"... حداقل 1580 سیستم کنترل بسیار آسیب پذیر در جمهوری چک وجود دارد. آن ها در ۲۸۰ شهر محلی شناسایی شدند.»
#icssecurity #otsecurity #industry40
چرا هکرها به ما حمله می کنند؟ ممکن است بیش از 1600 سیستم آسیب پذیر در جمهوری چک وجود داشته باشد
حمله موفقیت آمیز باج افزار به بیمارستان در Bene onceov بار دیگر نشان داد که چگونه موسسات خصوصی و دولتی داخلی بطور ضعیف تأمین می شوند ، تأمین مالی امنیت سایبری ناکافی است و کارمندان منحصر به فرد از آن آگاهی دارند. انتظار می رود که دیر یا زود حملات مشابه دیگری ظاهر شوند. می تواند تا هزاران سیستم بسیار ضعیف ایمن در جمهوری چک وجود داشته باشد.
این وضعیت را می توان با سیستم های صنعتی که در شرکت های کوچک تا بزرگ در موسسات کوچک و بزرگ فعالیت می کنند ، نشان داد. شرکت اسلواکی Void SOC ، متعلق به Soitron اسلواکی-چک ، در تابستان و پاییز بر تحقیقات این سیستم ها (ICS ، PLC و سایر سیستم ها) در جمهوری چک و اسلواکی متمرکز شد. نتیجه این است که حداقل در جمهوری چک حداقل 1580 سیستم کنترل بسیار آسیب پذیر وجود دارد. آنها در 280 شهر محلی شناسایی شدند.
تحلیل گران با ابزارها و سرویس های معمول در دسترس مانند Shodan کار می کردند. آنها هیچ گونه هک کردن ، حدس زدن کلمات عبور ، ورود به سیستم را انجام ندادند ، تغییری در سیستم ها ایجاد نکردند و همه کارها فقط در روش خواندن انجام شد. تعداد 1580 سيستم هايي را در جمهوري چک نشان مي دهد كه معمولاً از اينترنت در دسترس هستند ، از آن ها مي توان بدون وارد شدن به سيستم داده ها را خواند و دسترسي ناشناس را بدست آورد.
در میان سیستم های مورد تجزیه و تحلیل با این مشکلات ، محصولات تولید کنندگان شناخته شده کشف شد. به عنوان مثال می توان به ABB ، اشنایدر الکتریک ، زیمنس ، هانیول ، راکول اتوماسیون و سایر موارد اشاره کرد.
"در بیشتر موارد ، این تقصیر تولید کننده دستگاه نبود ، بلکه یک پیاده سازی بود. این تأمین کنندگان مستقیماً فروش ندارند و نصب توسط شرکای آنها انجام می شود. آنها همراه با مشتریان نهایی ، توصیه های اساسی ایمنی را نادیده می گیرند. علاوه بر این ، نسخه های قدیمی از نرم افزارهایی مانند سال 2007 معمولاً استفاده می شود. "، مارتین لونرت از Soitron آنرا توصیف می کند.
اشخاص ثالث در جای دیگری مشکل ایجاد می کنند. سیستم های کنترل اغلب توسط شرکت های خارجی که از راه دور به ماشین ها دسترسی دارند ، نگهداری می شوند. این یک خطر اضافی برای حمله از طریق یک واسطه در کل زنجیره تأمین ایجاد می کند.
سیستم های کنترل صنعتی در تعدادی از صنایع مورد استفاده قرار می گیرند. این فقط مربوط به تولید نیست ، بلکه تجارت ، انرژی و غیره نیز هست. در بعضی موارد ، دسترسی به تنها فناوری های غیر مهم مانند تهویه هوا و گرمایش ممکن است باز باشد. لوهنرت گفت: "با این وجود ، احتمال زیادی وجود دارد كه اگر سازمان ها این نوع امنیت را سرفه كنند ، وضعیت در سایر بخشهای زیرساخت IT آنها نیز به همین منوال خواهد بود."
به عنوان مثال ، از طریق قسمتهای غیر حیاتی سیستم ، مهاجمان می توانند به تدریج به قسمتهای جالبتر شبکه دسترسی پیدا کنند. سیستم های ICS قابل دسترسی از طریق اینترنت مهاجمان را به خود جلب می کند ، در حالی که نرم افزارهای قدیمی به شما امکان می دهند از آسیب پذیری های شناخته شده قبلی استفاده کنید. اینگونه سیستمهای سو ab استفاده شده بعنوان ایستگاههای انتقال عمل می کنند ، جایی که مهاجمان یک سیستم نظارت را برای مثال در شبکه مستقر می کنند و به تدریج داده ها را بدست می آورند. بررسی ها به طور کلی می گویند که میانگین زمان برای تشخیص حملات مشابه 214 روز است.
محققان Void در طول آزمایش خود ، به عنوان مثال ، در یک سیستم کنترل در دسترس عموم برای یک نیروگاه فتوولتائیک یافتند. این یکی از حدود بیست مثالی است که در آن رابط مدیریت کاربر ورودی هشدار داده است که هیچ رمز عبوری تنظیم نشده است و آیا او واقعاً می خواهد بدون آن تنظیمات را وارد کند. بنابراین ، کاربران باید این پیام را علامت بزنند که از خطرات آگاه هستند ، نمی خواهند هشدار را بیشتر نشان دهند و همچنان می خواهند ادامه دهند.
کاربران همچنین پیام های هشدار دهنده در مورد رمزهای عبور گم شده را دور می زنند
رویکرد موفقیت آمیز دیگر شامل یک سیستم تولید آبجو بود که با استفاده از آن می توان تولید را متوقف کرد. نفوذهای دیگر مربوط به سیستم های گرمایش ، خنک سازی یا دوربین های هوشمند بود که بر پارکینگ ها و ساختمان های دیگر نظارت می کردند. دوربین های موجود از طریق اینترنت ، به خودی خود یک فصل است. می توان از آنها برای نقشه برداری از وقایع منطقه ، ایجاد الگوهای رفتاری و ترافیکی ، تجزیه و تحلیل علائم راهنمایی و رانندگی و غیره استفاده کرد.
#icssecurity #otsecurity #industry40
چرا هکرها به ما حمله می کنند؟ ممکن است بیش از 1600 سیستم آسیب پذیر در جمهوری چک وجود داشته باشد
حمله موفقیت آمیز باج افزار به بیمارستان در Bene onceov بار دیگر نشان داد که چگونه موسسات خصوصی و دولتی داخلی بطور ضعیف تأمین می شوند ، تأمین مالی امنیت سایبری ناکافی است و کارمندان منحصر به فرد از آن آگاهی دارند. انتظار می رود که دیر یا زود حملات مشابه دیگری ظاهر شوند. می تواند تا هزاران سیستم بسیار ضعیف ایمن در جمهوری چک وجود داشته باشد.
این وضعیت را می توان با سیستم های صنعتی که در شرکت های کوچک تا بزرگ در موسسات کوچک و بزرگ فعالیت می کنند ، نشان داد. شرکت اسلواکی Void SOC ، متعلق به Soitron اسلواکی-چک ، در تابستان و پاییز بر تحقیقات این سیستم ها (ICS ، PLC و سایر سیستم ها) در جمهوری چک و اسلواکی متمرکز شد. نتیجه این است که حداقل در جمهوری چک حداقل 1580 سیستم کنترل بسیار آسیب پذیر وجود دارد. آنها در 280 شهر محلی شناسایی شدند.
تحلیل گران با ابزارها و سرویس های معمول در دسترس مانند Shodan کار می کردند. آنها هیچ گونه هک کردن ، حدس زدن کلمات عبور ، ورود به سیستم را انجام ندادند ، تغییری در سیستم ها ایجاد نکردند و همه کارها فقط در روش خواندن انجام شد. تعداد 1580 سيستم هايي را در جمهوري چک نشان مي دهد كه معمولاً از اينترنت در دسترس هستند ، از آن ها مي توان بدون وارد شدن به سيستم داده ها را خواند و دسترسي ناشناس را بدست آورد.
در میان سیستم های مورد تجزیه و تحلیل با این مشکلات ، محصولات تولید کنندگان شناخته شده کشف شد. به عنوان مثال می توان به ABB ، اشنایدر الکتریک ، زیمنس ، هانیول ، راکول اتوماسیون و سایر موارد اشاره کرد.
"در بیشتر موارد ، این تقصیر تولید کننده دستگاه نبود ، بلکه یک پیاده سازی بود. این تأمین کنندگان مستقیماً فروش ندارند و نصب توسط شرکای آنها انجام می شود. آنها همراه با مشتریان نهایی ، توصیه های اساسی ایمنی را نادیده می گیرند. علاوه بر این ، نسخه های قدیمی از نرم افزارهایی مانند سال 2007 معمولاً استفاده می شود. "، مارتین لونرت از Soitron آنرا توصیف می کند.
اشخاص ثالث در جای دیگری مشکل ایجاد می کنند. سیستم های کنترل اغلب توسط شرکت های خارجی که از راه دور به ماشین ها دسترسی دارند ، نگهداری می شوند. این یک خطر اضافی برای حمله از طریق یک واسطه در کل زنجیره تأمین ایجاد می کند.
سیستم های کنترل صنعتی در تعدادی از صنایع مورد استفاده قرار می گیرند. این فقط مربوط به تولید نیست ، بلکه تجارت ، انرژی و غیره نیز هست. در بعضی موارد ، دسترسی به تنها فناوری های غیر مهم مانند تهویه هوا و گرمایش ممکن است باز باشد. لوهنرت گفت: "با این وجود ، احتمال زیادی وجود دارد كه اگر سازمان ها این نوع امنیت را سرفه كنند ، وضعیت در سایر بخشهای زیرساخت IT آنها نیز به همین منوال خواهد بود."
به عنوان مثال ، از طریق قسمتهای غیر حیاتی سیستم ، مهاجمان می توانند به تدریج به قسمتهای جالبتر شبکه دسترسی پیدا کنند. سیستم های ICS قابل دسترسی از طریق اینترنت مهاجمان را به خود جلب می کند ، در حالی که نرم افزارهای قدیمی به شما امکان می دهند از آسیب پذیری های شناخته شده قبلی استفاده کنید. اینگونه سیستمهای سو ab استفاده شده بعنوان ایستگاههای انتقال عمل می کنند ، جایی که مهاجمان یک سیستم نظارت را برای مثال در شبکه مستقر می کنند و به تدریج داده ها را بدست می آورند. بررسی ها به طور کلی می گویند که میانگین زمان برای تشخیص حملات مشابه 214 روز است.
محققان Void در طول آزمایش خود ، به عنوان مثال ، در یک سیستم کنترل در دسترس عموم برای یک نیروگاه فتوولتائیک یافتند. این یکی از حدود بیست مثالی است که در آن رابط مدیریت کاربر ورودی هشدار داده است که هیچ رمز عبوری تنظیم نشده است و آیا او واقعاً می خواهد بدون آن تنظیمات را وارد کند. بنابراین ، کاربران باید این پیام را علامت بزنند که از خطرات آگاه هستند ، نمی خواهند هشدار را بیشتر نشان دهند و همچنان می خواهند ادامه دهند.
کاربران همچنین پیام های هشدار دهنده در مورد رمزهای عبور گم شده را دور می زنند
رویکرد موفقیت آمیز دیگر شامل یک سیستم تولید آبجو بود که با استفاده از آن می توان تولید را متوقف کرد. نفوذهای دیگر مربوط به سیستم های گرمایش ، خنک سازی یا دوربین های هوشمند بود که بر پارکینگ ها و ساختمان های دیگر نظارت می کردند. دوربین های موجود از طریق اینترنت ، به خودی خود یک فصل است. می توان از آنها برای نقشه برداری از وقایع منطقه ، ایجاد الگوهای رفتاری و ترافیکی ، تجزیه و تحلیل علائم راهنمایی و رانندگی و غیره استفاده کرد.
لوهنرت می گوید: "آگاهی فعلی از امنیت سایبری در صنعت در سطح IT در سال 1991 است." "به اصطلاح Industry 4.0 در حال ورود است ، اما بسیاری از شرکت ها آنچه را که می خواهند اجرا می کنند و امنیت سایبری را حذف می کنند. کل مفهوم Industry 4.0 در مورد این حوزه فکر می کند."
یکی از دلایل عدم پرداختن به امنیت سایبری ، رویکرد افراد مسئولی است که در گروه "افرادی که باید به آنها علاقه مند شوند" قرار می گیرند. علاوه بر این ، این واقعیت که سیستم های مورد استفاده در تولید و غیره آنها دارای چرخه عمر طولانی هستند ، مدرنیزاسیون جایگزین فن آوری های قدیمی و متنوع با فناوری های استاندارد شده است و این واقعیت که سازمان ها اغلب به طور مداوم روی امنیت سرمایه گذاری نمی کنند. حل این مسئله پس از آن بسیار دشوار و پرهزینه است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
یکی از دلایل عدم پرداختن به امنیت سایبری ، رویکرد افراد مسئولی است که در گروه "افرادی که باید به آنها علاقه مند شوند" قرار می گیرند. علاوه بر این ، این واقعیت که سیستم های مورد استفاده در تولید و غیره آنها دارای چرخه عمر طولانی هستند ، مدرنیزاسیون جایگزین فن آوری های قدیمی و متنوع با فناوری های استاندارد شده است و این واقعیت که سازمان ها اغلب به طور مداوم روی امنیت سرمایه گذاری نمی کنند. حل این مسئله پس از آن بسیار دشوار و پرهزینه است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کمی تفکر .....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار!! RAT جدید ویندوز از طریق کانال تلگرام قابل کنترل است
این RAT جدید با افزایش بدافزارها با ویژگی های کنترل شده توسط تلگرام ، روند افزایشی در جرایم اینترنتی زیرزمینی را نشان می دهد.
محققان امنیتی یک تروجان دسترسی از راه دور (RAT) جدید را در انجمن های هک زیرزمینی روسی زبان کشف کردند.
این بدافزار که T-RAT نامیده می شود تنها با قیمت 45 دلار در دسترس است و نقطه اصلی فروش آن توانایی کنترل سیستم های آلوده از طریق کانال تلگرام و نه پنل مدیریتی تحت وب است.
این نویسنده ادعا می کند این به خریداران امکان دسترسی سریعتر و آسانتر از هر مکان به رایانه های آلوده را می دهد ، به بازیگران تهدید اجازه می دهد تا به محض آلوده شدن قربانی ، قبل از کشف حضور RAT ، ویژگی های سرقت اطلاعات را فعال کنند.
برای این منظور ، کانال تلگرامی RAT از 98 دستور پشتیبانی می کند که وقتی در داخل پنجره اصلی چت تایپ شود ، به صاحب RAT اجازه می دهد رمزهای عبور مرورگر و کوکی ها را بازیابی کند ، در سیستم فایل قربانی گشت و گذار کند و اطلاعات حساس را جستجو کند ، یک keylogger مستقر کند ، از طریق میکروفون صدا را ضبط کند ، از دسک تاپ قربانی عکس بگیرید ، از طریق وب کم عکس بگیرید و مطالب کلیپ بورد را بازیابی کنید.
علاوه بر این ، دارندگان T-RAT همچنین می توانند مکانیزم هواپیماربای کلیپ بورد را جایگزین رشته هایی کنند که به نظر می رسد رمز ارزها و آدرس های ارز دیجیتال است و به مهاجم اجازه می دهد معاملات را برای راه حل های پرداخت مانند Qiwi ، WMR ، WMZ ، WME ، WMX ، پول Yandex ربوده ، Payeer ، CC ، BTC ، BTCG ، Ripple ، Dogecoin و Tron.
علاوه بر این ، RAT می تواند دستورات ترمینال (CMD و PowerShell) را نیز اجرا کند ، دسترسی به وب سایت های خاص (مانند آنتی ویروس و سایت های پشتیبانی فنی) را مسدود کند ، فرایندها را از بین ببرد (نرم افزار امنیتی و رفع اشکال) و حتی نوار وظیفه و مدیر وظیفه را غیرفعال کند.
سیستم های کنترل و کنترل ثانویه از طریق RDP یا VNC در دسترس هستند ، اما ویژگی Telegram همان ویژگی تبلیغاتی برای خریداران است که دلیل اصلی آن سهولت نصب و استفاده از آن است.
محبوب شدن تلگرام به عنوان یک کانال C&C بدافزار
اگرچه بسیاری از RAT ها در تبلیغات خود غالباً پنهان هستند ، اما قابلیت های T-RAT در تحلیلی توسط كارستن هان ، محقق امنیتی G DATA ، تأیید شد.
هان در گفتگو با ما گفت T-RAT آخرین مورد از خانواده های بدافزار اخیر است که دارای قابلیت کنترل توسط تلگرام هستند.
استفاده از تلگرام به عنوان سیستم فرمان و کنترل در سال های اخیر روند رو به رشدی داشته است و T-RAT حتی اولین RAT نیست که چنین مدلی را اجرا می کند.
موارد قبلی شامل RATAttack (بارگذاری و حذف از GitHub در سال 2017 ، ویندوز هدفمند) ، HeroRAT (اندروید را هدف قرار می دهد) ، TeleRAT (علیه ایرانیان استفاده می شود ، اندروید را هدف قرار می دهد) ، IRRAT (اندروید را هدف قرار می دهد) ) ، RAT از طریق تلگرام (موجود در GitHub ، ویندوز را هدف قرار می دهد) و Telegram-RAT (موجود در GitHub ، ویندوز را هدف قرار می دهد).
بردار توزیع ناشناخته باقی مانده است
در حال حاضر ، تهدید T-RAT نسبتاً کم است. معمولاً چند ماه طول می کشد تا بازیگران تهدید به فشار جدید بدافزار تجاری اعتماد کنند. با این حال ، هان معتقد است که موش صحرایی RAT در حال حاضر موارد زیر را بدست آورده است.
هان به ما گفت: "بارگذاری منظم نمونه های T-RAT جدید در VirusTotal انجام می شود." "من تصور می کنم که در حال توزیع است اما هیچ مدرک دیگری در مورد آن ندارم."
اما T-RAT تنها RAT جدیدی نیست که این روزها برای فروش ارائه می شود. طبق گزارش Recorded Future ، RAT جدید دیگری نیز در انجمن های هکری به نام Mandaryna تبلیغ شده است.
✅توصیه: حذف سریع تلگرام دسکتاپ از روی کامپیوترهای سازمان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
این RAT جدید با افزایش بدافزارها با ویژگی های کنترل شده توسط تلگرام ، روند افزایشی در جرایم اینترنتی زیرزمینی را نشان می دهد.
محققان امنیتی یک تروجان دسترسی از راه دور (RAT) جدید را در انجمن های هک زیرزمینی روسی زبان کشف کردند.
این بدافزار که T-RAT نامیده می شود تنها با قیمت 45 دلار در دسترس است و نقطه اصلی فروش آن توانایی کنترل سیستم های آلوده از طریق کانال تلگرام و نه پنل مدیریتی تحت وب است.
این نویسنده ادعا می کند این به خریداران امکان دسترسی سریعتر و آسانتر از هر مکان به رایانه های آلوده را می دهد ، به بازیگران تهدید اجازه می دهد تا به محض آلوده شدن قربانی ، قبل از کشف حضور RAT ، ویژگی های سرقت اطلاعات را فعال کنند.
برای این منظور ، کانال تلگرامی RAT از 98 دستور پشتیبانی می کند که وقتی در داخل پنجره اصلی چت تایپ شود ، به صاحب RAT اجازه می دهد رمزهای عبور مرورگر و کوکی ها را بازیابی کند ، در سیستم فایل قربانی گشت و گذار کند و اطلاعات حساس را جستجو کند ، یک keylogger مستقر کند ، از طریق میکروفون صدا را ضبط کند ، از دسک تاپ قربانی عکس بگیرید ، از طریق وب کم عکس بگیرید و مطالب کلیپ بورد را بازیابی کنید.
علاوه بر این ، دارندگان T-RAT همچنین می توانند مکانیزم هواپیماربای کلیپ بورد را جایگزین رشته هایی کنند که به نظر می رسد رمز ارزها و آدرس های ارز دیجیتال است و به مهاجم اجازه می دهد معاملات را برای راه حل های پرداخت مانند Qiwi ، WMR ، WMZ ، WME ، WMX ، پول Yandex ربوده ، Payeer ، CC ، BTC ، BTCG ، Ripple ، Dogecoin و Tron.
علاوه بر این ، RAT می تواند دستورات ترمینال (CMD و PowerShell) را نیز اجرا کند ، دسترسی به وب سایت های خاص (مانند آنتی ویروس و سایت های پشتیبانی فنی) را مسدود کند ، فرایندها را از بین ببرد (نرم افزار امنیتی و رفع اشکال) و حتی نوار وظیفه و مدیر وظیفه را غیرفعال کند.
سیستم های کنترل و کنترل ثانویه از طریق RDP یا VNC در دسترس هستند ، اما ویژگی Telegram همان ویژگی تبلیغاتی برای خریداران است که دلیل اصلی آن سهولت نصب و استفاده از آن است.
محبوب شدن تلگرام به عنوان یک کانال C&C بدافزار
اگرچه بسیاری از RAT ها در تبلیغات خود غالباً پنهان هستند ، اما قابلیت های T-RAT در تحلیلی توسط كارستن هان ، محقق امنیتی G DATA ، تأیید شد.
هان در گفتگو با ما گفت T-RAT آخرین مورد از خانواده های بدافزار اخیر است که دارای قابلیت کنترل توسط تلگرام هستند.
استفاده از تلگرام به عنوان سیستم فرمان و کنترل در سال های اخیر روند رو به رشدی داشته است و T-RAT حتی اولین RAT نیست که چنین مدلی را اجرا می کند.
موارد قبلی شامل RATAttack (بارگذاری و حذف از GitHub در سال 2017 ، ویندوز هدفمند) ، HeroRAT (اندروید را هدف قرار می دهد) ، TeleRAT (علیه ایرانیان استفاده می شود ، اندروید را هدف قرار می دهد) ، IRRAT (اندروید را هدف قرار می دهد) ) ، RAT از طریق تلگرام (موجود در GitHub ، ویندوز را هدف قرار می دهد) و Telegram-RAT (موجود در GitHub ، ویندوز را هدف قرار می دهد).
بردار توزیع ناشناخته باقی مانده است
در حال حاضر ، تهدید T-RAT نسبتاً کم است. معمولاً چند ماه طول می کشد تا بازیگران تهدید به فشار جدید بدافزار تجاری اعتماد کنند. با این حال ، هان معتقد است که موش صحرایی RAT در حال حاضر موارد زیر را بدست آورده است.
هان به ما گفت: "بارگذاری منظم نمونه های T-RAT جدید در VirusTotal انجام می شود." "من تصور می کنم که در حال توزیع است اما هیچ مدرک دیگری در مورد آن ندارم."
اما T-RAT تنها RAT جدیدی نیست که این روزها برای فروش ارائه می شود. طبق گزارش Recorded Future ، RAT جدید دیگری نیز در انجمن های هکری به نام Mandaryna تبلیغ شده است.
✅توصیه: حذف سریع تلگرام دسکتاپ از روی کامپیوترهای سازمان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
ادوارد اسنودن از روسیه اقامت دائم دریافت کرد.
پیمانکار سابق امنیت ملی در سال 2013 پس از افشای اسناد مربوط به عملیات نظارتی دولت آمریکا ،از آمریکا فرار کرد.وکیل وی روز پنجشنبه گفت ،ادوارد اسنودن ، پیمانکار امنیتی سابق آمریکا ، اقامت دائم در روسیه را دریافت کرده است.
اسنودن ، پیمانکار سابق آژانس امنیت ملی ، پس از درز اسناد طبقه بندی شده با جزئیات برنامه های نظارت دولت ، از سال 2013 در روسیه زندگی می کند تا از پیگرد قانونی در ایالات متحده فرار کند.
آناتولی کوچرنا ، وکیل روسی وی به خبرگزاری اینترفاکس گفت که این درخواست در ماه آوریل ارسال شده است ، اما به دلیل همه گیر شدن ویروس کرونا و محدودیت قفل ، زمان بیشتری برای بررسی آن به مقامات مهاجرت نیاز داشته است.
وی گفت: اسنودن به دليل تغييرات در قوانين مهاجرت روسيه كه در سال 2019 انجام شد ، توانست حقوق اقامت دائم را بدست آورد.
اسنودن که در روسیه از وضعیت مطلوبی برخوردار نبوده و گهگاهی از سیاست های دولت روسیه در شبکه های اجتماعی انتقاد می کند ، سال گذشته گفته بود در صورت تضمین دادرسی عادلانه ، مایل است به ایالات متحده بازگردد.
🦁«کتاس»
http://t.me/ict_security
پیمانکار سابق امنیت ملی در سال 2013 پس از افشای اسناد مربوط به عملیات نظارتی دولت آمریکا ،از آمریکا فرار کرد.وکیل وی روز پنجشنبه گفت ،ادوارد اسنودن ، پیمانکار امنیتی سابق آمریکا ، اقامت دائم در روسیه را دریافت کرده است.
اسنودن ، پیمانکار سابق آژانس امنیت ملی ، پس از درز اسناد طبقه بندی شده با جزئیات برنامه های نظارت دولت ، از سال 2013 در روسیه زندگی می کند تا از پیگرد قانونی در ایالات متحده فرار کند.
آناتولی کوچرنا ، وکیل روسی وی به خبرگزاری اینترفاکس گفت که این درخواست در ماه آوریل ارسال شده است ، اما به دلیل همه گیر شدن ویروس کرونا و محدودیت قفل ، زمان بیشتری برای بررسی آن به مقامات مهاجرت نیاز داشته است.
وی گفت: اسنودن به دليل تغييرات در قوانين مهاجرت روسيه كه در سال 2019 انجام شد ، توانست حقوق اقامت دائم را بدست آورد.
اسنودن که در روسیه از وضعیت مطلوبی برخوردار نبوده و گهگاهی از سیاست های دولت روسیه در شبکه های اجتماعی انتقاد می کند ، سال گذشته گفته بود در صورت تضمین دادرسی عادلانه ، مایل است به ایالات متحده بازگردد.
🦁«کتاس»
http://t.me/ict_security
هکرهای ایرانی رای دهندگان را در فلوریدا و جاهای دیگر هدف گرفتند
به گفته مقامات آمریکا، گروهی از هکرهای ایرانی هزاران پیام تهدیدآمیز را برای رای دهندگان در چندین ایالت آمریکا از جمله فلوریدا فرستادهاند. اشتباه صورت گرفته توسط هکرها، به کارشناسان در آمریکا کمک کرد تا بتوانند به سرعت به ایرانی بودند منشاء این ایمیلهای تهدیدآمیز پی ببرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
به گفته مقامات آمریکا، گروهی از هکرهای ایرانی هزاران پیام تهدیدآمیز را برای رای دهندگان در چندین ایالت آمریکا از جمله فلوریدا فرستادهاند. اشتباه صورت گرفته توسط هکرها، به کارشناسان در آمریکا کمک کرد تا بتوانند به سرعت به ایرانی بودند منشاء این ایمیلهای تهدیدآمیز پی ببرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت های اسرائیلی با باج افزار جدید Pay2Key هدف قرار گرفت. #cybersecurity, #infosec, , , #training, , , , , , , #programmanagement, #threats #awarenesstraining #iso27001 #cyber #education #hacking #cybercrime #cyberdefense
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
SAST vs DAST Application Security Testing [Infographic]
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
چه تفاوتی بین OT ، ICS ، SCADA و DCS وجود دارد؟
هر روز ، چندین فناوری در پس زمینه کار می کنند تا زندگی مدرن را امکان پذیر کنند. دو مورد از مهمترین مثالها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بیشتر ما IT را به عنوان اصطلاحی که به طور گسترده ای رایانه های دیجیتال را در بر می گیرد می شناسیم ، اما در مورد OT چه می توان گفت؟
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هر روز ، چندین فناوری در پس زمینه کار می کنند تا زندگی مدرن را امکان پذیر کنند. دو مورد از مهمترین مثالها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بیشتر ما IT را به عنوان اصطلاحی که به طور گسترده ای رایانه های دیجیتال را در بر می گیرد می شناسیم ، اما در مورد OT چه می توان گفت؟
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
ایمنی یا امنیت (Safety vs. security)- یا هر دو؟
پدرام کیانی
وقتی صحبت از امنیت OT (فناوری عملیاتی) در همه جنبه های آن باشد ، متخصصین امنیتی از دنیای OT و متخصصان امنیت IT به سرعت می توانند در یک وضعیت اختلاف نظر شدید قرار بگیرند. بسته به زبانی که صحبت می کنند ، حتی ممکن است به نظر برسد که آنها یک زبان مشترکنداشته باشند. ایمنی در مقابل امنیت به عنوان مثال به زبان آلمانی “Sicherheit vs. Sicherheit” خواهد بود.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
پدرام کیانی
وقتی صحبت از امنیت OT (فناوری عملیاتی) در همه جنبه های آن باشد ، متخصصین امنیتی از دنیای OT و متخصصان امنیت IT به سرعت می توانند در یک وضعیت اختلاف نظر شدید قرار بگیرند. بسته به زبانی که صحبت می کنند ، حتی ممکن است به نظر برسد که آنها یک زبان مشترکنداشته باشند. ایمنی در مقابل امنیت به عنوان مثال به زبان آلمانی “Sicherheit vs. Sicherheit” خواهد بود.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله سایبری جدیدی که می تواند دانشمندان DNA را مجبور به ایجاد ویروس ها و سموم خطرناک کند
شکل جدیدی از حمله سایبری ایجاد شده است که پیامدهای بالقوه آزارهای دیجیتالی در آینده را در بخش تحقیقات بیولوژیکی برجسته می کند.
دانشگاهیان از دانشگاه بن گوریون در Negev توضیح دادند که چگونه زیست شناسان و دانشمندان "ناآگاه" می توانند قربانی حملات سایبری شوند که برای انتقال جنگ بیولوژیکی به سطح دیگری طراحی شده است.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شکل جدیدی از حمله سایبری ایجاد شده است که پیامدهای بالقوه آزارهای دیجیتالی در آینده را در بخش تحقیقات بیولوژیکی برجسته می کند.
دانشگاهیان از دانشگاه بن گوریون در Negev توضیح دادند که چگونه زیست شناسان و دانشمندان "ناآگاه" می توانند قربانی حملات سایبری شوند که برای انتقال جنگ بیولوژیکی به سطح دیگری طراحی شده است.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
تبعات احتمالی نفوذ به FIREEYE برای سازمانها و شرکتهای کشور
شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند. برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست #آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، اینجا کلیک کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند. برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست #آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، اینجا کلیک کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
cert.ir
نتایج برای #آسیبپذیری
انجمن مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
IACS
تبعات احتمالی نفوذ به FIREEYE برای سازمانها و شرکتهای کشور شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی…
بخش اول هشدار
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص رخنه امنیتی موجود در محصولات SolarWinds Orion که به مهاجمان امکان بهره برداری و افزایش سطح دسترسی را می دهد. توصیه می شود دسترسی به سامانه مذکور تنها برای تعداد محدود و مشخص درون شبکه مهیا و دسترسی از بستر اینترنت به آن سامانه به طور کامل قطع شود.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani ادرس ایمیل: admin@ics-cert.ir کانال تلگرام: https://t.me/ics_cert توییتر: htt…
در یک وبلاگ اخیر به نام «نشت اطلاعات در APIs سیاست مبتنی بر منابع AWS»، محققان واحد ۴۲ کلاسی از APIs های خدمات وب آمازون (AWS) را فاش کردند که می تواند برای یافتن کاربران موجود و نقش های مدیریت هویت و دسترسی (IAM) در حساب های خودسرانه مورد سوء استفاده قرار گیرد. علت اصلی مسئله این است که backend AWS اعتبار تمام سیاست های مبتنی بر منابع و افزایش هشدار در صورتی که یک اصل مشخص وجود ندارد. می توان از این ویژگی سوء استفاده کرد تا بررسی کند که آیا یک کاربر یا نقش در یک حساب هدفمند وجود دارد یا نه. یک مهاجم می تواند مدام این سوال را با نام های مختلف بپرسد و در نهایت تمام کاربران/نقش ها را در یک حساب هدفمند نقشه برداری کند - فرایندی که می تواند آسان تر شود اگر مهاجم ابتدا اطلاعات عمومی را در مورد هدف جمع آوری کند و از این برای ساخت یک لیست کلمه برای آزمایش استفاده کند. هنگامی که یک مهاجم فهرست یک سازمان را به دست آورد، راه اندازی حملات هدفمند دیگری مانند جستجوی نقش های IAM اشتباه پیکربندی شده، ارسال ایمیل های فیشینگ و غیره امکان پذیر می شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
ICS Cert
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
#خبر_فوری #هشدار ⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ هشدار در خصوص حملات گسترده به SolarWinds ❌❌❌❌❌ شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند. بنابراین اگر از نرمافزار SolarWinds…
🔴فوری 🔴
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Ft
US orders emergency action after huge cyber security breach
Homeland security tells all federal agencies to disconnect from widely used software
Forwarded from قناة العتبة الحسينية المقدسة
قال رسول الله (صلى الله عليه وآله):
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء