اسرائیل خود را برای حمله سایبری ایران آماده می کند
مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه) بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."
پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جادهای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه) بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."
پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جادهای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 هشدار ‼️‼️ آسیب پذیری های متعدد در ABB 800xA DCS
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
اسرائیل خود را برای حمله سایبری ایران آماده می کند مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند. نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز…
خبر فوری
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.
کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.
دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."
به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "
در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستورانهای زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.
حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.
کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.
دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."
به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "
در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستورانهای زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.
حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
خبر فوری هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده…
تصویر منتشر شده توسط هکرهایمنسوب به ایران در وب سایتهایاسرائیلی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
تصویر منتشر شده توسط هکرهایمنسوب به ایران در وب سایتهایاسرائیلی 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani ادرس ایمیل:…
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئوی منتشر شده توسط هکرها که حمله به تلاویو را نشان میدهد
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
لطفا نظرتان را در خصوص این تصویر در گروه به اشتراک بگذارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرهای روسی به دلیل انجام تمرینات مشترک ناتو به لهستان حمله کردند
دولت لهستان از یک حمله اطلاعاتی گسترده از سوی روسیه خبر داد که با هدف تخریب روابط بین ورشو و واشنگتن و همچنین ارتش لهستان صورت گرفته است
لهستان از حمله هکرها به صفحات اینترنتی و ارسال اطلاعات نادرست و دستکاری شده درباره تمرینات ناتو باعنوان Defender Europe 2020 بر روی منابع لهستانی و خارجی خبر داد.
استانیسلاو ژارین ، سخنگوی وزیر هماهنگی در دولت لهستان برای خدمات ویژه گفت:
"لهستان دوباره به هدف حملات اطلاعاتی تبدیل شده که همزمان با اقدامات کرملین علیه غرب ، به ویژه علیه کشورهای ناتو است. سازمان دهندگان چنین اقداماتی از روشهای شناخته شده ای استفاده کردند: هک کردن ، جعل مطالب در صفحات وب و همچنین مصاحبه جعلی با یک ژنرال آمریکایی "
وی افزود: حمله اطلاعاتی ضد اطلاعات همزمان با آغاز مرحله بعدی رزمایش Defender Europe-2020 است و مربوط به همکاری نظامی لهستان و ایالات متحده است.
همانطور که اشاره شد، در نتیجه حملات هکرها به چندین سایت لهستانی، مطالبی درباره آموزش Defender Europe 2020 منتشر شد. این مقاله در صفحات اینترنتی Niezalezna [dot] pl، Olsztyn24 [dot] com، RadioSzczecin [dot] pl، ePoznan [dot] pl منتشر شده است که باعث نگرانی لهستان و ارتش آن می شود.
این مطالب توسط سرپرستان منابع اطلاعاتی مسدود شده بود، اما پس از آن، برخی از آنها دوباره هدف حملات سایبری قرار گرفتند.
رئیس وزیر هماهنگ کننده خاطرنشان کرد: مطالب منتشر شده همزمان با اقدامات طولانی مدت فدراسیون روسیه علیه لهستان است. به گفته ژارین، هدف از این حمله اعتراض به وحدت ناتو و احتمال اقدامات مشترک نیروهای آمریکایی و لهستانی، بی ثبات کردن روابط بین ورشو و واشنگتن و همچنین سو استفاده از اسناد رسمی و تهدید لهستان بود.
جالب است بدانید که لهستان قصد دارد گاز روسیه را از سال 2022 به طور کامل قطع کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
دولت لهستان از یک حمله اطلاعاتی گسترده از سوی روسیه خبر داد که با هدف تخریب روابط بین ورشو و واشنگتن و همچنین ارتش لهستان صورت گرفته است
لهستان از حمله هکرها به صفحات اینترنتی و ارسال اطلاعات نادرست و دستکاری شده درباره تمرینات ناتو باعنوان Defender Europe 2020 بر روی منابع لهستانی و خارجی خبر داد.
استانیسلاو ژارین ، سخنگوی وزیر هماهنگی در دولت لهستان برای خدمات ویژه گفت:
"لهستان دوباره به هدف حملات اطلاعاتی تبدیل شده که همزمان با اقدامات کرملین علیه غرب ، به ویژه علیه کشورهای ناتو است. سازمان دهندگان چنین اقداماتی از روشهای شناخته شده ای استفاده کردند: هک کردن ، جعل مطالب در صفحات وب و همچنین مصاحبه جعلی با یک ژنرال آمریکایی "
وی افزود: حمله اطلاعاتی ضد اطلاعات همزمان با آغاز مرحله بعدی رزمایش Defender Europe-2020 است و مربوط به همکاری نظامی لهستان و ایالات متحده است.
همانطور که اشاره شد، در نتیجه حملات هکرها به چندین سایت لهستانی، مطالبی درباره آموزش Defender Europe 2020 منتشر شد. این مقاله در صفحات اینترنتی Niezalezna [dot] pl، Olsztyn24 [dot] com، RadioSzczecin [dot] pl، ePoznan [dot] pl منتشر شده است که باعث نگرانی لهستان و ارتش آن می شود.
این مطالب توسط سرپرستان منابع اطلاعاتی مسدود شده بود، اما پس از آن، برخی از آنها دوباره هدف حملات سایبری قرار گرفتند.
رئیس وزیر هماهنگ کننده خاطرنشان کرد: مطالب منتشر شده همزمان با اقدامات طولانی مدت فدراسیون روسیه علیه لهستان است. به گفته ژارین، هدف از این حمله اعتراض به وحدت ناتو و احتمال اقدامات مشترک نیروهای آمریکایی و لهستانی، بی ثبات کردن روابط بین ورشو و واشنگتن و همچنین سو استفاده از اسناد رسمی و تهدید لهستان بود.
جالب است بدانید که لهستان قصد دارد گاز روسیه را از سال 2022 به طور کامل قطع کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💢 سایبری شدن ماهیت زیرساخت های حیاتی
◼️ زیرساختها و سامانههای حیاتی و حساس کشور، یا خود، بخشی از فضای سایبری کشور را تشکیل میدهند و یا از طریق این فضا، کنترل، مدیریت و بهرهبرداری میشوند و عمده اطلاعات حیاتی و حساس کشور نیز، به این فضا منتقل و یا اساساً در این فضا، شکل گرفته است. عمده فعاليتهاي رسانه اي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضا انجام مي گيرد و نسبت قابل توجهي از وقت و فعالیتهای شهروندان، صرف تعامل در اين حوزه ميگردد. سهم درآمد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشمگیر يافته و از ميان شاخص هاي تعيين شده براي سنجش ميزان توسعه يافتگي كشور، شاخص هاي حوزه سايبر، سهم عمدهاي را به خود اختصاص دادهاند.
منبع:قرارگاه پدافند سایبری کشور
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
◼️ زیرساختها و سامانههای حیاتی و حساس کشور، یا خود، بخشی از فضای سایبری کشور را تشکیل میدهند و یا از طریق این فضا، کنترل، مدیریت و بهرهبرداری میشوند و عمده اطلاعات حیاتی و حساس کشور نیز، به این فضا منتقل و یا اساساً در این فضا، شکل گرفته است. عمده فعاليتهاي رسانه اي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضا انجام مي گيرد و نسبت قابل توجهي از وقت و فعالیتهای شهروندان، صرف تعامل در اين حوزه ميگردد. سهم درآمد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشمگیر يافته و از ميان شاخص هاي تعيين شده براي سنجش ميزان توسعه يافتگي كشور، شاخص هاي حوزه سايبر، سهم عمدهاي را به خود اختصاص دادهاند.
منبع:قرارگاه پدافند سایبری کشور
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
بدونشرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی
آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند
آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند. استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند
آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند. استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#اخبار
گوگل برای ردیابی کاربران ۵ میلیارد دلار غرامت پرداخت می کند
دادستان دادگاه فدرال در سن خوزه (کالیفرنیا) دادخواستی علیه گوگل تشکیل داد و این غول فناوری را به نقض حریم خصوصی میلیون ها کاربر بدون اطلاع آنها متهم کرد. این شرکت متهم به ردیابی محل کاربران و جمع آوری اطلاعات محرمانه ، حتی در صورت استفاده از حالت ناشناس است. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
گوگل برای ردیابی کاربران ۵ میلیارد دلار غرامت پرداخت می کند
دادستان دادگاه فدرال در سن خوزه (کالیفرنیا) دادخواستی علیه گوگل تشکیل داد و این غول فناوری را به نقض حریم خصوصی میلیون ها کاربر بدون اطلاع آنها متهم کرد. این شرکت متهم به ردیابی محل کاربران و جمع آوری اطلاعات محرمانه ، حتی در صورت استفاده از حالت ناشناس است. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
یک دقیقه زمان توقف برنامه ریزی نشده برای صنایع مهم چقدر هزینه درپی دارد؟
توقف کار بصورت غیرمترقبه برای صنایع جهانی میلیاردها دلار خسارت در بر دارد. زمان خرابی میتواند شامل هرچیزی باشد از جرایم سایبری گرفته تا خرابی تجهیزات. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توقف کار بصورت غیرمترقبه برای صنایع جهانی میلیاردها دلار خسارت در بر دارد. زمان خرابی میتواند شامل هرچیزی باشد از جرایم سایبری گرفته تا خرابی تجهیزات. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وبسایت تخصصی امنیت اتوماسیون صنعتی
یک دقیقه زمان توقف برنامه ریزی نشده برای صنایع مهم چقدر هزینه درپی دارد؟ - وبسایت تخصصی امنیت اتوماسیون صنعتی
توقف کار بصورت غیرمترقبه برای صنایع جهانی میلیاردها دلار خسارت در بر دارد. زمان خرابی میتواند شامل هرچیزی باشد از جرایم سایبری گرفته تا خرابی تجهیزات. طبق برخی تخمین ها ، بیش از ۹۰٪ ماشین ادامه مطلب…
خطوط تولید بین المللی هوندا با حمله سایبری روبرو شد
هوندا گفته است که با حمله سایبری مواجه است که بر عملکرد آن در سراسر جهان تأثیر می گذارد.
این خودروساز ژاپنی در بیانیه ای گفت: "هوندا می تواند تأیید کند که حمله سایبری روی شبکه هوندا رخ داده است."
وی افزود: این مشکل در توانایی دسترسی به سرورهای رایانه ای ، استفاده از ایمیل و نیز استفاده از سیستم های داخلی آن تأثیر دارد.
وی افزود: "همچنین بر سیستم های تولیدی در خارج از ژاپن تأثیر دارد."
"کار به منظور به حداقل رساندن تأثیر و بازگرداندن عملکرد کامل فعالیت های تولید ، فروش و توسعه انجام می شود."
این شرکت - که از جمله دیگر محصولات آن موتور سیکلت ، اتومبیل ، ژنراتور است - می گوید به یکی از سرورهای داخلی آن از خارج حمله شده است.
وی افزود: این ویروس در سراسر شبکه شرکت گسترش یافته است ، اما جزئیات بیشتری ارائه نداد.
این شرکت تأیید کرده است که کار در کارخانه انگلستان در کنار تعلیق سایر عملیات ها در آمریکای شمالی ، ترکیه ، ایتالیا و ژاپن نیز متوقف شده است.
با این حال ، وی افزود که امیدوارم برخی از سایت های آسیب دیده امروز بعد از ظهر یا بعد از این هفته به اینترنت برگردند.
برخی از کارشناسان امنیت سایبری گفته اند که به نظر می رسد یک حمله باج افزار است رخ داده باشد، به این معنی که هکرها ممکن است داده ها را رمزگذاری کرده یا برخی از سیستم های IT هوندا را قفل کرده اند.
مورگان رایت ، مشاور ارشد امنیت در شرکت امنیتی Sentinel One گفت: "به نظر می رسد که مورد استفاده از باج افزار Ekans است." "Ekans" یا "باج افزار" برای حمله به شبکه های سیستم های کنترل صنعتی طراحی شده است. این واقعیت که هوندا تولید را به حالت تعلیق درآورده و کارگران کارخانه را به خانه فرستاده است تا سیستم های تولیدی خود را بازیابی کند. '
این شرکت تأکید کرده است که هیچ داده ای نقض نشده است و افزود: "در این مرحله ، ما شاهد حداقل تأثیر بر کسب و کار هستیم".
در بیش از 400 شرکت وابسته گروهی ، هوندا نزدیک به 220،000 نفر در سراسر جهان کار می کند.
مشخص نیست که چگونه جنایتکاران به سیستم رایانه ای هوندا نفوذ کرده اند ، اما تحقیقات نشان می دهد که حملات باج افزار افزایشی هکرها با استفاده از فریب های مرتبط Covid-19 برای فریب قربانیان در بارگیری اسناد و پرونده های آلوده در حال افزایش است.
مجرمان سایبری در طول این بیماری همه گیر درحال سوئ استفاده از اضطراب شدید مردم هستند و آنها را به سمت کلیک و به اشتراک گذاری پیوندهایی که اطلاعات را سرقت می کنند فریب می دهند.
سازمانها باید اطمینان حاصل كنند كه سیستمهای امنیتی و پروتكلهای آنها به روز بوده و اطمینان حاصل كنند كه همكاران شاغل در منزل بیش از حد هوشیار هستند.
شر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هوندا گفته است که با حمله سایبری مواجه است که بر عملکرد آن در سراسر جهان تأثیر می گذارد.
این خودروساز ژاپنی در بیانیه ای گفت: "هوندا می تواند تأیید کند که حمله سایبری روی شبکه هوندا رخ داده است."
وی افزود: این مشکل در توانایی دسترسی به سرورهای رایانه ای ، استفاده از ایمیل و نیز استفاده از سیستم های داخلی آن تأثیر دارد.
وی افزود: "همچنین بر سیستم های تولیدی در خارج از ژاپن تأثیر دارد."
"کار به منظور به حداقل رساندن تأثیر و بازگرداندن عملکرد کامل فعالیت های تولید ، فروش و توسعه انجام می شود."
این شرکت - که از جمله دیگر محصولات آن موتور سیکلت ، اتومبیل ، ژنراتور است - می گوید به یکی از سرورهای داخلی آن از خارج حمله شده است.
وی افزود: این ویروس در سراسر شبکه شرکت گسترش یافته است ، اما جزئیات بیشتری ارائه نداد.
این شرکت تأیید کرده است که کار در کارخانه انگلستان در کنار تعلیق سایر عملیات ها در آمریکای شمالی ، ترکیه ، ایتالیا و ژاپن نیز متوقف شده است.
با این حال ، وی افزود که امیدوارم برخی از سایت های آسیب دیده امروز بعد از ظهر یا بعد از این هفته به اینترنت برگردند.
برخی از کارشناسان امنیت سایبری گفته اند که به نظر می رسد یک حمله باج افزار است رخ داده باشد، به این معنی که هکرها ممکن است داده ها را رمزگذاری کرده یا برخی از سیستم های IT هوندا را قفل کرده اند.
مورگان رایت ، مشاور ارشد امنیت در شرکت امنیتی Sentinel One گفت: "به نظر می رسد که مورد استفاده از باج افزار Ekans است." "Ekans" یا "باج افزار" برای حمله به شبکه های سیستم های کنترل صنعتی طراحی شده است. این واقعیت که هوندا تولید را به حالت تعلیق درآورده و کارگران کارخانه را به خانه فرستاده است تا سیستم های تولیدی خود را بازیابی کند. '
این شرکت تأکید کرده است که هیچ داده ای نقض نشده است و افزود: "در این مرحله ، ما شاهد حداقل تأثیر بر کسب و کار هستیم".
در بیش از 400 شرکت وابسته گروهی ، هوندا نزدیک به 220،000 نفر در سراسر جهان کار می کند.
مشخص نیست که چگونه جنایتکاران به سیستم رایانه ای هوندا نفوذ کرده اند ، اما تحقیقات نشان می دهد که حملات باج افزار افزایشی هکرها با استفاده از فریب های مرتبط Covid-19 برای فریب قربانیان در بارگیری اسناد و پرونده های آلوده در حال افزایش است.
مجرمان سایبری در طول این بیماری همه گیر درحال سوئ استفاده از اضطراب شدید مردم هستند و آنها را به سمت کلیک و به اشتراک گذاری پیوندهایی که اطلاعات را سرقت می کنند فریب می دهند.
سازمانها باید اطمینان حاصل كنند كه سیستمهای امنیتی و پروتكلهای آنها به روز بوده و اطمینان حاصل كنند كه همكاران شاغل در منزل بیش از حد هوشیار هستند.
شر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
انتشار تصاویری امنیتی از اتاق کنترل باراکا
باراکا: نخستین نیروگاه هسته ای جهان عرب.
این کارخانه بیش از یک دهه در حال ساخت بود ، امارات متحده عربی جاه طلبی های خود را برای دنبال کردن یک برنامه انرژی هسته ای در سال 2008 نشان داد.
باراکا هنوز وارد برق شبکه نشده اما انتظار می رود که این مکان پس از روشن شدن اولین راکتور و به تدریج قدرت در ماه های آینده به اتمام برسد.
این عملیات توسط تیمی متشکل از کارشناسان اماراتی ، که در کره جنوبی آموزش دیده انجام شده ، که برای ساخت کارخانه با امارات همکاری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
باراکا: نخستین نیروگاه هسته ای جهان عرب.
این کارخانه بیش از یک دهه در حال ساخت بود ، امارات متحده عربی جاه طلبی های خود را برای دنبال کردن یک برنامه انرژی هسته ای در سال 2008 نشان داد.
باراکا هنوز وارد برق شبکه نشده اما انتظار می رود که این مکان پس از روشن شدن اولین راکتور و به تدریج قدرت در ماه های آینده به اتمام برسد.
این عملیات توسط تیمی متشکل از کارشناسان اماراتی ، که در کره جنوبی آموزش دیده انجام شده ، که برای ساخت کارخانه با امارات همکاری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
10 سال از کشف کرم بدنام #Stuxnet که یکی از آتش افروزان صحنه جنگ سایبری بود می گذرد.
تصویر و آخرین مصاحبه با فردی که برای اولین بار توانست آنرا کشف کند:
Sergey Ulasen
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
تصویر و آخرین مصاحبه با فردی که برای اولین بار توانست آنرا کشف کند:
Sergey Ulasen
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir