Telegram Web Link
⬅️سمینار black hat در عربستان!
⚫️این روزها درحالیکه عربستان با هزینه های نجومی در حوزه های فوتبال و موسیقی و فشن و... درحال جلب توجه و دگرگونی است در حوزه فناوری هم میزبان کنفرانس معتبر black hat است که در ریاض درحال برگزاریست.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩2
🛡چالش‌های نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی
◀️نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی و بروزرسانی آن مورد تاکید در استانداردهای امنیت صنعتی مانند IEC 62443 و نیز مورد تاکید تمامی وندورهای اتوماسیون صنعتی است و در لزوم انجام آن هیچ تردیدی وجود ندارد.
◀️اما سئوال مهم این است که چه آنتی ویروسی مناسب برای نصب در محیط صنعتی است؟
◀️معمولا هریک از وندورهای اتوماسیون صنعتی، توصیه‌ها و راهنمایی‌هایی را برای آنتی ویروس ارائه داده اند که شامل لیستی از آنتی‌ویروس‌های تایید شده می‌شود. به عنوان مثال در لیست آنتی ویروس‌های مورد تایید شرکت زیمنس سه محصول Symantec، McAfee و Trend Micro وجود دارد. زیمنس برای اطمینان از عملکرد پایدار سیستم‌های کنترل صنعتی، تنها آنتی‌ویروس‌هایی را که به طور خاص آزمایش کرده است، تایید می‌کند.
استفاده از سایر آنتی ویروس‌ها ممکن است باعث تداخل با عملیات بلادرنگ (real-time operations) در سیستم شوند و لذا زیمنس استفاده از آنها را تایید نمی‌کند. استفاده از سایر آنتی ویروس‌ها خارج از لیست وندور معمولا موجب ابطال گارانتی و پشتیبانی وندور می شود.
◀️وندورهای اتوماسیون صنعتی نه تنها آنتی ویروس‌های سازگار با سیستم خود را مشخص کرده اند بلکه دستورالعمل دقیق و اختصاصی نصب آنتی ویروس در محیطهای صنعتی و نحوه بروزرسانی آنها را هم مشخص کرده اند.
◀️از آنجا که وجود False Positive در آنتی ویروس‌های صنعتی غیرقابل تحمل است معمولا وندورهای صنعتی براساس یک توافقنامه با آنتی ویروس‌های مورد تایید خود، بروزرسانی های آنتی ویروس ها را پیش از انتشار چک و تایید می کنند و در مواردی حتی Updateها را از طریق وب سایت خودشان (پس از تست و تأیید) منتشر می‌کنند تا مبادا انتشار یک Update اشتباه منجر به توقف سیستم کنترل شود. چراکه توقف یک سیستم کنترل صنعتی می تواند بسیار فاجعه بار بوده و خسارت‌های سنگین جانی و مالی به همراه داشته باشد.
◀️لذا اولا نصب آنتی ویروس در محیط های صنعتی حتما لازم است انجام شود و ثانیا برای اطمینان از عملکرد صحیح سیستم صرفا باید از آنتی ویروس‌های مورد تایید وندورهای کنترل استفاده کرد. اگر تخطی از این روش منجر به از دست رفتن Availability در سیستم کنترل و در نتیجه خسارت سنگین شود وندورهای کنترلی مسئولیت آنرا نمی پذیرند.
◀️نکته مهم دیگر این است که آنتی ویروس باید توسط فرد یا شرکتی نصب شود که هم به محصول و هم به سیستم کنترل کاملا مسلط باشد و عملیات نصب و پیکربندی دقیقا باید مطابق با مستندات ارائه شده توسط وندور صنعتی انجام شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف آسیب‌پذیری بحرانی در نرم‌افزار مانیتورینگ Zabbix
◀️این آسیب‌پذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را می‌دهد. نسخه‌های آسیب‌پذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه‌ 7.0.0 هستند. برای رفع این آسیب‌پذیری، کاربران باید به نسخه‌های 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند.
◀️هیچ راه‌حل موقتی برای این مشکل وجود ندارد، بنابراین به‌روزرسانی فوری به نسخه های ذکر شده توصیه می‌شود.
🔗اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
AWS-Whitepaper-Potential-AI-Middle-East.pdf
4.2 MB
◀️نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه
🗄این گزارش که توسط AWS تهیه شده، به بررسی نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه می‌پردازد. تمرکز آن بر عربستان سعودی و امارات متحده عربی به عنوان پیشگامان هوش مصنوعی در خاورمیانه است و جنبه‌هایی چون استراتژی‌های ملی، سرمایه‌گذاری‌های زیرساختی، چالش‌های پذیرش، و قابلیت‌های موردنیاز برای توسعه AI را بررسی می‌کند.
🗄همچنین، اهمیت ایجاد یک فرهنگ نوآورانه، زیرساخت‌های ابری، و معماری داده‌های مدرن را برای تسریع بهره‌برداری از AI برجسته می‌کند.
🗄نمونه‌ استارتاپهای هوش مصنوعی موفق در خاورمیانه، نظیر Camb.ai و Falcon Models، به عنوان مثال‌هایی از پیشرفت‌ها در این حوزه معرفی شده‌اند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Iran AI Index 2024.pdf
8 MB
مستند شاخص هوش مصنوعی ایران 1403
◀️به همت دانشکده مدیریت و اقتصاد دانشگاه صنعتی شریف ، اولین مستند شاخص هوش مصنوعی کشور تهیه شده.
◀️گرچه این مستند به خیلی از موضوعات مثل چالشهای امنیتی هوش مصنوعی ورود نکرده و جای کامل تر شدن دارد اما کار ارزشمندی انجام شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
↗️اتصال مستقیم گوشی های موبایل به ماهواره برای دریافت اینترنت با مشارکت ۴۵ اپراتور موبایل

🌎شرکت AST #SpaceMobile که در حوزه فناوری‌های فضایی فعالیت می‌کند و با هدف ایجاد اتصال مستقیم تلفن همراه از ماهواره به موبایل‌های معمولی، پروژه Direct-to-Cell (DTC) را توسعه داده است. این فناوری برای حذف نقاط کور و ارائه ارتباط جهانی طراحی شده است.
🌎این شرکت تاکنون #ماهواره آزمایشی BlueWalker 3 را برای بررسی فناوری خود به مدار فرستاده است و برنامه دارد تا یک منظومه متشکل از 100 تا 168 ماهواره را برای پوشش کامل زمین راه‌اندازی کند. این پروژه با همکاری اپراتورهای بزرگی مانند AT&T و #Vodafone ، خدمات 4G و 5G را حتی در دورافتاده‌ترین نقاط فراهم می‌کند.

🧊مقایسه با #استارلینک :
◀️در حالی که استارلینک (پروژه SpaceX) اینترنت جهانی را از طریق تجهیزات خاصی مانند دیش‌ها فراهم می‌کند، AST SpaceMobile سیگنال‌ها را مستقیماً به گوشی‌های کاربران ارسال می‌کند، که یک انقلاب در صنعت ارتباطات محسوب می‌شود. با این حال، ظرفیت این فناوری در مناطق با تراکم جمعیتی بالا هنوز چالش‌برانگیز است.
◀️این فناوری گامی بزرگ به سمت پوشش جهانی و بدون وقفه ارتباطات است.
◀️۴۵ اپراتور مخابراتی بزرگ دنیا از جمله اپراتورهای لیست شده در شکل فوق در صف اتصال به این پروژه هستند.

⬛️پ. ن: در آینده ای نه چندان دور اگر شما از دبی یک سیم کارت شرکت اتصالات تهیه کنید و روی گوشی خود نصب کنید در ایران از نظر فنی می توانید از طریق SpaceMobile به اینترنت ماهواره ای متصل شوید. البته چالش‌های قانونی همچنان باقیست و صدالبته دعواهای حقوقی بین المللی در ایران مانند استارلینک به جایی نخواهد رسید.
↗️تداوم سیاست خسارت بار و شکست خورده #فیلترینگ، پذیریش اینترنت ماهواره ای در جامعه را تسهیل خواهد کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🤔21
🟣نقش مهم SIS در کنار Security در صنعت
◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستم‌ها معمولاً در صنایع فرآیندی مانند نفت و گاز، پتروشیمی، نیروگاه‌ها، و صنایع شیمیایی به کار می‌روند تا از وقوع حوادث جدی جلوگیری کنند.
◀️مثلا در یک پالایشگاه نفت، چنانچه سیستم کنترل اصلی دچار مشکل شود و فشار یک مخزن بیش از حد مجاز افزایش یابد، SIS از طریق سنسورها این وضعیت را تشخیص می دهد و با فرمان به یک شیر تخلیه، فشار را کاهش میدهد تا از انفجار جلوگیری شود. SIS به عنوان یک لایه دفاعی مهم در مدیریت ریسک‌های صنعتی شناخته می‌شود و یکی از اجزای کلیدی در طراحی ایمن فرآیندها است.

🟣اجزای اصلی SIS:
◀️سنسورها: برای شناسایی شرایط غیرعادی (مانند فشار بالا، دمای بیش از حد، یا نشت مواد).
◀️کنترل‌کننده‌ها: پردازش اطلاعات دریافتی از سنسورها و تصمیم‌گیری درباره اقدامات لازم.
◀️عملگرها (Actuators): اجرای اقدامات پیشگیرانه، مانند خاموش کردن یک شیر، توقف یک پمپ، یا خاموش کردن سیستم.

🟣استانداردهای مرتبط:
◀️استاندارد IEC 61511: استاندارد طراحی و پیاده‌سازی سیستم‌های ایمنی در صنایع فرآیندی.
◀️استاندارد IEC 61508: استاندارد جامع‌تر برای سیستم‌های ایمنی عملکردی، شامل سخت‌افزار و نرم‌افزار.

👍داشتن تحلیل درست از عملکرد SIS در کنار تحلیل امنیتی لاگهای دریافتی از سایر تجهیزات به درک صحیح و ریشه یابی علت اختلالات در شبکه صنعتی کمک می کند. در پست بعدی در خصوص ارتباطات شبکه ای SIS در شبکه صنعتی بحث خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112
Ping Channel
🟣نقش مهم SIS در کنار Security در صنعت ◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستم‌ها معمولاً در صنایع فرآیندی مانند…
جایگاه شبکه SIS در شبکه صنعتی
◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید می‌کند. جداسازی منطقه SIS می‌تواند به 4 روش زیر انجام شود:
1- ایزوله کامل (Air-gapped):
شبکه SIS کاملاً از سیستم کنترل و دیگر شبکه‌ها جدا است. هیچ‌گونه ارتباط مستقیمی بین SIS و سایر سیستم‌ها وجود ندارد. این روش بالاترین سطح امنیت را به همراه دارد اما محدودیتهایی را هم از نظر پیاده سازی و هم از نظر محدود شدن قابلیت‌های پایش لحظه‌ای تحمیل می کند.
2- ارتباط یک‌طرفه (Unidirectional Gateway):
شبکه SIS از طریق یک Unidirectional Gateway، ارتباط یک‌طرفه با سیستم کنترل ارتباط برقرار می‌کند. این روش بالاترین سطح امنیت را برقرار می کند ضمن اینکه قابلیت مانیتورینگ نیز فراهم است.
3- ادغام در یک Zone:
شبکه SIS و سیستم کنترل در یک Zone شبکه‌ای قرار دارند اما بوسیله روشهایی مانند VLAN از هم جدا شده انداز لحاظ منطقی جدا شده‌اند.
4- جداسازی در Zoneهای مختلف:
شبکه SIS و سیستم کنترل در Zoneهای جداگانه قرار دارند و ارتباطات آنها بوسیله یک فایروال صنعتی کنترل‌ و نظارت می شود.

◀️براساس استاندارد، ارتباطات منطقه SIS با سیستم کنترل فرآیند (BPCS) و سیستم‌های سطح بالاتر برای اهداف پایش باید به صورت یکطرفه باشد.
◀️جداسازی مناطق SIS باید بر اساس ارزیابی ریسک انجام شود. ارتباطات SIS و کنترل فرآیند باید به صورت فیزیکی یا منطقی جدا شوند.
◀️طراحی باید بگونه ای باشد که اختلالات سیستم کنترل و یا حملات سایبری، مانع از انجام عملکردهای ایمنی توسط SIS نشوند.
◀️امکان برقراری ارتباط از سایر مناطق (شامل برنامه‌های دسترسی از راه دور) به SIS در سطح ۳ یا بالاتر نباید وجود داشته باشد. (مطابق IEC 62443-2-4)
◀️کنترل‌کننده‌های SIS باید از هرگونه تغییرات غیرمجاز و ناخواسته به سختی محافظت شوند.
◀️برای ارتباطات حیاتی ایمنی در شبکه مشترک فرآیند، باید از سیگنال‌های Hardwired بین کنترل‌کننده‌های SIS استفاده کرد.
◀️استفاده از یک لایه حفاظتی اضافی با استفاده از فایروالهای صنعتی در شبکه SIS توصیه می شود.

◀️پ.ن: یک متخصص امنیت سایبری صنعتی بدون داشتن اشراف به این نکات ظریف نمی تواند طرح امنیتی برای یک شبکه صنعتی ارائه کند. بروز یک خطای کوچک در طراحی و زیرپا گذاشتن الزامات استانداردهای صنعتی می تواند زمینه ساز بروز فاجعه ای بزرگ شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Ping Channel
جایگاه شبکه SIS در شبکه صنعتی ◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید می‌کند. جداسازی منطقه SIS می‌تواند به 4 روش زیر انجام شود: 1- ایزوله کامل (Air-gapped):…
⚙️ایمنی و امنیت در صنعت
◀️در پستهای قبلی در مورد Safety در شبکه های صنعتی صحبت کردیم. با تغییرات مداوم در چشم‌انداز زیرساخت‌های حیاتی، مرزهای بین ایمنی و امنیت بیش از پیش در هم آمیخته شده‌اند.
◀️در حالی که ایمنی بر جلوگیری از آسیب‌های غیرعمدی از طریق قابلیت اطمینان و مکانیزم‌های #Fail_safe متمرکز است، امنیت روی تهدیدات عمدی مانند #حملات_سایبری تمرکز دارد. #زیرساخت‌های_حیاتی مدرن نیازمند رویکردی در طراحی هستند که در آن #Security و #Safety به صورت یکپارچه با یکدیگر ترکیب شوند.
◀️پیاده سازی سیاستهایی مثل #دفاع_در_عمق، مدل‌سازی تهدید با محوریت Safety و مکانیزم‌های Fail-safe تضمین می‌کنند که سیستم‌ها حتی در برابر حملات پیشرفته سایبری هم ایمن و هم امن باقی می مانند.
◀️ با ترکیب استانداردهایی مانند #IEC_62443 و #IEC_61508 ، سازمان‌ها می‌توانند سیستم‌هایی ایجاد کنند که نه تنها از نظر عملیاتی در برابر حوادث ناخواسته مقاوم باشند بلکه برای مواجهه با حملات سایبری-فیزیکی نیز آماده باشند.
◀️امروزه ارائه طرح های امنیتی در صنعت بدون توجه به طراحی Safety و ویژگیهای Fail-Safe نمی تواند طرحهای کاملی باشد. لذا ضروری است که متخصصان #امنیت_سایبری صنعتی با استانداردهای Safety در صنعت نیز آشنایی کامل داشته باشند.
#شبکه_صنعتی #امنیت_صنعتی #سیستمهای_کنترل_صنعتی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚠️آشنایی با گروه های هکری APT که بر حمله به زیرساختهای صنعتی تمرکز دارند.
◀️در پستهای بعدی به مرور به معرفی مهمترین گروه های هکری APT می پردازیم که بر حمله به زیرساختهای صنعتی و شبکه های OT تمرکز دارند. با ما همراه باشید...

🔥تصویر مربوط به لحظه حمله گروه هکری #گنجشک_درنده به خط تولید و شبکه صنعتی #شرکت_فولاد_خوزستان در سال 1401 است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎3👏1🙏1
معرفی گروه هکری APT41
🗄گروه هکری #APT41 که با نام‌ #Winnti_Group نیز شناخته می‌شود به دولت چین مرتبط دانسته می‌شود. این گروه از ترکیبی از فعالیت‌های جاسوسی سایبری و صنعتی استفاده می‌کند و یکی از پیچیده‌ترین گروه‌های هکری در جهان محسوب می‌شود.

نمونه حملات صنعتی گروه APT41
1️⃣ حملات Supply Chain صنعتی: با توجه به اینکه شبکه های صنعتی غالبا ایزوله بوده و ارتباط مستقیم به اینترنت ندارند، نفوذ از طریق زنجیره تامین مورد توجه گروههای APT است. (تجربه Stuxnet هم یک نمونه از حملات از طریق زنجیره تامین محسوب می شود.)
🗄گروه هکری APT 41 نیز با نفوذ به سیستم‌های نرم‌افزاری که برای مدیریت زنجیره تأمین صنعتی استفاده می‌شوند (مانند نرم‌افزارهای مدیریت تولید و لجستیک)، توانسته بدافزارهایی مانند #ShadowPad را در این نرم‌افزارها قرار دهد. این حملات باعث شد شرکت‌هایی که از این نرم‌افزارها استفاده می‌کنند، بدون آگاهی به بدافزار آلوده شوند و هکرها به شبکه‌های صنعتی شرکت‌های قربانی دسترسی پیدا کنند.
2️⃣ حمله به صنایع انرژی و برق: گروه هکری APT41 تاکنون در چندین مورد به شبکه اسکادای زیرساخت‌های انرژی و برق در آسیا و اروپا نفوذ کرده است و اقدام به جمع‌آوری اطلاعات از سیستم‌های کنترلی و تحلیل زیرساخت‌ها برای حملات تخریبی احتمالی در آینده کرده است. به دست آوردن این اطلاعات ارزشمند باعث برتری سایبری چین در رقابت‌های دولتی بین چین و اروپا شده است.
3️⃣حملات به صنایع تولیدی: این گروه هکری با استفاده از تکنیک‌های مهندسی اجتماعی و فیشینگ موفق به نفوذ به سیستم‌های ERP در صنایع تولیدی شده است و مستندات طراحی‌های فنی و اطلاعات مربوط به تولید شرکتها را به سرقت برده است. دسترسی هکرها به داده‌های محرمانه محصولات و فناوری ها برای شرکتهای تولیدی بسیار خسارت بار و نگران کننده بوده است.
🗄از حملات دیگر این گروه هکری می توان به حمله به بخش لجستیک و حمل‌ونقل صنعتی و نیز حمله به صنایع داروسازی و بیوتکنولوژی اشاره کرد.

🗄این گروه هکری حملات غیرصنعتی هم در کارنامه دارد. از جمله در سال 2017 از طریق آلوده کردن به‌روزرسانی نرم‌افزار CCleaner، به سیستم‌های میلیون‌ها کاربر در دنیا نفوذ کرد و موفق شد به شبکه‌های داخلی شرکت‌های بزرگی مانند گوگل، مایکروسافت، و اینتل دسترسی پیدا کند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83👏3
لزوم توجه به حملات Supply Chain صنعتی
⬅️حملات Supply Chain یکی از رایجترین روشها برای نفوذ و خرابکاری در شبکه های حساس و ایزوله صنعتی محسوب می شوند.
⬅️نقطه جذاب برای هکرها آنجاست که همه صنایع از یک نرم افزار خاص استفاده کنند. (مثلا یک نرم افزار اسکادای خاص، یک ERPخاص، یک آنتی ویروس خاص و ... در همه صنایع استفاده شود.)
⬅️مثلا اگر همه شرکتهای فولادی از یک نرم افزار سیستم برنامه ریزی تولید مشترک استفاده می کنند قطعا این نقطه جذابیت بالایی برای هکرها دارد و هکرها می توانند با نفوذ به این شرکت و جاسازی Backdoorهای مخرب در کدهای این نرم افزار، تمام صنعت فولاد کشور را از کار بیندازند.
⬅️لذا اولا این انحصار باید شکسته شود و ثانیا این شرکت ها از نظر امنیتی باید مورد ارزیابی نهادهای نظارتی قرار بگیرند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
Media is too big
VIEW IN TELEGRAM
🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند.
از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷

✔️شرکت مدبران ارائه کننده محصولات و راهکارهای تخصصی امنیت سیستم های کنترل صنعتی (مشاوره، طراحی، تولید و تامین تجهیزات، پیاده سازی، تست نفوذ صنعتی، فارنزیک صنعتی، مقاوم سازی و آموزش)
🌐 www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4👍21🔥1
علی کیائی‌فر
🥇سپاس از همه بازدیدکنندگان عزیزی که افتخار دادند و از غرفه شرکت مدبران در هشتمین نمایشگاه پدافند غیرعامل بازدید به عمل آوردند. از حضور گرم شما انرژی میگیریم و مشتاقانه تر به این مسیر ادامه می دهیم به سوی ایرانی امن و آباد...🇮🇷🇮🇷🇮🇷 ✔️شرکت مدبران ارائه کننده…
✔️دعوت به همکاری
⚙️شرکت مدبران از فارغ التحصیلان ممتاز رشته های زیر از دانشگاه های کشور که علاقمند به فعالیت در حوزه های تخصصی امنیت سیستمهای کنترل صنعتی و یا امنیت شبکه می باشند در محیطی پویا دعوت به همکاری می کند:
◀️مهندسی برق/مخابرات (لیسانس/فوق لیسانس)
◀️مهندسی برق/کنترل (لیسانس/فوق لیسانس)
◀️مهندسی کامپیوتر(تمامی رشته ها- لیسانس/فوق لیسانس)

توجه:

◀️داشتن سابقه کاری مرتبط امتیاز محسوب می شود اما الزامی نیست.
◀️حداکثر سن متقاضیان: 30 سال
◀️برای پذیرفته شدگان دوره های آموزشی تخصصی مورد نیاز برگزار خواهد شد.

◀️از متقاضیان درخواست می شود رزومه خود را به آدرس [email protected] و یا به آی دی: @Kiaeifar ارسال نمایند.

وب سایت معرفی محصولات و خدمات امنیت سیستم های کنترل صنعتی شرکت مدبران:
🌐 www.modaberan-ics.com

وب سایت معرفی محصولات و خدمات امنیت IT شرکت مدبران:
🌐 www.modaberan.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4👍31🔥1
🛡راه اندازی سامانه مانیتورینگ آنلاین حملات DDoS توسط شرکت ارتباطات زیرساخت
✔️آقای دکتر اکبری مدیرعامل شرکت زیرساخت از راه اندازی سامانه آنلاین مانیتورینگ آنلاین حملات DDoS خبر داد. این سامانه از طریق آدرس https://ddos.tic.ir در دسترس عموم قرار دارد.

⬛️پ.ن: این اقدام مثبت را که گامی در جهت افزایش شفافیت است به فال نیک میگیریم. گفتنی است آقای جعفرپور مدیرعامل پیشین شرکت ارتباطات زیرساخت سایت http://tehran-ix.ir که ترافیک مرکز تبادل ترافیک را نشان می‌داد فیلتر کرده بود و ایشان در توجیه این مسدود سازی گفته بود: «شما یک کشور پیدا کنید که ترافیک داخلیش را در دسترس عموم قرار دهد.» همان موقع در اینجا به ایشان توضیح داده شد که بسیاری از کشورها سامانه مانیتورینگ آنلاین دارند.
امیدواریم این روند شفافیت ادامه پیدا کند.


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎2🔥2
🔴مایکروسافت 71 آسیب پذیری جدید را همراه با یک Zeroday جدید Patch کرد.
◀️خلاصه Patchها:
🔴16 Critical Vulnerabilities: All involve remote code execution.

🔴Vulnerability Categories:
➡️27 Elevation of Privilege
➡️30 Remote Code Execution (RCE)
➡️7 Information Disclosure
➡️5 Denial of Service
➡️1 Spoofing

🔴آسیب پذیری Zeroday:
➡️CVE-2024-49138: Windows Common Log File System Driver Elevation of Privilege Vulnerability. This zero-day vulnerability enables attackers to gain SYSTEM privileges on Windows devices.

🟠آسیب‌پذیری‌های جدید در Windows Remote Desktop Services
◀️در آسیب پذیری های جدید کشف شده، توجه به دو آسیب پذیری در سرویس‌های Remote Desktop (RDP) ضروری است. این آسیب‌پذیری‌ها با شناسه های CVE-2024-49115 و CVE-2024-49132 شناسایی شده‌اند و در دسته‌بندی آسیب‌پذیری‌های بحرانی قرار دارند.
◀️آسیب پذیری CVE-2024-49115: آسیب‌پذیری اجرای کد از راه دور (RCE) که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، کد دلخواهی را بر روی سرور اجرا کند.
◀️آسیب پذیری CVE-2024-49132 : آسیب‌پذیری ارتقاء سطح دسترسی (EoP) که به مهاجم امکان دسترسی در سطح Admin را به سیستم پس از نفوذ می‌دهد.

🔴در اسرع وقت Patch کنید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
◀️ وزارت ارتباطات مکلف است نسبت به تأمین امنیت سایبری دستگاه‌های اجرایی اقدام کند.
◀️در جریان ادامه رسیدگی به جزئیات لایحه بودجه 1404 وزارت ارتباطات مکلف شد که دستگاههای اجرایی دارای ضعف در حوزه امنیت سایبری را تا پایان سال 1404 به مرکز ملی فضای مجازی معرفی نماید.
◀️همچنین دستگاههای اجرایی دارای ضعف در امنیت رایانه و سایبری هم موظف هستند حداقل یک درصد از اعتبارات هزینه خود را صرف نقاط ضعف خود در این حوزه نمایند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👎1
⭕️بسیار مهم: شناسایی بدافزار جدید ایرانی برای حمله به زیرساخت‌های IoT و شبکه های صنعتی در آمریکا و اسرائیل
❤️یک بدافزار جدید با نام IOCONTROL که گفته شده توسط گروه‌های هکری مرتبط با ایران ساخته شده، برای حمله به دستگاه‌های IoT و شبکه های صنعتی در رژیم صهیونیستی و آمریکا شناسایی شده است. این بدافزار توسط شرکت امنیت سایبری Claroty تحلیل شده و قابلیت هدف قرار دادن دستگاه‌هایی مانند دوربین‌های IP، روترها، کنترل‌کننده‌های PLC، سیستمهای HMI، و فایروال‌ها را دارد.
❤️این بدافزار با پیکربندی ماژولار خود می‌تواند روی دستگاه‌های مختلف از برندهای گوناگون اجرا شود. یکی از قابلیت‌های کلیدی آن، استفاده از پروتکل MQTT برای ارسال داده‌ها است، که امکان مخفی کردن فعالیت‌های مخرب را فراهم می‌کند.
❤️علاوه بر این، این بدافزار از سرویس DNS-over-HTTPS (DoH) برای برقراری ارتباط با سرورهای فرمان و کنترل (C2) استفاده می‌کند. این روش، که قبلاً توسط گروه‌های هکری چینی و روسی به کار رفته، مانع شناسایی فعالیت‌های مشکوک در شبکه می‌شود.
هدف این بدافزار نفوذ به سیستم‌های حساس مانند مدیریت سوخت و زیرساخت‌های حیاتی است. برای مثال، شرکت Claroty نمونه‌ای از این بدافزار را در سیستم مدیریت سوخت شرکت Gasboy شناسایی کرده است. این سیستم‌ها به هکرها اجازه می‌دهند خدمات سوخت‌رسانی را متوقف کرده و اطلاعات کارت اعتباری کاربران را سرقت کنند.
❤️شرکت Claroty اعلام کرده که این بدافزار، به‌عنوان یک سلاح سایبری، برای حمله به زیرساخت‌های غیرنظامی طراحی شده و یکی از قربانیان آن، سیستم‌های مدیریت سوخت Orpak و Gasboy بوده است.

نحوه عملکرد بدافزار
❤️این بدافزار پس از نفوذ، یک Backdoor روی دستگاه نصب می‌کند که با هر بار روشن شدن دستگاه فعال می‌شود. این بدافزار قادر است دستورات مختلفی از جمله اجرای کدهای دلخواه، حذف خودکار و اسکن شبکه را اجرا کند و امکان کنترل از راه دور دستگاه‌ها را فراهم سازد.
❤️این بدافزار، دهمین نمونه شناخته شده‌ای است که به طور خاص برای حمله به سیستم‌های کنترل صنعتی (ICS) توسعه یافته است و در کنار بدافزارهای معروفی مانند Stuxnet و Industroyer قرار می‌گیرد.
🔗اطلاعات بیشتر

⬛️پ. ن: با افزایش تنش‌های نظامی در منطقه، جنگ در میدان‌های سایبری و حملات به زیرساخت‌های حیاتی هم شدت گرفته است. بدافزارهای ایرانی در زیرساختهای صنعتی دشمنان شناسایی و تحلیل می‌شوند اما آیا بدافزارهای فعال در زیرساختهای صنعتی ایران هم شناسایی می شوند؟
▪️متاسفانه براساس یک رویه رایج و غلط در کشور، بسیاری از زیرساخت‌های صنعتی ایران حتی یک آنتی ویروس ساده هم ندارند و انواع و اقسام بدافزارها سالهاست که در شبکه های صنعتی کشور و در زیرساختهای حیاتی جولان می‌دهند و هیچ رویه و دستورالعملی هم برای پاکسازی بدافزارهای ساده وجود ندارد چه رسد به تشخیص و تحلیل بدافزارهای پیشرفته و هدفمند!


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 21:58:04
Back to Top
HTML Embed Code: