Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
0️⃣1️⃣ بیش از 10 سال از رواج یافتن پدیده باج افزارها می گذرد. خسارتهای مالی ناشی از حملات باج افزاری همچنان به شکل نگران کننده ای در حال افزایش است.
💵هر ۱۱ ثانیه یک حمله‌ی باج‌ افزاری اتفاق می‌افتد؛ به عبارتی ۳ میلیون حمله در سال!
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Threat Detection Report 2024 by Red Canary.pdf
14.1 MB
🔄Threat Detection Report 2024 by Red Canary

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 شبکه خبر ۲ صدا و سیما هک شد یا اشتباه فنی بود؟
🔴 همزمان با پخش مراسم «تشییع دو شهید گمنام دفاع مقدس» و مراسم « یادواره شهدای گردان تخریب لشگر ۳۳ المهدی» صدای شبکه بی‌بی‌سی فارسی روی تصویر شبکه خبر صدا و سیما پخش شد.
🔴 هنوز مشخص نیست که این اتفاق اشتباه انسانی بوده یا شبکه خبر دو برای دقایقی هک شده؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
🔴 شبکه خبر ۲ صدا و سیما هک شد یا اشتباه فنی بود؟ 🔴 همزمان با پخش مراسم «تشییع دو شهید گمنام دفاع مقدس» و مراسم « یادواره شهدای گردان تخریب لشگر ۳۳ المهدی» صدای شبکه بی‌بی‌سی فارسی روی تصویر شبکه خبر صدا و سیما پخش شد. 🔴 هنوز مشخص نیست که این اتفاق اشتباه انسانی…
🔸شبکه خبر دو هک نشده است
روابط عمومی سازمان صدا و سیما اعلام کرد:
▫️صوتی که در زمان پخش زنده برنامه بزرگداشت شهدا در فسا از شبکه خبر دو پخش شده مربوط به یکی از بخش‌های این بزرگداشت بوده است و هیچ صوت خارجی به سیگنال دریافتی از استان فارس اضافه نشده است.
▫️این بخش با عناوین یکی از شبکه های فارسی زبان خارجی شروع شده بوده و این نوع شروع برای عده ای از مخاطبان این شبهه را به وجود آورده که شبکه خبر دو هک شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📍هوش مصنوعی تصمیم می‌گیرد چه کسی بمیرد و چه کسی زنده بماند!

🗯گزارش تحلیلی فارن‌پالیسی از برنامه ترور جمعی اسرائیل در نوار غزه

⬅️فارن‌پالیسی در گزارشی به قلم سیمون فرانکلین پرات، مدرس مدرسه علوم سیاسی دانشگاه ملبورن، گزارش تحقیقی رسانه اسرائیلی «لوکال کال» (Local Call) را زیر ذره‌بین برده و برنامه ترور دسته‌جمعی با ابعاد پیش‌بینی‌ناپذیر که مبتنی بر هوش مصنوعی است، تحلیل می‌کند. از نظر او به رغم آنکه اسرائیلی‌ها ادعا می‌کنند به قوانین و استانداردهای بشردوستانه بین‌المللی پایبند هستند، با این برنامه بسیاری از فلسطینی‌ها را هدف می‌گیرند.
⬅️نویسنده معتقد است از آغاز درگیری اسرائیل و حماس، رژیم صهیونیستی مکان‌یابی تجمعات انسانی را به جای ترور فرماندهان نظامی در دستور کار قرار داده و براساس پردازش داده‌های خامی که در برنامه‌ای با نام «اسطوخودوس» (Lavender) صورت می‌گیرد، کشتار یا خودداری از آن را تجویز می‌کند.
⬅️الگوریتم کار این برنامه کشتار به این شکل است که پس از ثبت نام همه جمعیت نوار غزه و ترکیب اطلاعاتی مانند پیام‌های سرویس‌های پیام‌رسان فلسطینی‌ها و ویدئوهایی که پیش از آن در این سامانه ذخیره شده، اهداف کشتار اولویت‌بندی می‌شوند. متغیرهایی همچون مشابه بودن نام افراد با افراد مدنظر اسرائیل، قرار داشتن آنها در خانه به واسطه آنکه هدف‌گیری آنها آسان‌تر است تا در میدان نبرد، ارتباطات احتمالی آنها با حماس، جنسیت آنها، اهمیت یا اولویت هدف‌گیری آنها را تعیین می‌کند.
⬅️نویسنده در ادامه در مورد این بحث کرده است که آیا این شکل از استفاده از هوش مصنوعی در هدف‌گیری انسان‌ها، نسل‌کشی به حساب می‌آید یا خیر و آیا آسیب‌های استفاده از چنین سامانه‌هایی قابل پیش‌بینی است یا خیر. اما مهمتر این است که بدانیم آیا این شکل از تعامل انسان و ماشین، پیشرفت خواهد داشت؟ نویسنده تصریح می‌کند سیاست‌های اسرائیل، هنجارهای نوظهور استفاده مسئولانه از هوش مصنوعی را نقض می‌کند. از نظر او، این ماشین با ربات‌های قاتل تفاوت‌های بنیادی دارد و به ویژه به یک ماشین غیرپاسخگوی مهاجم تبدیل شده است.
⬅️نکته قابل توجه دیگری که نویسنده بدان توجه دارد، این است که تصمیم در مورد عملیاتی‌سازی این تجزیه و تحلیل‌ها به مرور زمان و با آشکار شدن ناتوانی اسرائیل در تصرف نوار غزه روی میز فرماندهان نظامی اسرائیل آمده. جایی که آنها کشتن صدها نفر از فلسطینی‌ها را برای حذف یک نفر از فرماندهان حماس مجاز می‌دانند. رقمی که برای نیروهای جوان حماس، ۱۵ است. این خطای ماشین کشتاری که اسرائیل به راه انداخته، همه هنجارها و استانداردهای معمول نظامی را نقض کرده است. تا جایی که یک منبع نظامی ارتش اسرائیل گفته است به سربازی که دو روز پیش دوستش را در میدان نبرد از دست داده و میل به انتقام دارد، اعتماد بیشتری دارد تا اسطوخودوس.
⬅️تهدید این ماشین کشتار مبتنی بر هوش مصنوعی نویسنده را به این نکته می‌رساند که نظارت قانونی، اخلاقی و انضباطی را نمی‌توان به رایانه‌ها واگذار کرد، و الگوریتم‌ها سوگیری‌ها، محدودیت‌ها و خطاهای ورودی داده‌های آن‌ها را در پشت یک روکش فریبنده از عینیت فرضی پنهان می‌کنند. بر اساس گزارش‌ها، تحت فشار بسیار زیاد، تحلیلگران اطلاعاتی ارتش اسرائیل تقریباً هیچ منبعی را برای بازرسی دوباره اهدافی که اسطوخودوس پیشنهاد می‌کند، در اختیار ندارند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
SIBERprotect.pdf
1003.8 KB
🛡راهکار زیمنس برای واکنش اتوماتیک و سریع به رخدادهای امنیت صنعتی
⚫️شرکت زیمنس که از بزرگترین وندورهای اتوماسیون صنعتی دنیا محسوب می شود از راهکار خود برای واکنش اتوماتیک و سریع به رخدادهای امنیت صنعتی با نام SIBERprotect رونمایی کرد.
⚫️محصول SIBERprotect بازتعریف مفهوم SOAR است. در SOAR سنتی، یک هشدار به SOC ارسال می‌شود، سپس توسط یک تحلیلگر امنیتی بررسی می‌گردد و 30 دقیقه تا چند ساعت پس از شناسایی اولیه مورد رسیدگی قرار می‌گیرد. در این فاصله، ویروس می‌تواند در سراسر خط تولید یا کل کارخانه گسترش یابد. محصول SIBERprotect هشدارها را مستقیماً به یک PLC برای اقدام فوری، بر اساس اولویت از پیش تعیین‌شده وضعیت و سطح تهدید، ارسال می‌کند. PLC پیام‌ها را از نظر سطح بحرانی آن‌ها تجزیه و تحلیل می‌کند و بلافاصله پاسخ می‌دهد.»
⚫️این سیستم آگاهی موقعیتی دقیق را ارائه می‌دهد و اپراتورها را از ماهیت دقیق تهدید، محل شناسایی آن در شبکه و سطح بحرانی آگاه می‌کند تا تیم پاسخ بتواند اقدامات اضطراری را برای جلوگیری از سناریوهای بدتر اجرا کند.
⚫️برخلاف یک سیستم SOAR سنتی که فقط پیام‌هایی را به یک مرکز عملیات امنیت (SOC) ارسال می‌کند، سیستم SIBERprotect مستقیماً به فایروال‌های صنعتی شبکه، سخت‌افزار اتوماسیون و یک سیستم هشدار اولویت‌دار برای تسهیل جداسازی تجهیزات و راه‌اندازی سریع پاسخ به حادثه سایبری متصل است.
⚫️سایر ویژگی‌های کلیدی شامل موارد زیر است:
🗄فعال کردن خودکار تجهیزات پشتیبان اضطراری
🗄اتصال به فناوری‌های قدیمی مانند هاب‌های اترنت
🗄بازیابی اتوماتیک یک بخش یا کل سیستم
🗄جداسازی اتوماتیک شبکه OT از شبکه IT

⚫️محصول SIBERprotect بخشی از مجموعه کلی «دفاع عمیق» است که توسط زیمنس مطابق با استاندارد بین المللی امنیت سایبری صنعتی IEC 62443 ارائه می‌شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📊پر فروش ترین گوشی های موبایل در سال 2024

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📣قابل توجه شاغلین مشاغل فناوری اطلاعات در دستگاه های دولتی
🔼بخشنامه افزایش حقوق (فوق العاده 50 درصدی) به شاغلین مشاغل فناوری اطلاعات به تمامی دستگاه های اجرایی کشور ابلاغ شد.
🗄سازمان اداری و استخدامی کشور، طی بخشنامه‌ای، طبقه‌بندی مشاغل حوزه فناوری اطلاعات را به دستگاه‌های اجرایی کشور ابلاغ کرد و شرایط ارتقاء و شیوه جبران خدمت در مشاغل این حوزه نیز تا شهریور ۱۴۰۳ ابلاغ می‌شود.
🗄معاون حکمرانی الکترونیک و هوشمندسازی نظام اداری این سازمان، ضمن اعلام این خبر گفت: تهیه شناسنامه و شاخص‌های رتبه‌بندی مشاغل مندرج در این بخشنامه با همکاری مرکز ملی فضای مجازی و وزارت ارتباطات و فناوری اطلاعات در حال انجام است که بر این اساس، مشاغل ۷ گانه ابلاغی، در ۵ سطح رتبه‌بندی می‌شوند.
🗄وی افزود: همچنین شرایط احراز شغل برای کارمندان و همچنین شرایط ارتقاء و شیوه جبران خدمت در مشاغل در سطوح مختلف تدوین می‌شود که پس از بررسی و تایید در شورای توسعه مدیریت سرمایه انسانی تا پایان شهریور ۱۴۰۳ ابلاغ خواهد شد.
🗄بر اساس این بخشنامه تمامی دستگاه‌های اجرایی که مشمول قانون مدیریت خدمات کشوری موظف هستند، موظفند شاغلان حوزه فناوری اطلاعات در دستگاه‌های اجرایی را در ۷ عنوان شغلی طبقه‌بندی کنند./ سازمان اداری و استخدامی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰دیدن عکس رخ یار بدون نیاز به اینترنت!
🗄سال ۱۳۹۱ وقتی شرکت رایتل برای اولین بار سرویس 3g را بصورت انحصاری ارائه کرد برخی رقبا با سوء استفاده از احساسات مذهبی عده ای به علمای قم شکایت بردند و علیه این سرویس که قابلیت تماس تصویری را ایجاد می‌کرد تجمع هایی را هم برگزار کردند. نتیجه این شد که فتواهایی علیه بکارگیری سرویس 3g صادر شد با این مضمون:
«راه‌اندازی خدمات تماس تصویری از سوی رایتل مجاز نیست، چون امکان بروز مفسده وجود دارد.»

🗄حالا این روزها تبلیغ یک تلفن همراه بومی در مرکز تهران مزین شده به تصاویری از ویس و رامین با این جمله:
⭐️ «دیدن عکس رخ یار بدون نیاز به اینترنت.»

⚙️این روزها که موضوع طرح صیانت دوباره در مجلس مطرح شده ذکر دوباره این نکته خالی از لطف نیست که هرگونه مقاومت در توسعه فناوری و بسترهای ارتباطی مردم محکوم به شکست است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎙تجربه ترجمه زنده فارسی به انگلیسی و بالعکس با ChatGPT 4o (منبع)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
💎چین ماهواره رقیب استارلینک را به مدار زمین فرستاد.
⬅️نخستین ماهواره خوشه اینترنت ماهواره‌ای Smart SkyNet به فضا ارسال شد. این پرتاب بخشی از تلاش چین برای رقابت با شبکه ماهواره ای استارلینک متعلق به ایلان ماسک است.
⬅️ماهواره مذکور که Smart SkyNet-۱ ۰۱ نام دارد، همراه یک موشک لانگ مارچ ۳B از مقر پرتاب ماهواره شیچانگ در جنوب غربی این کشور به فضا پرتاب شد.
⬅️سازمان CASC چین، سازنده این ماهواره اعلام کرد: ابزار مذکور فناوری‌های ارتباطی پرسرعت را در ارتفاع ۲۰ هزار کیلومتری زمین آزمایش می‌کند.
⬅️به گفته سازمان مذکور ۷ ماهواره دیگر به این ابزار می‌پیوندند تا خوشه اولیه اسکای نت تشکیل شود. احتمال دارد تعداد ماهواره‌ها به ۱۶ یا ۳۲ عدد برسد. /منبع

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف چندین آسیب پذیری بحرانی در محصولات سیستم کنترل صنعتی Rockwell
🔴هشدار شرکت Rockwell Automation به مشتریان
سازمان CISA درباره یک آسیب‌پذیری در پلتفرم خدمات FactoryTalk شرکت Rockwell Automation هشدار داده است. این آسیب‌پذیری (CVE-2024-21917) با امتیاز CVSS 9.8 به مهاجمان اجازه می‌دهد بدون احراز هویت به اطلاعات دسترسی پیدا کرده و تنظیمات را تغییر دهند. این مشکل ناشی از عدم تأیید صحیح امضای رمزنگاری است. توصیه می‌شود کاربران نسخه‌های قبل از 6.4 این پلتفرم را به‌روزرسانی کنند و از سطح احراز هویت DCOM استفاده کنند.
همچنین یک کلید خصوصی محافظت‌نشده در کنترل‌کننده‌های Rockwell Automation امکان هک از راه دور را فراهم می‌کند. این آسیب‌پذیری با شناسه CVE-2021-22681 و امتیاز CVSS 10 توسط محققان به Rockwell گزارش شده است. این مشکل در نرم‌افزار Studio 5000 Logix Designer و چندین مدل کنترل‌کننده رخ می‌دهد و به مهاجمان اجازه می‌دهد تا بدون احراز هویت به دستگاه‌ها متصل شوند و کد مخرب بارگذاری کنند. Rockwell به مشتریان توصیه کرده است که کنترل‌کننده‌ها را به‌روزرسانی کرده و اقدامات امنیتی مناسب را اعمال کنند.
شرکت Rockwell Automation به مشتریان هشدار داده است که سیستم‌های کنترل صنعتی خود را به دلیل افزایش خطر حملات سایبری از اینترنت جدا کنند. این هشدار پس از شناسایی چندین آسیب‌پذیری در محصولات این شرکت و افزایش فعالیت‌های سایبری مخرب صادر شده است. Rockwell تاکید کرده که اتصال مستقیم ICS به اینترنت می‌تواند آن‌ها را به هدف حملات سایبری تبدیل کند. این شرکت همچنین توصیه کرده که مشتریان از پروتکل‌ها و اقدامات امنیتی مناسب برای محافظت از سیستم‌های خود استفاده کنند.
برخلاف آنچه تصور میشود بیش از 7000 سیستم کنترل صنعتی با تجهیزات Rockwell به اینترنت متصل هستند.
🔴در ایران هم برخلاف انتظار، تعدادی سیستم آنلاین Rockwell روی اینترنت در دسترس است!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ترجمه_کتاب_پایتون_برای_امنیت_سایبری_.pdf
8.9 MB
©ترجمه کتاب:
Python for Cybersecurity: Using Python for Cyber Offense and Defense

©سرفصل ها:
📁Chapter 1 Fulfilling Pre-ATT&CK Objectives
📁Chapter 2 Gaining Initial Access
📁Chapter 3 Achieving Code Execution
📁Chapter 4 Maintaining Persistence
📁Chapter 5 Performing Privilege Escalation
📁Chapter 6 Evading Defenses
📁Chapter 7 Accessing Credentials
📁Chapter 8 Performing Discovery
📁Chapter 9 Moving Laterally
📁Chapter 10 Collecting Intelligence
📁Chapter 11 Implementing Command and Control
📁Chapter 12 Exfiltrating Data
📁Chapter 13 Achieving Impact

⬅️نویسنده: Howard E. Poston
⬅️ناشر: Wiley
⬅️سال انتشار کتاب اورجینال: 2022
⬅️ترجمه: بهادر اکرمی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴هشدار مرکز افتای ریاست جمهوری نسبت به استفاده از محصولات شرکت Kaspersky بدلیل ضعف و عدم کارایی لازم در محصولات این شرکت!
⚠️مرکز افتای ریاست جمهوری در ابلاغیه ای به تمام دستگاه ها اجرایی کشور (دارای زیرساخت‌های حیاتی) خرید و یا تمدید لایسنس محصولات Kaspersky را ممنوع و منوط به استعلام کتبی از این مرکز کرده است.
⚠️علت این تصمیم عدم کارایی و ضعف عملکردی محصولات Kaspersky در تشخیص نفوذ و مقابله با حملات اخیر سایبری به زیرساخت‌های حیاتی کشور عنوان شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
با افتخار، تجربه ما در همکاری با شما مشتریان گرانقدر و همکاران عزیز ۲۰ ساله شد.

✔️شرکت مدبران ارائه کننده راهکارهای جامع شبکه و امنیت فناوری اطلاعات
✔️ارائه خدمات مشاوره امنیت شبکه های فناوری اطلاعات
✔️امن سازی سیستمهای کنترل صنعتی (اسکادا و DCS)
✔️مشاوره تخصصی در حوزه آنالیز ریسک و امنیت سیستمهای کنترل صنعتی مبتنی بر استانداردهای بروز
✔️تولید کننده محصولات امنیت صنعتی
🌐 www.modaberan.ir
🌐 www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
💩1
Forwarded from افتانا_ AFTANA
⁉️ گمانه‌زنی‌های متعددی درباره دلایلی که منجر به این ابلاغیه شده‌است از سوی کارشناسان و اهالی آی‌تی مطرح می‌شود؛ از ابهام در تبیین چرایی ناکارآمدی این محصولات در محتوای ابلاغیه تا ربط دادن آن به موضوع ترویج محصولات بومی‌ و ...

🔵 علی کیایی‌فر، مدیر امنیت سیستم‌های کنترل صنعتی شرکت مدبران: شرکت کسپرسکی از طرفی از فضای تحریم‌های بین‌المللی به‌وجود آمده برای ایران و غیبت برندهای معتبر خارجی و همچنین ضعف مفرط محصولات آنتی‌ویروس بومی نهایت استفاده را کرده و بازار ایران را قبضه کرده است و از طرفی حاضر نیست هیچ‌گونه لاگی از تهدیدات سایبری کشف‌شده به‌ویژه حملات هدفمند و APT را در اختیار دستگاه‌های نظارتی کشور بگذارد. به نظر من یکی از دلایل اصلی تصمیم بر ممنوعیت استفاده از محصولات کسپرسکی در ایران، ارسال یک پیام روشن به کسپرسکی است که این شرکت برای ادامه فعالیت رسمی در ایران ناچار است همکاری‌هایی را با دستگاه‌های نظارتی کشور داشته باشد.

🌐 لینک خبر

#کسپرسکی
#مرکز_افتا

🆔 @aftana
1💩1
🔴وزارت ارشاد هک سایت سازمان حج و زیارت را تایید کرد.
⚠️گروه هکری IRLeaks، که پیش از این تپسی و اسنپ‌فود را هک کرده بود، در حمله سایبری جدید خود سازمان حج و زیارت را هک کرده است.
⚠️ این گروه همچنین ادعا می‌کند به اطلاعات مهمی از حجاج و زائرین که از سال‌ ۱۳۶۳ تا ۱۴۰۳ در این سایت ذخیره شده بود، دست پیدا کرده است.
⚠️گروه IRLeaks در کانال تلگرامی خود ادعا کرده حجم کل دیتایی که در اختیار دارد ۱.۲۵ ترابایت است و اطلاعاتی مانند اطلاعات پرواز زائرین، اطلاعات بیمه زائرین، اطلاعات سند وثیقه، اطلاعات بانکی و پرداخت، اطلاعات کامل کارگزاران حج، اطلاعات وضعیت اسکان زائرین، مشخصات کامل اعزامی مسئولین دولتی و حکومتی، مشخصات کامل اعزامی سهمیه‌ای مانند خانواده شهدا و... را شامل می‌شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
آشنایی با مفاهیم False Positive ، False Negative ، True Positive و True Negative

🥰مثبت کاذب (False Positive):
زمانی رخ می‌دهد که IDS، یک فعالیت یا رویداد نرمال را به عنوان تهدید شناسایی می‌کند.
نتیجه: هشدار نادرست که باعث می‌شود منابع به بررسی تهدیدات غیرواقعی اختصاص یابد.

🥰منفی کاذب (False Negative):
زمانی رخ می‌دهد که IDS، یک تهدید واقعی را شناسایی نمی‌کند.
نتیجه: تهدید واقعی نادیده گرفته می‌شود و می‌تواند بدون شناسایی باقی بماند و آسیب برساند.

🥰مثبت واقعی (True Positive):
زمانی رخ می‌دهد که IDS، یک تهدید واقعی را به درستی شناسایی می‌کند.
نتیجه: هشدار معتبر که نیاز به بررسی و اقدام دارد.

🥰منفی واقعی (True Negative):
زمانی رخ می‌دهد که IDS، به درستی تشخیص می‌دهد که هیچ تهدیدی وجود ندارد.
نتیجه: هیچ هشداری تولید نمی‌شود و منابع به درستی مدیریت می‌شوند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
حمله به ساعت! اهمیت Time Syncing در شبکه های صنعتی
⚙️در یک شبکه صنعتی که علاوه بر سیستم DCS، شبکه های PLC زیادی هم وجود دارد و همگی در کنار هم بخشی از فرایند کنترل را اجرا می کنند Sync بودن زمان بین تمام تجهیزات بسیار مهم و حیاتی است.
🗄مثلا تصور کنید در کارخانه های فولاد از یک کوره قوس الکتریکی (Electric Arc Furnace) برای ذوب فلزات استفاده می‌شود. این فرآیند نیاز به هماهنگی دقیق بین تجهیزات مختلف دارد، از جمله:
کوره قوس الکتریکی (EAF)
سیستم تزریق مواد (Material Injection System)
سیستم خنک‌کننده (Cooling System)
سیستم کنترل کیفیت (Quality Control System)

⬅️یکی از سناریوی های فاجعه در صورت دستکاری ساعت، بروز اختلال در زمان‌بندی سیستم تزریق مواد است. اگر سیستم تزریق مواد که مواد اولیه را به کوره وارد می‌کند، زمان‌بندی نادرستی داشته باشد، ممکن است مواد در زمان نادرستی وارد کوره شوند. این می‌تواند باعث عدم تعادل در ترکیب شیمیایی فلزات شود و کیفیت نهایی فولاد تولیدی را به شدت تحت تاثیر قرار دهد.
⬅️سناریوی بعدی خطر در سیستم خنک کننده است. سیستم خنک‌کننده برای جلوگیری از افزایش دمای بیش از حد کوره و تجهیزات اطراف آن حیاتی است. اگر زمان‌بندی این سیستم مختل شود، ممکن است کوره به دمای خطرناکی برسد، که می‌تواند منجر به ذوب شدن یا آسیب دیدن تجهیزات و حتی وقوع آتش‌سوزی و تلفات انسانی شود.
📤در صورت بروز Trip در واحد صنعتی، انجام هرگونه تحلیل مستلزم اطمینان از صحیح بودن ساعت در همه سیستم ها است.
⚙️لذا در اکثر پلنتهای صنعتی، زمان با استفاده از یک NTP Server متصل به GPS سینک میشود.
⚠️اگر یک نفوذگر بتواند با نفوذ به سیگنالهای GPS باعث شود که ساعت یک Plant صنعتی تغییر کند عملا می تواند باعث بروز فاجعه شود!
⁉️به نظر شما آیا هکرها می توانند از طریق GPS، ساعت یک شبکه کاملا ایزوله صنعتی را دستکاری کنند؟ (پاسخ در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⁉️آیا یک هکر می تواند با تغییر در سیگنالهای GPS ، زمان را دستکاری کند؟
🔸پیرو سئوال مطرح شده در پایان پست قبل باید بگوییم بله! یک هکر می‌تواند با تغییر در سیگنال‌های GPS، زمان را دستکاری کند. این نوع حمله به عنوان GPS Spoofing شناخته می‌شود. در این حمله، هکر سیگنال‌های جعلی GPS را به تجهیزات هدف ارسال می‌کند تا آنها را فریب دهد که مکان و زمان اشتباهی را گزارش دهند.
🔸در این روش مهاجم یک دستگاه فرستنده GPS ساخته و سیگنال‌های جعلی را ارسال می‌کند که قوی‌تر از سیگنال‌های واقعی GPS هستند. این سیگنال‌های جعلی می‌توانند داده‌های زمانی و مکانی نادرست را به دستگاه‌های قربانی ارسال کنند.
🔸سرور NTP که به GPS متصل است، اطلاعات نادرست را دریافت کرده و زمان خود را بر اساس این اطلاعات تنظیم می‌کند. سپس سرور NTP، زمان نادرست را به تمامی تجهیزات شبکه شما پخش می‌کند.
🔸تغییر زمان در یک شبکه می تواند فاجعه آفرین باشد.
✔️راه دفاع در برابر این حمله چیست؟ (پاسخ در پست بعد)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Ping Channel
⁉️آیا یک هکر می تواند با تغییر در سیگنالهای GPS ، زمان را دستکاری کند؟ 🔸پیرو سئوال مطرح شده در پایان پست قبل باید بگوییم بله! یک هکر می‌تواند با تغییر در سیگنال‌های GPS، زمان را دستکاری کند. این نوع حمله به عنوان GPS Spoofing شناخته می‌شود. در این حمله، هکر…
🛡نحوه مهار حملات سایبری به سیگنالهای GPS
🔸در دو پست قبلی به اهمیت سیستمهای NTP مبتنی بر GPS اشاره کردیم و نوشتیم که حمله سایبری به این سیستم ها امکان پذیر است. توجه داشته باشید در شبکه های صنعتی معمولا ساعت و زمان، نقش بسیار تعیین کننده ای در اجرای صحیح فرایندها دارد. از طرف دیگر به دلیل ایزوله بودن شبکه های صنعتی از اینترنت، امکان استفاده از Time Serverهای اینترنتی میسر نیست. لذا ناچارا استفاده از NTP Serverهای مبتنی بر GPS در صنعت بسیار رایج شده است.

اما چگونه می توان حملات به سیگنالهای GPS جهت تغییر زمان را مهار کرد؟
🔸بهتر است GPS را همزمان از چندین سیستم ناوبری ماهواره‌ای جهانی دریافت کرد تا اگر یکی از این سیستم های ناوبری اختلاف زمانی داشت به آن ترتیب اثر نداد. (انواع سیستمهای ناوبری GPS در پست بعد معرفی خواهند شد.)
🔸در کنار این سیاست توصیه می شود از فایروالهای GPS استفاده شود. فایروالهای GPS قابلیتهای زیر را دارند:
📌تشخیص سیگنال‌های جعلی (Spoofing Detection): فایروال‌های GPS قادرند سیگنال‌های جعلی GPS را که توسط مهاجمان ارسال می‌شود، شناسایی کنند و از ورود این سیگنال‌ها به سیستم‌های حساس جلوگیری کنند.
📌تشخیص تداخل (Jamming Detection): این دستگاه‌ها توانایی تشخیص تداخل‌های عمدی یا غیرعمدی در سیگنال‌های GPS را دارند و می‌توانند هشدارهای لازم را برای اقدامات اصلاحی ارائه دهند.
📌فیلترینگ سیگنال: فایروال‌های GPS سیگنال‌های ورودی را فیلتر کرده و تنها سیگنال‌های معتبر و سالم را به دستگاه‌های وابسته به GPS منتقل می‌کنند.
📌اطلاع‌رسانی و هشدار: در صورت شناسایی هرگونه تهدید یا اختلال در سیگنال‌های GPS، این فایروال‌ها می‌توانند هشدارهایی را به مدیران شبکه ارسال کنند تا اقدامات لازم برای رفع تهدید انجام شود.
📌پشتیبانی از چندین منبع زمانی: برخی از فایروال‌های GPS می‌توانند از چندین منبع زمانی مختلف استفاده کنند تا در صورت اختلال در یکی از منابع، سایر منابع زمان دقیق را فراهم کنند.
▶️یک نمونه از فایروالهای GPS را می توانید از اینجا ببینید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
👍223💯1