Telegram Web Link
🌐هفته ملی حمایت از مصرف‌کنندگان: افزایش آگاهی عمومی برای امنیت دیجیتال و مالی
☑️هفته ملی حمایت از مصرف‌کنندگان (NCPW) هر سال در هفته اول مارس برگزار می‌شود تا آگاهی عمومی را درباره حقوق مصرف‌کنندگان و روش‌های مقابله با کلاهبرداری‌های مالی و دیجیتال افزایش دهد. در دنیای امروز، تهدیدهایی مانند فیشینگ، سرقت هویت، بدافزارها و خریدهای اینترنتی نامطمئن به دغدغه‌های اصلی تبدیل شده‌اند. هدف این هفته، ارتقای دانش مردم برای محافظت از اطلاعات شخصی و مالی‌شان است.
☑️به مردم آموزش داده می شود که برای حفظ امنیت، لازم است از رمزهای عبور قوی و احراز هویت چندمرحله‌ای استفاده کنند، ایمیل‌های فیشینگ را شناسایی کنند، تراکنش‌های مالی خود را پایش کنند، خریدهای آنلاین را از وب‌سایت‌های معتبر انجام دهند و نرم‌افزارهای خود را به‌روز نگه دارند.
☑️سازمان‌هایی مانند FTC در این هفته منابع آموزشی رایگان ارائه می‌دهند تا مصرف‌کنندگان بتوانند آگاهانه‌تر از خود محافظت کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
Survey_2024-ICS-OT-Cybersecurity_Opswat.pdf
نکات برجسته ای از گزارش SANS در مورد امنیت OT در سال 2024 در صنایع مختلف:
◀️۵۳٪ از کارکنان امنیت ICS تجربه‌ای کمتر از ۵ سال دارند که نشان‌دهنده کمبود متخصصان باتجربه در این حوزه است.
◀️۳۶٪ از متخصصان هم‌زمان مسئول امنیت IT و OT هستند که می‌تواند به کاهش تمرکز روی امنیت صنعتی منجر شود.
◀️بیش از ۵۰٪ از شرکت‌ها برنامه آموزشی رسمی برای پرسنل OT ندارند و این باعث افزایش احتمال خطاهای انسانی در امنیت شبکه‌های صنعتی شده است.
◀️۴۷٪ از حوادث سایبری ICS به دلیل دسترسی از راه دور به شبکه‌های صنعتی رخ داده‌اند.
◀️۴۶٪ از سازمان‌ها هنوز از تجهیزات منسوخ‌شده استفاده می‌کنند که دیگر به‌روزرسانی امنیتی دریافت نمی‌کنند.
◀️۳۸٪ از شبکه‌های صنعتی از اینترنت قابل دسترسی هستند، که این موضوع حملات سایبری را تسهیل می‌کند.
◀️۳۲٪ از حملات ناشی از بدافزارهای رایج و باج‌افزارها بوده است.
◀️۲۸٪ از تهدیدات مربوط به ضعف در احراز هویت و کنترل دسترسی‌ها است.
◀️۲۵٪ از حملات از طریق آسیب‌پذیری‌های تجهیزات IoT و دستگاه‌های متصل به شبکه صنعتی انجام شده‌اند.
◀️۵۲٪ از سازمان‌ها ابزارهای نظارت بر شبکه و تشخیص تهدید ندارند یا در این زمینه محدودیت‌های جدی دارند.
◀️۴۸٪ از شرکت‌ها راهکارهای کنترل و جداسازی مناسب برای شبکه IT و OT پیاده‌سازی نکرده‌اند.
◀️۶۵٪ از سازمان‌ها در حال تلاش برای بهبود قابلیت‌های تشخیص تهدید و واکنش به حوادث هستند، اما چالش‌های زیادی در این مسیر دارند.

در پایان این گزارش، بر اقدامات زیر جهت ارتقای وضعیت امنیت صنعتی سازمان‌ها تاکید شده است:
◀️تقویت برنامه‌های آموزشی برای نیروهای امنیتی OT و IT.
◀️جداسازی شبکه IT از OT
◀️پیاده‌سازی ابزارهای امنیتی مدرن مانند IDS صنعتی و شناسایی تهدیدات شبکه و مدیریت دسترسی به سیستم‌ها.
◀️به‌روزرسانی و جایگزینی تجهیزات قدیمی و کاهش وابستگی به فناوری‌های منسوخ‌شده.
◀️پیاده‌سازی معماری امنیتی Zero Trust برای کاهش ریسک نفوذ.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🥇فایروال صنعتی «سایبان» برنده جایزه محصول برتر در سال 1403 در مراسم جایزه ملی فناوری اطلاعات ایران شد.
✔️فایروال صنعتی «سایبان» که یکی از محصولات بومی شرکت مدبران در حوزه امن سازی سیستم های #کنترل_صنعتی است، پس از کسب چندین جایزه بین‌المللی، در اولین حضور خود در یک رقابت ملی موفق شد جایزه فاب بلورین را در جایزه ملی فناوری اطلاعات ایران کسب کند. (منبع)
✔️این جایزه معتبر که توسط پژوهشگاه علوم و فناوری اطلاعات ایران ( #ایرانداک) برگزار می‌شود، برترین محصولات فناوری اطلاعات بومی کشور  را از نظر نوآوری، کارایی و تأثیرگذاری معرفی می‌کند. امسال، این رقابت با حضور برترین شرکت‌های فناوری کشور برگزار شد و فایروال_صنعتی «سایبان» توانست به‌عنوان یکی از برگزیدگان این دوره شناخته شود.
✔️این موفقیت، نتیجه تلاش بی‌وقفه تیم‌های تولید و فنی شرکت مدبران است. از تمامی اعضای تیم تولید و فنی که با تعهد و نوآوری در این مسیر گام برداشتند، قدردانی کرده و با انگیزه‌ای دوچندان، به توسعه فناوری‌های امنیتی پیشرفته برای حفاظت از زیرساخت‌های صنعتی و حیاتی کشور ادامه خواهیم داد.
🛡شرکت مدبران تولید کننده محصولات بومی #امنیت_صنعتی و ارائه دهنده راهکارهای تخصصی امنیت در شبکه های صنعتی
🌐 https://www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کسپرسکی به همکاری با بدافزارها متهم شد!
🔴گزارش‌های اخیر چندین سایت معتبر نشان می‌دهد که شرکت کسپرسکی، که ادعای حفاظت از کاربران در برابر تهدیدات سایبری را دارد، اکنون نامش در ارتباط با یکی از خطرناک‌ترین ارائه‌دهندگان میزبانی بدافزار، یعنی Prospero OOO، مطرح شده است. این افشاگری، بار دیگر نگرانی‌ها درباره روابط مبهم کسپرسکی و نقش آن در اکوسیستم جرایم سایبری را برانگیخته است.
🔴گفتنی است Prospero OOO یکی از سرشناس‌ترین ارائه‌دهندگان خدمات میزبانی مجرمانه است و به‌طور علنی اعلام کرده تمام شکایات و هشدارهای امنیتی را نادیده می‌گیرد. این شرکت به مجرمان سایبری سرورهایی برای راه‌اندازی بات‌نت، فیشینگ، بدافزار و سایر حملات ارائه می‌دهد. تحقیقات اخیر نشان داده که Prospero میزبان زیرساخت‌های چندین گروه باج‌افزار بوده و ابزارهای مخربی مانند SocGholish و GootLoader را توزیع کرده است. حالا مشخص شده که ترافیک Prospero از طریق شبکه کسپرسکی عبور می کند!
🔴افشای اینکه ترافیک Prospero از طریق شبکه‌های کسپرسکی عبور می‌کند، این سوال را مطرح می‌کند که چگونه شرکتی که ادعای مقابله با تهدیدات سایبری را دارد، به بستر جرایم سایبری تبدیل شده است؟ آیا این فقط یک اشتباه فنی است یا #کسپرسکی چشم خود را بر روی این فعالیت‌های مجرمانه بسته است؟
🔴پس از این افشاگری، کسپرسکی بیانیه‌ای منتشر کرد و هرگونه ارتباط با Prospero را انکار کرد. این شرکت ادعا کرد که مسیرهای شبکه‌اش به دلیل همکاری با ارائه‌دهندگان مخابراتی، ممکن است به عنوان بخشی از زیرساخت‌های این شرکت دیده شوند. توجیهی که قابل انتظار از یک شرکت امنیتی نیست!
🔗در این باره بیشتر بخوانید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
☄️خلاقیت Lenovo در لپ تاپ های ThinkBook Flip AI PC
📹یکی از ویژگی‌های متمایز ThinkBook Flip، وجود مکانیزم دو لولا است که به نمایشگر اجازه می‌دهد به سمت بیرون باز شود و در حالت بازشده کامل، اندازه عمودی صفحه نمایش را تقریباً دو برابر کند. این طراحی نوآورانه، فضای کاری گسترده‌تری را برای کاربران فراهم می‌کند و برای کاربرانی که به انجام چندین کار به‌صورت هم‌زمان (Multitasking) یا نمایش محتوای طولانی نیاز دارند، ایده‌آل خواهد بود!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug Bounty Tools.pdf
2 MB
✔️لیستی از ابزارهای کاربردی برای افرادی که در زمینه باگ بانتی و هک فعالیت می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️اسناد افشا شده در مورد آمادگی رژیم اسرائیل برای حمله سایبری و نظامی به ایران
🔴اسناد افشا شده از نظارت‌‌های اطلاعاتی ارتش آمریکا نشان می‌دهد که ارتش اسرائیل در حال تمرین و آماده شدن برای حمله نظامی هوایی، سایبری و دریایی به برخی تاسیسات هسته‌ای و موشکی و زیرساخت‌های شبکه ای ایران است.
⚠️با توجه به تحولات سیاسی اخیر منطقه ای و افزایش سطح تهدیدات و از طرفی نزدیک شدن به تعطیلات سال نو، افزایش هوشیاری نسبت به مخاطرات امنیتی سایبری بسیار ضروريست.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️امنیت شکننده در سیستمهای کنترل صنعتی
🔹در سیستم‌های کنترل صنعتی، تنظیمات امنیتی حتی در پروتکل‌ها و تجهیزات به‌طور پیش‌فرض غیرفعال هستند، که این سیستم‌ها را ذاتاً آسیب‌پذیر و قابل نفوذ می‌کند. تنها لایه امنیتی سنتی در این شبکه‌ها، جداسازی از شبکه IT و اینترنت در نظر گرفته شده است. اما تصور غلط که جداسازی شبکه IT از شبکه صنعتی امنیت را تضمین می‌کند، منجر به افزایش حوادث امنیتی در شبکه‌های صنعتی شده است.
🔹در شکل فوق تنظیمات امنیتی پیش فرض پروتکل OPC-UA را بر روی PLCهای اشنایدر مشاهده می کنید.
#امنیت_سایبری #ICS #SCADA #حملات_سایبری #OTSecurity #شبکه_صنعتی #امنیت_صنعتی #IndustrialCybersecurity

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
طبق گزارش Palo Alto Networks، هفتاد درصد از سازمان‌های صنعتی در سال گذشته با حملات سایبری مواجه شده‌اند و تقریباً ۲۵٪ از آن‌ها دچار اختلالات عملیاتی شده‌اند. این آمار، اهمیت اتخاذ تدابیر امنیتی قوی را به‌ویژه در دوران تحول دیجیتال OT برجسته تر می‌کند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️۶ آسیب‌پذیری در حال بهره‌برداری در میان آسیب پذیری های جدید مایکروسافت!
🔴مایکروسافت به‌تازگی بروزرسانی‌هایی را برای ۶۷ #آسیب‌پذیری منتشر کرده که شامل ۵۶ تا #CVE جدید در Windows، Office، Azure، .NET، Remote Desktop Services، DNS Server، و Hyper-V است. ۶ مورد از این آسیب‌پذیری‌ها در حال حاضر #Exploit شده و بصورت فعال توسط مهاجمان در حال سوء استفاده است!

نکات مهم:
🔴 ۶ آسیب‌پذیری در حال بهره‌برداری فعال – مهاجمان از آن‌ها برای حملات استفاده می‌کنند.
🔴 ۵۰ آسیب‌پذیری مهم، ۶ آسیب‌پذیری بحرانی – بر محصولات اصلی #مایکروسافت تأثیر می‌گذارند.
🔴 آسیب پذیری CVE-2025-26633 دارای اکسپلویت عمومی است و گروه تهدید EncryptHub (Larva-208) تاکنون بیش از ۶۰۰ سازمان را هدف قرار داده است.

۶ آسیب‌پذیری تحت حمله
🚩 آسیب پذیری CVE-2025-26633 - نقص امنیتی در #Microsoft Management Console
🔴 در حملات هدفمند توسط گروه EncryptHub (Larva-208) مورد استفاده قرار گرفته و بیش از ۶۰۰ سازمان را هدف قرار داده است.
🔴 به مهاجمان اجازه می‌دهد تا محدودیت‌های اعتبار فایل را دور بزنند و کد مخرب را از طریق فایل‌های MSC اجرا کنند.
🔴 این اصلاحیه را فوراً اعمال کنید تا هدف بعدی مهاجمان نباشید!

🚩 آسیب پذیری CVE-2025-24993 - اجرای کد از راه دور در Windows NTFS
🔴 با اتصال یک VHD مخرب، مهاجم می‌تواند این آسیب‌پذیری را بهره‌برداری کند.
🔴 از طریق سرریز حافظه heap، امکان اجرای کد دلخواه روی سیستم را فراهم می‌کند.
🔴 می‌توان آن را با افزایش سطح دسترسی ترکیب کرد تا کنترل کامل سیستم به دست آید.

🚩 آسیب پذیری CVE-2025-24985 - اجرای کد از راه دور در درایور Windows Fast FAT
🔴 مشابه مورد قبلی، اتصال یک VHD مخرب منجر به بهره‌برداری می‌شود.
🔴 از یک سرریز عدد صحیح برای اجرای کد از راه دور استفاده می‌شود.
🔴 به مهاجمان اجازه می‌دهد کنترل سیستم را به دست بگیرند.

🚩 آسیب پذیری CVE-2025-24983 - افزایش سطح دسترسی در Windows Win32 Kernel
🔴 به کاربران احراز هویت‌شده اجازه می‌دهد تا سطح دسترسی خود را به SYSTEM افزایش دهند.
🔴 معمولاً همراه با آسیب‌پذیری‌های اجرای کد از راه دور (RCE) برای کنترل کامل سیستم استفاده می‌شود.

🚩 آسیب پذیری CVE-2025-24984 - افشای اطلاعات در Windows NTFS
🔴 برای بهره‌برداری، دسترسی فیزیکی مورد نیاز است، که این آسیب‌پذیری را کمیاب می‌کند.
🔴 مهاجمان می‌توانند محتوای حساس حافظه را استخراج کنند که ممکن است به سوءاستفاده‌های بعدی کمک کند.

🚩 آسیب پذیری CVE-2025-24991 - افشای اطلاعات در Windows NTFS
🔴 از طریق فریب کاربر برای اتصال یک VHD مخرب بهره‌برداری می‌شود.
🔴 مهاجمان می‌توانند به محتوای نامشخص حافظه دسترسی پیدا کنند و حملات بیشتری را اجرا کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡استاندارد ISA/IEC 62443-2-1:2024
◀️استاندارد ISA/IEC 62443-2-1:2024 چارچوبی برای مدیریت امنیت سایبری در سیستم‌های #کنترل_صنعتی (IACS) ارائه می‌دهد. این استاندارد جایگزین نسخه قبلی شده و به جای #CSMS ، الزامات یک برنامه امنیتی جامع را برای مالکان دارایی‌های صنعتی مشخص می‌کند.
◀️در این نسخه، یک ارتباط شفاف بین بخش‌های مختلف امنیتی ایجاد شده است، از جمله:
◀️عناصر برنامه امنیتی (Security Program Elements) در این استاندارد
◀️الزامات امنیت سیستم (ُSecurity Requirements) در استاندارد ISA/IEC 62443-3-3
◀️الزامات امنیت تجهیزات (Component Security Requirements) در استاندارد ISA/IEC 62443-4-2

◀️همچنین، این استاندارد به شرکت‌های ارائه‌دهنده خدمات صنعتی (IACS Service Providers) کمک می‌کند تا امنیت را در تمام بخش‌های یک سیستم صنعتی به‌صورت هماهنگ و یکپارچه اجرا کنند. این کار باعث می‌شود مسئولیت‌های امنیتی بین تمام نقش‌ها به‌درستی تقسیم شود و هر بخش بداند چه کاری باید انجام دهد.
◀️یکی از ویژگی‌های مهم این استاندارد، ارائه یک روش برای ارزیابی میزان رعایت الزامات امنیتی توسط مالکان تجهیزات صنعتی است. این ارزیابی در 4 سطح بلوغ (ML) انجام می‌شود:
🚩 سطح 1 (ابتدایی) : امنیت به‌صورت نامنظم و بدون مستندسازی اجرا می‌شود.
🚩سطح 2 (مدیریت‌شده) : روش‌های امنیتی مستندسازی شده و دارای مدیریت مشخص هستند.
🚩 سطح 3 (تعریف‌شده و اجراشده) : فرآیندهای امنیتی مستند، اجرا و قابل تکرار هستند.
🚩 سطح 4 (در حال بهبود) : امنیت به‌مرور بر اساس معیارهای عملکردی بهینه‌سازی می‌شود.

◀️این تغییرات باعث می‌شود که استاندارد جدید ISA/IEC 62443-2-1 بتواند به مالکان تجهیزات صنعتی کمک کند تا امنیت سایبری را در #شبکه_صنعتی به شکل مؤثرتری پیاده‌سازی کنند و سیستم‌های خود را در برابر تهدیدات ایمن‌تر نمایند.

#ICS #iec62443 #otcybersecurity #icscybersecurity #icssecurity #iacsecurity #oilandgas #industrialautomation #ics #ot #instrumentation #instrumentationandcontrol #cyberawareness #automation #cyberriskmanagement

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️افتا اعلام كرد: قطع دسترسی گروهی هكری به برخی اطلاعات كشوری
◀️متخصصان امنیت سایبری مرکز مدیریت راهبردی #افتا موفق به شناسایی گروه هکری (APT) شدند که به زیرساخت‌های حیاتی کشور نفوذ کرده بودند.
◀️به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه هکری با نام‌ APT15 موفق شده بودند که در برخی از دستگاهها و سازمان‌های دارای زیرساخت‌های حیاتی کشور، به اطلاعاتی دست یابند.
◀️اقدام به موقع متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا و مقابله با نفوذ هکرها موجب قطع ارتباط آنان با زیرساخت‌های حیاتی ایران شده و سامانه‌های سایبری سازمان‌های هدف هکرها، پاکسازی و امن سازی شده است.
◀️گروه‌ هکری APT15 که نام اصلیش CloudComputating است و همچنین با نام‌های دیگری همچون BackdoorDiplomacy ,Vixen Panda ,Ke3Chang ,NICKEL نیز شناخته می‌شود، یک گروه تهدید دائمی پیشرفته است که در کمپین‌های جاسوسی سایبری پیشرفته دنیا فعالیت دارد و اهداف اصلی آن‌ها شامل سازمان‌های دولتی و دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه است.
◀️این گروه با استفاده از تکنیک‌هایی همچون: فیشینگ پیشرفته، مهندسی اجتماعی، بهره‌برداری از آسیب‌پذیری‌ها، استفاده از بدافزارهای سفارشی، جمع‌آوری اطلاعات، نقض زیرساخت‌های امنیتی و نظارت طولانی‌مدت ضمن ایجاد اختلال در سیستم‌ها یا ایجاد دسترسی‌های پنهان برای بهره‌برداری در آینده، به داده‌های حساس، ایمیل‌ها، یا اسناد مهم دسترسی می یابند.
◀️این گروه هکری برای افشای اطلاعات حساس یا اجرای فایل‌های مخرب کاربران دستگاه‌ها و سازمان‌ها را فریب داده، نقاط ضعف امنیتی در نرم‌افزارهای سازمانی را شناسایی و از آنها سوءاستفاده کرده و برای دو زدن مکانیزم‌های امنیت سایبری از بدافزارهای منحصر به فردی استفاده می‌کنند.
◀️هکرهای گروه APT15 همچنین با حفظ حضور در سیستم‌های هدف و قربانی شده، بر فعالیت‌های سازمان‌ها و دستگاهها نظارت مستمر دارند.
◀️مرکز مدیریت راهبردی افتا همچنان مشغول شناسایی آلودگی‌های احتمالی در سازمان‌های دارای زیرساخت حیاتی کشور است و متخصصان این مرکز، تمام تلاش خود را خواهند کرد تا از اطلاعات سازمان‌ها و دستگاههای دارای زیر ساخت حیاتی مراقبت کنند./منبع

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
کسپرسکی در ایستگاه اسفند!
◀️خردادماه امسال مرکز مدیریت راهبردی #افتا در ابلاغیه ای (تصویر فوق) استفاده از آنتی ویروس #کسپرسکی را بدلیل عدم کارایی و ضعف عملکردی ممنوع اعلام کرد. این ابلاغیه چالش‌های زیادی را برای فعالان این حوزه ایجاد کرد. سازمان‌هایی که سالها از کسپرسکی استفاده می‌کردند ناچار به تغییر آنتی ویروس شدند. آنها می‌دانستند که دیگر نباید از کسپرسکی استفاده کنند اما انتخاب آنتی ویروس جدید کار ساده ای نبود. سایر برندهای خارجی هم اغلب یا ممنوع شده بودند و یا ممکن بود به زودی ممنوع شوند. انتخاب برند بومی هم که ماجراهای دیگری در پی داشت!
◀️تغییر برند #آنتی_ویروس سازمانی یک عمل جراحی پرهزینه و زمان‌بر است. بخصوص اگر Clientهای پراکنده و Policy های زیاد داشته باشید و در کنار آن از محصولات EDR و XDR هم استفاده کنید. شاید ماه ها زمان ببرد تا یک آنتی ویروس بطور کامل در یک سازمان، جایگزین شود. لذا سازمان‌هایی که اقدام به تغییر آنتی ویروس کردند با چالش‌های عدیده ای مواجه شدند.
◀️از طرف دیگر، شرکت‌هایی که در این اوضاع اقتصادی مهمترین راه درآمدشان فروش و پشتیبانی تخصصی محصولات کسپرسکی بود با بحران روبرو شدند. متخصصانی که سرتیفیکیت های کسپرسکی را داشتند دانش و تخصص خود را بلااستفاده می دیدند انگیزه مهاجرت در آنان در این شرایط بی ثباتی تقویت شد.
◀️امروز مرکز افتا در اطلاعیه ای اعلام کرد که از این تاریخ، سه شرکت مجوز فروش محصولات کسپرسکی را دارند.
◀️به این ترتیب سازمان‌هایی که در ۹ ماه اخیر در یک شرایط سخت و غیرمنتظره اقدام به تعویض آنتی ویروس کسپرسکی کرده بودند مجاز هستند مجددا به کسپرسکی Rollback کنند!
◀️قطعا می‌شود این تصمیمات و ابلاغیه ها را بگونه ای صادر کرد که چالش‌ها و حاشیه های کمتری رخ دهد. و از طرف دیگر اگر عمر اعتبار یک بخشنامه کوتاه باشد در جامعه متخصصین چنین برداشت میشود که ابلاغیه های اینچنینی دوام و بقایی ندارند. اگر ذهنیت عموم بر این باشد که ابلاغیه ها و دستورالعملها ثبات ندارند و با تغییر یک مدیر، عوض می شوند قطعا سیاست گذاری و ترسیم نقشه راه امنیت برای سازمان‌ها سخت و مشکل خواهد بود.
◀️همه این چالش‌ها درحالیست که انتخاب یک محصول در میان سایر فاکتورها، کمترین تاثیر را در امنیت یک سازمان ایفا می‌کند. فاکتورهایی مثل بروز نبودن محصولات، خطای انسانی، ضعف در پیکربندی و اشکال در فرایندها به مراتب نقش بیشتری در مقایسه با انتخاب برند یک محصول در امنیت سازمان ایفا می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🥷سریال Zero Day: یک توطئه سایبری نفس‌گیر در دل دنیای واقعی
❤️تعطیلات نوروز فرصت مناسبی برای تماشای فیلم و سریال است. مخصوصا اگر در موضوع هک و امنیت باشد! اگر عاشق داستان‌های پیچیده در دنیای امنیت سایبری هستید، سریال Zero Day (محصول سال 2025) را نباید از دست بدهید! این سریال هیجان‌انگیز با بازی خیره‌کننده رابرت دنیرو، به یکی از بزرگ‌ترین تهدیدهای سایبری دوران ما می‌پردازد: حملاتی که زیر سایه تاریک هکرها و دولت‌ها رخ می‌دهند.
❤️داستان حول محور یک بحران امنیتی عظیم در آمریکا شکل می‌گیرد که این کشور را درگیر کرده و حقیقتی تلخ را آشکار می‌سازد: آیا دشمن واقعی در بیرون از مرزهاست یا درون سیستم رخنه کرده است؟ Zero Day با ترکیب ژانر تریلر سیاسی و هیجان سایبری، بینندگان را در دنیایی از توطئه‌ها، عملیات‌های مخفی و جنگ سایبری غرق می‌کند. حملات سایبری که به زیرساختهای حیاتی آمریکا انجام می شود و هزاران شهروند کشته می شوند...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
الهی، بیاید، بماند، نرود...
آن شادی که می‌خواهی...!
🔥🔥🔥🔥🔥🔥🔥🔥
سال نو مبارک...

🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🚫شرکت اوراکل هک شد!
◀️شرکت اوراکل تأیید کرده است که یک نفوذ داده‌ای در سرورهای قدیمی نسل اول (Gen 1) این شرکت رخ داده است که باعث دسترسی هکرها به اطلاعات این شرکت شده است؛ این حادثه دومین مورد از رویدادهای امنیت سایبری است که اوراکل در هفته‌های اخیر افشا کرده است.
◀️این نفوذ برای اولین بار توسط یک عامل تهدید در فروم Breachforums در تاریخ ۲۰ مارس ۲۰۲۵ گزارش شد و نگرانی‌هایی را درباره امنیت زیرساخت‌های ابری اوراکل و توانایی این شرکت در محافظت از داده‌های حساس مشتریان ایجاد کرده است.
◀️عامل تهدید که با نام کاربری "rose87168" شناخته می‌شود، مسئولیت این نفوذ را بر عهده گرفته و ادعا کرده است که به ۶ میلیون رکورد داده دسترسی پیدا کرده است. هکر مذکور به نظر می‌رسد یک بازیگر نسبتاً جدید در دنیای جرائم سایبری باشد، چرا که حساب کاربری او در مارس ۲۰۲۵ ایجاد شده است.

⬛️پ.ن: اوراکل هم ممکن است هک شود. هک ممکن است برای هر سازمانی با هر درجه ای از امنیت اتفاق بیفتد. سازمانهای ایرانی باید یاد بگیرند بجای تکذیب کل ماجرا، ضمن اعتراف به رخ دادن نقص امنیتی و پذیرش مسئولیت خود، به مشتریان خود نیز اطلاع رسانی های لازم و شفاف را در اسرع وقت انجام دهند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
❄️شست‌وشوی سطوح الکترونیکی با یخ خشک
◀️در کلیپ اول شستشوی یک تابلوی تجهیزات الکتریکی با آب پرفشار (احتمالا) دیده می شود که روشی غیرمنطقی و بسیار خطرناک برای تمیزکردن تابلوها و تجهیزات الکترونیکی است. اما در کلیپ سمت راست شست‌وشو با یخ خشک (Dry Ice Blasting) نمایش داده شده است که یکی از روش‌های نوین و بسیار مؤثر در پاک‌سازی سطوح حساس است. در این تکنولوژی از گلوله‌های جامد دی‌اکسید کربن (CO2) استفاده می‌شود که پس از برخورد با سطح، به‌سرعت تصعید می‌شوند؛ یعنی مستقیماً از حالت جامد به گاز تبدیل شده و هیچ‌گونه رطوبت یا باقی‌مانده‌ای از خود برجای نمی‌گذارند.
◀️این ویژگی باعث شده که شست‌وشو با یخ خشک به گزینه‌ای ایده‌آل برای تمیزکاری تجهیزات حساس مانند سرورها، تجهیزات اتاق سرور، بردهای الکترونیکی، تابلوهای کنترل صنعتی، PLCها و قطعات اتوماسیون صنعتی تبدیل شود، بدون اینکه نیازی به خاموش کردن دستگاه‌ها یا جداسازی آن‌ها باشد.

◀️ویژگیهای شست‌وشو با یخ خشک (Dry Ice Blasting):
✔️ بدون رطوبت
✔️ بدون مواد شیمیایی
✔️بدون آسیب به تجهیزات حساس
✔️ بدون نیاز به جداسازی سیستم‌ها

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
در یک شبکه اسکادا، اگر مهاجمی موفق به تغییر Firmware در یک RTU شود، کدام پیامد زیر محتمل‌تر است؟
اگر یک گروه APT به شبکه صنعتی دیسپاچینگ برق نفوذ کند و یک بدافزار سفارشی روی سرورهای SCADA نصب کند که توسط هیچ آنتی‌ویروسی شناسایی نشود بر اساس دستورالعمل NIST SP 800-82، بهترین راهکار برای شناسایی و مقابله با این بدافزار ناشناخته (Zero-Day) کدام است؟
Anonymous Quiz
49%
انجام پایش منظم برای شناسایی ناهنجاری در ترافیک شبکه و رفتار سیستم‌ها به منظور کشف الگوهای غیرطبیعی.
5%
استفاده از آنتی ویروس صنعتی و مورد تایید وندورهای صنعتی و بروزرسانی آن
35%
جداسازی کامل شبکه صنعتی از سایر شبکه ها برای جلوگیری از ورود تهدیدات.
10%
بازیابی سیستم‌ها از نسخه‌های پشتیبان.
2025/07/08 09:04:40
Back to Top
HTML Embed Code: