره بیمه درمانی بارمر هشدار داده است که آزاررسانی سایبری میتواند تأثیرات روانی و اجتماعی عمیقی بر نوجوانان داشته باشد و بر سلامت روحی آنها تأثیر منفی بگذارد.
کارشناسان با توجه به افزایش این پدیده خواستار اقدامات بیشتری برای مقابله با آزارو اذیت اینترنتی در میان نوجوانان شدهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
امنیت سایبری OT در مقابل IIoT
NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!
در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است
1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.
>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.
2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.
>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.
3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.
>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.
4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.
>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.
بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
دانشمندان راهی برای دور زدن امنیت گوشی های هوشمند از طریق USB پیدا کرده اند
🔌 تهدید Juice Jacking USB بار دیگر حضور خود را آشکار کرده است . کارشناسان دانشگاه فناوری گراتس دریافته اند که محافظت از درخواست دسترسی USB در واقع به طرز وحشتناکی آسان است. توسعه دهندگان سیستم عامل های مدرن به سادگی توانایی دستگاه های مخرب برای انجام همزمان نقش های مختلف را دست کم گرفتند. به عنوان مثال: یک کامپیوتر و یک دستگاه جانبی.
🧠 حمله ChoiceJcking به یک شارژر مخرب اجازه می دهد تا دسترسی به فایل ها را بدون دخالت کاربر تایید کند. از ویژگی های پروتکل های USB و مکانیسم های بلوتوث برای کنترل نامرئی گوشی استفاده می کند. در همان زمان، اقدامات مانند شارژ معمولی برای مالک به نظر می رسد.
📱 اپل حفرههای جدیدترین نسخههای iOS را بسته است، اما بیشتر گوشیهای هوشمند اندرویدی به دلیل پراکندگی بالای سیستم آسیبپذیر هستند. دارندگان دستگاه های قدیمی باید به ویژه هنگام شارژ در خارج از خانه مراقب باشند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
😍 تحقیق "چگونه استراتژی های CISO تغییر کرده اند": در مورد CISO و برای CISO
تیم تحلیلی Infosystems Jet یک مطالعه مشاوره ای بزرگ را با عنوان "دوره تاب آوری سایبری: چگونه استراتژی های CISO تغییر کرده اند" آماده کرد. سال گذشته این مطالعه برای اولین بار منتشر شد، اکنون ما آن را به یک رویداد سالانه تبدیل کرده ایم. این گزارش بر اساس نتایج نظرسنجی از مدیران امنیت اطلاعات (مصاحبه و پرسشنامه های حضوری) و همچنین داده های تاریخی انباشته شده در مورد نتایج پروژه های امنیت اطلاعات تهیه شده است. مجموع تجمعی برای دو سال بیش از 160 پاسخ دهنده است، پاسخ دهندگان اصلی مطالعه (75٪) شرکت های بزرگ با کارکنان 500 تا 2000 نفر هستند.
این مطالعه حوزه های کلیدی مورد علاقه مدیران امنیت اطلاعات را پوشش می دهد:
🔹 مدیریت استراتژیک (تعیین و تنظیم اهداف، تشکیل و حفاظت از بودجه امنیت اطلاعات)
🔹 مدیریت موثر، استفاده از خدمات و اتوماسیون
🔹 سازماندهی خدمات امنیت اطلاعات، جستجو و توسعه پرسنل
🔹 مدیریت ریسک امنیت اطلاعات
🔹 حفظ انعطاف پذیری سایبری و تضمین تداوم کسب و کار
🔹 ارزیابی و گزارش سطح امنیت اطلاعات
🔹 فرهنگ سایبری
برخی از ارقام و نتایج جالب از این گزارش:
🔹 برنامه ریزی پنج ساله در امنیت اطلاعات عملاً در حال از بین رفتن است: شرکت ها به طور فزاینده ای برنامه ریزی برای دوره های زمانی کوتاه (دو ساله) را انتخاب می کنند و 4٪ از شرکت ها به برنامه ریزی تا یک سال روی آورده اند.
🔹 مدیران IS همچنان به انتخاب روش "محتاطانه" برنامه ریزی استراتژیک ادامه می دهند و به استراتژی بهبود تدریجی ترجیح می دهند. تعداد شرکت هایی که به دنبال تغییرات اساسی ("استراتژی های نوآوری") هستند از 23٪ به 5٪ کاهش یافت.
🔹 شرکت ها هنوز مدل قدیمی «قلعه و خندق» و مدل «دفاع طبقه ای» را ترجیح می دهند. شرکتها بهطور فزایندهای در حال طراحی معماریهای ترکیبی (انتقالی) هستند و روشهای ZT و انعطافپذیری سایبری را به لایههای ثابت دفاع اضافه میکنند.
🔹 14٪ از شرکت ها یک رویکرد خدمات را اجرا کرده اند، 11٪ در حال اجرای شیوه های فردی هستند: تعریف خدمات اولیه و اختیاری، توسعه یک سیستم قیمت گذاری، انتخاب ابزار مدیریت خدمات، توسعه یک پایه روش شناختی برای یک مدل خدمات.
🔹 از پایان سال 2023، روندی به سمت توزیع مجدد جزئی بودجه از عملکرد "پیشگیری" (پیشگیری) به "تشخیص سریع تهدید" (تشخیص و پاسخ) وجود داشته است. اقدامات "پیشگیری" همچنان شاهد سهم بالایی از بودجه بندی است زیرا شرکت ها همچنان به راه حل های داخلی مانند امنیت شبکه مهاجرت می کنند.
🔹 تعداد شرکتهایی که کارگر امنیت اطلاعات ندارند در مقایسه با سال 2023 به میزان قابل توجهی کاهش یافته است - تنها 6 درصد در مقابل 13 درصد در سال 2024.
🔹 از اواسط سال 2024، افزایش تقاضا برای حالت های امنیتی اطلاعات با دید هلیکوپتر ("ممیزی سریع") با استفاده از مدل های ارزیابی سطح بلوغ (CMMI و موارد مشابه) وجود داشته است.
این مطالعه برای مدیران امنیت اطلاعات و فناوری اطلاعات و همچنین مشاوران و کارشناسان امنیت اطلاعات مفید خواهد بود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
🔵 هیچ کد یا شمارهای وجود ندارد که بتواند شما را از شنود مکالمات در گوشیتان آگاه کند
🔷این روزها در شبکههای اجتماعی و برخی کانالهای تلگرامی برای جذب دنبال کننده و گرفتن لایک و بازدید، شایعات زیادی توسط گردانندگان این صفحات منتشر میشود که نمونهای از این شایعات درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD است که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
🔷در حقیقت برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
🔷کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
🔷یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد.
🔷 کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند.
🔷فریب این گونه از ویدئوها و ادعاها را نخورید.
اغلب این ویدئوها برای جذب فالور و افزایش تعداد بازدیدهای صفحات ساخته میشوند بدون اینکه محتوای تولید شده راست آزمایی شده یا حقیقت داشته باشد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🤦♂️ یک کلاهبردار تصمیم گرفت تیم امنیتی صرافی کریپتو کریکن را با استفاده از ماسک لاستیکی فریب دهد
آنها یک داستان خنده دار تعریف می کنند . مهاجم سعی کرد صرافی کریپتو کریکن را با ظاهر شدن به عنوان شخص دیگری فریب دهد تا به کیف پول رمزنگاری دسترسی پیدا کند. کلاهبردار درخواستی برای بازیابی حساب شخص دیگری در صرافی ارائه کرد.
🤔 تیم امنیتی کراکن مشکوک مشکلی وجود داشت و از او خواست که با آن شخص در Zoom تماس بگیرد تا هویت او را تأیید کند.
🤠 کاربر ضرر نکرده است و با اطمینان کامل با یک ماسک لاستیکی به زوم پرواز کرد و امیدوار بود که تیم امنیتی را فریب دهد.
این ماسک بسیار ارزان به نظر می رسید، مانند چیزی برای 🎃هالووین، و با ظاهر واقعی صاحب آن مطابقت نداشت. و شناسه جعلی به نظر می رسید - با استفاده از فتوشاپ روی کاغذ معمولی چاپ شده بود.
- در مورد "کاملا مضحک" اظهار نظر کرد تلاش برای هک کردن نیک پرکو، مدیر ارشد امنیت صرافی کریپتوکارنسی کراکن.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری جزء iSurvey Module نرم افزار Oracle Scripting برای ایجاد و پردازش سیستم اتوماسیون سازمانی Oracle E-Business Suite به اعتبار ناکافی داده های ورودی مربوط می شود. بهره برداری از این آسیب پذیری می تواند به مهاجمی که از راه دور عمل می کند اجازه دهد تا دسترسی غیرمجاز به سیستم داشته باشد.
BDU: 2025-04643
CVE-2025-30727
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از پروتکل HTTPS برای سازماندهی دسترسی به سیستم؛
- استفاده از یک فایروال لایه کاربردی (WAF) برای فیلتر کردن ترافیک شبکه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.oracle.com/security-alerts/cpuapr2025.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بخشهای نوظهور: هوش مصنوعی چگونه سازمانها را متحول میکند
تحول در پرتو هوش مصنوعی فقط مربوط به تغییرات دیجیتال نیست، بلکه استراتژی، فرهنگی و سازمانی است. نتایج اولیه بهینهسازی سازمانی با هوش مصنوعی نشان میدهد که ساختارهای سنتی در حال تبدیل شدن به بخشهای ترکیبی جدید هستند که سیلوها را تجزیه میکنند و همکاری را افزایش میدهند. در اینجا برخی از روندهای در حال ظهور آورده شده است:
1. بخش تجربه انسانی (به رهبری CXO)
بازاریابی، منابع انسانی و خدمات مشتری را برای ایجاد یک رویکرد تجربه واحد ترکیب می کند. تمرکز بر تجربه مشتری و کارمند به عنوان یک پیوستار یکپارچه.
مثال: Airbnb و Starbucks تعامل داخلی و خارجی را برای طراحی تجربه جامع ترکیب می کنند.
2. عملکرد اطلاعاتی (به رهبری مدیر ارشد داده و اطلاعات (CDIO))
فناوری اطلاعات، تجزیه و تحلیل داده ها و استراتژی هوش مصنوعی را در یک تابع اطلاعاتی یکپارچه ادغام می کند. تصمیم گیری را با بینش های مبتنی بر داده و ادغام فناوری افزایش می دهد.
مثال: مایکروسافت و آمازون از توابع اطلاعاتی برای پشتیبانی از استراتژی و نوآوری استفاده می کنند.
3. بخش رشد یکپارچه (به رهبری CGO)
بازاریابی، فروش و موفقیت مشتری را برای ایجاد سفرهای مشتری منسجم ترکیب می کند. با هماهنگ کردن تعاملات مشتری در تمام نقاط تماس، رشد را اولویت بندی می کند.
مثال: تداوم تجربه مشتری رانندگی HubSpot و Salesforce.
4. دفتر نوآوری و تحول استراتژیک (به رهبری مدیر ارشد استراتژی یا مدیر ارشد تحول)
استراتژی، نوآوری و تحول را برای تکامل مستمر ترکیب می کند. چابکی را با ادغام آینده نگری و نوآوری در استراتژی بلندمدت تقویت می کند.
مثال: تسلا نوآوری را با برنامه ریزی رشد استراتژیک ترکیب می کند.
5. بخش فناوری و تحول دیجیتال (به رهبری مدیر ارشد فناوری و تحول)
فناوری اطلاعات، تحول دیجیتال و امنیت سایبری را تحت یک نقش استراتژیک ادغام می کند. فناوری را در جریان کار جاسازی می کند و در عین حال امنیت و انطباق را تضمین می کند.
مثال: سیسکو و آیبیام تلاشهای خود را برای تحول دیجیتال سادهسازی میکنند.
6. بخش تاب آوری و تداوم (به رهبری مدیر ارشد ریسک)
بر مدیریت ریسک، تداوم کسب و کار و آینده نگری استراتژیک نظارت می کند. تاب آوری سازمانی را در دنیایی که به طور فزاینده ای FLUX تضمین می کند.
مثال: JP Morgan برای کاهش خطرات و اطمینان از تداوم انعطافپذیری ایجاد میکند.
7. اخلاق و دفتر هوش مصنوعی مسئول (به رهبری CEAO)
استفاده اخلاقی از هوش مصنوعی و انطباق با استانداردهای نظارتی را تضمین می کند. اعتماد و یکپارچگی را حفظ می کند زیرا هوش مصنوعی در استراتژی کسب و کار مرکزی می شود.
مثال: مایکروسافت و آیبیام در حال ایجاد چارچوبهای اخلاقی برای هوش مصنوعی مسئول هستند.
در مجموع، هوش مصنوعی باعث ایجاد تغییرات اساسی در نحوه ساختار سازمانهایمان میشود. برای پیشرفت، رهبران باید فراتر از تحول دیجیتال فکر کنند و بر تکامل استراتژیک، فرهنگی و سازمانی تمرکز کنند. شرکتهایی که موفق میشوند شرکتهایی هستند که سیلوها را خراب میکنند، کارکردهای آنها را یکپارچه میکنند و تحول را به عنوان یک سفر مستمر پذیرفتهاند.
لطفا ایده خود را به اشتراک بگذارید.
🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.
راه های ارتباطی:
کانال:
/channel/Dr_pedram_kiani
ارتباط مستقیم با من
/channel/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
/channel/Leaderships_ir
آسیب پذیری ماژول عملکردی رابط RFC پلت فرم نرم افزار SAP S/4HANA به مدیریت تولید کد نادرست مربوط می شود. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد ABAP دلخواه را اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.
BDU: 2025-04231
CVE-2025-27429
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به رابط RFC نرم افزار آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به رابط RFC نرم افزار آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاشها برای بهرهبرداری از آسیبپذیری؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه ها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
/channel/ics_cert/1087
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
یک بردار حمله جدید از طریق بایگانی محبوب WinRAR کشف شده است.
⚠️ یک آسیب پذیری در بایگانی WinRAR کشف شده است که به شما امکان می دهد مکانیسم امنیتی "Mark of the Web" ویندوز را دور بزنید. این مشکل تمام نسخههای بایگانی محبوب تا 7.11 را تحت تأثیر قرار میدهد و مهاجمان میتوانند از آن برای اجرای کدهای مخرب بدون هشدار سیستم استفاده کنند.
🔍 این آسیب پذیری شناسه CVE-2025-31334 و امتیاز CVSS 6.8 را دریافت کرده است. هنگام باز کردن یک پیوند نمادین به یک فایل اجرایی در بایگانی، ویندوز اخطار استاندارد در مورد اجرای فایل دانلود شده از اینترنت را نمایش نمی دهد، که حملات مهندسی اجتماعی را به ویژه خطرناک می کند.
🛡 توسعه دهنده WinRAR، RARLAB، به روز رسانی را منتشر کرده است که آسیب پذیری کشف شده را برطرف می کند. اکیداً به همه کاربران توصیه می شود که به نسخه 7.11 یا بالاتر به روز رسانی کنند و قبل از باز کردن آرشیوها با راه حل های آنتی ویروس اسکن کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
☀️ پنجاه آسیب پذیری در باتری های خورشیدی
/channel/ics_cert/1071
✨ عید سعید فطر مبارک! ✨
یک ماه بندگی، یک عمر رحمت! 🌙✨
عید فطر، جشن بازگشت به پاکی و آغازی دوباره است. امیدوارم این عید برای شما و عزیزانتان پر از شادی، آرامش و برکت باشد. 🌸💫
عیدتان مبارک! 🙏🎉
گروه هکری codebreakers مدعی شد:
🏴☠️ بزرگترین و قدیمی ترین بانک ایران هک شد.
بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد
🏴☠️حاوی اطاعات اشخاص عادی و نظامی
⬇️سمپل فایل
🏴☠️ نمونه کوچکی از اطلاعات نشت شده مشتریان بانک سپه نیز منتشر شده است🔽
⛔️⛔️⛔️کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی، صحت و یا نادرستی این ادعا را تایید و یا تکذیب نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
/channel/ICSCERT_IR
💢 اخیرا Veeam یک آسیبپذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرمافزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده میکنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔐 COBIT در مقابل ISO 27001 در مقابل NIST – کدام چارچوب امنیت سایبری برای سازمان
شما مناسبتر است؟ 🔐
در چشمانداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟
🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوریهای مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز میکند و اهداف تجاری را با مدیریت ریسک موثر همسو میکند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.
✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.
✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.
💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!
🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🕵♂️ کدهای پیامکی متعلق به گذشته هستند: گوگل به احراز هویت QR تغییر می کند
🔐 گوگل قصد دارد هنگام ورود به جی میل، کدهای پیامکی را برای احراز هویت دو مرحله ای حذف کند. این شرکت گفت که سیستم سنتی در برابر فیشینگ، حملات به اپراتورهای مخابراتی و طرحهای کلاهبرداری مختلف آسیبپذیر است.
📱 کاربران به جای وارد کردن کد SMS، یک کد QR را روی صفحه نمایش می بینند تا با دوربین گوشی هوشمند اسکن کنند. این راه حل به طور قابل توجهی خطرات فیشینگ را کاهش می دهد، زیرا امکان انتقال تصادفی یک کد 6 رقمی به مهاجمان را از بین می برد.
🔄 حرکت به سمت سیستم جدید بخشی از روند کلی صنعت به سمت دور شدن از روشهای احراز هویت ضعیف است. کاربران جی میل در ماه های آینده متوجه تغییراتی خواهند شد، اگرچه این شرکت هنوز تاریخ دقیقی را برای راه اندازی سیستم جدید اعلام نکرده است.
#Google #QR
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security