#اخبار
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف توصیه :این تهدید جدی گرفته شود. 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین:…
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
زیمنس کتابچه راهنمای تنظیمات امنیتی صنعتی SINUMERIK / SIMOTION / SINAMICS را منتشر کرد.
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from ميز كار حسن روح الامين
چگونه هکرها از ترس ناشی از ویروس کرونا سوءاستفاده میکنند؟
کارشناسان امنیتی میگویند افزایش کلاهبرداریهای ایمیلی مرتبط به ویروس کرونا بدترین چیزی است که در سالهای اخیر با آن روبرو شدهاند.
مجرمان اینترنتی افراد و صنایع مختلف از جمله بخش های هوافضا، حمل و نقل، کارخانهها، بیمارستانها، خدمات درمانی و بیمهها را هدف قرار میدهند.
ایمیلهای جعلی یا فیشینگ (ایمیلهایی که برای سرقت اطلاعات هستند) که به زبانهای انگلیسی، فرانسوی، ایتالیایی، ژاپنی و ترکی نوشته شده، کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کارشناسان امنیتی میگویند افزایش کلاهبرداریهای ایمیلی مرتبط به ویروس کرونا بدترین چیزی است که در سالهای اخیر با آن روبرو شدهاند.
مجرمان اینترنتی افراد و صنایع مختلف از جمله بخش های هوافضا، حمل و نقل، کارخانهها، بیمارستانها، خدمات درمانی و بیمهها را هدف قرار میدهند.
ایمیلهای جعلی یا فیشینگ (ایمیلهایی که برای سرقت اطلاعات هستند) که به زبانهای انگلیسی، فرانسوی، ایتالیایی، ژاپنی و ترکی نوشته شده، کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
هشدار در خصوص افزایش کاربرد پروتکل RDP و مخاطرات ناشی از آن
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
در این بازه علاوه بر رعایت دقیق تر مواردی که برای ایام تعطیلات طولانی توصیه می گردد، از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ... ، به طور موکد توصیه می شود که به دلیل تمرکز ویژه مهاجمین بر روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس بصورت حفاظت نشده بر بستر شبکه ی اینترنت پرهیز گردد.
در ادامه، ملاحظاتی به شرح ذیل بمنظور ارتقای امنیت سیستم ها در این بازه زمانی پیشنهاد می گردد.
✅تمهیدات امنیتی که ضروری است در ایام تعطیلات مد نظر قرار گیرند:
▪️تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان بصورت غیر بر خط.
▪️هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
▪️توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای
▪️آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
✅در استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی همچون موارد زیر همواره باید مد نظر قرار گیرد:
▪️اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده
▪️اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستمها
▪️عدم استفاده از رمز های عبور تکراری
▪️محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
▪️محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات
▪️استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات
▪️خودداری از قرار دادن آدرس IP عمومی بصورت مستقیم برروی سرویس دهنده ها
▪️استفاده از احراز هویت 2مرحله ای جهت استفاده از سرویس های دسترسی از راه دور
▪️دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی
🔅لازم به ذکر است که دو ویدیو آموزشی با عناوین "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight" و "احراز هویت دومرحله ای در سرویس ریموت دسکتاپ" در آدرس های https://t.me/ict_security/4239 و https://t.me/ict_security/4240 برای راهنمایی در انجام برخی از امور فوق الذکر قرار گرفته است.
منبع: مرکز ماهر
🦁«کتاس»
http://t.me/ict_security
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت های فناوری اطلاعات به طور فزاینده ای به دورکاری روی آورده اند و کاربرد پروتکل RDP و سایر پروتکل های دسترسی از راه دور افزایش یافته است.
در این بازه علاوه بر رعایت دقیق تر مواردی که برای ایام تعطیلات طولانی توصیه می گردد، از جمله تهیه نسخ پشتیبان قابل اعتماد، بررسی فایل های log و ... ، به طور موکد توصیه می شود که به دلیل تمرکز ویژه مهاجمین بر روی نفوذ به سرویس RDP و مخاطراتی از جمله حملات باج افزاری، اکیدا از استفاده از این سرویس بصورت حفاظت نشده بر بستر شبکه ی اینترنت پرهیز گردد.
در ادامه، ملاحظاتی به شرح ذیل بمنظور ارتقای امنیت سیستم ها در این بازه زمانی پیشنهاد می گردد.
✅تمهیدات امنیتی که ضروری است در ایام تعطیلات مد نظر قرار گیرند:
▪️تهیه منظم نسخه های پشتیبان از اطلاعات بر روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله و موکداً نگهداری اطلاعات پشتیبان بصورت غیر بر خط.
▪️هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.
▪️توجه و بررسی فهرست کاربران و سطح دسترسی آنها به صورت دوره ای
▪️آزمایش و انجام به روزرسانی و نصب وصله های امنیتی ارائه شده.
✅در استفاده از سرویس های دسترسی از راه دور، اتخاذ تمهیدات امنیتی همچون موارد زیر همواره باید مد نظر قرار گیرد:
▪️اجبار نرم افزاری به تنظیم و استفاده از رمز عبور پیچیده
▪️اجبار نرم افزاری به تغییر دوره ای رمز عبور توسط مدیران و کاربران سیستمها
▪️عدم استفاده از رمز های عبور تکراری
▪️محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
▪️محدودسازی آدرس مبدا قابل قبول برای اتصال از طریق لیست دسترسی یا سایر تمهیدات
▪️استفاده از VPN و ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات
▪️خودداری از قرار دادن آدرس IP عمومی بصورت مستقیم برروی سرویس دهنده ها
▪️استفاده از احراز هویت 2مرحله ای جهت استفاده از سرویس های دسترسی از راه دور
▪️دقت در عدم آلودگی رایانه مبدا ارتباط مخصوصا رایانه شخصی
🔅لازم به ذکر است که دو ویدیو آموزشی با عناوین "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight" و "احراز هویت دومرحله ای در سرویس ریموت دسکتاپ" در آدرس های https://t.me/ict_security/4239 و https://t.me/ict_security/4240 برای راهنمایی در انجام برخی از امور فوق الذکر قرار گرفته است.
منبع: مرکز ماهر
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
ویدیو آموزشی : "ایمن سازی سرویس RDP با استفاده نرم افزار RDS Knight"
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
در این ویدیو به آموزش ایمن سازی سرورهای ویندوزی با استفاده از نرم افزار RDS Knight در برابر حملات علیه سرویس RDP می پردازیم.
🦁«کتاس»
http://t.me/ict_security
#اخبار
اخطار – دو نقص روز صفر که بر روی کلیه نسخه های ویندوز تأثیر می گذارد
امروز مایکروسافت به میلیاردها کاربر هشداردهنده امنیتی جدید برای دو آسیب پذیری مهم و غیرقابل رفع روز صفر منتشر کرد که به هکرها اجازه می دهد از راه دور کنترل کاملی بر روی رایانه های هدفمند داشته باشند.
اطلاعات بیشتر و راهکار رفع مشکل را از این لینک دریافت کنید.
http://ics-cert.ir/?p=276
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اخطار – دو نقص روز صفر که بر روی کلیه نسخه های ویندوز تأثیر می گذارد
امروز مایکروسافت به میلیاردها کاربر هشداردهنده امنیتی جدید برای دو آسیب پذیری مهم و غیرقابل رفع روز صفر منتشر کرد که به هکرها اجازه می دهد از راه دور کنترل کاملی بر روی رایانه های هدفمند داشته باشند.
اطلاعات بیشتر و راهکار رفع مشکل را از این لینک دریافت کنید.
http://ics-cert.ir/?p=276
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه به سلامت روانی خود در دوران قرنطینه و شیوع کرونا کمک کنیم؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from قناة العتبة الحسينية المقدسة
کارشناسان امنیتی نگران حمله هکرها به بیمارستانها هستند
به گزارش "اشپیگل آنلاین" کارشناسان ادارات امنیتی آلمان به شدت نگراناند که درست در شرایط بحران کرونا و آسیبپذیری بالای بیمارستانها هکرها نیز به این مراکز حمله کنند؛ کاری که در گذشته نیز بارها انجام دادهاند. بنابر گفته مسئولان نهادهای امنیت سایبری آلمان برخی از این هکرها حتی به شکل رسمی اعلام کردهاند که در دوران شیوع ویروس کرونا فعالیتهای خود را در این دوره متوقف میکنند.
اما کارشناسان اطمینانی به این وعدهها ندارند. اشپیگل آنلاین نوشته است که اخیرا به مراکز درمانی در فرانسه و جمهوری چک حمله سایبری شده است. در آلمان نیز یک نمونه از تلاش آنها به چشم خورده است. سازندگان این گونه نرمافزارها همچنین سازمان بهداشت جهانی را زیر ذرهبین گرفتهاند و بزهکارانی که پشت نرم افزار Maze قرار دارند اخیرا تمام دادههای شرکت بریتانیایی «پٰژوهشهای دارویی همراسمیت» را منتشر کردهاند تا این شرکت را زیر فشار بگذارند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
به گزارش "اشپیگل آنلاین" کارشناسان ادارات امنیتی آلمان به شدت نگراناند که درست در شرایط بحران کرونا و آسیبپذیری بالای بیمارستانها هکرها نیز به این مراکز حمله کنند؛ کاری که در گذشته نیز بارها انجام دادهاند. بنابر گفته مسئولان نهادهای امنیت سایبری آلمان برخی از این هکرها حتی به شکل رسمی اعلام کردهاند که در دوران شیوع ویروس کرونا فعالیتهای خود را در این دوره متوقف میکنند.
اما کارشناسان اطمینانی به این وعدهها ندارند. اشپیگل آنلاین نوشته است که اخیرا به مراکز درمانی در فرانسه و جمهوری چک حمله سایبری شده است. در آلمان نیز یک نمونه از تلاش آنها به چشم خورده است. سازندگان این گونه نرمافزارها همچنین سازمان بهداشت جهانی را زیر ذرهبین گرفتهاند و بزهکارانی که پشت نرم افزار Maze قرار دارند اخیرا تمام دادههای شرکت بریتانیایی «پٰژوهشهای دارویی همراسمیت» را منتشر کردهاند تا این شرکت را زیر فشار بگذارند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا کاهش جدی فعالیت بسیاری از سازمانها و شرکتها شده است. بسیاری از کارفرمایان برای کاهش انتشار ویروس و کنترل بیماری و همچنین ادامه فعالیتهای سازمانشان تصمیم به دورکاری گرفتهاند.
🛡 توجه به مسائل مرتبط با امنیت اطلاعات در شرایط دورکاری از جمله بزرگترین دغدغههای سازمانها میباشد.
لذا بصورت دوره ای اطلاعات مناسب برای امن سازی سازمانها در این کانال منتشر خواهد گردید.
#دورکاری_امن
منبع:
⭕️ مرکز تخصصی آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🛡 توجه به مسائل مرتبط با امنیت اطلاعات در شرایط دورکاری از جمله بزرگترین دغدغههای سازمانها میباشد.
لذا بصورت دوره ای اطلاعات مناسب برای امن سازی سازمانها در این کانال منتشر خواهد گردید.
#دورکاری_امن
منبع:
⭕️ مرکز تخصصی آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش اول: راهکار امنسازی RDP
▪️ انجام منظم و سختگیرانه پشتیبانگیری از اطلاعات، آزمایش نسخههای پشتیبان پس از هر مرتبه پشتیبانگیری.
▪️ استفاده از راههای ارتباط امن با شبکه داخلی از طریق تانلهای VPN.
▪️بهروزرسانی منظم سیستمعامل و نرمافزارهای کاربردی.
▪️ استفاده از آنتیویروسهای معتبر و بهروزرسانی مداوم آنها.
▪️عدم استفاده از کاربر با سطح ادمین (Administrator) برای دسترسی از راه دور و تعریف کاربران مجاز با دسترسی مشخص و محدود شده.
▪️سیاستگذاریهای مناسب جهت استفاده از رمزعبور پیچیده با طول حداقل ۸ کاراکتر، تغییر دورهای رمزهای عبور و استفاده از مکانیزمهای ورود چند مرحلهای.
▪️ تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاشهای ناموفق تعیین شود، این فرآیند در سیستمعاملهای مختلف متفاوت بوده و بسیار ساده اما تأثیرگذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور میشود.
▪️ استفاده از فایروال و اعمال قوانین و تنظیمات محدودیت حداکثر، به نحوی که تمامی ارتباطات قطع شوند و صرفاً به سرویسهای مجاز اجازهی دسترسی داده شود.
▪️ استفاده از نرمافزارهای گزارشگیری جهت بررسی وقایع و رخدادهای ورود و خروج کاربران از طریق ارتباطات راه دور و غیره.
▪️ دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور، مخصوصاٌ در زمانی که برای اتصال از رایانه دیگران استفاده میشود. انواع Key loggerها و تروجانها میتوانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمین به سرورها را ممکن کنند.
▪️ محدودیت دسترسی از راه دور تنها به آدرسهای IP مشخص.
▪️ عدم دانلود و استفاده از فایلهای ضمیمه از آدرسهای ایمیل نامعتبر و ناشناخته.
▪️تغییر پورت پیشفرض.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 بخش اول: راهکار امنسازی RDP
▪️ انجام منظم و سختگیرانه پشتیبانگیری از اطلاعات، آزمایش نسخههای پشتیبان پس از هر مرتبه پشتیبانگیری.
▪️ استفاده از راههای ارتباط امن با شبکه داخلی از طریق تانلهای VPN.
▪️بهروزرسانی منظم سیستمعامل و نرمافزارهای کاربردی.
▪️ استفاده از آنتیویروسهای معتبر و بهروزرسانی مداوم آنها.
▪️عدم استفاده از کاربر با سطح ادمین (Administrator) برای دسترسی از راه دور و تعریف کاربران مجاز با دسترسی مشخص و محدود شده.
▪️سیاستگذاریهای مناسب جهت استفاده از رمزعبور پیچیده با طول حداقل ۸ کاراکتر، تغییر دورهای رمزهای عبور و استفاده از مکانیزمهای ورود چند مرحلهای.
▪️ تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاشهای ناموفق تعیین شود، این فرآیند در سیستمعاملهای مختلف متفاوت بوده و بسیار ساده اما تأثیرگذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور میشود.
▪️ استفاده از فایروال و اعمال قوانین و تنظیمات محدودیت حداکثر، به نحوی که تمامی ارتباطات قطع شوند و صرفاً به سرویسهای مجاز اجازهی دسترسی داده شود.
▪️ استفاده از نرمافزارهای گزارشگیری جهت بررسی وقایع و رخدادهای ورود و خروج کاربران از طریق ارتباطات راه دور و غیره.
▪️ دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور، مخصوصاٌ در زمانی که برای اتصال از رایانه دیگران استفاده میشود. انواع Key loggerها و تروجانها میتوانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمین به سرورها را ممکن کنند.
▪️ محدودیت دسترسی از راه دور تنها به آدرسهای IP مشخص.
▪️ عدم دانلود و استفاده از فایلهای ضمیمه از آدرسهای ایمیل نامعتبر و ناشناخته.
▪️تغییر پورت پیشفرض.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
✅ توصیه به مدیران شبکه و سازمانها 💢 بخش اول: راهکار امنسازی RDP ▪️ انجام منظم و سختگیرانه پشتیبانگیری از اطلاعات، آزمایش نسخههای پشتیبان پس از هر مرتبه پشتیبانگیری. ▪️ استفاده از راههای ارتباط امن با شبکه داخلی از طریق تانلهای VPN. ▪️بهروزرسانی…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش دوم
💢 احراز هويت و اعطای مجوز دسترسی Authentication & Authorization
▪️ تأييد هويت چندعاملی کارکنان دورکار
▪️صدور مجوزهای دسترسی به سرورهای سازمان برای هر کاربر دورکار
▪️ تعريف زمان دسترسی و تاريخ انقضا حساب کاربری
▪️ تفکيک وظايف کاربر با مجوزها/ اعطاي مجوز بر اساس نقش يا قلمرو
▪️بررسی سلامتی سيستم کاربر دورکار
💢 دسترسي و اجراي سياست Access & Policy Enforcement
▪️ فيلترينگ ترافيک غير مجاز
▪️کنترل دسترسی در سطح سرويسهای مختلف سازمانی
▪️سياستدهی و پيکربندی متمرکز
💢 امن سازی اتصال و مديريت Connectivity & Management
▪️ تأمين محرمانگی و صحت ترافيک ارتباطی
▪️استفاده از الگوريتم رمز
▪️ اتصال مبتنی بر نياز و بر اساس تقاضا
💢 نظارت بر رفتار کاربران مجاز Privileged users under magnifier
▪️رويدادنگاری
▪️ردگيری فعاليتهای كاربر
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 بخش دوم
💢 احراز هويت و اعطای مجوز دسترسی Authentication & Authorization
▪️ تأييد هويت چندعاملی کارکنان دورکار
▪️صدور مجوزهای دسترسی به سرورهای سازمان برای هر کاربر دورکار
▪️ تعريف زمان دسترسی و تاريخ انقضا حساب کاربری
▪️ تفکيک وظايف کاربر با مجوزها/ اعطاي مجوز بر اساس نقش يا قلمرو
▪️بررسی سلامتی سيستم کاربر دورکار
💢 دسترسي و اجراي سياست Access & Policy Enforcement
▪️ فيلترينگ ترافيک غير مجاز
▪️کنترل دسترسی در سطح سرويسهای مختلف سازمانی
▪️سياستدهی و پيکربندی متمرکز
💢 امن سازی اتصال و مديريت Connectivity & Management
▪️ تأمين محرمانگی و صحت ترافيک ارتباطی
▪️استفاده از الگوريتم رمز
▪️ اتصال مبتنی بر نياز و بر اساس تقاضا
💢 نظارت بر رفتار کاربران مجاز Privileged users under magnifier
▪️رويدادنگاری
▪️ردگيری فعاليتهای كاربر
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
✅ توصیه به مدیران شبکه و سازمانها 💢 بخش دوم 💢 احراز هويت و اعطای مجوز دسترسی Authentication & Authorization ▪️ تأييد هويت چندعاملی کارکنان دورکار ▪️صدور مجوزهای دسترسی به سرورهای سازمان برای هر کاربر دورکار ▪️ تعريف زمان دسترسی و تاريخ انقضا حساب کاربری…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش سوم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار
▪️ نداشتن ابزارهای دورکاری مناسب باعث میشود کارمندان دست به دامان شیوههای دیگر ارتباطی شوند که برخی از آنها شاید قابل اطمینان نباشند.
▪️به عنوان مثال، محیط مشارکتی مانند Slack همچنین میتواند به نشت داده سازمان منتهی شود و فردی به طور تصادفی بتواند به کل تاریخچه فایلها و پیامها دسترسی پیدا کند.
▪️پیش از اجازه دادن به کارکنان برای دورکاری یک جلسه آگاهی برگزار گردد (که میتواند ریموت هم برگزار شود). در این جلسه میتوان تأکید نمود که فقط از
سیستم مشارکتی به کار گرفته شده در شرکت استفاده کنند. همچنین باید تأکید شود که اگر اطلاعات محرمانهای فاش گردد خودشان مسئول خواهند بود.
#دورکاری_امن
منبع:
⭕️ آپا رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 بخش سوم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار
▪️ نداشتن ابزارهای دورکاری مناسب باعث میشود کارمندان دست به دامان شیوههای دیگر ارتباطی شوند که برخی از آنها شاید قابل اطمینان نباشند.
▪️به عنوان مثال، محیط مشارکتی مانند Slack همچنین میتواند به نشت داده سازمان منتهی شود و فردی به طور تصادفی بتواند به کل تاریخچه فایلها و پیامها دسترسی پیدا کند.
▪️پیش از اجازه دادن به کارکنان برای دورکاری یک جلسه آگاهی برگزار گردد (که میتواند ریموت هم برگزار شود). در این جلسه میتوان تأکید نمود که فقط از
سیستم مشارکتی به کار گرفته شده در شرکت استفاده کنند. همچنین باید تأکید شود که اگر اطلاعات محرمانهای فاش گردد خودشان مسئول خواهند بود.
#دورکاری_امن
منبع:
⭕️ آپا رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
A-guide-to-Managing-Remote-Teams-Final-Part-1.pdf.pdf
1.7 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. به گفته مصطفی امیری مدیرعامل زرینپال، این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
این کتاب در دو بخش آماده شده است. بخش اول آن شامل شش فصل نخست است که میتوانید از این قسمت آن را دریافت کنید.
🦁«کتاس»
http://t.me/ict_security
IACS
✅ توصیه به مدیران شبکه و سازمانها 💢 بخش دوم 💢 احراز هويت و اعطای مجوز دسترسی Authentication & Authorization ▪️ تأييد هويت چندعاملی کارکنان دورکار ▪️صدور مجوزهای دسترسی به سرورهای سازمان برای هر کاربر دورکار ▪️ تعريف زمان دسترسی و تاريخ انقضا حساب کاربری…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کشف آسیب پذیری SweynTooth
۱- خلاصه اجرائی
وبسایت ICSCERT.IR از یک گزارش عمومی از چندین آسیب پذیری بلوتوث کم انرژی (Bluetooth Low Energy BLE) با کد سوء استفاده از اثبات مفهوم (PoC) آگاه است که بر تعداد زیادی دستگاه های IOT ، Smart-home ، پوشیدنی و پزشکی از فروشنده هایی که از ارتباطات بی سیم BLE استفاده می کنند ، اثر گذار است. این هشدار را به منظور اطلاع از گزارش و شناسایی کاهش های اولیه برای کاهش خطرات ناشی از این حملات و امنیت سایبری صادر می کند. این گزارش برای آسیب پذیری های زیر است: ادامه مطلب…
https://ics-cert.ir/?p=279
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
۱- خلاصه اجرائی
وبسایت ICSCERT.IR از یک گزارش عمومی از چندین آسیب پذیری بلوتوث کم انرژی (Bluetooth Low Energy BLE) با کد سوء استفاده از اثبات مفهوم (PoC) آگاه است که بر تعداد زیادی دستگاه های IOT ، Smart-home ، پوشیدنی و پزشکی از فروشنده هایی که از ارتباطات بی سیم BLE استفاده می کنند ، اثر گذار است. این هشدار را به منظور اطلاع از گزارش و شناسایی کاهش های اولیه برای کاهش خطرات ناشی از این حملات و امنیت سایبری صادر می کند. این گزارش برای آسیب پذیری های زیر است: ادامه مطلب…
https://ics-cert.ir/?p=279
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه در واتساپ تماس صوتی و تصویری چندنفره برقرار کنیم؟
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شناسایی گروهی ناشناس از مهاجمان که با استفاده از فریب روی مضامین coronavirus برای هدف قرار دادن دولت ها و بخش های SCADA با بدافزار PoetRAT- که قادر به اسکریپت کردن اسناد حساس ، کشف کلید ، رمزهای عبور و حتی بهره برداری از تصاویر از وب کم هستند.
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir