🏥🚨 حمله سایبری ویرانگر به بیمارستان کودکان رسید.
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری همچنان به زیرساختهای حیاتی ضربه میزند و آسیبپذیریها در بخشهای نفت، آب و مراقبتهای بهداشتی را آشکار میکند.
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایوند
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی - سهشنبه ۱۵ اسفند ۰۲
خرید بلیت و ثبتنام دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی در ایوند - موضوع: آموزش - رویداد آنلاین است
🔒 آموزش امنیت سیستمهای اتوماسیون و کنترل صنعتی با استاندارد IEC 62443
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
ایوند
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی - سهشنبه ۱۵ اسفند ۰۲
خرید بلیت و ثبتنام دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی در ایوند - موضوع: آموزش - رویداد آنلاین است
چارگون هک شد
هشدار پلیس فتا به کسبوکارهایی که از اتوماسیون چارگون استفاده میکنند / به قید فوریت نسبت به قطع سیستم اتوماسیون از بستر اینترنت اقدام شود
دلیل این هشدار آسیبپذیری بحرانی عنوان شده که در سیستم اتوماسیون اداری بومی چارگون کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار پلیس فتا به کسبوکارهایی که از اتوماسیون چارگون استفاده میکنند / به قید فوریت نسبت به قطع سیستم اتوماسیون از بستر اینترنت اقدام شود
دلیل این هشدار آسیبپذیری بحرانی عنوان شده که در سیستم اتوماسیون اداری بومی چارگون کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افزایش امنیت سایبری صنعتی: نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایوند
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی - سهشنبه ۱۵ اسفند ۰۲
خرید بلیت و ثبتنام دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی در ایوند - موضوع: آموزش - رویداد آنلاین است
فقط یک روز فرصت باقی مانده
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🔻واکنش بنیان گذار تلگرام بعد از اختلال اینستاگرام
🔸میلیون ها نفر در یک ساعت گذشته در حالی که اینستاگرام و فیس بوک از کار افتاده بودند، در تلگرام ثبت نام کرده و محتوا را به اشتراک گذاشته اند. جالب اینجاست که تلگرام از این خدمات قابل اعتمادتر است – علیرغم اینکه هزینه زیرساختی به ازای هر کاربر چندین برابر کمتر است.
🔸ما همچنین حدود 1000 برابر (!) کارمندان تمام وقت کمتری نسبت به Meta داریم، اما میتوانیم ویژگیهای جدید را راهاندازی کنیم و سریعتر نوآوری کنیم.
🔸در طول سال 2023، تلگرام تنها 9 دقیقه از 525600 دقیقه سال در دسترس نبود. این یک 99.999983٪ آپتایم است 🏅
بحث Availability را در این آمار میتوانید ببینید
کتاس
http://t.me/ict_security
🔸میلیون ها نفر در یک ساعت گذشته در حالی که اینستاگرام و فیس بوک از کار افتاده بودند، در تلگرام ثبت نام کرده و محتوا را به اشتراک گذاشته اند. جالب اینجاست که تلگرام از این خدمات قابل اعتمادتر است – علیرغم اینکه هزینه زیرساختی به ازای هر کاربر چندین برابر کمتر است.
🔸ما همچنین حدود 1000 برابر (!) کارمندان تمام وقت کمتری نسبت به Meta داریم، اما میتوانیم ویژگیهای جدید را راهاندازی کنیم و سریعتر نوآوری کنیم.
🔸در طول سال 2023، تلگرام تنها 9 دقیقه از 525600 دقیقه سال در دسترس نبود. این یک 99.999983٪ آپتایم است 🏅
بحث Availability را در این آمار میتوانید ببینید
کتاس
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هک شد.
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
Top_Israeli_OT_Solutions_1710263560.pdf
15 MB
هشدار!!!
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
همراهان گرامی سلام
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد
چگونه از خطرات شبکه های اجتماعی در امان باشیم؟
🔴 #شبکههای_اجتماعی وسیلهای مناسب برای به اشتراکگذاری اطلاعات شخصی و رویدادها با خانواده و دوستان هستند. با این حال، سطحی از خطر را نیز به همراه دارند. برای محافظت از خود این موارد را انجام دهید:
🔻از ارسال اطلاعاتی مانند آدرس، شماره تلفن، محل کار و سایر اطلاعات شخصی که می تواند برای سواستفاده یا آزار شما استفاده شود، خودداری کنید. برخی از کلاهبرداران از این اطلاعات، همراه با نام حیوانات خانگی، اولین خودرو یا مدل خودرو و خیابان هایی که در آن زندگی کردهاید، استفاده میکنند تا پاسخ سوالات امنیتی حساب را بیابند.
🔻دسترسی به اطلاعات خود را به «فقط دوستان» محدود کنید و هرگونه درخواست دوستی جدید را قبل از تایید کردن بررسی کنید.
🔻مراقب پروفایل های تکراری یا جعلی دوستان، خانواده یا همکاران فعلی باشید. کلاهبرداران ممکن است از حسابهای جعل هویت برای درخواست اطلاعات شما برای فیشینگ هدفمند استفاده کنند.
🔻خطمشیها و تنظیمات امنیتی شبکه اجتماعی خود را هر سه ماه یکبار یا زمانی که خطمشی شرایط استفاده سایت تغییر میکند، مرور کنید. زیرا پیشفرضها میتوانند تغییر کنند.
🔻از افشای اطلاعات شخصی در سرویسهای در معرض موتورهای جستجو خودداری کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 #شبکههای_اجتماعی وسیلهای مناسب برای به اشتراکگذاری اطلاعات شخصی و رویدادها با خانواده و دوستان هستند. با این حال، سطحی از خطر را نیز به همراه دارند. برای محافظت از خود این موارد را انجام دهید:
🔻از ارسال اطلاعاتی مانند آدرس، شماره تلفن، محل کار و سایر اطلاعات شخصی که می تواند برای سواستفاده یا آزار شما استفاده شود، خودداری کنید. برخی از کلاهبرداران از این اطلاعات، همراه با نام حیوانات خانگی، اولین خودرو یا مدل خودرو و خیابان هایی که در آن زندگی کردهاید، استفاده میکنند تا پاسخ سوالات امنیتی حساب را بیابند.
🔻دسترسی به اطلاعات خود را به «فقط دوستان» محدود کنید و هرگونه درخواست دوستی جدید را قبل از تایید کردن بررسی کنید.
🔻مراقب پروفایل های تکراری یا جعلی دوستان، خانواده یا همکاران فعلی باشید. کلاهبرداران ممکن است از حسابهای جعل هویت برای درخواست اطلاعات شما برای فیشینگ هدفمند استفاده کنند.
🔻خطمشیها و تنظیمات امنیتی شبکه اجتماعی خود را هر سه ماه یکبار یا زمانی که خطمشی شرایط استفاده سایت تغییر میکند، مرور کنید. زیرا پیشفرضها میتوانند تغییر کنند.
🔻از افشای اطلاعات شخصی در سرویسهای در معرض موتورهای جستجو خودداری کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
https://mohit.online/course/ebswnx
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
https://mohit.online/course/ebswnx
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
Forwarded from IACS (Pedram Kiani)
تمرکز اصلی برای امنیت سایبری بین ICS/OT و IT چیست؟
هر دو محیط IT و ICS/OT می توانند به طور همزمان بسیار مشابه و بسیار متفاوت باشند.
وقتی در IT کار می کنم:
-> من در یک اتاق نشسته ام
-> من در یک اتاق کنفرانس هستم
-> من پشت میز کارم از خانه کار می کنم
-> من همیشه بدون نگرانی راحت هستم
-> من از نظر جسمی ایمن هستم و نگران صدمه دیدن نیستم
وقتی در OT کار می کنم:
-> قدم زدن در یک معدن، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک نیروگاه، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک پالایشگاه پتروشیمی، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در هر مکان کنترل صنعتی، یک خطر فیزیکی واقعی وجود دارد
امنیت سایبری فناوری اطلاعات در درجه اول بر یک چیز متمرکز است:
---> محرمانگی: ایمن نگه داشتن داده ها از دسترسی غیرمجاز!
امنیت سایبری ICS/OT در درجه اول بر یک چیز متمرکز است:
---> ایمنی فیزیکی: مطمئن شوید که همه در پایان روز به خانه می روند!
سالم و بی خطر.
من نمی خواهم یک حادثه امنیت سایبری دلیلی باشد که کسی به خانه نزد خانواده خود نرود.
شما چه موارد دیگری را اضافه میکنید؟
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هر دو محیط IT و ICS/OT می توانند به طور همزمان بسیار مشابه و بسیار متفاوت باشند.
وقتی در IT کار می کنم:
-> من در یک اتاق نشسته ام
-> من در یک اتاق کنفرانس هستم
-> من پشت میز کارم از خانه کار می کنم
-> من همیشه بدون نگرانی راحت هستم
-> من از نظر جسمی ایمن هستم و نگران صدمه دیدن نیستم
وقتی در OT کار می کنم:
-> قدم زدن در یک معدن، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک نیروگاه، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک پالایشگاه پتروشیمی، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در هر مکان کنترل صنعتی، یک خطر فیزیکی واقعی وجود دارد
امنیت سایبری فناوری اطلاعات در درجه اول بر یک چیز متمرکز است:
---> محرمانگی: ایمن نگه داشتن داده ها از دسترسی غیرمجاز!
امنیت سایبری ICS/OT در درجه اول بر یک چیز متمرکز است:
---> ایمنی فیزیکی: مطمئن شوید که همه در پایان روز به خانه می روند!
سالم و بی خطر.
من نمی خواهم یک حادثه امنیت سایبری دلیلی باشد که کسی به خانه نزد خانواده خود نرود.
شما چه موارد دیگری را اضافه میکنید؟
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
mohit.online
دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 | محیط-Mohit
برای ثبت نام و شرکت در دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🔻گوگل جایگزین «یورگن کلوپ» میشود؟
▫️آزمایشگاه DeepMind گوگل در همکاری ۳ساله با باشگاه فوتبال لیورپول، از ابزار جدیدی رونمایی کرد که بهمربیان در زمینه دستورات تاکتیکی کمک میکند. بدینترتیب گوگل قصد دارد هوش مصنوعی را وارد دنیای فوتبال کند.
▫️استارتاپ DeepMind مستقر در لندن، بهعنوان بخشی از همکاری سهساله خود با باشگاه فوتبال انگلیسی لیورپول (Liverpool FC)، بهتازگی از نمونه اولیه ابزار هوش مصنوعی خود که TacticAI نام دارد، پرده برداشت.
▫️این سیستم هوش مصنوعی توسط مجموعه دادهای از بیش از 7000 ضربه کرنر از مسابقات لیگ برتر انگلیس (EPL) آموزش داده شده است و کارشناسانی که در این پروژه همکاری داشتهاند، مدعی شدهاند که TacticAI در طراحی برنامههایی برای حمله و دفاع از نقطه کرنر، بهتر از انسانها عمل میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▫️آزمایشگاه DeepMind گوگل در همکاری ۳ساله با باشگاه فوتبال لیورپول، از ابزار جدیدی رونمایی کرد که بهمربیان در زمینه دستورات تاکتیکی کمک میکند. بدینترتیب گوگل قصد دارد هوش مصنوعی را وارد دنیای فوتبال کند.
▫️استارتاپ DeepMind مستقر در لندن، بهعنوان بخشی از همکاری سهساله خود با باشگاه فوتبال انگلیسی لیورپول (Liverpool FC)، بهتازگی از نمونه اولیه ابزار هوش مصنوعی خود که TacticAI نام دارد، پرده برداشت.
▫️این سیستم هوش مصنوعی توسط مجموعه دادهای از بیش از 7000 ضربه کرنر از مسابقات لیگ برتر انگلیس (EPL) آموزش داده شده است و کارشناسانی که در این پروژه همکاری داشتهاند، مدعی شدهاند که TacticAI در طراحی برنامههایی برای حمله و دفاع از نقطه کرنر، بهتر از انسانها عمل میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
چگونه یک اشتباه کوچک می تواند امنیت کل صنعت را تضعیف کند؟
بسیار ساده است زیرا یک آسیبپذیری حیاتی (CVE-2024-31497) در کلاینت محبوب SSH و Telnet در PuTTY نسخههای 0.68 تا 0.80 که قبل از بهروزرسانی 0.81 منتشر شده بود، یافت شد که به مهاجم اجازه میدهد کلید مخفی کاربر را بازیابی کند.
این آسیب پذیری به ویژه در سناریوهایی که مهاجم می تواند پیام های امضا شده با PuTTY یا Pageant را بخواند خطرناک است. مجموعه ای از پیام های امضا شده می توانند به صورت عمومی در دسترس باشند، برای مثال اگر در یک سرویس Git عمومی ذخیره شده باشند که از SSH برای امضای commit ها استفاده می کند.
این بدان معناست که مهاجم ممکن است اطلاعات کافی برای به خطر انداختن کلید خصوصی قربانی داشته باشد، حتی اگر نسخههای آسیبپذیر PuTTY دیگر مورد استفاده قرار نگیرند.
Achtung در واقع در این واقعیت نهفته است که پس از به خطر انداختن کلید، یک مهاجم می تواند حملاتی را بر روی زنجیره تامین نرم افزار ذخیره شده در Git انجام دهد.
علاوه بر این، سناریوی دوم و مستقلی وجود دارد که شامل یک مهاجم است که سرور SSH را که قربانی در حال احراز هویت به آن است، کنترل میکند (برای ورود به سیستم از راه دور یا کپی کردن فایل)، حتی اگر آن سرور کاملاً مورد اعتماد قربانی نباشد.
اپراتور چنین سروری می تواند کلید خصوصی قربانی را استخراج کرده و از آن برای دسترسی غیرمجاز به سرویس های دیگر استفاده کند. اگر این خدمات شامل سرویس های Git باشد، مهاجم می تواند دوباره حملات زنجیره تامین را انجام دهد.
این آسیب پذیری نه تنها PuTTY، بلکه ابزارهای محبوب دیگری مانند FileZilla قبل از نسخه 3.67.0، WinSCP قبل از نسخه 6.3.3، TortoiseGit قبل از نسخه 2.15.0.1 و TortoiseSVN قبل از نسخه 1.14.6 را نیز تحت تأثیر قرار می دهد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بسیار ساده است زیرا یک آسیبپذیری حیاتی (CVE-2024-31497) در کلاینت محبوب SSH و Telnet در PuTTY نسخههای 0.68 تا 0.80 که قبل از بهروزرسانی 0.81 منتشر شده بود، یافت شد که به مهاجم اجازه میدهد کلید مخفی کاربر را بازیابی کند.
این آسیب پذیری به ویژه در سناریوهایی که مهاجم می تواند پیام های امضا شده با PuTTY یا Pageant را بخواند خطرناک است. مجموعه ای از پیام های امضا شده می توانند به صورت عمومی در دسترس باشند، برای مثال اگر در یک سرویس Git عمومی ذخیره شده باشند که از SSH برای امضای commit ها استفاده می کند.
این بدان معناست که مهاجم ممکن است اطلاعات کافی برای به خطر انداختن کلید خصوصی قربانی داشته باشد، حتی اگر نسخههای آسیبپذیر PuTTY دیگر مورد استفاده قرار نگیرند.
Achtung در واقع در این واقعیت نهفته است که پس از به خطر انداختن کلید، یک مهاجم می تواند حملاتی را بر روی زنجیره تامین نرم افزار ذخیره شده در Git انجام دهد.
علاوه بر این، سناریوی دوم و مستقلی وجود دارد که شامل یک مهاجم است که سرور SSH را که قربانی در حال احراز هویت به آن است، کنترل میکند (برای ورود به سیستم از راه دور یا کپی کردن فایل)، حتی اگر آن سرور کاملاً مورد اعتماد قربانی نباشد.
اپراتور چنین سروری می تواند کلید خصوصی قربانی را استخراج کرده و از آن برای دسترسی غیرمجاز به سرویس های دیگر استفاده کند. اگر این خدمات شامل سرویس های Git باشد، مهاجم می تواند دوباره حملات زنجیره تامین را انجام دهد.
این آسیب پذیری نه تنها PuTTY، بلکه ابزارهای محبوب دیگری مانند FileZilla قبل از نسخه 3.67.0، WinSCP قبل از نسخه 6.3.3، TortoiseGit قبل از نسخه 2.15.0.1 و TortoiseSVN قبل از نسخه 1.14.6 را نیز تحت تأثیر قرار می دهد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
👮♂️ باج افزار: روندهای کلیدی برای سال 2024
باج افزار مسئول 33 درصد از حوادث مهم در سال گذشته بود که بر مشاغل در هر صنعت و در سراسر جهان تأثیر گذاشت. بسیاری از کشورها باجافزار را یک مسئله امنیت ملی میدانند که منجر به عملیات هماهنگتر اجرای قانون علیه مجرمان سایبری شناخته شده شده است.
نتیجه؟
باندها به طور فزاینده ای تکه تکه می شوند و به گروه های کوچکتر تقسیم می شوند و تعقیب آنها را برای پلیس سخت تر می کند.
متأسفانه، این تکه تکه شدن کار را برای مدافعان پیچیده می کند، تعداد افرادی که مایل به "لمس" کردن زیرساخت های شرکت هستند، افزایش می یابد. در همان زمان، حملات بیشتر و بیشتر تقریباً سریع هستند: بیش از 43٪ با رمزگذاری در کمتر از 24 ساعت تکمیل می شوند.
دومین روند نگران کننده افزایش قابل توجه حملات از طریق پیمانکاران و ارائه دهندگان خدمات از جمله خدمات فناوری اطلاعات است. این به یکی از سه بردار اصلی حمله تبدیل شده است. دو مورد دیگر برنامه های آسیب پذیری هستند که از طریق اینترنت قابل دسترسی هستند و همچنین اعتبارنامه های در معرض خطر قرار گرفته اند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
باج افزار مسئول 33 درصد از حوادث مهم در سال گذشته بود که بر مشاغل در هر صنعت و در سراسر جهان تأثیر گذاشت. بسیاری از کشورها باجافزار را یک مسئله امنیت ملی میدانند که منجر به عملیات هماهنگتر اجرای قانون علیه مجرمان سایبری شناخته شده شده است.
نتیجه؟
باندها به طور فزاینده ای تکه تکه می شوند و به گروه های کوچکتر تقسیم می شوند و تعقیب آنها را برای پلیس سخت تر می کند.
متأسفانه، این تکه تکه شدن کار را برای مدافعان پیچیده می کند، تعداد افرادی که مایل به "لمس" کردن زیرساخت های شرکت هستند، افزایش می یابد. در همان زمان، حملات بیشتر و بیشتر تقریباً سریع هستند: بیش از 43٪ با رمزگذاری در کمتر از 24 ساعت تکمیل می شوند.
دومین روند نگران کننده افزایش قابل توجه حملات از طریق پیمانکاران و ارائه دهندگان خدمات از جمله خدمات فناوری اطلاعات است. این به یکی از سه بردار اصلی حمله تبدیل شده است. دو مورد دیگر برنامه های آسیب پذیری هستند که از طریق اینترنت قابل دسترسی هستند و همچنین اعتبارنامه های در معرض خطر قرار گرفته اند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت دهه کرامت در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
با ۵۰ درصد تخفیف ویژه به مناسبت دهه کرامت در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
mohit.online
دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 | محیط-Mohit
برای ثبت نام و شرکت در دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
در نهایت، ورود GPT-4o، جایی که «o» مخفف «omni» است، گامی اساسی به سوی تعامل طبیعیتر انسان و رایانه است. این مدل همهکاره میتواند در زمان واقعی روی صدا، دید و متن استدلال کند و آن را به ابزاری قدرتمند برای طیف گستردهای از برنامهها تبدیل کند. اجازه دهید جزئیات جالبی درباره GPT-4o به اشتراک بگذارم:
چندوجهی: GPT-4o هر ترکیبی از متن، صدا و تصویر را به عنوان ورودی میپذیرد و خروجیهای مربوطه را تولید میکند. چه در حال تایپ کردن، صحبت کردن یا نمایش یک تصویر باشید، GPT-4o شما را تحت پوشش قرار می دهد!
سرعت و پاسخگویی: GPT-4o به ورودیهای صوتی در کمتر از 232 میلیثانیه، با میانگین 320 میلیثانیه پاسخ میدهد - مشابه سرعت مکالمه انسانی. دیگر منتظر ماندن در اطراف نیست!
مقرون به صرفه: GPT-4o نه تنها سریعتر است، بلکه در API در مقایسه با نسخههای قبلی خود ۵۰ درصد ارزانتر است. کارایی مهم است!
پشتیبانی از زبان بهبودیافته: GPT-4o عملکرد فوقالعادهای روی متن در زبانهای غیرانگلیسی دارد و آن را به یک ارتباط جهانی تبدیل میکند.
درک بینایی و صوتی: GPT-4o در درک تصاویر و صدا می درخشد و از مدل های موجود پیشی می گیرد. امکاناتی را برای محتوای خلاقانه تصور کنید!
پردازش End-to-End: برخلاف مدل های قبلی، GPT-4o همه ورودی ها و خروجی ها را در یک شبکه عصبی پردازش می کند. بدون از دست دادن اطلاعات بیشتر به دلیل مدل های جداگانه!
کاوش در مرزهای جدید: ما فقط سطح کاری را که GPT-4o میتواند انجام دهد را بررسی میکنیم. از آمادگی مصاحبه گرفته تا ترجمه بلادرنگ، این یک سفر اکتشافی هیجان انگیز است.
بنابراین، چه یک توسعهدهنده، سازنده محتوا یا کاوشگر کنجکاو باشید، GPT-4o اینجاست تا ایدههای شما را تقویت کند. بیایید آینده را با هم بسازیم! 🌟
در اطلاعیه رسمی درباره GPT-4o بیشتر بیاموزید: OpenAI مدل «omni» GPT-4o را معرفی کرد که اکنون ChatGPT1 را تامین میکند. https://lnkd.in/evrzWTvc
و اگر دموی زنده را از دست دادید، اینجا را دنبال کنید: ChatGPT GPT-4o به تازگی نسخه نمایشی زندهای را که Google باید برای Gemini2 جعل میکرد، نشان دهد. https://lnkd.in/ev5nzYH6
بیایید آینده هوش مصنوعی را با هم در آغوش بگیریم! 🌐✨
#GPT4o #AI #NaturalLanguageProcessing #نوآوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چندوجهی: GPT-4o هر ترکیبی از متن، صدا و تصویر را به عنوان ورودی میپذیرد و خروجیهای مربوطه را تولید میکند. چه در حال تایپ کردن، صحبت کردن یا نمایش یک تصویر باشید، GPT-4o شما را تحت پوشش قرار می دهد!
سرعت و پاسخگویی: GPT-4o به ورودیهای صوتی در کمتر از 232 میلیثانیه، با میانگین 320 میلیثانیه پاسخ میدهد - مشابه سرعت مکالمه انسانی. دیگر منتظر ماندن در اطراف نیست!
مقرون به صرفه: GPT-4o نه تنها سریعتر است، بلکه در API در مقایسه با نسخههای قبلی خود ۵۰ درصد ارزانتر است. کارایی مهم است!
پشتیبانی از زبان بهبودیافته: GPT-4o عملکرد فوقالعادهای روی متن در زبانهای غیرانگلیسی دارد و آن را به یک ارتباط جهانی تبدیل میکند.
درک بینایی و صوتی: GPT-4o در درک تصاویر و صدا می درخشد و از مدل های موجود پیشی می گیرد. امکاناتی را برای محتوای خلاقانه تصور کنید!
پردازش End-to-End: برخلاف مدل های قبلی، GPT-4o همه ورودی ها و خروجی ها را در یک شبکه عصبی پردازش می کند. بدون از دست دادن اطلاعات بیشتر به دلیل مدل های جداگانه!
کاوش در مرزهای جدید: ما فقط سطح کاری را که GPT-4o میتواند انجام دهد را بررسی میکنیم. از آمادگی مصاحبه گرفته تا ترجمه بلادرنگ، این یک سفر اکتشافی هیجان انگیز است.
بنابراین، چه یک توسعهدهنده، سازنده محتوا یا کاوشگر کنجکاو باشید، GPT-4o اینجاست تا ایدههای شما را تقویت کند. بیایید آینده را با هم بسازیم! 🌟
در اطلاعیه رسمی درباره GPT-4o بیشتر بیاموزید: OpenAI مدل «omni» GPT-4o را معرفی کرد که اکنون ChatGPT1 را تامین میکند. https://lnkd.in/evrzWTvc
و اگر دموی زنده را از دست دادید، اینجا را دنبال کنید: ChatGPT GPT-4o به تازگی نسخه نمایشی زندهای را که Google باید برای Gemini2 جعل میکرد، نشان دهد. https://lnkd.in/ev5nzYH6
بیایید آینده هوش مصنوعی را با هم در آغوش بگیریم! 🌐✨
#GPT4o #AI #NaturalLanguageProcessing #نوآوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from IACS (Pedram Kiani)
گزارش جدیدی از آزمایشگاه کسپرسکی در مورد اکسپلویت ها و آسیب پذیری ها در نرم افزار بر اساس نتایج سه ماهه اول سال 2024 ارائه شده است.
بخشهای آماری و تحلیلی ارائهشده به هر دو روند در ظهور آسیبپذیریها و سوءاستفادههای جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
جالب ترین آنها به طور جداگانه برجسته و تجزیه و تحلیل شده است.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است و در سال 2023 به 25011 رسید (سه ماهه اول 2024 - 3965).
علاوه بر این، سال 2023 از نظر تعداد آسیبپذیریهای بحرانی کشف شده (4.85٪ از کل) یک رکورد بود و در سه ماهه اول سال 2024 این روند ادامه یافت - 4.67٪.
در سمت بهرهبرداری، روند تعداد کاربران ویندوزی که اکسپلویتها را تجربه میکنند در طول سال 2023 نسبتاً ثابت باقی ماند، در حالی که تعداد کاربران لینوکس تحت تأثیر در طول سال افزایش یافت.
آمارهای مربوط به اکسپلویت های عمومی افزایش یافته است، از جمله PoC آماده برای استفاده و خام، که در آینده، به عنوان یک قاعده، تکمیل می شود، تقاضا وجود دارد.
اگر در سال 2023 سهم آسیب پذیری های PoC از تعداد کل 10.45 درصد بود، در سه ماهه اول این رقم به 13.14 درصد افزایش یافت.
بر اساس نتایج تجزیه و تحلیل سوء استفاده ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و غیره.
اکثر آسیبپذیریهای بحرانی با اکسپلویتهای کاری در رده سیستمعامل قرار داشتند و در سال ۲۰۲۴ سهم آنها کمی بیش از ۵۰ درصد بود، پس از آن مرورگرها با ۳.۱۷ درصد قرار گرفتند.
در همان زمان، اکسپلویت های زیادی برای سرورهای Exchange وجود داشته است، اما بیشتر آنها به دسته برنامه های دیگر مربوط می شوند.
البته، بهرهبرداری از آسیبپذیریهای نرمافزار بخش جداییناپذیر تقریباً هر حمله APT است و بنابراین متخصصان LC فعالیت گروهها را تجزیه و تحلیل کردند و محبوبترین آنها را برجسته کردند.
در سه ماهه اول سال 2024، این خدمات شامل خدمات دسترسی از راه دور Ivanti، ScreenConnect، Windows SmartScreen و همچنین برنامه های اداری بود.
قابل ذکر است که اکسپلویت های مجموعه MS Office که برای مدت طولانی در صدر لیست رایج ترین حملات قرار داشت، در سال 2023 رتبه اول را به آسیب پذیری WinRAR از دست داد.
این گزارش با بررسی جالب ترین آسیب پذیری ها در سه ماهه اول سال 2024 به پایان می رسد. ما مطالعه آن را به شدت توصیه می کنیم.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بخشهای آماری و تحلیلی ارائهشده به هر دو روند در ظهور آسیبپذیریها و سوءاستفادههای جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
جالب ترین آنها به طور جداگانه برجسته و تجزیه و تحلیل شده است.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است و در سال 2023 به 25011 رسید (سه ماهه اول 2024 - 3965).
علاوه بر این، سال 2023 از نظر تعداد آسیبپذیریهای بحرانی کشف شده (4.85٪ از کل) یک رکورد بود و در سه ماهه اول سال 2024 این روند ادامه یافت - 4.67٪.
در سمت بهرهبرداری، روند تعداد کاربران ویندوزی که اکسپلویتها را تجربه میکنند در طول سال 2023 نسبتاً ثابت باقی ماند، در حالی که تعداد کاربران لینوکس تحت تأثیر در طول سال افزایش یافت.
آمارهای مربوط به اکسپلویت های عمومی افزایش یافته است، از جمله PoC آماده برای استفاده و خام، که در آینده، به عنوان یک قاعده، تکمیل می شود، تقاضا وجود دارد.
اگر در سال 2023 سهم آسیب پذیری های PoC از تعداد کل 10.45 درصد بود، در سه ماهه اول این رقم به 13.14 درصد افزایش یافت.
بر اساس نتایج تجزیه و تحلیل سوء استفاده ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و غیره.
اکثر آسیبپذیریهای بحرانی با اکسپلویتهای کاری در رده سیستمعامل قرار داشتند و در سال ۲۰۲۴ سهم آنها کمی بیش از ۵۰ درصد بود، پس از آن مرورگرها با ۳.۱۷ درصد قرار گرفتند.
در همان زمان، اکسپلویت های زیادی برای سرورهای Exchange وجود داشته است، اما بیشتر آنها به دسته برنامه های دیگر مربوط می شوند.
البته، بهرهبرداری از آسیبپذیریهای نرمافزار بخش جداییناپذیر تقریباً هر حمله APT است و بنابراین متخصصان LC فعالیت گروهها را تجزیه و تحلیل کردند و محبوبترین آنها را برجسته کردند.
در سه ماهه اول سال 2024، این خدمات شامل خدمات دسترسی از راه دور Ivanti، ScreenConnect، Windows SmartScreen و همچنین برنامه های اداری بود.
قابل ذکر است که اکسپلویت های مجموعه MS Office که برای مدت طولانی در صدر لیست رایج ترین حملات قرار داشت، در سال 2023 رتبه اول را به آسیب پذیری WinRAR از دست داد.
این گزارش با بررسی جالب ترین آسیب پذیری ها در سه ماهه اول سال 2024 به پایان می رسد. ما مطالعه آن را به شدت توصیه می کنیم.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.