Telegram Web Link
⚖️نظر ChatGPT در مورد مذاکرات ایران و آمریکا
⬅️از ChatGPT پرسیدیم:
🔸 «نظر مشاوره ای تو به رئیس جمهور ایران درباره مذاکره با ترامپ چیست؟ لطفا بگو آری یا خیر»

⬅️پاسخ ChatGPT :
🔸 «خیر.
مذاکره با ترامپ در شرایط فعلی به دلایل زیر به نفع ایران نیست:
🔸بی‌اعتباری تعهدات آمریکا در دوران ترامپ: خروج او از برجام نشان داد که دولت وی به توافقات پایبند نیست.
🔸نگاه تحقیرآمیز ترامپ به مذاکرات: رفتار او با زلنسکی و حتی متحدان سنتی آمریکا نشان می‌دهد که به دنبال مذاکره برابر نیست، بلکه به دنبال تحمیل شرایط خود است.
🔸عدم وجود تضمین اجرایی: حتی اگر توافقی حاصل شود، احتمال خروج مجدد آمریکا یا تغییر موضع پس از انتخابات وجود دارد.
🔸ریسک داخلی و بین‌المللی: مذاکره با ترامپ می‌تواند موجب کاهش وجهه ایران در سطح بین‌المللی و ایجاد تنش‌های داخلی شود.
🔸جمع‌بندی: مذاکره در این مقطع با ترامپ، به‌ویژه بدون تضمین‌های قوی، به نفع ایران نیست.»

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
⁉️آیا ممکن است جهان ما یک پروژه #هوش_مصنوعی یک دانشجوی سال سوم در یک دنیای دیگر باشد؟!
◀️این ایده شباهت زیادی به "فرضیه شبیه‌سازی" دارد که توسط نیک باستروم، فیلسوف سوئدی، مطرح شده است. بر اساس این فرضیه، اگر یک تمدن بسیار پیشرفته بتواند شبیه‌سازی‌هایی بسیار دقیق از واقعیت ایجاد کند، احتمال اینکه ما نیز در یکی از این شبیه‌سازی‌ها زندگی کنیم، بالا خواهد بود.
اما اگر بخواهیم پا را فراتر بگذاریم، می‌توان تصور کرد که دنیای ما یک پروژه هوش مصنوعی باشد که توسط یک دانشجوی سال سوم از یک دنیای دیگر طراحی شده است!

◀️چرا این فرضیه می‌تواند منطقی باشد؟
پیشرفت سریع هوش مصنوعی در دنیای ما: اگر ما در حال توسعه مدل‌هایی مانند ChatGPT و دنیای‌های مجازی هستیم، چرا در یک جهان دیگر چنین چیزی ممکن نباشد؟
قوانین فیزیکی سخت‌گیرانه: برخی فیزیکدانان معتقدند که جهان ما به طرز غیرمنتظره‌ای ریاضیاتی و برنامه‌ریزی‌شده به نظر می‌رسد، انگار که بر اساس یک کد نوشته شده باشد.
محدودیت‌های شناختی ما: شاید چیزی فراتر از آنچه درک می‌کنیم، وجود دارد، اما ما مانند شخصیت‌های یک بازی ویدیویی محدود به دیدن "صفحه نمایش" این شبیه‌سازی هستیم.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤔اگر نمی‌خواهید در خرید CRM دچار شکست شوید! باید آگاهانه خرید کنید.
✔️ما معتقدیم، CRM یک مفهوم است و برای موفقیت آن باید ابتدا به‌درستی درک، سپس انتخاب و پیاده‌سازی شود.
✔️به همین سبب اگر قصد خرید نرم افزار CRM دارید، ویدیو را حتما مشاهده کنید.
برای کسب اطلاعات بیشتر، ثبت درخواست دمو و مشاوره رایگان می‌توانید از طریق این لینک و یا شماره‌های زیر با ما در ارتباط باشید.

📞شماره‌های تماس شرکت سامانه های مدیریت:
021-43919000
09020043919
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐هفته ملی حمایت از مصرف‌کنندگان: افزایش آگاهی عمومی برای امنیت دیجیتال و مالی
☑️هفته ملی حمایت از مصرف‌کنندگان (NCPW) هر سال در هفته اول مارس برگزار می‌شود تا آگاهی عمومی را درباره حقوق مصرف‌کنندگان و روش‌های مقابله با کلاهبرداری‌های مالی و دیجیتال افزایش دهد. در دنیای امروز، تهدیدهایی مانند فیشینگ، سرقت هویت، بدافزارها و خریدهای اینترنتی نامطمئن به دغدغه‌های اصلی تبدیل شده‌اند. هدف این هفته، ارتقای دانش مردم برای محافظت از اطلاعات شخصی و مالی‌شان است.
☑️به مردم آموزش داده می شود که برای حفظ امنیت، لازم است از رمزهای عبور قوی و احراز هویت چندمرحله‌ای استفاده کنند، ایمیل‌های فیشینگ را شناسایی کنند، تراکنش‌های مالی خود را پایش کنند، خریدهای آنلاین را از وب‌سایت‌های معتبر انجام دهند و نرم‌افزارهای خود را به‌روز نگه دارند.
☑️سازمان‌هایی مانند FTC در این هفته منابع آموزشی رایگان ارائه می‌دهند تا مصرف‌کنندگان بتوانند آگاهانه‌تر از خود محافظت کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
Survey_2024-ICS-OT-Cybersecurity_Opswat.pdf
نکات برجسته ای از گزارش SANS در مورد امنیت OT در سال 2024 در صنایع مختلف:
◀️۵۳٪ از کارکنان امنیت ICS تجربه‌ای کمتر از ۵ سال دارند که نشان‌دهنده کمبود متخصصان باتجربه در این حوزه است.
◀️۳۶٪ از متخصصان هم‌زمان مسئول امنیت IT و OT هستند که می‌تواند به کاهش تمرکز روی امنیت صنعتی منجر شود.
◀️بیش از ۵۰٪ از شرکت‌ها برنامه آموزشی رسمی برای پرسنل OT ندارند و این باعث افزایش احتمال خطاهای انسانی در امنیت شبکه‌های صنعتی شده است.
◀️۴۷٪ از حوادث سایبری ICS به دلیل دسترسی از راه دور به شبکه‌های صنعتی رخ داده‌اند.
◀️۴۶٪ از سازمان‌ها هنوز از تجهیزات منسوخ‌شده استفاده می‌کنند که دیگر به‌روزرسانی امنیتی دریافت نمی‌کنند.
◀️۳۸٪ از شبکه‌های صنعتی از اینترنت قابل دسترسی هستند، که این موضوع حملات سایبری را تسهیل می‌کند.
◀️۳۲٪ از حملات ناشی از بدافزارهای رایج و باج‌افزارها بوده است.
◀️۲۸٪ از تهدیدات مربوط به ضعف در احراز هویت و کنترل دسترسی‌ها است.
◀️۲۵٪ از حملات از طریق آسیب‌پذیری‌های تجهیزات IoT و دستگاه‌های متصل به شبکه صنعتی انجام شده‌اند.
◀️۵۲٪ از سازمان‌ها ابزارهای نظارت بر شبکه و تشخیص تهدید ندارند یا در این زمینه محدودیت‌های جدی دارند.
◀️۴۸٪ از شرکت‌ها راهکارهای کنترل و جداسازی مناسب برای شبکه IT و OT پیاده‌سازی نکرده‌اند.
◀️۶۵٪ از سازمان‌ها در حال تلاش برای بهبود قابلیت‌های تشخیص تهدید و واکنش به حوادث هستند، اما چالش‌های زیادی در این مسیر دارند.

در پایان این گزارش، بر اقدامات زیر جهت ارتقای وضعیت امنیت صنعتی سازمان‌ها تاکید شده است:
◀️تقویت برنامه‌های آموزشی برای نیروهای امنیتی OT و IT.
◀️جداسازی شبکه IT از OT
◀️پیاده‌سازی ابزارهای امنیتی مدرن مانند IDS صنعتی و شناسایی تهدیدات شبکه و مدیریت دسترسی به سیستم‌ها.
◀️به‌روزرسانی و جایگزینی تجهیزات قدیمی و کاهش وابستگی به فناوری‌های منسوخ‌شده.
◀️پیاده‌سازی معماری امنیتی Zero Trust برای کاهش ریسک نفوذ.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🥇فایروال صنعتی «سایبان» برنده جایزه محصول برتر در سال 1403 در مراسم جایزه ملی فناوری اطلاعات ایران شد.
✔️فایروال صنعتی «سایبان» که یکی از محصولات بومی شرکت مدبران در حوزه امن سازی سیستم های #کنترل_صنعتی است، پس از کسب چندین جایزه بین‌المللی، در اولین حضور خود در یک رقابت ملی موفق شد جایزه فاب بلورین را در جایزه ملی فناوری اطلاعات ایران کسب کند. (منبع)
✔️این جایزه معتبر که توسط پژوهشگاه علوم و فناوری اطلاعات ایران ( #ایرانداک) برگزار می‌شود، برترین محصولات فناوری اطلاعات بومی کشور  را از نظر نوآوری، کارایی و تأثیرگذاری معرفی می‌کند. امسال، این رقابت با حضور برترین شرکت‌های فناوری کشور برگزار شد و فایروال_صنعتی «سایبان» توانست به‌عنوان یکی از برگزیدگان این دوره شناخته شود.
✔️این موفقیت، نتیجه تلاش بی‌وقفه تیم‌های تولید و فنی شرکت مدبران است. از تمامی اعضای تیم تولید و فنی که با تعهد و نوآوری در این مسیر گام برداشتند، قدردانی کرده و با انگیزه‌ای دوچندان، به توسعه فناوری‌های امنیتی پیشرفته برای حفاظت از زیرساخت‌های صنعتی و حیاتی کشور ادامه خواهیم داد.
🛡شرکت مدبران تولید کننده محصولات بومی #امنیت_صنعتی و ارائه دهنده راهکارهای تخصصی امنیت در شبکه های صنعتی
🌐 https://www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کسپرسکی به همکاری با بدافزارها متهم شد!
🔴گزارش‌های اخیر چندین سایت معتبر نشان می‌دهد که شرکت کسپرسکی، که ادعای حفاظت از کاربران در برابر تهدیدات سایبری را دارد، اکنون نامش در ارتباط با یکی از خطرناک‌ترین ارائه‌دهندگان میزبانی بدافزار، یعنی Prospero OOO، مطرح شده است. این افشاگری، بار دیگر نگرانی‌ها درباره روابط مبهم کسپرسکی و نقش آن در اکوسیستم جرایم سایبری را برانگیخته است.
🔴گفتنی است Prospero OOO یکی از سرشناس‌ترین ارائه‌دهندگان خدمات میزبانی مجرمانه است و به‌طور علنی اعلام کرده تمام شکایات و هشدارهای امنیتی را نادیده می‌گیرد. این شرکت به مجرمان سایبری سرورهایی برای راه‌اندازی بات‌نت، فیشینگ، بدافزار و سایر حملات ارائه می‌دهد. تحقیقات اخیر نشان داده که Prospero میزبان زیرساخت‌های چندین گروه باج‌افزار بوده و ابزارهای مخربی مانند SocGholish و GootLoader را توزیع کرده است. حالا مشخص شده که ترافیک Prospero از طریق شبکه کسپرسکی عبور می کند!
🔴افشای اینکه ترافیک Prospero از طریق شبکه‌های کسپرسکی عبور می‌کند، این سوال را مطرح می‌کند که چگونه شرکتی که ادعای مقابله با تهدیدات سایبری را دارد، به بستر جرایم سایبری تبدیل شده است؟ آیا این فقط یک اشتباه فنی است یا #کسپرسکی چشم خود را بر روی این فعالیت‌های مجرمانه بسته است؟
🔴پس از این افشاگری، کسپرسکی بیانیه‌ای منتشر کرد و هرگونه ارتباط با Prospero را انکار کرد. این شرکت ادعا کرد که مسیرهای شبکه‌اش به دلیل همکاری با ارائه‌دهندگان مخابراتی، ممکن است به عنوان بخشی از زیرساخت‌های این شرکت دیده شوند. توجیهی که قابل انتظار از یک شرکت امنیتی نیست!
🔗در این باره بیشتر بخوانید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
☄️خلاقیت Lenovo در لپ تاپ های ThinkBook Flip AI PC
📹یکی از ویژگی‌های متمایز ThinkBook Flip، وجود مکانیزم دو لولا است که به نمایشگر اجازه می‌دهد به سمت بیرون باز شود و در حالت بازشده کامل، اندازه عمودی صفحه نمایش را تقریباً دو برابر کند. این طراحی نوآورانه، فضای کاری گسترده‌تری را برای کاربران فراهم می‌کند و برای کاربرانی که به انجام چندین کار به‌صورت هم‌زمان (Multitasking) یا نمایش محتوای طولانی نیاز دارند، ایده‌آل خواهد بود!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug Bounty Tools.pdf
2 MB
✔️لیستی از ابزارهای کاربردی برای افرادی که در زمینه باگ بانتی و هک فعالیت می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️اسناد افشا شده در مورد آمادگی رژیم اسرائیل برای حمله سایبری و نظامی به ایران
🔴اسناد افشا شده از نظارت‌‌های اطلاعاتی ارتش آمریکا نشان می‌دهد که ارتش اسرائیل در حال تمرین و آماده شدن برای حمله نظامی هوایی، سایبری و دریایی به برخی تاسیسات هسته‌ای و موشکی و زیرساخت‌های شبکه ای ایران است.
⚠️با توجه به تحولات سیاسی اخیر منطقه ای و افزایش سطح تهدیدات و از طرفی نزدیک شدن به تعطیلات سال نو، افزایش هوشیاری نسبت به مخاطرات امنیتی سایبری بسیار ضروريست.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️امنیت شکننده در سیستمهای کنترل صنعتی
🔹در سیستم‌های کنترل صنعتی، تنظیمات امنیتی حتی در پروتکل‌ها و تجهیزات به‌طور پیش‌فرض غیرفعال هستند، که این سیستم‌ها را ذاتاً آسیب‌پذیر و قابل نفوذ می‌کند. تنها لایه امنیتی سنتی در این شبکه‌ها، جداسازی از شبکه IT و اینترنت در نظر گرفته شده است. اما تصور غلط که جداسازی شبکه IT از شبکه صنعتی امنیت را تضمین می‌کند، منجر به افزایش حوادث امنیتی در شبکه‌های صنعتی شده است.
🔹در شکل فوق تنظیمات امنیتی پیش فرض پروتکل OPC-UA را بر روی PLCهای اشنایدر مشاهده می کنید.
#امنیت_سایبری #ICS #SCADA #حملات_سایبری #OTSecurity #شبکه_صنعتی #امنیت_صنعتی #IndustrialCybersecurity

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
طبق گزارش Palo Alto Networks، هفتاد درصد از سازمان‌های صنعتی در سال گذشته با حملات سایبری مواجه شده‌اند و تقریباً ۲۵٪ از آن‌ها دچار اختلالات عملیاتی شده‌اند. این آمار، اهمیت اتخاذ تدابیر امنیتی قوی را به‌ویژه در دوران تحول دیجیتال OT برجسته تر می‌کند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️۶ آسیب‌پذیری در حال بهره‌برداری در میان آسیب پذیری های جدید مایکروسافت!
🔴مایکروسافت به‌تازگی بروزرسانی‌هایی را برای ۶۷ #آسیب‌پذیری منتشر کرده که شامل ۵۶ تا #CVE جدید در Windows، Office، Azure، .NET، Remote Desktop Services، DNS Server، و Hyper-V است. ۶ مورد از این آسیب‌پذیری‌ها در حال حاضر #Exploit شده و بصورت فعال توسط مهاجمان در حال سوء استفاده است!

نکات مهم:
🔴 ۶ آسیب‌پذیری در حال بهره‌برداری فعال – مهاجمان از آن‌ها برای حملات استفاده می‌کنند.
🔴 ۵۰ آسیب‌پذیری مهم، ۶ آسیب‌پذیری بحرانی – بر محصولات اصلی #مایکروسافت تأثیر می‌گذارند.
🔴 آسیب پذیری CVE-2025-26633 دارای اکسپلویت عمومی است و گروه تهدید EncryptHub (Larva-208) تاکنون بیش از ۶۰۰ سازمان را هدف قرار داده است.

۶ آسیب‌پذیری تحت حمله
🚩 آسیب پذیری CVE-2025-26633 - نقص امنیتی در #Microsoft Management Console
🔴 در حملات هدفمند توسط گروه EncryptHub (Larva-208) مورد استفاده قرار گرفته و بیش از ۶۰۰ سازمان را هدف قرار داده است.
🔴 به مهاجمان اجازه می‌دهد تا محدودیت‌های اعتبار فایل را دور بزنند و کد مخرب را از طریق فایل‌های MSC اجرا کنند.
🔴 این اصلاحیه را فوراً اعمال کنید تا هدف بعدی مهاجمان نباشید!

🚩 آسیب پذیری CVE-2025-24993 - اجرای کد از راه دور در Windows NTFS
🔴 با اتصال یک VHD مخرب، مهاجم می‌تواند این آسیب‌پذیری را بهره‌برداری کند.
🔴 از طریق سرریز حافظه heap، امکان اجرای کد دلخواه روی سیستم را فراهم می‌کند.
🔴 می‌توان آن را با افزایش سطح دسترسی ترکیب کرد تا کنترل کامل سیستم به دست آید.

🚩 آسیب پذیری CVE-2025-24985 - اجرای کد از راه دور در درایور Windows Fast FAT
🔴 مشابه مورد قبلی، اتصال یک VHD مخرب منجر به بهره‌برداری می‌شود.
🔴 از یک سرریز عدد صحیح برای اجرای کد از راه دور استفاده می‌شود.
🔴 به مهاجمان اجازه می‌دهد کنترل سیستم را به دست بگیرند.

🚩 آسیب پذیری CVE-2025-24983 - افزایش سطح دسترسی در Windows Win32 Kernel
🔴 به کاربران احراز هویت‌شده اجازه می‌دهد تا سطح دسترسی خود را به SYSTEM افزایش دهند.
🔴 معمولاً همراه با آسیب‌پذیری‌های اجرای کد از راه دور (RCE) برای کنترل کامل سیستم استفاده می‌شود.

🚩 آسیب پذیری CVE-2025-24984 - افشای اطلاعات در Windows NTFS
🔴 برای بهره‌برداری، دسترسی فیزیکی مورد نیاز است، که این آسیب‌پذیری را کمیاب می‌کند.
🔴 مهاجمان می‌توانند محتوای حساس حافظه را استخراج کنند که ممکن است به سوءاستفاده‌های بعدی کمک کند.

🚩 آسیب پذیری CVE-2025-24991 - افشای اطلاعات در Windows NTFS
🔴 از طریق فریب کاربر برای اتصال یک VHD مخرب بهره‌برداری می‌شود.
🔴 مهاجمان می‌توانند به محتوای نامشخص حافظه دسترسی پیدا کنند و حملات بیشتری را اجرا کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡استاندارد ISA/IEC 62443-2-1:2024
◀️استاندارد ISA/IEC 62443-2-1:2024 چارچوبی برای مدیریت امنیت سایبری در سیستم‌های #کنترل_صنعتی (IACS) ارائه می‌دهد. این استاندارد جایگزین نسخه قبلی شده و به جای #CSMS ، الزامات یک برنامه امنیتی جامع را برای مالکان دارایی‌های صنعتی مشخص می‌کند.
◀️در این نسخه، یک ارتباط شفاف بین بخش‌های مختلف امنیتی ایجاد شده است، از جمله:
◀️عناصر برنامه امنیتی (Security Program Elements) در این استاندارد
◀️الزامات امنیت سیستم (ُSecurity Requirements) در استاندارد ISA/IEC 62443-3-3
◀️الزامات امنیت تجهیزات (Component Security Requirements) در استاندارد ISA/IEC 62443-4-2

◀️همچنین، این استاندارد به شرکت‌های ارائه‌دهنده خدمات صنعتی (IACS Service Providers) کمک می‌کند تا امنیت را در تمام بخش‌های یک سیستم صنعتی به‌صورت هماهنگ و یکپارچه اجرا کنند. این کار باعث می‌شود مسئولیت‌های امنیتی بین تمام نقش‌ها به‌درستی تقسیم شود و هر بخش بداند چه کاری باید انجام دهد.
◀️یکی از ویژگی‌های مهم این استاندارد، ارائه یک روش برای ارزیابی میزان رعایت الزامات امنیتی توسط مالکان تجهیزات صنعتی است. این ارزیابی در 4 سطح بلوغ (ML) انجام می‌شود:
🚩 سطح 1 (ابتدایی) : امنیت به‌صورت نامنظم و بدون مستندسازی اجرا می‌شود.
🚩سطح 2 (مدیریت‌شده) : روش‌های امنیتی مستندسازی شده و دارای مدیریت مشخص هستند.
🚩 سطح 3 (تعریف‌شده و اجراشده) : فرآیندهای امنیتی مستند، اجرا و قابل تکرار هستند.
🚩 سطح 4 (در حال بهبود) : امنیت به‌مرور بر اساس معیارهای عملکردی بهینه‌سازی می‌شود.

◀️این تغییرات باعث می‌شود که استاندارد جدید ISA/IEC 62443-2-1 بتواند به مالکان تجهیزات صنعتی کمک کند تا امنیت سایبری را در #شبکه_صنعتی به شکل مؤثرتری پیاده‌سازی کنند و سیستم‌های خود را در برابر تهدیدات ایمن‌تر نمایند.

#ICS #iec62443 #otcybersecurity #icscybersecurity #icssecurity #iacsecurity #oilandgas #industrialautomation #ics #ot #instrumentation #instrumentationandcontrol #cyberawareness #automation #cyberriskmanagement

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️افتا اعلام كرد: قطع دسترسی گروهی هكری به برخی اطلاعات كشوری
◀️متخصصان امنیت سایبری مرکز مدیریت راهبردی #افتا موفق به شناسایی گروه هکری (APT) شدند که به زیرساخت‌های حیاتی کشور نفوذ کرده بودند.
◀️به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه هکری با نام‌ APT15 موفق شده بودند که در برخی از دستگاهها و سازمان‌های دارای زیرساخت‌های حیاتی کشور، به اطلاعاتی دست یابند.
◀️اقدام به موقع متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا و مقابله با نفوذ هکرها موجب قطع ارتباط آنان با زیرساخت‌های حیاتی ایران شده و سامانه‌های سایبری سازمان‌های هدف هکرها، پاکسازی و امن سازی شده است.
◀️گروه‌ هکری APT15 که نام اصلیش CloudComputating است و همچنین با نام‌های دیگری همچون BackdoorDiplomacy ,Vixen Panda ,Ke3Chang ,NICKEL نیز شناخته می‌شود، یک گروه تهدید دائمی پیشرفته است که در کمپین‌های جاسوسی سایبری پیشرفته دنیا فعالیت دارد و اهداف اصلی آن‌ها شامل سازمان‌های دولتی و دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه است.
◀️این گروه با استفاده از تکنیک‌هایی همچون: فیشینگ پیشرفته، مهندسی اجتماعی، بهره‌برداری از آسیب‌پذیری‌ها، استفاده از بدافزارهای سفارشی، جمع‌آوری اطلاعات، نقض زیرساخت‌های امنیتی و نظارت طولانی‌مدت ضمن ایجاد اختلال در سیستم‌ها یا ایجاد دسترسی‌های پنهان برای بهره‌برداری در آینده، به داده‌های حساس، ایمیل‌ها، یا اسناد مهم دسترسی می یابند.
◀️این گروه هکری برای افشای اطلاعات حساس یا اجرای فایل‌های مخرب کاربران دستگاه‌ها و سازمان‌ها را فریب داده، نقاط ضعف امنیتی در نرم‌افزارهای سازمانی را شناسایی و از آنها سوءاستفاده کرده و برای دو زدن مکانیزم‌های امنیت سایبری از بدافزارهای منحصر به فردی استفاده می‌کنند.
◀️هکرهای گروه APT15 همچنین با حفظ حضور در سیستم‌های هدف و قربانی شده، بر فعالیت‌های سازمان‌ها و دستگاهها نظارت مستمر دارند.
◀️مرکز مدیریت راهبردی افتا همچنان مشغول شناسایی آلودگی‌های احتمالی در سازمان‌های دارای زیرساخت حیاتی کشور است و متخصصان این مرکز، تمام تلاش خود را خواهند کرد تا از اطلاعات سازمان‌ها و دستگاههای دارای زیر ساخت حیاتی مراقبت کنند./منبع

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
کسپرسکی در ایستگاه اسفند!
◀️خردادماه امسال مرکز مدیریت راهبردی #افتا در ابلاغیه ای (تصویر فوق) استفاده از آنتی ویروس #کسپرسکی را بدلیل عدم کارایی و ضعف عملکردی ممنوع اعلام کرد. این ابلاغیه چالش‌های زیادی را برای فعالان این حوزه ایجاد کرد. سازمان‌هایی که سالها از کسپرسکی استفاده می‌کردند ناچار به تغییر آنتی ویروس شدند. آنها می‌دانستند که دیگر نباید از کسپرسکی استفاده کنند اما انتخاب آنتی ویروس جدید کار ساده ای نبود. سایر برندهای خارجی هم اغلب یا ممنوع شده بودند و یا ممکن بود به زودی ممنوع شوند. انتخاب برند بومی هم که ماجراهای دیگری در پی داشت!
◀️تغییر برند #آنتی_ویروس سازمانی یک عمل جراحی پرهزینه و زمان‌بر است. بخصوص اگر Clientهای پراکنده و Policy های زیاد داشته باشید و در کنار آن از محصولات EDR و XDR هم استفاده کنید. شاید ماه ها زمان ببرد تا یک آنتی ویروس بطور کامل در یک سازمان، جایگزین شود. لذا سازمان‌هایی که اقدام به تغییر آنتی ویروس کردند با چالش‌های عدیده ای مواجه شدند.
◀️از طرف دیگر، شرکت‌هایی که در این اوضاع اقتصادی مهمترین راه درآمدشان فروش و پشتیبانی تخصصی محصولات کسپرسکی بود با بحران روبرو شدند. متخصصانی که سرتیفیکیت های کسپرسکی را داشتند دانش و تخصص خود را بلااستفاده می دیدند انگیزه مهاجرت در آنان در این شرایط بی ثباتی تقویت شد.
◀️امروز مرکز افتا در اطلاعیه ای اعلام کرد که از این تاریخ، سه شرکت مجوز فروش محصولات کسپرسکی را دارند.
◀️به این ترتیب سازمان‌هایی که در ۹ ماه اخیر در یک شرایط سخت و غیرمنتظره اقدام به تعویض آنتی ویروس کسپرسکی کرده بودند مجاز هستند مجددا به کسپرسکی Rollback کنند!
◀️قطعا می‌شود این تصمیمات و ابلاغیه ها را بگونه ای صادر کرد که چالش‌ها و حاشیه های کمتری رخ دهد. و از طرف دیگر اگر عمر اعتبار یک بخشنامه کوتاه باشد در جامعه متخصصین چنین برداشت میشود که ابلاغیه های اینچنینی دوام و بقایی ندارند. اگر ذهنیت عموم بر این باشد که ابلاغیه ها و دستورالعملها ثبات ندارند و با تغییر یک مدیر، عوض می شوند قطعا سیاست گذاری و ترسیم نقشه راه امنیت برای سازمان‌ها سخت و مشکل خواهد بود.
◀️همه این چالش‌ها درحالیست که انتخاب یک محصول در میان سایر فاکتورها، کمترین تاثیر را در امنیت یک سازمان ایفا می‌کند. فاکتورهایی مثل بروز نبودن محصولات، خطای انسانی، ضعف در پیکربندی و اشکال در فرایندها به مراتب نقش بیشتری در مقایسه با انتخاب برند یک محصول در امنیت سازمان ایفا می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🥷سریال Zero Day: یک توطئه سایبری نفس‌گیر در دل دنیای واقعی
❤️تعطیلات نوروز فرصت مناسبی برای تماشای فیلم و سریال است. مخصوصا اگر در موضوع هک و امنیت باشد! اگر عاشق داستان‌های پیچیده در دنیای امنیت سایبری هستید، سریال Zero Day (محصول سال 2025) را نباید از دست بدهید! این سریال هیجان‌انگیز با بازی خیره‌کننده رابرت دنیرو، به یکی از بزرگ‌ترین تهدیدهای سایبری دوران ما می‌پردازد: حملاتی که زیر سایه تاریک هکرها و دولت‌ها رخ می‌دهند.
❤️داستان حول محور یک بحران امنیتی عظیم در آمریکا شکل می‌گیرد که این کشور را درگیر کرده و حقیقتی تلخ را آشکار می‌سازد: آیا دشمن واقعی در بیرون از مرزهاست یا درون سیستم رخنه کرده است؟ Zero Day با ترکیب ژانر تریلر سیاسی و هیجان سایبری، بینندگان را در دنیایی از توطئه‌ها، عملیات‌های مخفی و جنگ سایبری غرق می‌کند. حملات سایبری که به زیرساختهای حیاتی آمریکا انجام می شود و هزاران شهروند کشته می شوند...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
الهی، بیاید، بماند، نرود...
آن شادی که می‌خواهی...!
🔥🔥🔥🔥🔥🔥🔥🔥
سال نو مبارک...

🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🚫شرکت اوراکل هک شد!
◀️شرکت اوراکل تأیید کرده است که یک نفوذ داده‌ای در سرورهای قدیمی نسل اول (Gen 1) این شرکت رخ داده است که باعث دسترسی هکرها به اطلاعات این شرکت شده است؛ این حادثه دومین مورد از رویدادهای امنیت سایبری است که اوراکل در هفته‌های اخیر افشا کرده است.
◀️این نفوذ برای اولین بار توسط یک عامل تهدید در فروم Breachforums در تاریخ ۲۰ مارس ۲۰۲۵ گزارش شد و نگرانی‌هایی را درباره امنیت زیرساخت‌های ابری اوراکل و توانایی این شرکت در محافظت از داده‌های حساس مشتریان ایجاد کرده است.
◀️عامل تهدید که با نام کاربری "rose87168" شناخته می‌شود، مسئولیت این نفوذ را بر عهده گرفته و ادعا کرده است که به ۶ میلیون رکورد داده دسترسی پیدا کرده است. هکر مذکور به نظر می‌رسد یک بازیگر نسبتاً جدید در دنیای جرائم سایبری باشد، چرا که حساب کاربری او در مارس ۲۰۲۵ ایجاد شده است.

⬛️پ.ن: اوراکل هم ممکن است هک شود. هک ممکن است برای هر سازمانی با هر درجه ای از امنیت اتفاق بیفتد. سازمانهای ایرانی باید یاد بگیرند بجای تکذیب کل ماجرا، ضمن اعتراف به رخ دادن نقص امنیتی و پذیرش مسئولیت خود، به مشتریان خود نیز اطلاع رسانی های لازم و شفاف را در اسرع وقت انجام دهند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/07 15:56:49
Back to Top
HTML Embed Code: