🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Electronics TPEdito
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
خط تولید راینمتال، پیمانکار دفاعی آلمان، بهدلیل حمله سایبری با اختلال مواجه شدهاست.
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PROFINET زیمنس
خلاصه
☣️ CVSS v3 75
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: PROFINET زیمنس
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=232
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
خلاصه
☣️ CVSS v3 75
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: PROFINET زیمنس
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=232
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
آیا میدانید؟ یک آسیب پذیری میتواند حاوی چندین بردار CVSS باشد تا بتوانند چندین محصول را دبرگیرند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
نسخه 4 استاندارد OWASP به زبان فارسی در نشانیهای زیر قابل دسترسی است:
https://www.owasp.org/images/3/3a/OWASP_Application_Security_Verification_Standard_4.0-FA_.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://www.owasp.org/images/3/3a/OWASP_Application_Security_Verification_Standard_4.0-FA_.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله سایبری پیشرفته حمله ای است که جلوگیری از آن و یا بهبودی آن دشوار است.
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Telegram
ICS Cert
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
تاسیسات هستهای هند دچار حمله سایبری شدند
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
💙💚💖💛💜
سالروز آغاز امامت #امام_زمان (عج) مبارک بااااد 🌹🎉💚🎊💞
تعجیل در ظهور #امام_مهدی (عج) صلوات
الهم صل علی محمد و آل محمد و عجل فرجهم
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
سالروز آغاز امامت #امام_زمان (عج) مبارک بااااد 🌹🎉💚🎊💞
تعجیل در ظهور #امام_مهدی (عج) صلوات
الهم صل علی محمد و آل محمد و عجل فرجهم
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
کلمه عبور پیش فرض تقریبا برای تمام سیستمهای SCADA
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی مهندس برق شما از اختلال وسواس شدید رنج می برد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به مناسبت سالروز پر از خیر و برکت میلاد نور، حضرت محمد مصطفی صل الله علیه و آله جدیدترین ترانه سامی یوسف در وصف نبی اکرم با نام نور علی نور تقدیم به شما:
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
YouTube
Light Upon Light | A. R. Rahman | Ft. Sami Yusuf
‘Light upon Light’ is the first collaboration between A.R. Rahman and Sami Yusuf.
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
حمله سایبری به تأسیسات هستهای انگلیس
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
نواقص عمده در طراحی سیستمهای کنترل صنعتی
شبکه های سیستم های کنترل صنعتی) ICS( تبدیل به اهداف سادهای برای هکرها شدهاند، زیرا این شبکهها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستمهای احراز هویت هستند و از ارتباطات رمزگذاریشده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکهها وجود نداشته باشند، رفع آسیب پذیریها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=242
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شبکه های سیستم های کنترل صنعتی) ICS( تبدیل به اهداف سادهای برای هکرها شدهاند، زیرا این شبکهها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستمهای احراز هویت هستند و از ارتباطات رمزگذاریشده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکهها وجود نداشته باشند، رفع آسیب پذیریها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=242
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
عواقب افشای آسیب پذیریها در سیستمهای کنترل صنعتی
فضای سیستمهای کنترل صنعتی (ICS) بسیار متفاوت از فضای مرسوم حوزه IT است و افشای آسیب پذیریها در این حوزه، یک شمشیر دولبه و بسیار تیز است؛ چرا که پیش از تلاش برای عیبیابی و به روزرسانی این آسیب پذیریها، راه را برای ورود مهاجمان سایبری باز می کنیم.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=245
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
فضای سیستمهای کنترل صنعتی (ICS) بسیار متفاوت از فضای مرسوم حوزه IT است و افشای آسیب پذیریها در این حوزه، یک شمشیر دولبه و بسیار تیز است؛ چرا که پیش از تلاش برای عیبیابی و به روزرسانی این آسیب پذیریها، راه را برای ورود مهاجمان سایبری باز می کنیم.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=245
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هر كس (حضرت معصومه عليها السلام) را در قم زيارت كند، چنان است كه مرا زيارت كرده است.
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد