Telegram Web Link
🗄پیام اطلاع رسانی بانک پاسارگاد پس از اختلال طولانی مدت در عملیات‌ بانکی

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
ایران همدل منهای تأمین‌اجتماعی!

درحالی که سازمان‌های مختلف دولتی به‌روش‌های مختلف سعی در همراهی با مردم دارند و به نوعی تعهدات را استمهال می‌کنند، سازمان تامین اجتماعی پیام می‌دهد که لطف کرده و ارسال لیست را چهار روز به تعویق انداختیم، اما شرکت‌ها جریمه این چهار روز تاخیر را پرداخت کنند! انشالله بعداً در بستانکاری منظور می‌شود.

🆔 @aftana
💥جنگ ترکیبی علیه ایران
📤ساعت 10 صبح صرافی نوبیتکس توسط گروه معاند گنجشک درنده هک می شود. ساعاتی بعد درحالیکه کارشناسان پلیس فتا درگیر مشکلات صرافی نوبیتکس هستند ساختمان پلیس فتا هم هدف حملات رژیم اسرائیل قرار می گیرد! این سناریو بی تردید یک جنگ ترکیبی (سایبری/نظامی) تمام عیار برای ضربه زدن به مردم بوده است. بگذریم از اینکه قطع کردن اینترنت در این شرایط و همچنین عدم دسترسی به برخی دیتاسنترها در شرایط بحرانی چقدر این چالش را پیچیده تر کرد.
📤خدا قوت به همه کارشناسان پلیس فتا و همه زحمت کشانی که در این شرایط جنگی پای دفاع از مرزهای سایبری ایستادند و آنچه را که در توان داشتند به پای وطن گذاشتند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡الزامات امنیتی در وضعیت آماده باش سایبری برای کسب و کارها بویژه فعالان فین تک/منبع: پلیس فتا

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡آتش بس شاید در عرصه نظامی مورد توافق قرار گرفته باشد اما در عرصه سایبری جنگ ادامه دارد. بسیار شدیدتر و عمیق تر از گذشته!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
📵📵 آسیب‌پذیری بحرانی در Cisco ISE
امکان اجرای دستورات با سطح دسترسی Root

◀️دو آسیب‌پذیری بحرانی در Cisco Identity Services Engine (ISE) و ISE Passive Identity Connector (ISE-PIC) کشف شده که به مهاجمان ناشناس امکان می‌دهد از راه دور و بدون احراز هویت، دستورات دلخواه را با دسترسی Root روی سیستم‌های آسیب‌پذیر اجرا کند.

◀️ این آسیب‌پذیری‌ها با شناسه‌های زیر ثبت شده‌اند:
CVE-2025-20281
CVE-2025-20282

‼️هشدار! هر دو آسیب پذیری دارای نمره CVSS کامل 10.0 هستند که نشان‌دهنده شدت بسیار بالا و ریسک جدی برای امنیت زیرساخت شبکه است.

🛡در صورت استفاده از Cisco ISE، حتماً نسبت به بررسی نسخه و اعمال به‌روزرسانی‌های امنیتی اقدام کنید.

#Cisco #CyberSecurity #ISE #RCE #Vulnerability #امنیت_سایبری #آسیب_پذیری #شبکه

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف شده.
🔴 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔴 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔴محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!

آسیب‌پذیری‌های کلیدی:
🔴آسیب پذیری CVE-2025-6543: سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔴آسیب پذیری CVE-2025-5777: دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔴آسیب پذیری CVE-2025-5349: کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهره‌برداری از طریق NSIP و GSLB IP

🚨 اقدامات فوری برای مدیران امنیت:
فوراً به آخرین نسخه‌ها به‌روزرسانی کنید.
تمام Session‌های فعال ICA و PCoIP را بعد از patch حتما قطع کنید (توکن‌های دزدیده‌شده همچنان فعال می‌مانند!)
لاگ Sessionها را بررسی و سپس kill کنید. (kill icaconnection -all)
احتمال نفوذ را بویژه در شرایط جنگی در نظر بگیرید و به‌دنبال backdoorهای نصب شده و اقدامات Lateral Movement بگردید.

⚠️توجه: نسخه‌های قدیمی (مثل 12.1 و 13.0) دیگر patch دریافت نمی‌کنند و لازم است سریعاً ارتقاء دهید.

🔴یادآوری: در سال 2023، آسیب پذیری مشابهی منتشر شده بود و سازمان‌ها اکثرا فقط patch کردند ولی Sessionها را قطع نکردند و آلوده شدند. این اشتباه نباید تکرار شود!

#Citrix #CitrixBlee #امنیت_سایبری #ZeroDay #NetScaler #هک #RCE #PatchNow #سیتریکس

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
💥جنگ ترکیبی علیه ایران 📤ساعت 10 صبح صرافی نوبیتکس توسط گروه معاند گنجشک درنده هک می شود. ساعاتی بعد درحالیکه کارشناسان پلیس فتا درگیر مشکلات صرافی نوبیتکس هستند ساختمان پلیس فتا هم هدف حملات رژیم اسرائیل قرار می گیرد! این سناریو بی تردید یک جنگ ترکیبی (سایبری/نظامی)…
📧درسهای مهم سایبری از جنگ 12 روزه اخیر
نگارش این متن شاید خوشایند برخی نباشد اما در مواجهه با واقعیت ها باید تعارفات مرسوم را کنار گذاشت و صریح صحبت کرد.
📟قبلا نوشتیم که جنگ 12 روزه صرفا یک جنگ نظامی نبود بلکه یک جنگ ترکیبی بود که یکی از ابعاد مهم آن در حوزه سایبری بود. قبل از آغاز بحث لازم است از همه کارشناسان و مدیران شبکه و امنیت و سنگربانان سایبری کشور که در این 12روز جانانه از مرزهای سایبری کشور دفاع کردند تشکر کنیم.
📟جنگ اخیر ۱۲ روزه نه‌تنها از حیث میدانی و نظامی قابل تحلیل است، بلکه از منظر جنگ شناختی (Cognitive Warfare)، نفوذ اطلاعاتی (Information Infiltration) و اختلال ساختاری در تصمیم‌سازی‌ها هم باید مورد تحلیل کارشناسان قرار بگیرد. آنچه در این بحران نمایان شد، نه صرفاً شکست‌های اطلاعاتی یا اختلال در سیستم ها، بلکه ابعاد نگران‌کننده‌ای از تهدید نفوذی‌ها (Insider Threats) بود که بار دیگر لزوم بازنگری جدی در معماری امنیت سایبری کشور را مطرح می‌کند. هک شدن سامانه های پدافند و شبکه بانکی و صرافی و ... چند نمونه مشهود از اتفاقات میدان سایبری بودند.
📟در سال‌های گذشته، سیاست‌های امنیتی ما بیشتر بر کنترل بیرونی (Perimeter Defense)، غربال‌گری ابتدایی افراد و پیمانکاران، و نظارت‌های سنتی مبتنی بر اعتماد پیش‌فرض تمرکز داشت. در حالی‌ که تجربه بحران اخیر بار دیگر نشان داد دشمنِ واقعی لزوماً در بیرون از مرزها نیست؛ بلکه می‌تواند در ساختارها، نهادها، حتی در مراکز تحلیل و فرماندهی حضور داشته باشد. با دسترسی کامل و بدون آنکه به‌عنوان تهدید تشخیص داده شود.
📟این دقیقاً جایی‌ست که مفهوم Zero Trust Architecture وارد می‌شود. در این مدل امنیتی، هیچ کاربری حتی کاربران داخلی، مدیران، یا اعضای رسمی سازمان به‌ صورت پیش‌فرض Trusted Entity تلقی نمی‌شود. اعتماد تنها در صورتی اعطا می‌شود که هویت (Identity Verification)، رفتار (Behavioral Monitoring)، و الگوی دسترسی (Access Patterns) به‌صورت مداوم و Context-Aware مورد بررسی قرار گیرد.

📟در معماری Zero Trust دیگر مفهوم سنتی Network Boundary معتبر نیست و اعتبارسنجی به‌صورت مداوم (Continuous Authentication) انجام می‌شود. تمامی ارتباطات رمزگذاری و ثبت (Encrypted & Logged) می‌شوند. دسترسی‌ها مبتنی بر اصل Least Privilege Access تعریف می‌شوند. حتی منابع داخلی مانند سرورهای ERP، سیستم‌های SCADA، یا سیستم‌های تصمیم‌سازی نیازمند Access Segmentation هستند.

🔄اما آنچه بیش از معماری فنی اهمیت دارد، درک یک واقعیت روان‌شناختی در ساختارهای امنیتی است:
📟مفهوم Hypervigilant Stare حالتی از اضطراب دائمی سازمان برای یافتن تهدید است، بدون آنکه بتواند مسیر صحیح شناسایی و تحلیل را پیدا کند. در چنین وضعیتی، سازمان دائماً در حال بازرسی، توبیخ و محدودسازی بخش‌هایی از ساختار خود است که عموماً کم‌خطر هستند، اما تهدید اصلی یعنی همان سلول‌های ناپیدای نفوذی (Stealth Cells / Embedded Assets) در سایه باقی می‌مانند.
📟در این کانال بنا نداریم سیاستهای کلان امنیتی را به چالش بکشیم اما ما سال‌هاست هزینه‌های بالایی صرف سخت‌گیری بر پیمانکاران، طراحان خارجی، یا حتی کاربران عملیاتی کرده‌ایم، اما بخش بزرگی از ضعف امنیت سایبری ما ناشی از غفلت نسبت به تهدید Insider Actors with Strategic Access بوده است؛ کسانی که اغلب در موقعیت‌های غیرمشکوک و با اعتبار بالا، سال‌ها در سیستم باقی مانده‌اند.

🔄اگر بخواهیم این رویه اصلاح کنیم لازم است:
📟رفتار امنیتی سازمان را از Static به Dynamic تغییر دهیم.
📟از ابزارهایی نظیر UEBA و SIEM به‌صورت هدفمندتر استفاده کنیم.
📟مکانیزم‌های Just-In-Time Access Control و Risk-Adaptive Access را پیاده‌سازی کنیم.
📟سیاست‌های امنیتی مبتنی بر نقش (Role-Based) را به سمت سیاست‌های مبتنی بر ریسک (Risk-Based) حرکت دهیم.

📟و باید بپذیریم تهدید نفوذی‌ها در حوزه سایبری موضوعی فنی و راهبردی است، نه سیاسی یا جناحی. جنگ اخیر به ما آموخت ما نه تنها نیازمند ابزارها و روشهای پیشرفته‌تر هستیم، بلکه باید درک‌مان از مفهوم امنیت را عمیق‌تر کنیم. امنیت واقعی، محصول اعتماد کورکورانه به محصولات و آدمها نیست! بلکه نتیجه پایش، تحلیل، و عدم تعارف در مواجهه با واقعیت‌هاست.
📟اگر قرار است معماری امنیتی آینده را مقاوم و تاب‌آور کنیم، راهی جز پذیرش کامل مدل Zero Trust و فرهنگ سازی و آموزش و پیاده‌سازی عملیاتی آن در سطح سازمان‌های دولتی، صنعتی و زیرساختهای حیاتی و بانکی و نظامی وجود ندارد. (قبلا در همین کانال مطالب آموزشی در مورد معماری Zero Trust منتشر شده بود.)

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🚫مجلس استفاده از استارلینک را ممنوع کرد!
🚫‏نمایندگان مجلس ممنوعیت استفاده از ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، را تصویب کردند.
🚫‏نمایندگان مجلس، در جلسه علنی دوشنبه هفته گذشته، کلیات و جزئیات طرح تشدید مجازات جاسوسان و همکاری‌کنندگان با رژیم صهیونیستی و کشورهای متخاصم علیه امنیت و منافع ملی را با ۹ ماده تصویب کردند.
🚫‏براساس ماده ۵ این مصوبه، استفاده، حمل، خرید، فروش، واردکردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. تأمین، تولید، توزیع و واردات بیش از ۱۰ عدد از این ابزارها یا انجام موارد مذکور به قصد مقابله با نظام مستوجب حبس تعزیری درجه ۴ خواهد بود.
🚫حبس تعزیری درجه ۶ عبارت از ۶ ماه تا ۳ سال حبس و حبس تعزیری درجه ۴ شامل ۵ تا ۱۰ حبس است.

⬛️پ.ن:
تجربه ثابت کرده است که با قانون نمی توان به مقابله با فناوری پرداخت و لذا میشود حدس زد که این قانون همچون قانون ممنوعیت استفاده از ماهواره اثربخشی لازم را نخواهد داشت.


✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴هشدار شدید وزارت دفاع و وزارت امنیت داخلی آمریکا درخصوص حملات سایبری ایران به زیرساخت‌های حیاتی و صنعتی آمریکا
🗄خبرگزاری رویترز گزارش کرده که یک هشدار شدید از سوی وزارت دفاع و وزارت امنیت داخلی آمریکا در مورد تهدید سایبری ایران منتشر شده است. این هشدار تأکید دارد:
«هکرهای وابسته به ایران ممکن است سازمان‌ها و زیرساخت‌های حیاتی در آمریکا را هدف قرار دهند، به‌ویژه شرکت‌ها یا پیمانکاران دفاعی که ارتباطی با اسرائیل دارند. حتی در صورت وجود آتش‌بس و مذاکره‌های دیپلماتیک، فعالیت‌های سایبری ایران و گروه‌های هکتیویستی می‌تواند ادامه یابد.»

🗄نمونه‌ای از فعالیت قبلی هکرهای مرتبط با ایران در نوامبر ۲۰۲۳ مشاهده شد، زمانی که تجهیزات آب‌وفاضلاب چند ایالت هدف حمله سایبری قرار گرفتند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️نرم افزارهای پرطرفدار اندرویدی در دوره جنگ 12 روزه
🔴این روزها که بحث نفوذ عوامل موساد در کشور خیلی مورد بحث در رسانه هاست مسئولان امنیتی کشور باید تدبیری به حال این همه جاسوس افزار اسرائیلی نصب شده بر روی گوشی های مردم و مسئولان بکنند!
🔴 پافشاری بر برخی سیاستهای نادرست که باعث این فاجعه است در نهایت بازی در زمین چه کسی است؟؟!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
📣اطلاعیه جذب ۲۵۰ نفر نیروی پیمانی در وزارت ارتباطات و فناوری اطلاعات
بدین‌وسیله به اطلاع عموم متقاضیان محترم می‌رساند وزارت ارتباطات و فناوری اطلاعات به منظور تأمین بخشی از نیروی انسانی مورد نیاز خود، تعداد ۲۵۰ نفر نیروی پیمانی را از بین واجدین شرایط از طریق برگزاری سیزدهمین آزمون فراگیر دستگاه‌های اجرایی جذب می‌نماید.
متقاضیان می‌توانند جهت مشاهده دفترچه راهنما و ثبت نام در آزمون استخدامی، به وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس hrtc.ir مراجعه نمایند.
جزئیات ثبت نام:
• تاریخ شروع ثبت نام: ۱۰ تیر ۱۴۰۴
• تاریخ پایان ثبت نام: ۲۰ تیر ۱۴۰۴
• محل ثبت نام: وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس: hrtc.ir
از تمامی علاقه‌مندان دعوت می‌شود در این آزمون شرکت نمایند.

📌 معاونت توسعه سرمایه انسانی و مدیریت منابع
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف آسیب پذیری بحرانی در دوربین‌های HIKVISION

🚫یک آسیب‌پذیری بحرانی با شناسه CVE-2025-34067 در ماژول applyCT پلتفرم HikCentral کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور کد دلخواه اجرا کند!
🚫 جزئیات فنی: امتیاز CVSS=10 از 10 (بالاترین سطح بحرانی)
🚫منشأ آسیب‌پذیری: استفاده از نسخه آسیب‌پذیر کتابخانه Fastjson
🚫نقطه هدف: ارسال JSON مخرب به مسیر /bic/ssoService/v1/applyCT از طریق اتصال LDAP
🚫سطح تهدید: تحت بهره‌برداری فعال (Active Exploitation)
🚫دامنه تأثیر: میلیون‌ها دستگاه نظارتی در زیرساخت‌های دولتی، تجاری و صنعتی در سراسر جهان.

‼️هم اکنون بر روی بیش از 21000 تا IP ایرانی محصولات HIKVISION دیده می شود!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک
✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک ✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت. ✉️@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🔫🔫🔫🔫
🔍نقدی بر بیانیه شرکت داتین و ماجرای هک شدن بانکهای پاسارگاد و سپه
📟بعد از انتشار پیام عجیب مدیرعامل بانک پاسارگاد که هک شدن بانک را نتیجه «توفیقات کم‌نظیر بانک پاسارگاد» دانسته بود انتشار این بیانیه از سوی شرکت داتین به عنوان مجری Core Banking این دو بانک مایه خشنودی و امیدواری است و گامی مثبت در جهت شفاف‌سازی ابعاد حادثه و تلاش برای بازگرداندن اعتماد عمومی تلقی می شود. گرچه در این بیانیه هم به کلی گویی اکتفا شده است و همچنان جزیئات فنی برای انتقال تجربه بیان نشده است.
این بیانیه و کل ماجرای از کار افتادن Core Banking این دو بانک از چند جهت قابل نقد است:
📟عدم تفکیک مسئولیت در سطوح کلیدی Core Banking و امنیت: واگذاری هم‌زمان توسعه و نگهداری سامانه حیاتی Core Banking و همچنین مسئولیت امنیت سایبری زیرساخت‌های آن به یک شرکت، عملاً مغایر با اصول پایه‌ای در طراحی امنیتی، تفکیک وظایف (Separation of Duties) و انطباق با چارچوب‌های بین‌المللی نظیر NIST و ISO 27001 است. مدیران بانکها باید به این نکته کلیدی توجه کنند. پیاده سازی امنیت را هرگز نباید به شرکتی که تمرکزش ارائه سرویس مهمی مثل Core Banking است واگذار کنند. اگر Core Banking و امنیت همزمان به یک شرکت واگذار شود امنیت فدا می شود.
📟در متن بیانیه هیچگونه اطلاعات دقیقی درباره بردار حمله (attack vector)، نوع نفوذ (مانند RCE، phishing، یا misconfiguration)، یا Initial Access ارائه نشده است. همچنین به‌جای تحلیل فنی و شفاف از ابعاد حادثه، بیشتر بر تلاش برای بازیابی تمرکز شده است درحالیکه شرح چگونگی رخدادی که باعث شده شاهد بزرگترین Out of Service بانکی کشور باشیم بسیار مهم است.
📟گفته شده که هر دو دیتاسنتر اصلی و پشتیبان با فاصله کوتاهی مورد حمله قرار گرفته اند. پس میتوان نتیجه گرفت که هکرها مدتها قبل به زیرساخت داتین نفوذ کرده اند و Persistent Lateral Access داشته اند و اطلاعات لازم را برداشت کرده اند و منتظر فرصت همزمانی با حمله نظامی رژیم اسرائیل بوده اند. علاوه بر این جداسازی لازم میان دو دیتاسنتر اصلی و پشتیبان انجام نشده است. در خصوص همزمانی هک شدن دیتاسنتر اصلی و پشتیبان می شود نکات مهم زیادی را برشمرد که احتمالا رعایت نشده اند که از آنها گذر می کنیم.
📟در بیانیه گفته شده که این حملات از لحاظ گستردگی و پیچیدگی بی سابقه بوده است این درحالیست که آنچه که منجر به نفوذ هکرها شده رعایت نکردن ابتدایی ترین اصول امنیتی در زیرساخت و تجهیزات بویژه برای مراکز حساسی مثل بانک بوده است که یک نقص امنیتی فاجعه‌بار و نابخشودنی محسوب می‌شود. بنابراین بهتر است بگوییم شاهد یک حمله با سطح فنی پایین با ابعاد اجتماعی بزرگ بوده ایم.
📟عباراتی مانند "افتخار می‌کنیم در کنار مشتریان بودیم" و "با تمام توان پیگیر رفع مشکلات بودیم" در بیانیه داتین گرچه مصرف مخاطب عام دارند، اما جامعه متخصصین کشور در چنین بحرانهایی، خواهان بیانیه‌ای راهبردی، دقیق، فنی و مسئولانه‌تر هستند که به مخاطبان فنی (CIOها، بانک‌ها، نهادهای ناظر) پاسخ اقناع کننده دهد. آیا ما شاهد Architectural Blunder (اشتباه معماری فاحش) در زیرساخت Core Banking بوده ایم یا یک Gross Negligence (سهل انگاری فاحش امنیتی توسط کارشناسان) باعث این بحران شده است؟ و یا ... ؟؟!
#داتین #بانک_سپه #بانک_پاسارگاد

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
🛡پدافند غیرعامل و تاب آوری سرویسها 🛡امروز، رژیم صهیونیستی در ادامه حملات وحشیانه خود، ساختمان شیشه ای صدا و سیما را هدف قرار داد و به آتش کشید که منجر به مجروح شدن تعدادی از کارکنان سازمان و قطع پخش زنده شبکه خبر شد. اگر شبکه خبر در این شرایط قطع می ماند از…
This media is not supported in your browser
VIEW IN TELEGRAM
پاسخی به هجمه‌های انتقادی علیه سازمان پدافند غیرعامل
◀️در روزهای اخیر، انتقاداتی متوجه سازمان پدافند غیرعامل شده که چرا در جریان درگیری‌های جنگ ۱۲ روزه حضور ملموسی در رسانه‌ها یا میدان جنگ نداشته است. این انتقادات که انتشار آن به صدا و سیما هم رسیده است از یک برداشت نادرست نسبت به مأموریت اصلی این سازمان ناشی می‌شود. پدافند غیرعامل، یک سازمان واکنش‌محور نیست بلکه پیشگیری‌محور است.
◀️این سازمان مسئولیت اقدامات مقابله‌ای در لحظه بحران یا جنگ (مثل دفاع نظامی یا امداد جنگی) را ندارد بلکه وظیفه‌اش طراحی و اجرای تدابیری است که تاب‌آوری زیرساخت‌های حیاتی کشور را در زمان بحران افزایش دهد و ادامه‌ی خدمات اساسی را تضمین کند. گرچه در دوره جنگ هم این سازمان در مدیریت بحران در پشت صحنه در میدان حاضر بود و تمامی زیرساخت‌های حیاتی مطابق با دستورالعمل‌های سازمان پدافند غیرعامل در آمادگی کامل بودند.
◀️اتفاقا نمونه‌ی بارز این مأموریت، دقیقاً در همین جنگ ۱۲ روزه در صدا و سیما دیده شد:
📺 وقتی ساختمان شیشه‌ای صدا و سیما هدف حمله دشمن قرار گرفت، تصور عمومی این بود که پخش زنده تلویزیونی متوقف خواهد شد. اما فقط چند دقیقه بعد از حمله، شبکه خبر دوباره روی آنتن رفت. این، نتیجه سال‌ها برنامه‌ریزی، آموزش، آماده‌سازی و پشتیبانی فنی و ساختاری بود که سازمان پدافند غیرعامل با همکاری سایر نهادها انجام داده بود.
◀️در شرایط بحرانی جنگ، زیرساخت‌های حیاتی کشور، بسیاری از دستورالعمل‌های پدافندی را که قبلا تمرین کرده بودند اجرا کردند.
◀️بهتر است به‌جای نادیده گرفتن زحمات شبانه‌روزی کارشناسان این حوزه، شناخت دقیق‌تری از وظایف پدافند غیرعامل داشته باشیم و بدانیم که امنیت واقعی، پیش از شروع بحران ساخته می‌شود، نه در حین آن!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴فرا رسیدن #تاسوعا و #عاشورا ی حسینی بر پیروان مکتب آزادی و آزادگی تسلیت باد.

🏴 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔽اختلال گسترده در اینترنت کشور
⚡️شب گذشته اینترنت کشور با اختلال گسترده همراه بود. شرکت ارتباطات زیرساخت اعلام کرد:
«ارتباط بین‌الملل برخی مسیرهای زیرساخت کشور با مشکل مواجه شده و اختلال به‌صورت سراسری روی بیشتر ISPهای کشور اتفاق افتاده است.»
🟢نت بلاکس تایید کرده که این اختلال بعد از حدود دو ساعت برطرف شده است.
هنوز هیچ توضیح رسمی درخصوص علت این اختلال ارائه نشده است.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/06 05:57:49
Back to Top
HTML Embed Code: