Ping Channel
14.3K subscribers
2.76K photos
512 videos
212 files
1.62K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
با افتخار، تجربه ما در همکاری با شما مشتریان گرانقدر و همکاران عزیز ۲۰ ساله شد.

✔️شرکت مدبران ارائه کننده راهکارهای جامع شبکه و امنیت فناوری اطلاعات
✔️ارائه خدمات مشاوره امنیت شبکه های فناوری اطلاعات
✔️امن سازی سیستمهای کنترل صنعتی (اسکادا و DCS)
✔️مشاوره تخصصی در حوزه آنالیز ریسک و امنیت سیستمهای کنترل صنعتی مبتنی بر استانداردهای بروز
✔️تولید کننده محصولات امنیت صنعتی
🌐 www.modaberan.ir
🌐 www.modaberan-ics.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
⁉️ گمانه‌زنی‌های متعددی درباره دلایلی که منجر به این ابلاغیه شده‌است از سوی کارشناسان و اهالی آی‌تی مطرح می‌شود؛ از ابهام در تبیین چرایی ناکارآمدی این محصولات در محتوای ابلاغیه تا ربط دادن آن به موضوع ترویج محصولات بومی‌ و ...

🔵 علی کیایی‌فر، مدیر امنیت سیستم‌های کنترل صنعتی شرکت مدبران: شرکت کسپرسکی از طرفی از فضای تحریم‌های بین‌المللی به‌وجود آمده برای ایران و غیبت برندهای معتبر خارجی و همچنین ضعف مفرط محصولات آنتی‌ویروس بومی نهایت استفاده را کرده و بازار ایران را قبضه کرده است و از طرفی حاضر نیست هیچ‌گونه لاگی از تهدیدات سایبری کشف‌شده به‌ویژه حملات هدفمند و APT را در اختیار دستگاه‌های نظارتی کشور بگذارد. به نظر من یکی از دلایل اصلی تصمیم بر ممنوعیت استفاده از محصولات کسپرسکی در ایران، ارسال یک پیام روشن به کسپرسکی است که این شرکت برای ادامه فعالیت رسمی در ایران ناچار است همکاری‌هایی را با دستگاه‌های نظارتی کشور داشته باشد.

🌐 لینک خبر

#کسپرسکی
#مرکز_افتا

🆔 @aftana
🔴وزارت ارشاد هک سایت سازمان حج و زیارت را تایید کرد.
⚠️گروه هکری IRLeaks، که پیش از این تپسی و اسنپ‌فود را هک کرده بود، در حمله سایبری جدید خود سازمان حج و زیارت را هک کرده است.
⚠️ این گروه همچنین ادعا می‌کند به اطلاعات مهمی از حجاج و زائرین که از سال‌ ۱۳۶۳ تا ۱۴۰۳ در این سایت ذخیره شده بود، دست پیدا کرده است.
⚠️گروه IRLeaks در کانال تلگرامی خود ادعا کرده حجم کل دیتایی که در اختیار دارد ۱.۲۵ ترابایت است و اطلاعاتی مانند اطلاعات پرواز زائرین، اطلاعات بیمه زائرین، اطلاعات سند وثیقه، اطلاعات بانکی و پرداخت، اطلاعات کامل کارگزاران حج، اطلاعات وضعیت اسکان زائرین، مشخصات کامل اعزامی مسئولین دولتی و حکومتی، مشخصات کامل اعزامی سهمیه‌ای مانند خانواده شهدا و... را شامل می‌شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با مفاهیم False Positive ، False Negative ، True Positive و True Negative

🥰مثبت کاذب (False Positive):
زمانی رخ می‌دهد که IDS، یک فعالیت یا رویداد نرمال را به عنوان تهدید شناسایی می‌کند.
نتیجه: هشدار نادرست که باعث می‌شود منابع به بررسی تهدیدات غیرواقعی اختصاص یابد.

🥰منفی کاذب (False Negative):
زمانی رخ می‌دهد که IDS، یک تهدید واقعی را شناسایی نمی‌کند.
نتیجه: تهدید واقعی نادیده گرفته می‌شود و می‌تواند بدون شناسایی باقی بماند و آسیب برساند.

🥰مثبت واقعی (True Positive):
زمانی رخ می‌دهد که IDS، یک تهدید واقعی را به درستی شناسایی می‌کند.
نتیجه: هشدار معتبر که نیاز به بررسی و اقدام دارد.

🥰منفی واقعی (True Negative):
زمانی رخ می‌دهد که IDS، به درستی تشخیص می‌دهد که هیچ تهدیدی وجود ندارد.
نتیجه: هیچ هشداری تولید نمی‌شود و منابع به درستی مدیریت می‌شوند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
حمله به ساعت! اهمیت Time Syncing در شبکه های صنعتی
⚙️در یک شبکه صنعتی که علاوه بر سیستم DCS، شبکه های PLC زیادی هم وجود دارد و همگی در کنار هم بخشی از فرایند کنترل را اجرا می کنند Sync بودن زمان بین تمام تجهیزات بسیار مهم و حیاتی است.
🗄مثلا تصور کنید در کارخانه های فولاد از یک کوره قوس الکتریکی (Electric Arc Furnace) برای ذوب فلزات استفاده می‌شود. این فرآیند نیاز به هماهنگی دقیق بین تجهیزات مختلف دارد، از جمله:
کوره قوس الکتریکی (EAF)
سیستم تزریق مواد (Material Injection System)
سیستم خنک‌کننده (Cooling System)
سیستم کنترل کیفیت (Quality Control System)

⬅️یکی از سناریوی های فاجعه در صورت دستکاری ساعت، بروز اختلال در زمان‌بندی سیستم تزریق مواد است. اگر سیستم تزریق مواد که مواد اولیه را به کوره وارد می‌کند، زمان‌بندی نادرستی داشته باشد، ممکن است مواد در زمان نادرستی وارد کوره شوند. این می‌تواند باعث عدم تعادل در ترکیب شیمیایی فلزات شود و کیفیت نهایی فولاد تولیدی را به شدت تحت تاثیر قرار دهد.
⬅️سناریوی بعدی خطر در سیستم خنک کننده است. سیستم خنک‌کننده برای جلوگیری از افزایش دمای بیش از حد کوره و تجهیزات اطراف آن حیاتی است. اگر زمان‌بندی این سیستم مختل شود، ممکن است کوره به دمای خطرناکی برسد، که می‌تواند منجر به ذوب شدن یا آسیب دیدن تجهیزات و حتی وقوع آتش‌سوزی و تلفات انسانی شود.
📤در صورت بروز Trip در واحد صنعتی، انجام هرگونه تحلیل مستلزم اطمینان از صحیح بودن ساعت در همه سیستم ها است.
⚙️لذا در اکثر پلنتهای صنعتی، زمان با استفاده از یک NTP Server متصل به GPS سینک میشود.
⚠️اگر یک نفوذگر بتواند با نفوذ به سیگنالهای GPS باعث شود که ساعت یک Plant صنعتی تغییر کند عملا می تواند باعث بروز فاجعه شود!
⁉️به نظر شما آیا هکرها می توانند از طریق GPS، ساعت یک شبکه کاملا ایزوله صنعتی را دستکاری کنند؟ (پاسخ در پست بعدی)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⁉️آیا یک هکر می تواند با تغییر در سیگنالهای GPS ، زمان را دستکاری کند؟
🔸پیرو سئوال مطرح شده در پایان پست قبل باید بگوییم بله! یک هکر می‌تواند با تغییر در سیگنال‌های GPS، زمان را دستکاری کند. این نوع حمله به عنوان GPS Spoofing شناخته می‌شود. در این حمله، هکر سیگنال‌های جعلی GPS را به تجهیزات هدف ارسال می‌کند تا آنها را فریب دهد که مکان و زمان اشتباهی را گزارش دهند.
🔸در این روش مهاجم یک دستگاه فرستنده GPS ساخته و سیگنال‌های جعلی را ارسال می‌کند که قوی‌تر از سیگنال‌های واقعی GPS هستند. این سیگنال‌های جعلی می‌توانند داده‌های زمانی و مکانی نادرست را به دستگاه‌های قربانی ارسال کنند.
🔸سرور NTP که به GPS متصل است، اطلاعات نادرست را دریافت کرده و زمان خود را بر اساس این اطلاعات تنظیم می‌کند. سپس سرور NTP، زمان نادرست را به تمامی تجهیزات شبکه شما پخش می‌کند.
🔸تغییر زمان در یک شبکه می تواند فاجعه آفرین باشد.
✔️راه دفاع در برابر این حمله چیست؟ (پاسخ در پست بعد)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
⁉️آیا یک هکر می تواند با تغییر در سیگنالهای GPS ، زمان را دستکاری کند؟ 🔸پیرو سئوال مطرح شده در پایان پست قبل باید بگوییم بله! یک هکر می‌تواند با تغییر در سیگنال‌های GPS، زمان را دستکاری کند. این نوع حمله به عنوان GPS Spoofing شناخته می‌شود. در این حمله، هکر…
🛡نحوه مهار حملات سایبری به سیگنالهای GPS
🔸در دو پست قبلی به اهمیت سیستمهای NTP مبتنی بر GPS اشاره کردیم و نوشتیم که حمله سایبری به این سیستم ها امکان پذیر است. توجه داشته باشید در شبکه های صنعتی معمولا ساعت و زمان، نقش بسیار تعیین کننده ای در اجرای صحیح فرایندها دارد. از طرف دیگر به دلیل ایزوله بودن شبکه های صنعتی از اینترنت، امکان استفاده از Time Serverهای اینترنتی میسر نیست. لذا ناچارا استفاده از NTP Serverهای مبتنی بر GPS در صنعت بسیار رایج شده است.

اما چگونه می توان حملات به سیگنالهای GPS جهت تغییر زمان را مهار کرد؟
🔸بهتر است GPS را همزمان از چندین سیستم ناوبری ماهواره‌ای جهانی دریافت کرد تا اگر یکی از این سیستم های ناوبری اختلاف زمانی داشت به آن ترتیب اثر نداد. (انواع سیستمهای ناوبری GPS در پست بعد معرفی خواهند شد.)
🔸در کنار این سیاست توصیه می شود از فایروالهای GPS استفاده شود. فایروالهای GPS قابلیتهای زیر را دارند:
📌تشخیص سیگنال‌های جعلی (Spoofing Detection): فایروال‌های GPS قادرند سیگنال‌های جعلی GPS را که توسط مهاجمان ارسال می‌شود، شناسایی کنند و از ورود این سیگنال‌ها به سیستم‌های حساس جلوگیری کنند.
📌تشخیص تداخل (Jamming Detection): این دستگاه‌ها توانایی تشخیص تداخل‌های عمدی یا غیرعمدی در سیگنال‌های GPS را دارند و می‌توانند هشدارهای لازم را برای اقدامات اصلاحی ارائه دهند.
📌فیلترینگ سیگنال: فایروال‌های GPS سیگنال‌های ورودی را فیلتر کرده و تنها سیگنال‌های معتبر و سالم را به دستگاه‌های وابسته به GPS منتقل می‌کنند.
📌اطلاع‌رسانی و هشدار: در صورت شناسایی هرگونه تهدید یا اختلال در سیگنال‌های GPS، این فایروال‌ها می‌توانند هشدارهایی را به مدیران شبکه ارسال کنند تا اقدامات لازم برای رفع تهدید انجام شود.
📌پشتیبانی از چندین منبع زمانی: برخی از فایروال‌های GPS می‌توانند از چندین منبع زمانی مختلف استفاده کنند تا در صورت اختلال در یکی از منابع، سایر منابع زمان دقیق را فراهم کنند.
▶️یک نمونه از فایروالهای GPS را می توانید از اینجا ببینید.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📍سیستمهای ناوبری ماهواره‌ای جهانی

😀 سیستم GPS (Global Positioning System)
مالک: آمریکا
تعداد ماهواره‌ها: 31 ماهواره فعال (در مدار)
مدار: مدار میانی زمین (MEO)

😅سیستم GLONASS (Global Navigation Satellite System)
مالک: روسیه
تعداد ماهواره‌ها: 24 ماهواره فعال (در مدار)
مدار: مدار میانی زمین (MEO)

🥰 سیستم Galileo
مالک: اتحادیه اروپا
تعداد ماهواره‌ها: 22 ماهواره فعال (تا 30 ماهواره در برنامه)
مدار: مدار میانی زمین (MEO)

😇 سیستم BeiDou (BDS - BeiDou Navigation Satellite System)
مالک: چین
تعداد ماهواره‌ها: بیش از 30 ماهواره فعال
مدار: شامل ماهواره‌های مدار GEO و MEO و LEO

😇 سیستم QZSS (Quasi-Zenith Satellite System)
مالک: ژاپن
تعداد ماهواره‌ها: 4 ماهواره فعال (با برنامه‌ریزی برای افزایش به 7 ماهواره)
مدار: مدار QZO

🥰 سیستم IRNSS (Indian Regional Navigation Satellite System) / NavIC (Navigation with Indian Constellation)
مالک: هند
تعداد ماهواره‌ها: 7 ماهواره فعال
مدار: شامل ماهواره‌های مدار زمین‌آهنگ GEO و مدار GSO

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮نظرسنجی انتخاباتی:
شما به عنوان یک فعال در حوزه فناوری اطلاعات کشور در انتخابات ریاست جمهوری پیش رو به چه کسی رای می دهید؟
(نتیجه این نظرسنجی از آنجا که منعکس کننده نظرات بخشی از جامعه IT کشور است می‌تواند قابل توجه باشد.)
Final Results
1%
قاضی زاده هاشمی
25%
پزشکیان
9%
قالیباف
11%
جلیلی
1%
پورمحمدی
0%
زاکانی
10%
هنوز تصمیم نگرفته ام
43%
رای نمیدهم
🎤مرکز مدیریت راهبردی افتا برای مقابله با حوادث سایبری و جلوگیری از حملات هکرها به زیرساخت‌های کشور، ضمن تقویت صنعت داخلی افتا، علاوه بر راه اندازی پارک سایبری، سامانه ملی شناسایی و پاسخ مدیریت شده تهدیدات (MDR) را ایجاد می‌کند.
⬅️آقای حسین انصاری رئیس مرکز مدیریت راهبردی افتا در ششمین همایش مدیران سایبری سازمان‌ها و دستگاه‌ها ضمن بیان این خبر افزود: شرط برخورداری از امنیت سایبری کارآمد، خوب و موثر، بخش خصوصی قدرتمند و فعال در عرصه خدمات افتایی و محصولات فتایی است که مرکز مدیریت راهبردی افتا در حال ایجاد شرایط لازم برای افزایش توان رقابت آنان با رقبای خارجی و گسترش میزان استفاده از صنعت داخل در بخش امنیت سایبری است.
⬅️وی گفت: برای تقویت بخش خصوصی فعال در زمینه‌های امنیت سایبری، مرکز مدیریت راهبردی افتا همچنین فرآیند نظام‌مند کردن سامانه‌های خارجی امنیتی را در دستور کار خود قرار داده و در همین راستا، استفاده از دو برند خارجی ممنوع و بکارگیری یک برند خارجی دیگر مشروط به موافقت و بررسی‌های فنی امنیتی این مرکز شده است.
⬅️آقای انصاری همچنین از انتقال دانش، راه اندازی آزمایشگاه‌های ارزیابی مرجع با هدف افزایش اطمینان از خرید محصولات داخلی ، تعامل با شرکت‌های خارجی فعال در حوزه امنیت ، راه‌اندازی سامانه ملی شناسایی و پاسخ مدیریت شده تهدیدات (MDR) و همچنین پارک سایبری بعنوان دیگر اقدامات مرکز مدیریت راهبردی افتا برای حمایت همه جانبه از صنعت افتا یاد کرد.
⬅️ ایجاد سامانه متمرکز ملی پایش وب عمیق ، فعال شدن اپراتورهای داخلی امنیت سایبری، راه‌اندازی مرکز عملیات سلسله مراتبی (SOC) و مدیریت متمرکز تهدیدات از دیگر اقداماتی است که مرکز مدیریت راهبردی افتا برای افزایش امنیت سایبری کشور در نظر گرفته است.
⬅️رئیس مرکز مدیریت راهبردی افتا گفت: با انجام اقدام‌های امنیتی که از بهمن ماه سال گذشته آغاز شده، سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، به سه گروه تقسیم شده و بر اساس این تقسیم بندی، توانمندسازی، بهبود معماری شبکه و خدمات رسانی فنی به آنها آغاز و چگونگی استفاده از اپراتورهای داخلی امنیت مشخص شده است.
⬅️آقای انصاری با بیان اینکه دشمنان نظام اسلامی، جنگ تمام عیار سایبری را به ما تحمیل کرده‌اند، از اجرای طرح مهار و شکار تهدیدات سایبری و شکار صدها مورد تهدید سخن گفت و افزود: کارشناسان مرکز مدیریت راهبردی افتا با همکاری و همراهی مستقیم متخصصان IT سازمان‌ها، در حال اجرای دومین مرحله طرح مهار و شکار تهدیدات سایبری هستند و مشاوره‌های امنیتی را در اختیار راهبران سایبری سازمان‌ها قرار داده‌اند.
⬅️رئیس مرکز مدیریت راهبردی افتا گفت: بین افتا، پدافند غیر عامل، پلیس فتا و مرکز ماهر بعنوان متولیان امنیت سایبری کشور، تعامل و همراهی کامل وجود دارد و رزو به روز بر این یکپارچگی افزوده می‌شود.
⬅️آقای انصاری با تشریح تعدادی از حملات سایبری اخیر گفت: مرکز مدیریت راهبردی افتا آمادگی کامل دارد تا به سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی در پیاده سازی و اجرای طرح امن سازی مقابله با حوادث سایبری کمک کند.
⬅️وی افزود: مرکز مدیریت راهبردی افتا علاوه بر نقش راهبردی خود، به ناچار باید برای مقابله موثرتر با حملات سایبری در اقدامات اجرایی وارد شود و صرفا توصیه کننده نباشد.
⬅️رئیس مرکز مدیریت راهبردی افتا همچنین از راهبران امنیت سایبری سازمان‌ها و دستگاه‌های دارای زیر ساخت حیاتی ‌خواست تا بصورت مداوم و با اولویتی بالا، نسبت به بروزرسانی سیستم، شبکه و ابزارهای امنیت سایبری خود اقدام کنند و علاوه بر توجه به الزامات اعلامی مرکز افتا به آموزش هدف‌دار نیروهای بخش امنیت سایبری و تبادل دانش فنی اهتمام خاص داشته باشند./منبع

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
نظرسنجی: در ۷ سال اخیر شاهد حضور دو وزیر جوان بر کرسی وزارت ارتباطات بوده ایم. آقایان آذری جهرمی و زارعی.
شما به عنوان یک فعال در حوزه فناوری اطلاعات ترجیح می دهید وزیر ارتباطات بعدی چه کسی باشد؟
Anonymous Poll
44%
آذری جهرمی
6%
زارعی
50%
هیچکدام (انتخاب یک فرد جدید)
🔽حضور کم فروغ کاندیداهای ریاست جمهوری در شبکه های اجتماعی بومی در مقایسه با شبکه های اجتماعی خارجی بویژه توییتر و تلگرام
📉همین حضور کمرنگ هم پس از جلسه مشترک هفته گذشته میان نمایندگان کاندیداها و پیام‌رسان‌ها در سازمان فناوری اطلاعات ایران حاصل شده است.
⛔️تجربه نشان داده که کاندیداها به خوبی میدانند در جایی باید تبلیغ کنند که مردم حضور دارند. اما بعد از رسیدن به قدرت، از فیلتر شدن شبکه های اجتماعی که محل کسب و کار مردم است حمایت می کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️آمریکا فروش آنتی ویروس Kaspersky را ممنوع کرد.
🗄دولت آمریکا به دلیل نگرانی‌ها در مورد ارتباطات شرکت کسپرسکی با سرویس‌های اطلاعاتی روسیه، هرگونه استفاده از نرم‌افزارهای این شرکت روسی را ممنوع اعلام کرد. سازمان خدمات عمومی آمریکا که مسئول خریدهای دولتی است، شرکت کسپرسکی را از فهرست تأمین‌کنندگان تایید شده خود حذف کرده و این اقدام دسترسی به محصولات کسپرسکی را دشوارتر می‌کند.
🗄وزارت امنیت داخلی ایالات متحده (DHS) اعلام کرد که نگران ارتباطات برخی از مسئولان کسپرسکی با نهادهای اطلاعاتی و دولتی روسیه است و این ارتباطات می‌توانند امنیت ملی ایالات متحده را به خطر بیندازند. کسپرسکی این اتهامات را رد کرده و اعلام کرده که هیچ‌گونه ارتباطی با دولت‌ها ندارد و به هیچ دولتی در دنیا در فعالیت‌های جاسوسی سایبری کمک نکرده و نخواهد کرد.
🗄این ممنوعیت پس از چندین ماه تحقیقات و ابراز نگرانی از سوی مقامات اطلاعاتی و امنیتی آمریکا اعلام شده است. علاوه بر این، گزارش‌هایی منتشر شده که نشان می‌دهند کسپرسکی ارتباط نزدیکی با سرویس امنیت فدرال روسیه (FSB) دارد./منبع
🗄یکی از گزارش‌های مهمی که باعث این تصمیم شده، به اظهارات یک کارمند سابق کسپرسکی مربوط می‌شود که ادعا کرده بود این شرکت با دولت روسیه همکاری داشته و اطلاعات کاربران را به سرویس‌های امنیتی روسیه منتقل کرده است. کسپرسکی همواره این ادعاها را تکذیب کرده است.
🗄گفتنی است که مرکز افتای ریاست جمهوری هم چندی پیش در ابلاغیه ای به تمام دستگاه ها اجرایی کشور (دارای زیرساخت‌های حیاتی) خرید و یا تمدید لایسنس محصولات Kaspersky را بدلیل ضعف و عدم کارایی لازم ممنوع و منوط به استعلام کتبی از این مرکز کرده بود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ویژگیهای شبکه های صنعتی
🗄اگر شما خودتان را کارشناس شبکه میدانید احتمالا تعجب خواهید کرد که چرا تاکنون نام برخی از پروتکلهای ارتباطی موجود در این تصویر حتی به گوشتان هم نخورده است. شبکه های صنعتی در مقایسه با شبکه های IT از پروتکلها و استانداردهای خاصی استفاده می کنند که در شبکه های IT کاربردی ندارد.
🗄شبکه‌های صنعتی برای ارتباط و کنترل دستگاه‌ها و تجهیزات صنعتی در محیط‌ کارخانه‌ها و صنایع طراحی می‌شوند و تمرکز آنها بر روی پایداری، دقت و پاسخگویی در زمان است و نه امنیت!
🗄در شبکه‌های IT از پروتکل‌های استاندارد مانند TCP/IP، HTTP، FTP، و SMTP استفاده می‌شود که همگی برای انتقال داده‌ها و ارتباط اینترنتی بهینه شده‌اند اما در شبکه های صنعتی از پروتکل‌ها و استانداردهای خاصی مانند Profibus، Modbus، EtherCAT، و Profinet و ... استفاده می‌شود که هر یک معمولا توسط یکی از وندورهای اتوماسیون صنعتی برای ارتباط دستگاه‌های صنعتی و کنترل فرآیندها ابداع شده است.
🗄طراحی در شبکه های صنعتی بر رعایت اصل پایداری استوار است زیرا هرگونه قطعی یا تاخیر در این شبکه‌ها می‌تواند منجر به توقف تولید یا خطرات ایمنی شود. زمان پاسخگویی (Latency) بسیار پایین و قابلیت انتقال بصورت Real-time بسیار مهم است.
🗄شبکه‌های صنعتی باید در شرایط محیطی سخت مانند دماهای بالا، رطوبت، گرد و غبار، و نویز الکتریکی به خوبی کار کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️کشف سه آسیب پذیری بحرانی روی Vmware
⚠️سه آسیب پذیری بحرانی روی ESXi و vCenter به شرح فوق با امتیاز 9.8 کشف شده که امکان Authentication Bypass را در اختیار مهاجم قرار می دهد! (اطلاعات بیشتر)

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💥خرابکاری در زیرساخت فیبر نوری کشور با هدف اخلال در برگزاری انتخابات
🗄 وزیر ارتباطات: در ۲۴ ساعت گذشته ۷ خرابکاری عمدی در خطوط فیبر نوری داشته‌ایم
🗄بلافاصله توسط همکارانم در وزارت ارتباطات این خرابکاری‌ها رفع شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
🔈زارع پور الکامپ را بدون سخنرانی افتتاح کرد.
🗄نمایشگاه الکامپ با حضور وزیر ارتباطات و در آخرین روزهای وزارتش افتتاح شد اما او ترجیح داد در سایه سنگین انتقادات از عملکردش که در شبکه های اجتماعی فراگیر شده است سکوت کند و در مهمترین نمایشگاه فناوری اطلاعات کشور سخنرانی نداشته باشد. سال قبل هم او به دلیل قطع برق موفق به سخنرانی نشده بود.
🗄در مناظرات کاندیداهای ریاست جمهوری تقریبا همه کاندیداها از وضعیت موجود اینترنت اظهار نارضایتی کردند ولی وزیر ارتباطات بارها گفته که وزارت ارتباطات در خصوص فیلترینگ که بر کیفیت ارتباطات اثر منفی می گذارد پاسخگو نیست و مسئولیتی ندارد!
🗄گفتنی است در این نظرسنجی هم 94 درصد مخاطبان این کانال که از قشر متخصصان و فعالان فناوری اطلاعات کشور هستند ترجیح میدهند دیگر زارع پور را بر کرسی وزارت ارتباطات نبینند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
📌توصیه هایی برای...
به این توصیه ها توجه کنید:
  «۱. ایجاد کمیته (و کارگروه) برای کارها. کمیته‌ها هر چقدر که ممکن است بزرگ باشند، هرچه تعداد بیشتر، مخالفت‌ بیشتر.
۲. اصرار به ایجاد فرآیند برای کارها، ممانعت از راه‌های میانبر که تسهیلگر روندها باشد.
۳. به افراد غیرمتخصص بها دهید تا امید و انگیزه افراد کارآمد و حرفه‌ای کم شود.
۴. افراد غیرمتخصص را ارتقا و از آنها تعریف کنید.
۵. در تقسیم کارها، ابتدا غیر مهم را به متخصصین و مهم را به آدم‌های ناکارآمد محول کنید.
۶. مدام سخنرانی کنید و بقیه را مجبور کنید در سخنرانی‌های طولانی شرکت کنند.
۷. ایده‌آل‌گرایی (و perfectionism) را ترویج کنید.
‏۸. برای کارها فرآیند اخذ مجوز بگذارید. فرآیندها را طوری تنظیم کنید که یک نفر مسئولیت یک بخش را نداشته باشد (تقسیم مسوولیت در سطوح مختلف به نحویکه هیچ کس مسوول نیست).
۹. جلسه و کنفرانس بگذارید حتی وقتی کارهای مهمتری برای انجام هست.»

📦اینها اگرچه مواردی هستند که هر روزه در سازمانهای مختلف شاهد آنها هستیم و متاسفانه تبدیل به فرهنگ غالب سازمان‌های ایرانی شده است اما جالب است بدانید این توصیه ها بخش‌هایی از یک دستورالعمل محرمانه آمریکا مربوط به سال 1944 است که وزارت امنیت داخلی ایالات متحده، در سال ۲۰۰۸ آنرا را از محرمانگی خارج کرد. هدف از این دستورالعمل، آموزش «شیوه ‌کاهش بهره‌وری و قدرت سازمانی برای دولتهای متخاصم» بوده است که به نیرو‌های نفوذی آموزش داده میشده است./منبع

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from اقتصادنیوز (Motahareh)
Media is too big
VIEW IN TELEGRAM
🔴 فقدان امن‌سازی شبکه‌های صنعتی

▫️بهروز کاوند، مدیرعامل مدبران فناوری پاسارگاد، در گفت و گو با اکوایران در حاشیه بیست و هفتمین نمایشگاه بین‌المللی الکامپ، نسبت به مغفول ماندن امن‌سازی شبکه‌های صنعتی در ایران هشدار داد.

▫️کاوند با اشاره به اهمیت حیاتی این شبکه‌ها در زیرساخت‌های کشور، از پیامدهای ناگوار ناامنی در این حوزه مانند اختلال در ارائه خدمات، آسیب‌های اقتصادی و حتی تهدید امنیت ملی سخن گفت.

▫️کاوند در ادامه بر اهمیت بومی‌سازی این فرآیند تأکید کرد و اظهار کرد "بومی‌سازی امن‌سازی شبکه‌های صنعتی، علاوه بر صرفه‌جویی ارزی، به لحاظ امنیت ملی نیز بسیار مهم است و باید توجه و سرمایه‌گذاری ویژه‌ای روی این حوزه صورت گیرد."

@EghtesadNews_com
🔴بیش از 20.000 تا IP آسیب پذیر به آسیب پذیری CVE-2024-6387 که مربوط به OpenSSH است و اخیرا Publish شده در ایران شناسایی شده است.
این آسیب پذیری به‌طور خاص در سرور sshd وجود دارد و امکان اجرای کد از راه دور را فراهم می‌کند. این آسیب‌پذیری به دلیل یک race condition در هندلر سیگنال، به‌ویژه هندلر `SIGALRM`، ایجاد می‌شود. مهاجم از راه دور بدون احراز هویت می‌تواند از این نقص سوءاستفاده کرده و کد دلخواه را با سطح دسترسی root در سیستم‌های آسیب‌پذیر اجرا کند.

نسخه‌های آسیب‌پذیر
نسخه‌های OpenSSH از 8.5p1 تا 9.8p1 تحت تأثیر این آسیب‌پذیری قرار دارند.

تأثیر
این آسیب‌پذیری می‌تواند در سیستم‌های لینوکسی که از glibc استفاده می‌کنند، به مهاجم اجازه دهد کد دلخواه را به عنوان کاربر root اجرا کند.

راه‌حل‌
به نسخه 9.8p1 یا بالاتر OpenSSH به‌روزرسانی کنید.
اگر به‌روزرسانی فوری ممکن نیست، تنظیم LoginGraceTime به 0 در فایل تنظیمات sshd می‌تواند تا حدودی این مشکل را کاهش دهد، هرچند این راه‌حل کامل نیست و ممکن است به حملات منع سرویس منجر شود. اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM