لوهنرت می گوید: "آگاهی فعلی از امنیت سایبری در صنعت در سطح IT در سال 1991 است." "به اصطلاح Industry 4.0 در حال ورود است ، اما بسیاری از شرکت ها آنچه را که می خواهند اجرا می کنند و امنیت سایبری را حذف می کنند. کل مفهوم Industry 4.0 در مورد این حوزه فکر می کند."
یکی از دلایل عدم پرداختن به امنیت سایبری ، رویکرد افراد مسئولی است که در گروه "افرادی که باید به آنها علاقه مند شوند" قرار می گیرند. علاوه بر این ، این واقعیت که سیستم های مورد استفاده در تولید و غیره آنها دارای چرخه عمر طولانی هستند ، مدرنیزاسیون جایگزین فن آوری های قدیمی و متنوع با فناوری های استاندارد شده است و این واقعیت که سازمان ها اغلب به طور مداوم روی امنیت سرمایه گذاری نمی کنند. حل این مسئله پس از آن بسیار دشوار و پرهزینه است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
یکی از دلایل عدم پرداختن به امنیت سایبری ، رویکرد افراد مسئولی است که در گروه "افرادی که باید به آنها علاقه مند شوند" قرار می گیرند. علاوه بر این ، این واقعیت که سیستم های مورد استفاده در تولید و غیره آنها دارای چرخه عمر طولانی هستند ، مدرنیزاسیون جایگزین فن آوری های قدیمی و متنوع با فناوری های استاندارد شده است و این واقعیت که سازمان ها اغلب به طور مداوم روی امنیت سرمایه گذاری نمی کنند. حل این مسئله پس از آن بسیار دشوار و پرهزینه است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کمی تفکر .....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار!! RAT جدید ویندوز از طریق کانال تلگرام قابل کنترل است
این RAT جدید با افزایش بدافزارها با ویژگی های کنترل شده توسط تلگرام ، روند افزایشی در جرایم اینترنتی زیرزمینی را نشان می دهد.
محققان امنیتی یک تروجان دسترسی از راه دور (RAT) جدید را در انجمن های هک زیرزمینی روسی زبان کشف کردند.
این بدافزار که T-RAT نامیده می شود تنها با قیمت 45 دلار در دسترس است و نقطه اصلی فروش آن توانایی کنترل سیستم های آلوده از طریق کانال تلگرام و نه پنل مدیریتی تحت وب است.
این نویسنده ادعا می کند این به خریداران امکان دسترسی سریعتر و آسانتر از هر مکان به رایانه های آلوده را می دهد ، به بازیگران تهدید اجازه می دهد تا به محض آلوده شدن قربانی ، قبل از کشف حضور RAT ، ویژگی های سرقت اطلاعات را فعال کنند.
برای این منظور ، کانال تلگرامی RAT از 98 دستور پشتیبانی می کند که وقتی در داخل پنجره اصلی چت تایپ شود ، به صاحب RAT اجازه می دهد رمزهای عبور مرورگر و کوکی ها را بازیابی کند ، در سیستم فایل قربانی گشت و گذار کند و اطلاعات حساس را جستجو کند ، یک keylogger مستقر کند ، از طریق میکروفون صدا را ضبط کند ، از دسک تاپ قربانی عکس بگیرید ، از طریق وب کم عکس بگیرید و مطالب کلیپ بورد را بازیابی کنید.
علاوه بر این ، دارندگان T-RAT همچنین می توانند مکانیزم هواپیماربای کلیپ بورد را جایگزین رشته هایی کنند که به نظر می رسد رمز ارزها و آدرس های ارز دیجیتال است و به مهاجم اجازه می دهد معاملات را برای راه حل های پرداخت مانند Qiwi ، WMR ، WMZ ، WME ، WMX ، پول Yandex ربوده ، Payeer ، CC ، BTC ، BTCG ، Ripple ، Dogecoin و Tron.
علاوه بر این ، RAT می تواند دستورات ترمینال (CMD و PowerShell) را نیز اجرا کند ، دسترسی به وب سایت های خاص (مانند آنتی ویروس و سایت های پشتیبانی فنی) را مسدود کند ، فرایندها را از بین ببرد (نرم افزار امنیتی و رفع اشکال) و حتی نوار وظیفه و مدیر وظیفه را غیرفعال کند.
سیستم های کنترل و کنترل ثانویه از طریق RDP یا VNC در دسترس هستند ، اما ویژگی Telegram همان ویژگی تبلیغاتی برای خریداران است که دلیل اصلی آن سهولت نصب و استفاده از آن است.
محبوب شدن تلگرام به عنوان یک کانال C&C بدافزار
اگرچه بسیاری از RAT ها در تبلیغات خود غالباً پنهان هستند ، اما قابلیت های T-RAT در تحلیلی توسط كارستن هان ، محقق امنیتی G DATA ، تأیید شد.
هان در گفتگو با ما گفت T-RAT آخرین مورد از خانواده های بدافزار اخیر است که دارای قابلیت کنترل توسط تلگرام هستند.
استفاده از تلگرام به عنوان سیستم فرمان و کنترل در سال های اخیر روند رو به رشدی داشته است و T-RAT حتی اولین RAT نیست که چنین مدلی را اجرا می کند.
موارد قبلی شامل RATAttack (بارگذاری و حذف از GitHub در سال 2017 ، ویندوز هدفمند) ، HeroRAT (اندروید را هدف قرار می دهد) ، TeleRAT (علیه ایرانیان استفاده می شود ، اندروید را هدف قرار می دهد) ، IRRAT (اندروید را هدف قرار می دهد) ) ، RAT از طریق تلگرام (موجود در GitHub ، ویندوز را هدف قرار می دهد) و Telegram-RAT (موجود در GitHub ، ویندوز را هدف قرار می دهد).
بردار توزیع ناشناخته باقی مانده است
در حال حاضر ، تهدید T-RAT نسبتاً کم است. معمولاً چند ماه طول می کشد تا بازیگران تهدید به فشار جدید بدافزار تجاری اعتماد کنند. با این حال ، هان معتقد است که موش صحرایی RAT در حال حاضر موارد زیر را بدست آورده است.
هان به ما گفت: "بارگذاری منظم نمونه های T-RAT جدید در VirusTotal انجام می شود." "من تصور می کنم که در حال توزیع است اما هیچ مدرک دیگری در مورد آن ندارم."
اما T-RAT تنها RAT جدیدی نیست که این روزها برای فروش ارائه می شود. طبق گزارش Recorded Future ، RAT جدید دیگری نیز در انجمن های هکری به نام Mandaryna تبلیغ شده است.
✅توصیه: حذف سریع تلگرام دسکتاپ از روی کامپیوترهای سازمان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
این RAT جدید با افزایش بدافزارها با ویژگی های کنترل شده توسط تلگرام ، روند افزایشی در جرایم اینترنتی زیرزمینی را نشان می دهد.
محققان امنیتی یک تروجان دسترسی از راه دور (RAT) جدید را در انجمن های هک زیرزمینی روسی زبان کشف کردند.
این بدافزار که T-RAT نامیده می شود تنها با قیمت 45 دلار در دسترس است و نقطه اصلی فروش آن توانایی کنترل سیستم های آلوده از طریق کانال تلگرام و نه پنل مدیریتی تحت وب است.
این نویسنده ادعا می کند این به خریداران امکان دسترسی سریعتر و آسانتر از هر مکان به رایانه های آلوده را می دهد ، به بازیگران تهدید اجازه می دهد تا به محض آلوده شدن قربانی ، قبل از کشف حضور RAT ، ویژگی های سرقت اطلاعات را فعال کنند.
برای این منظور ، کانال تلگرامی RAT از 98 دستور پشتیبانی می کند که وقتی در داخل پنجره اصلی چت تایپ شود ، به صاحب RAT اجازه می دهد رمزهای عبور مرورگر و کوکی ها را بازیابی کند ، در سیستم فایل قربانی گشت و گذار کند و اطلاعات حساس را جستجو کند ، یک keylogger مستقر کند ، از طریق میکروفون صدا را ضبط کند ، از دسک تاپ قربانی عکس بگیرید ، از طریق وب کم عکس بگیرید و مطالب کلیپ بورد را بازیابی کنید.
علاوه بر این ، دارندگان T-RAT همچنین می توانند مکانیزم هواپیماربای کلیپ بورد را جایگزین رشته هایی کنند که به نظر می رسد رمز ارزها و آدرس های ارز دیجیتال است و به مهاجم اجازه می دهد معاملات را برای راه حل های پرداخت مانند Qiwi ، WMR ، WMZ ، WME ، WMX ، پول Yandex ربوده ، Payeer ، CC ، BTC ، BTCG ، Ripple ، Dogecoin و Tron.
علاوه بر این ، RAT می تواند دستورات ترمینال (CMD و PowerShell) را نیز اجرا کند ، دسترسی به وب سایت های خاص (مانند آنتی ویروس و سایت های پشتیبانی فنی) را مسدود کند ، فرایندها را از بین ببرد (نرم افزار امنیتی و رفع اشکال) و حتی نوار وظیفه و مدیر وظیفه را غیرفعال کند.
سیستم های کنترل و کنترل ثانویه از طریق RDP یا VNC در دسترس هستند ، اما ویژگی Telegram همان ویژگی تبلیغاتی برای خریداران است که دلیل اصلی آن سهولت نصب و استفاده از آن است.
محبوب شدن تلگرام به عنوان یک کانال C&C بدافزار
اگرچه بسیاری از RAT ها در تبلیغات خود غالباً پنهان هستند ، اما قابلیت های T-RAT در تحلیلی توسط كارستن هان ، محقق امنیتی G DATA ، تأیید شد.
هان در گفتگو با ما گفت T-RAT آخرین مورد از خانواده های بدافزار اخیر است که دارای قابلیت کنترل توسط تلگرام هستند.
استفاده از تلگرام به عنوان سیستم فرمان و کنترل در سال های اخیر روند رو به رشدی داشته است و T-RAT حتی اولین RAT نیست که چنین مدلی را اجرا می کند.
موارد قبلی شامل RATAttack (بارگذاری و حذف از GitHub در سال 2017 ، ویندوز هدفمند) ، HeroRAT (اندروید را هدف قرار می دهد) ، TeleRAT (علیه ایرانیان استفاده می شود ، اندروید را هدف قرار می دهد) ، IRRAT (اندروید را هدف قرار می دهد) ) ، RAT از طریق تلگرام (موجود در GitHub ، ویندوز را هدف قرار می دهد) و Telegram-RAT (موجود در GitHub ، ویندوز را هدف قرار می دهد).
بردار توزیع ناشناخته باقی مانده است
در حال حاضر ، تهدید T-RAT نسبتاً کم است. معمولاً چند ماه طول می کشد تا بازیگران تهدید به فشار جدید بدافزار تجاری اعتماد کنند. با این حال ، هان معتقد است که موش صحرایی RAT در حال حاضر موارد زیر را بدست آورده است.
هان به ما گفت: "بارگذاری منظم نمونه های T-RAT جدید در VirusTotal انجام می شود." "من تصور می کنم که در حال توزیع است اما هیچ مدرک دیگری در مورد آن ندارم."
اما T-RAT تنها RAT جدیدی نیست که این روزها برای فروش ارائه می شود. طبق گزارش Recorded Future ، RAT جدید دیگری نیز در انجمن های هکری به نام Mandaryna تبلیغ شده است.
✅توصیه: حذف سریع تلگرام دسکتاپ از روی کامپیوترهای سازمان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
ادوارد اسنودن از روسیه اقامت دائم دریافت کرد.
پیمانکار سابق امنیت ملی در سال 2013 پس از افشای اسناد مربوط به عملیات نظارتی دولت آمریکا ،از آمریکا فرار کرد.وکیل وی روز پنجشنبه گفت ،ادوارد اسنودن ، پیمانکار امنیتی سابق آمریکا ، اقامت دائم در روسیه را دریافت کرده است.
اسنودن ، پیمانکار سابق آژانس امنیت ملی ، پس از درز اسناد طبقه بندی شده با جزئیات برنامه های نظارت دولت ، از سال 2013 در روسیه زندگی می کند تا از پیگرد قانونی در ایالات متحده فرار کند.
آناتولی کوچرنا ، وکیل روسی وی به خبرگزاری اینترفاکس گفت که این درخواست در ماه آوریل ارسال شده است ، اما به دلیل همه گیر شدن ویروس کرونا و محدودیت قفل ، زمان بیشتری برای بررسی آن به مقامات مهاجرت نیاز داشته است.
وی گفت: اسنودن به دليل تغييرات در قوانين مهاجرت روسيه كه در سال 2019 انجام شد ، توانست حقوق اقامت دائم را بدست آورد.
اسنودن که در روسیه از وضعیت مطلوبی برخوردار نبوده و گهگاهی از سیاست های دولت روسیه در شبکه های اجتماعی انتقاد می کند ، سال گذشته گفته بود در صورت تضمین دادرسی عادلانه ، مایل است به ایالات متحده بازگردد.
🦁«کتاس»
http://t.me/ict_security
پیمانکار سابق امنیت ملی در سال 2013 پس از افشای اسناد مربوط به عملیات نظارتی دولت آمریکا ،از آمریکا فرار کرد.وکیل وی روز پنجشنبه گفت ،ادوارد اسنودن ، پیمانکار امنیتی سابق آمریکا ، اقامت دائم در روسیه را دریافت کرده است.
اسنودن ، پیمانکار سابق آژانس امنیت ملی ، پس از درز اسناد طبقه بندی شده با جزئیات برنامه های نظارت دولت ، از سال 2013 در روسیه زندگی می کند تا از پیگرد قانونی در ایالات متحده فرار کند.
آناتولی کوچرنا ، وکیل روسی وی به خبرگزاری اینترفاکس گفت که این درخواست در ماه آوریل ارسال شده است ، اما به دلیل همه گیر شدن ویروس کرونا و محدودیت قفل ، زمان بیشتری برای بررسی آن به مقامات مهاجرت نیاز داشته است.
وی گفت: اسنودن به دليل تغييرات در قوانين مهاجرت روسيه كه در سال 2019 انجام شد ، توانست حقوق اقامت دائم را بدست آورد.
اسنودن که در روسیه از وضعیت مطلوبی برخوردار نبوده و گهگاهی از سیاست های دولت روسیه در شبکه های اجتماعی انتقاد می کند ، سال گذشته گفته بود در صورت تضمین دادرسی عادلانه ، مایل است به ایالات متحده بازگردد.
🦁«کتاس»
http://t.me/ict_security
هکرهای ایرانی رای دهندگان را در فلوریدا و جاهای دیگر هدف گرفتند
به گفته مقامات آمریکا، گروهی از هکرهای ایرانی هزاران پیام تهدیدآمیز را برای رای دهندگان در چندین ایالت آمریکا از جمله فلوریدا فرستادهاند. اشتباه صورت گرفته توسط هکرها، به کارشناسان در آمریکا کمک کرد تا بتوانند به سرعت به ایرانی بودند منشاء این ایمیلهای تهدیدآمیز پی ببرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
به گفته مقامات آمریکا، گروهی از هکرهای ایرانی هزاران پیام تهدیدآمیز را برای رای دهندگان در چندین ایالت آمریکا از جمله فلوریدا فرستادهاند. اشتباه صورت گرفته توسط هکرها، به کارشناسان در آمریکا کمک کرد تا بتوانند به سرعت به ایرانی بودند منشاء این ایمیلهای تهدیدآمیز پی ببرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت های اسرائیلی با باج افزار جدید Pay2Key هدف قرار گرفت. #cybersecurity, #infosec, , , #training, , , , , , , #programmanagement, #threats #awarenesstraining #iso27001 #cyber #education #hacking #cybercrime #cyberdefense
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
SAST vs DAST Application Security Testing [Infographic]
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
چه تفاوتی بین OT ، ICS ، SCADA و DCS وجود دارد؟
هر روز ، چندین فناوری در پس زمینه کار می کنند تا زندگی مدرن را امکان پذیر کنند. دو مورد از مهمترین مثالها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بیشتر ما IT را به عنوان اصطلاحی که به طور گسترده ای رایانه های دیجیتال را در بر می گیرد می شناسیم ، اما در مورد OT چه می توان گفت؟
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هر روز ، چندین فناوری در پس زمینه کار می کنند تا زندگی مدرن را امکان پذیر کنند. دو مورد از مهمترین مثالها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بیشتر ما IT را به عنوان اصطلاحی که به طور گسترده ای رایانه های دیجیتال را در بر می گیرد می شناسیم ، اما در مورد OT چه می توان گفت؟
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
ایمنی یا امنیت (Safety vs. security)- یا هر دو؟
پدرام کیانی
وقتی صحبت از امنیت OT (فناوری عملیاتی) در همه جنبه های آن باشد ، متخصصین امنیتی از دنیای OT و متخصصان امنیت IT به سرعت می توانند در یک وضعیت اختلاف نظر شدید قرار بگیرند. بسته به زبانی که صحبت می کنند ، حتی ممکن است به نظر برسد که آنها یک زبان مشترکنداشته باشند. ایمنی در مقابل امنیت به عنوان مثال به زبان آلمانی “Sicherheit vs. Sicherheit” خواهد بود.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
پدرام کیانی
وقتی صحبت از امنیت OT (فناوری عملیاتی) در همه جنبه های آن باشد ، متخصصین امنیتی از دنیای OT و متخصصان امنیت IT به سرعت می توانند در یک وضعیت اختلاف نظر شدید قرار بگیرند. بسته به زبانی که صحبت می کنند ، حتی ممکن است به نظر برسد که آنها یک زبان مشترکنداشته باشند. ایمنی در مقابل امنیت به عنوان مثال به زبان آلمانی “Sicherheit vs. Sicherheit” خواهد بود.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله سایبری جدیدی که می تواند دانشمندان DNA را مجبور به ایجاد ویروس ها و سموم خطرناک کند
شکل جدیدی از حمله سایبری ایجاد شده است که پیامدهای بالقوه آزارهای دیجیتالی در آینده را در بخش تحقیقات بیولوژیکی برجسته می کند.
دانشگاهیان از دانشگاه بن گوریون در Negev توضیح دادند که چگونه زیست شناسان و دانشمندان "ناآگاه" می توانند قربانی حملات سایبری شوند که برای انتقال جنگ بیولوژیکی به سطح دیگری طراحی شده است.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شکل جدیدی از حمله سایبری ایجاد شده است که پیامدهای بالقوه آزارهای دیجیتالی در آینده را در بخش تحقیقات بیولوژیکی برجسته می کند.
دانشگاهیان از دانشگاه بن گوریون در Negev توضیح دادند که چگونه زیست شناسان و دانشمندان "ناآگاه" می توانند قربانی حملات سایبری شوند که برای انتقال جنگ بیولوژیکی به سطح دیگری طراحی شده است.
ادامه مطلب....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
تبعات احتمالی نفوذ به FIREEYE برای سازمانها و شرکتهای کشور
شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند. برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست #آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، اینجا کلیک کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستمهای خود را بهبود ببخشند. برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست #آسیبپذیری هایی که رفع آنها برای مقابله با اثرات جانبی این حملات مفید است، اینجا کلیک کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
cert.ir
نتایج برای #آسیبپذیری
انجمن مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
IACS
تبعات احتمالی نفوذ به FIREEYE برای سازمانها و شرکتهای کشور شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمانها و شرکتهای دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستمهای خود را بررسی…
بخش اول هشدار
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص رخنه امنیتی موجود در محصولات SolarWinds Orion که به مهاجمان امکان بهره برداری و افزایش سطح دسترسی را می دهد. توصیه می شود دسترسی به سامانه مذکور تنها برای تعداد محدود و مشخص درون شبکه مهیا و دسترسی از بستر اینترنت به آن سامانه به طور کامل قطع شود.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani ادرس ایمیل: admin@ics-cert.ir کانال تلگرام: https://t.me/ics_cert توییتر: htt…
در یک وبلاگ اخیر به نام «نشت اطلاعات در APIs سیاست مبتنی بر منابع AWS»، محققان واحد ۴۲ کلاسی از APIs های خدمات وب آمازون (AWS) را فاش کردند که می تواند برای یافتن کاربران موجود و نقش های مدیریت هویت و دسترسی (IAM) در حساب های خودسرانه مورد سوء استفاده قرار گیرد. علت اصلی مسئله این است که backend AWS اعتبار تمام سیاست های مبتنی بر منابع و افزایش هشدار در صورتی که یک اصل مشخص وجود ندارد. می توان از این ویژگی سوء استفاده کرد تا بررسی کند که آیا یک کاربر یا نقش در یک حساب هدفمند وجود دارد یا نه. یک مهاجم می تواند مدام این سوال را با نام های مختلف بپرسد و در نهایت تمام کاربران/نقش ها را در یک حساب هدفمند نقشه برداری کند - فرایندی که می تواند آسان تر شود اگر مهاجم ابتدا اطلاعات عمومی را در مورد هدف جمع آوری کند و از این برای ساخت یک لیست کلمه برای آزمایش استفاده کند. هنگامی که یک مهاجم فهرست یک سازمان را به دست آورد، راه اندازی حملات هدفمند دیگری مانند جستجوی نقش های IAM اشتباه پیکربندی شده، ارسال ایمیل های فیشینگ و غیره امکان پذیر می شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
ICS Cert
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
#خبر_فوری #هشدار ⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ هشدار در خصوص حملات گسترده به SolarWinds ❌❌❌❌❌ شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند. بنابراین اگر از نرمافزار SolarWinds…
🔴فوری 🔴
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Ft
US orders emergency action after huge cyber security breach
Homeland security tells all federal agencies to disconnect from widely used software
Forwarded from قناة العتبة الحسينية المقدسة
قال رسول الله (صلى الله عليه وآله):
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
یکی از معایب واتساپ این بود که شما نمی توانستید پیغامهای خود را در جایی ذخیره کرده تا بعداً به آنها مراجعه کنید. به همین دلیل اکثراً مجبورند پیغامهای مهم خود را به یکی از افراد نزدیک خود بفرستند تا بعداً بتوانند به آنها رجوع کنند.
اما باید بدانید برای رفع مشکل یک راه بسیار راحت وجود دارد:
به پیوی یکی از دوستان خود مراجعه کنید و این عبارت را تایپ کنید:
Wa.me/98mobile
به جای mobile شماره موبایل خود را بدون صفر تایپ کنید. سپس این پیغام را ارسال کنید و روی لینک کلیک کنید.
به همین راحتی شما به پیوی خودتان دسترسی پیدا کردهاید و میتوانید از این به بعد پیغامهای مهم را در آنجا ارسال کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اما باید بدانید برای رفع مشکل یک راه بسیار راحت وجود دارد:
به پیوی یکی از دوستان خود مراجعه کنید و این عبارت را تایپ کنید:
Wa.me/98mobile
به جای mobile شماره موبایل خود را بدون صفر تایپ کنید. سپس این پیغام را ارسال کنید و روی لینک کلیک کنید.
به همین راحتی شما به پیوی خودتان دسترسی پیدا کردهاید و میتوانید از این به بعد پیغامهای مهم را در آنجا ارسال کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir