Telegram Web Link
🌹دوستان و همراهان عزیز
🌎دوستانی که ۸ سال جنگ تحمیلی رو بخاطر دارن میدونن که شرایط اون سالها بسیار بسیار سخت تر از شرایط الان بود. اروپا و انگلیس و آلمان و فرانسه و شوروی و کشورهای عربی و... همه پشت صدام بودن و صدام ملعون بی هدف موشک و بمب سر مردم خالی میکرد. به کوچه های ۶ متری دزفول موشک‌های ۹ متری اصابت می‌کرد. مردم خرمشهر با دست خالی با لشکرهای زرهی دشمن می‌جنگیدن. من اون سالها در خوزستان در مقطع ابتدایی درس میخوندم. دبستان ما بمباران شد و دوستان و همکلاسی های من کشته و زخمی شدن. به ما لباس مخصوص حملات شیمیایی داده بودن و توی کیف مدرسه گذاشته بودیم و همیشه همراهمون بود. برای مواقعی که عراق بمب شیمیایی میزد باید میپوشیدیم و آموزش داده بودن که چطور باید خودمون رو نجات بدیم. در این شرایط هم مدرسه میرفتیم و هم زندگی می‌کردیم و یک وجب از خاکمون رو هم به دشمن متجاوز ندادیم.
🌎جنگ همیشه سخت و تلخه. ولی الان شرایط خیلی آسون تر هست. توی خونه نشستیم و اخبار رو می‌خونیم و موشک‌ها رو تماشا میکنیم و کنش‌های سیاسی مقامات رو پیگیری میکنیم و بار اصلی جنگ بر دوش برادران نظامی بویژه پدافندی هست.
🌎اسرائیل بعد از این همه سال هنوز درگیر حماس و غزه است که دقیقا کنارش هستن. ما ملتی با ۸۰ میلیون جمعیت هستیم و ریشه در خاک داریم و بیش از 1000 کیلومتر فاصله داریم. نمیخوام شعار بدم و الکی روحیه بدم. ولی واقعا سرنگون کردن چنین کشوری به این آسونی نیست و مطمئن باشید این بحران‌ها به زودی فروکش میکنه و انشاالله با عبرت از اشتباهات گذشته ایران را بهتر از قبل خواهیم ساخت و قوی تر خواهیم شد.
🌹❤️همه با هم و در کنار هم به پای وطن ایستاده ایم. ❤️🌹

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
اطلاعیه نوبیتکس در خصوص حادثه امنیتی
«صبح امروز ۲۸ خرداد، تیم فنی ما نشانه‌هایی از دسترسی غیرمجاز به بخشی از زیرساخت‌های اطلاع‌رسانی و کیف پول گرم را شناسایی کرده است. بلافاصله پس از تشخیص، تمام دسترسی‌ها متوقف شد و تیم‌های امنیتی داخلی ما در حال بررسی دقیق ابعاد این حادثه هستند.

یادآور می‌شویم دارایی کاربران مطابق استانداردهای ذخیره سرد در  امنیت کامل است و حادثه فوق فقط بخشی از دارایی کیف‌پول‌های گرم را تحت تاثیر قرار داده است.

نوبیتکس مسئولیت کامل این حادثه را پذیرفته و به کاربران اطمینان می‌دهیم که تمام خسارات احتمالی از طریق صندوق بیمه و منابع نوبیتکس جبران خواهد شد.

تا زمان بررسی کامل، به طور موقت، دسترسی وب‌سایت و اپلیکیشن وجود ندارد.
همچنین جزئیات بیشتر ، پس از تکمیل بررسی‌ها، منتشر خواهد شد.

از اعتماد و صبوری شما سپاسگزاریم.»

😀گفتنی است ساعاتی پیش گروه هکری گنجشک درنده ادعای نفوذ به نوبیتکس کرده بود و با ارسال پیام به برخی کاربران به آنها هشدار داده بود.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Nobitex | نوبیتکس
اطلاعیه دوم نوبیتکس در خصوص حادثه امنیتی

همانگونه که پیش از این به اطلاع رسید، صبح امروز چهارشنبه ۲۸ خرداد ماه، دسترسی غیرمجاز به بخشی از زیرساخت‌های اطلاع‌رسانی و کیف پول گرم نوبیتکس شناسایی شد.

تیم‌های فنی و امنیتی نوبیتکس از همان دقایق ابتدایی نسبت به تشخیص و رفع این موضوع فعال شدند و تا این لحظه اقدامات زیر جهت صیانت از دارایی‌های کاربران نوبیتکس انجام شده است:

۱- تمامی سرورهای مرتبط با نوبیتکس در دیتاسنتر‌ها از شبکه خارج شده اند و دسترسی به سرورها امکان پذیر نیست.

۲- موجودی تمامی کیف‌پول‌های گرم نوبیتکس تخلیه شده و به آدرس‌های امن منتقل شده است تا دسترسی خارجی به این موجودی‌ها قطع شود.
۳- میزان دقیق دارایی خارج شده از این کیف پول‌ها در حال بررسی است و به اطلاع خواهد رسید.

۴- تیم فنی در حال تلاش برای اطمینان از وضعیت سرورهای فیزیکی و بازگرداندن دسترسی کاربران به سایت نوبیتکس هستند.

۵- اطلاعات تمامی حساب‌های کاربران در سرورهای پشتیبان ذخیره شده است و پس از ایجاد مجدد دسترسی به پنل کاربری، میزان موجودی کیف پول هر یک از کاربران بدون هرگونه تغییری قابل مشاهده خواهد بود.

۶- نوبیتکس از دقایق ابتدایی این اتفاق، با پلیس فتا و دستگاه‌های مسئول در ارتباط بوده است و اقدامات اساسی نسبت به حفظ و صیانت دارایی‌های کاربران و بازیابی حداکثری دارایی‌های منتقل شده از کیف‌پول‌های گرم را انجام داده است.

📍نوبیتکس از طریق کانال‌های رسمی خود هرگونه اطلاعات جدید نسبت به این موضوع را در اختیار کاربران قرار خواهد داد.
🗄پیام اطلاع رسانی بانک پاسارگاد پس از اختلال طولانی مدت در عملیات‌ بانکی

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
ایران همدل منهای تأمین‌اجتماعی!

درحالی که سازمان‌های مختلف دولتی به‌روش‌های مختلف سعی در همراهی با مردم دارند و به نوعی تعهدات را استمهال می‌کنند، سازمان تامین اجتماعی پیام می‌دهد که لطف کرده و ارسال لیست را چهار روز به تعویق انداختیم، اما شرکت‌ها جریمه این چهار روز تاخیر را پرداخت کنند! انشالله بعداً در بستانکاری منظور می‌شود.

🆔 @aftana
💥جنگ ترکیبی علیه ایران
📤ساعت 10 صبح صرافی نوبیتکس توسط گروه معاند گنجشک درنده هک می شود. ساعاتی بعد درحالیکه کارشناسان پلیس فتا درگیر مشکلات صرافی نوبیتکس هستند ساختمان پلیس فتا هم هدف حملات رژیم اسرائیل قرار می گیرد! این سناریو بی تردید یک جنگ ترکیبی (سایبری/نظامی) تمام عیار برای ضربه زدن به مردم بوده است. بگذریم از اینکه قطع کردن اینترنت در این شرایط و همچنین عدم دسترسی به برخی دیتاسنترها در شرایط بحرانی چقدر این چالش را پیچیده تر کرد.
📤خدا قوت به همه کارشناسان پلیس فتا و همه زحمت کشانی که در این شرایط جنگی پای دفاع از مرزهای سایبری ایستادند و آنچه را که در توان داشتند به پای وطن گذاشتند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡الزامات امنیتی در وضعیت آماده باش سایبری برای کسب و کارها بویژه فعالان فین تک/منبع: پلیس فتا

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡آتش بس شاید در عرصه نظامی مورد توافق قرار گرفته باشد اما در عرصه سایبری جنگ ادامه دارد. بسیار شدیدتر و عمیق تر از گذشته!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
📵📵 آسیب‌پذیری بحرانی در Cisco ISE
امکان اجرای دستورات با سطح دسترسی Root

◀️دو آسیب‌پذیری بحرانی در Cisco Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) کشف شده که به مهاجمان ناشناس امکان می‌دهد از راه دور و بدون احراز هویت، دستورات دلخواه را با دسترسی Root روی سیستم‌های آسیب‌پذیر اجرا کند.

◀️ این آسیب‌پذیری‌ها با شناسه‌های زیر ثبت شده‌اند:
CVE-2025-20281
CVE-2025-20282

‼️هشدار! هر دو آسیب پذیری دارای نمره CVSS کامل 10.0 هستند که نشان‌دهنده شدت بسیار بالا و ریسک جدی برای امنیت زیرساخت شبکه است.

🛡در صورت استفاده از Cisco ISE، حتماً نسبت به بررسی نسخه و اعمال به‌روزرسانی‌های امنیتی اقدام کنید.

#Cisco #CyberSecurity #ISE #RCE #Vulnerability #امنیت_سایبری #آسیب_پذیری #شبکه

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف شده.
🔴 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔴 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔴محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!

آسیب‌پذیری‌های کلیدی:
🔴آسیب پذیری CVE-2025-6543: سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔴آسیب پذیری CVE-2025-5777: دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔴آسیب پذیری CVE-2025-5349: کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهره‌برداری از طریق NSIP و GSLB IP

🚨 اقدامات فوری برای مدیران امنیت:
فوراً به آخرین نسخه‌ها به‌روزرسانی کنید.
تمام Session‌های فعال ICA و PCoIP را بعد از patch حتما قطع کنید (توکن‌های دزدیده‌شده همچنان فعال می‌مانند!)
لاگ Sessionها را بررسی و سپس kill کنید. (kill icaconnection -all)
احتمال نفوذ را بویژه در شرایط جنگی در نظر بگیرید و به‌دنبال backdoorهای نصب شده و اقدامات Lateral Movement بگردید.

⚠️توجه: نسخه‌های قدیمی (مثل 12.1 و 13.0) دیگر patch دریافت نمی‌کنند و لازم است سریعاً ارتقاء دهید.

🔴یادآوری: در سال 2023، آسیب پذیری مشابهی منتشر شده بود و سازمان‌ها اکثرا فقط patch کردند ولی Sessionها را قطع نکردند و آلوده شدند. این اشتباه نباید تکرار شود!

#Citrix #CitrixBlee #امنیت_سایبری #ZeroDay #NetScaler #هک #RCE #PatchNow #سیتریکس

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
💥جنگ ترکیبی علیه ایران 📤ساعت 10 صبح صرافی نوبیتکس توسط گروه معاند گنجشک درنده هک می شود. ساعاتی بعد درحالیکه کارشناسان پلیس فتا درگیر مشکلات صرافی نوبیتکس هستند ساختمان پلیس فتا هم هدف حملات رژیم اسرائیل قرار می گیرد! این سناریو بی تردید یک جنگ ترکیبی (سایبری/نظامی)…
📧درسهای مهم سایبری از جنگ 12 روزه اخیر
نگارش این متن شاید خوشایند برخی نباشد اما در مواجهه با واقعیت ها باید تعارفات مرسوم را کنار گذاشت و صریح صحبت کرد.
📟قبلا نوشتیم که جنگ 12 روزه صرفا یک جنگ نظامی نبود بلکه یک جنگ ترکیبی بود که یکی از ابعاد مهم آن در حوزه سایبری بود. قبل از آغاز بحث لازم است از همه کارشناسان و مدیران شبکه و امنیت و سنگربانان سایبری کشور که در این 12روز جانانه از مرزهای سایبری کشور دفاع کردند تشکر کنیم.
📟جنگ اخیر ۱۲ روزه نه‌تنها از حیث میدانی و نظامی قابل تحلیل است، بلکه از منظر جنگ شناختی (Cognitive Warfare)، نفوذ اطلاعاتی (Information Infiltration) و اختلال ساختاری در تصمیم‌سازی‌ها هم باید مورد تحلیل کارشناسان قرار بگیرد. آنچه در این بحران نمایان شد، نه صرفاً شکست‌های اطلاعاتی یا اختلال در سیستم ها، بلکه ابعاد نگران‌کننده‌ای از تهدید نفوذی‌ها (Insider Threats) بود که بار دیگر لزوم بازنگری جدی در معماری امنیت سایبری کشور را مطرح می‌کند. هک شدن سامانه های پدافند و شبکه بانکی و صرافی و ... چند نمونه مشهود از اتفاقات میدان سایبری بودند.
📟در سال‌های گذشته، سیاست‌های امنیتی ما بیشتر بر کنترل بیرونی (Perimeter Defense)، غربال‌گری ابتدایی افراد و پیمانکاران، و نظارت‌های سنتی مبتنی بر اعتماد پیش‌فرض تمرکز داشت. در حالی‌ که تجربه بحران اخیر بار دیگر نشان داد دشمنِ واقعی لزوماً در بیرون از مرزها نیست؛ بلکه می‌تواند در ساختارها، نهادها، حتی در مراکز تحلیل و فرماندهی حضور داشته باشد. با دسترسی کامل و بدون آنکه به‌عنوان تهدید تشخیص داده شود.
📟این دقیقاً جایی‌ست که مفهوم Zero Trust Architecture وارد می‌شود. در این مدل امنیتی، هیچ کاربری حتی کاربران داخلی، مدیران، یا اعضای رسمی سازمان به‌ صورت پیش‌فرض Trusted Entity تلقی نمی‌شود. اعتماد تنها در صورتی اعطا می‌شود که هویت (Identity Verification)، رفتار (Behavioral Monitoring)، و الگوی دسترسی (Access Patterns) به‌صورت مداوم و Context-Aware مورد بررسی قرار گیرد.

📟در معماری Zero Trust دیگر مفهوم سنتی Network Boundary معتبر نیست و اعتبارسنجی به‌صورت مداوم (Continuous Authentication) انجام می‌شود. تمامی ارتباطات رمزگذاری و ثبت (Encrypted & Logged) می‌شوند. دسترسی‌ها مبتنی بر اصل Least Privilege Access تعریف می‌شوند. حتی منابع داخلی مانند سرورهای ERP، سیستم‌های SCADA، یا سیستم‌های تصمیم‌سازی نیازمند Access Segmentation هستند.

🔄اما آنچه بیش از معماری فنی اهمیت دارد، درک یک واقعیت روان‌شناختی در ساختارهای امنیتی است:
📟مفهوم Hypervigilant Stare حالتی از اضطراب دائمی سازمان برای یافتن تهدید است، بدون آنکه بتواند مسیر صحیح شناسایی و تحلیل را پیدا کند. در چنین وضعیتی، سازمان دائماً در حال بازرسی، توبیخ و محدودسازی بخش‌هایی از ساختار خود است که عموماً کم‌خطر هستند، اما تهدید اصلی یعنی همان سلول‌های ناپیدای نفوذی (Stealth Cells / Embedded Assets) در سایه باقی می‌مانند.
📟در این کانال بنا نداریم سیاستهای کلان امنیتی را به چالش بکشیم اما ما سال‌هاست هزینه‌های بالایی صرف سخت‌گیری بر پیمانکاران، طراحان خارجی، یا حتی کاربران عملیاتی کرده‌ایم، اما بخش بزرگی از ضعف امنیت سایبری ما ناشی از غفلت نسبت به تهدید Insider Actors with Strategic Access بوده است؛ کسانی که اغلب در موقعیت‌های غیرمشکوک و با اعتبار بالا، سال‌ها در سیستم باقی مانده‌اند.

🔄اگر بخواهیم این رویه اصلاح کنیم لازم است:
📟رفتار امنیتی سازمان را از Static به Dynamic تغییر دهیم.
📟از ابزارهایی نظیر UEBA و SIEM به‌صورت هدفمندتر استفاده کنیم.
📟مکانیزم‌های Just-In-Time Access Control و Risk-Adaptive Access را پیاده‌سازی کنیم.
📟سیاست‌های امنیتی مبتنی بر نقش (Role-Based) را به سمت سیاست‌های مبتنی بر ریسک (Risk-Based) حرکت دهیم.

📟و باید بپذیریم تهدید نفوذی‌ها در حوزه سایبری موضوعی فنی و راهبردی است، نه سیاسی یا جناحی. جنگ اخیر به ما آموخت ما نه تنها نیازمند ابزارها و روشهای پیشرفته‌تر هستیم، بلکه باید درک‌مان از مفهوم امنیت را عمیق‌تر کنیم. امنیت واقعی، محصول اعتماد کورکورانه به محصولات و آدمها نیست! بلکه نتیجه پایش، تحلیل، و عدم تعارف در مواجهه با واقعیت‌هاست.
📟اگر قرار است معماری امنیتی آینده را مقاوم و تاب‌آور کنیم، راهی جز پذیرش کامل مدل Zero Trust و فرهنگ سازی و آموزش و پیاده‌سازی عملیاتی آن در سطح سازمان‌های دولتی، صنعتی و زیرساختهای حیاتی و بانکی و نظامی وجود ندارد. (قبلا در همین کانال مطالب آموزشی در مورد معماری Zero Trust منتشر شده بود.)

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🚫مجلس استفاده از استارلینک را ممنوع کرد!
🚫‏نمایندگان مجلس ممنوعیت استفاده از ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، را تصویب کردند.
🚫‏نمایندگان مجلس، در جلسه علنی دوشنبه هفته گذشته، کلیات و جزئیات طرح تشدید مجازات جاسوسان و همکاری‌کنندگان با رژیم صهیونیستی و کشورهای متخاصم علیه امنیت و منافع ملی را با ۹ ماده تصویب کردند.
🚫‏براساس ماده ۵ این مصوبه، استفاده، حمل، خرید، فروش، واردکردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. تأمین، تولید، توزیع و واردات بیش از ۱۰ عدد از این ابزارها یا انجام موارد مذکور به قصد مقابله با نظام مستوجب حبس تعزیری درجه ۴ خواهد بود.
🚫حبس تعزیری درجه ۶ عبارت از ۶ ماه تا ۳ سال حبس و حبس تعزیری درجه ۴ شامل ۵ تا ۱۰ حبس است.

⬛️پ.ن:
تجربه ثابت کرده است که با قانون نمی توان به مقابله با فناوری پرداخت و لذا میشود حدس زد که این قانون همچون قانون ممنوعیت استفاده از ماهواره اثربخشی لازم را نخواهد داشت.


✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴هشدار شدید وزارت دفاع و وزارت امنیت داخلی آمریکا درخصوص حملات سایبری ایران به زیرساخت‌های حیاتی و صنعتی آمریکا
🗄خبرگزاری رویترز گزارش کرده که یک هشدار شدید از سوی وزارت دفاع و وزارت امنیت داخلی آمریکا در مورد تهدید سایبری ایران منتشر شده است. این هشدار تأکید دارد:
«هکرهای وابسته به ایران ممکن است سازمان‌ها و زیرساخت‌های حیاتی در آمریکا را هدف قرار دهند، به‌ویژه شرکت‌ها یا پیمانکاران دفاعی که ارتباطی با اسرائیل دارند. حتی در صورت وجود آتش‌بس و مذاکره‌های دیپلماتیک، فعالیت‌های سایبری ایران و گروه‌های هکتیویستی می‌تواند ادامه یابد.»

🗄نمونه‌ای از فعالیت قبلی هکرهای مرتبط با ایران در نوامبر ۲۰۲۳ مشاهده شد، زمانی که تجهیزات آب‌وفاضلاب چند ایالت هدف حمله سایبری قرار گرفتند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️نرم افزارهای پرطرفدار اندرویدی در دوره جنگ 12 روزه
🔴این روزها که بحث نفوذ عوامل موساد در کشور خیلی مورد بحث در رسانه هاست مسئولان امنیتی کشور باید تدبیری به حال این همه جاسوس افزار اسرائیلی نصب شده بر روی گوشی های مردم و مسئولان بکنند!
🔴 پافشاری بر برخی سیاستهای نادرست که باعث این فاجعه است در نهایت بازی در زمین چه کسی است؟؟!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
📣اطلاعیه جذب ۲۵۰ نفر نیروی پیمانی در وزارت ارتباطات و فناوری اطلاعات
بدین‌وسیله به اطلاع عموم متقاضیان محترم می‌رساند وزارت ارتباطات و فناوری اطلاعات به منظور تأمین بخشی از نیروی انسانی مورد نیاز خود، تعداد ۲۵۰ نفر نیروی پیمانی را از بین واجدین شرایط از طریق برگزاری سیزدهمین آزمون فراگیر دستگاه‌های اجرایی جذب می‌نماید.
متقاضیان می‌توانند جهت مشاهده دفترچه راهنما و ثبت نام در آزمون استخدامی، به وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس hrtc.ir مراجعه نمایند.
جزئیات ثبت نام:
• تاریخ شروع ثبت نام: ۱۰ تیر ۱۴۰۴
• تاریخ پایان ثبت نام: ۲۰ تیر ۱۴۰۴
• محل ثبت نام: وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس: hrtc.ir
از تمامی علاقه‌مندان دعوت می‌شود در این آزمون شرکت نمایند.

📌 معاونت توسعه سرمایه انسانی و مدیریت منابع
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف آسیب پذیری بحرانی در دوربین‌های HIKVISION

🚫یک آسیب‌پذیری بحرانی با شناسه CVE-2025-34067 در ماژول applyCT پلتفرم HikCentral کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور کد دلخواه اجرا کند!
🚫 جزئیات فنی: امتیاز CVSS=10 از 10 (بالاترین سطح بحرانی)
🚫منشأ آسیب‌پذیری: استفاده از نسخه آسیب‌پذیر کتابخانه Fastjson
🚫نقطه هدف: ارسال JSON مخرب به مسیر /bic/ssoService/v1/applyCT از طریق اتصال LDAP
🚫سطح تهدید: تحت بهره‌برداری فعال (Active Exploitation)
🚫دامنه تأثیر: میلیون‌ها دستگاه نظارتی در زیرساخت‌های دولتی، تجاری و صنعتی در سراسر جهان.

‼️هم اکنون بر روی بیش از 21000 تا IP ایرانی محصولات HIKVISION دیده می شود!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک
✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک ✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت. ✉️@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🔫🔫🔫🔫
🔍نقدی بر بیانیه شرکت داتین و ماجرای هک شدن بانکهای پاسارگاد و سپه
📟بعد از انتشار پیام عجیب مدیرعامل بانک پاسارگاد که هک شدن بانک را نتیجه «توفیقات کم‌نظیر بانک پاسارگاد» دانسته بود انتشار این بیانیه از سوی شرکت داتین به عنوان مجری Core Banking این دو بانک مایه خشنودی و امیدواری است و گامی مثبت در جهت شفاف‌سازی ابعاد حادثه و تلاش برای بازگرداندن اعتماد عمومی تلقی می شود. گرچه در این بیانیه هم به کلی گویی اکتفا شده است و همچنان جزیئات فنی برای انتقال تجربه بیان نشده است.
این بیانیه و کل ماجرای از کار افتادن Core Banking این دو بانک از چند جهت قابل نقد است:
📟عدم تفکیک مسئولیت در سطوح کلیدی Core Banking و امنیت: واگذاری هم‌زمان توسعه و نگهداری سامانه حیاتی Core Banking و همچنین مسئولیت امنیت سایبری زیرساخت‌های آن به یک شرکت، عملاً مغایر با اصول پایه‌ای در طراحی امنیتی، تفکیک وظایف (Separation of Duties) و انطباق با چارچوب‌های بین‌المللی نظیر NIST و ISO 27001 است. مدیران بانکها باید به این نکته کلیدی توجه کنند. پیاده سازی امنیت را هرگز نباید به شرکتی که تمرکزش ارائه سرویس مهمی مثل Core Banking است واگذار کنند. اگر Core Banking و امنیت همزمان به یک شرکت واگذار شود امنیت فدا می شود.
📟در متن بیانیه هیچگونه اطلاعات دقیقی درباره بردار حمله (attack vector)، نوع نفوذ (مانند RCE، phishing، یا misconfiguration)، یا Initial Access ارائه نشده است. همچنین به‌جای تحلیل فنی و شفاف از ابعاد حادثه، بیشتر بر تلاش برای بازیابی تمرکز شده است درحالیکه شرح چگونگی رخدادی که باعث شده شاهد بزرگترین Out of Service بانکی کشور باشیم بسیار مهم است.
📟گفته شده که هر دو دیتاسنتر اصلی و پشتیبان با فاصله کوتاهی مورد حمله قرار گرفته اند. پس میتوان نتیجه گرفت که هکرها مدتها قبل به زیرساخت داتین نفوذ کرده اند و Persistent Lateral Access داشته اند و اطلاعات لازم را برداشت کرده اند و منتظر فرصت همزمانی با حمله نظامی رژیم اسرائیل بوده اند. علاوه بر این جداسازی لازم میان دو دیتاسنتر اصلی و پشتیبان انجام نشده است. در خصوص همزمانی هک شدن دیتاسنتر اصلی و پشتیبان می شود نکات مهم زیادی را برشمرد که احتمالا رعایت نشده اند که از آنها گذر می کنیم.
📟در بیانیه گفته شده که این حملات از لحاظ گستردگی و پیچیدگی بی سابقه بوده است این درحالیست که آنچه که منجر به نفوذ هکرها شده رعایت نکردن ابتدایی ترین اصول امنیتی در زیرساخت و تجهیزات بویژه برای مراکز حساسی مثل بانک بوده است که یک نقص امنیتی فاجعه‌بار و نابخشودنی محسوب می‌شود. بنابراین بهتر است بگوییم شاهد یک حمله با سطح فنی پایین با ابعاد اجتماعی بزرگ بوده ایم.
📟عباراتی مانند "افتخار می‌کنیم در کنار مشتریان بودیم" و "با تمام توان پیگیر رفع مشکلات بودیم" در بیانیه داتین گرچه مصرف مخاطب عام دارند، اما جامعه متخصصین کشور در چنین بحرانهایی، خواهان بیانیه‌ای راهبردی، دقیق، فنی و مسئولانه‌تر هستند که به مخاطبان فنی (CIOها، بانک‌ها، نهادهای ناظر) پاسخ اقناع کننده دهد. آیا ما شاهد Architectural Blunder (اشتباه معماری فاحش) در زیرساخت Core Banking بوده ایم یا یک Gross Negligence (سهل انگاری فاحش امنیتی توسط کارشناسان) باعث این بحران شده است؟ و یا ... ؟؟!
#داتین #بانک_سپه #بانک_پاسارگاد

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 11:19:25
Back to Top
HTML Embed Code: