#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
#خبر_فوری #هشدار ⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ هشدار در خصوص حملات گسترده به SolarWinds ❌❌❌❌❌ شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند. بنابراین اگر از نرمافزار SolarWinds…
🔴فوری 🔴
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا تمام Solarwinds ها را از اینترنت قطع کنید
https://www.ft.com/content/3a635e09-221c-49af-a582-97bc4e803747
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Ft
US orders emergency action after huge cyber security breach
Homeland security tells all federal agencies to disconnect from widely used software
Forwarded from قناة العتبة الحسينية المقدسة
قال رسول الله (صلى الله عليه وآله):
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
یکی از معایب واتساپ این بود که شما نمی توانستید پیغامهای خود را در جایی ذخیره کرده تا بعداً به آنها مراجعه کنید. به همین دلیل اکثراً مجبورند پیغامهای مهم خود را به یکی از افراد نزدیک خود بفرستند تا بعداً بتوانند به آنها رجوع کنند.
اما باید بدانید برای رفع مشکل یک راه بسیار راحت وجود دارد:
به پیوی یکی از دوستان خود مراجعه کنید و این عبارت را تایپ کنید:
Wa.me/98mobile
به جای mobile شماره موبایل خود را بدون صفر تایپ کنید. سپس این پیغام را ارسال کنید و روی لینک کلیک کنید.
به همین راحتی شما به پیوی خودتان دسترسی پیدا کردهاید و میتوانید از این به بعد پیغامهای مهم را در آنجا ارسال کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اما باید بدانید برای رفع مشکل یک راه بسیار راحت وجود دارد:
به پیوی یکی از دوستان خود مراجعه کنید و این عبارت را تایپ کنید:
Wa.me/98mobile
به جای mobile شماره موبایل خود را بدون صفر تایپ کنید. سپس این پیغام را ارسال کنید و روی لینک کلیک کنید.
به همین راحتی شما به پیوی خودتان دسترسی پیدا کردهاید و میتوانید از این به بعد پیغامهای مهم را در آنجا ارسال کنید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص آسیب پذیری CVE-2018-10933 در Hitachi ABB Power Grids که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هشدار در خصوص آسیب پذیری CVE-2020-27259 در Omron CX-One که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
اختلال گسترده در شبکه برق اروپا
ظهر جمعه به سختی اروپا خاموشی را تجربه کرد. علت مشکلات شبکه می تواند در اروپای شرقی باشد.
بعد از ظهر جمعه حدود ساعت 2 بعدازظهر مشکلی در شبکه برق اروپا ایجاد شد. همانطور که شبکه برق اتریش (APG) تأیید می کند ، یک انحراف فرکانس وجود دارد. فرکانس طبیعی 50 هرتز به شدت کاهش یافت و به 49.75 هرتز رسید.
به گفته Saurugg ، که سالهاست با مدیریت بحران دست و پنجه نرم می کند ، این دومین حادثه بد از زمان قطع برق در اروپا در سال 2006 است. در آن زمان ، خاموش شدن دو خط فشار قوی در آلمان منجر به افت فرکانس شد. در نتیجه ، برق در چندین کشور اروپایی قطع شد. خوشبختانه این اتفاق روز جمعه نیفتاد.
شبکه برق همزمان شده
معمولاً شبکه برق اروپا برای جبران هرگونه نوسان همزمان می شود. اگر فرکانس خیلی پایین بیاید ، این همگام سازی به طور خودکار قطع می شود. به اصطلاح تقسیم موقتی شبکه رخ می دهد که در آن شبکه تقسیم می شود.
سخنگوی APG توضیح می دهد ، تعدادی از سازوکارهای امنیتی زیادی وجود دارد که در چنین شرایطی اعمال می شوند. برای برگشتن فرکانس به محدوده طبیعی ، ذخایر چندین نیروگاه نیز در اتریش فعال می شوند. سخنگوی APG گفت که امروز نیز این اتفاق افتاد. بعد از حدود یک ساعت ، حالت طبیعی بازیابی شد.
احتمالاً در اروپای شرقی
در حال حاضر علت این رویداد در دست بررسی است. طبق گزارش های اولیه ، این حادثه می توانست در جنوب شرقی اروپا رخ دهد. در هر صورت ، طبق APG ، خارج از اتریش بود.
کارشناسان بروز حملات سایبری را یکی از علل بروز این حادثه میدانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
ظهر جمعه به سختی اروپا خاموشی را تجربه کرد. علت مشکلات شبکه می تواند در اروپای شرقی باشد.
بعد از ظهر جمعه حدود ساعت 2 بعدازظهر مشکلی در شبکه برق اروپا ایجاد شد. همانطور که شبکه برق اتریش (APG) تأیید می کند ، یک انحراف فرکانس وجود دارد. فرکانس طبیعی 50 هرتز به شدت کاهش یافت و به 49.75 هرتز رسید.
به گفته Saurugg ، که سالهاست با مدیریت بحران دست و پنجه نرم می کند ، این دومین حادثه بد از زمان قطع برق در اروپا در سال 2006 است. در آن زمان ، خاموش شدن دو خط فشار قوی در آلمان منجر به افت فرکانس شد. در نتیجه ، برق در چندین کشور اروپایی قطع شد. خوشبختانه این اتفاق روز جمعه نیفتاد.
شبکه برق همزمان شده
معمولاً شبکه برق اروپا برای جبران هرگونه نوسان همزمان می شود. اگر فرکانس خیلی پایین بیاید ، این همگام سازی به طور خودکار قطع می شود. به اصطلاح تقسیم موقتی شبکه رخ می دهد که در آن شبکه تقسیم می شود.
سخنگوی APG توضیح می دهد ، تعدادی از سازوکارهای امنیتی زیادی وجود دارد که در چنین شرایطی اعمال می شوند. برای برگشتن فرکانس به محدوده طبیعی ، ذخایر چندین نیروگاه نیز در اتریش فعال می شوند. سخنگوی APG گفت که امروز نیز این اتفاق افتاد. بعد از حدود یک ساعت ، حالت طبیعی بازیابی شد.
احتمالاً در اروپای شرقی
در حال حاضر علت این رویداد در دست بررسی است. طبق گزارش های اولیه ، این حادثه می توانست در جنوب شرقی اروپا رخ دهد. در هر صورت ، طبق APG ، خارج از اتریش بود.
کارشناسان بروز حملات سایبری را یکی از علل بروز این حادثه میدانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
یک کلیپ طنز ژاپنی😁!
وقتی استراتژیهای سازمان شما دائم در حال تغییر است!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وقتی استراتژیهای سازمان شما دائم در حال تغییر است!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
NSA CYBERSECURITY 2020 YEAR IN REVIEW copy.pdf
1.7 MB
گزارش وضعیت امنیت سایبری در سال 2020 منتشره توسط NSA را از اینجا بخوانید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#فوری
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود. هکرها…
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند
برای مشاهده کامل متن اینجا کلیک کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
برای مشاهده کامل متن اینجا کلیک کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند برای مشاهده کامل متن اینجا کلیک کنید 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای…
توصیه های امنیتی درخصوص حادثه در مرکز تصفیه خانه آب
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
توصیه های امنیتی سیستمهای اتوماسیون صنعتی آب و فاضلاب
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
احتمال اختلال در ارتفاعسنج هواپیما با گوشیهای ۵جی؛ فرانسه هشدار داد
هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاعسنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفنهای هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.
سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز میتواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع میشود.»
وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاعسنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود میآید و میتواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سالهاست که شرکتهای هواپیمایی از بیم تداخل امواج و سیگنالهای تلفنی با امواج سامانههای ناوبری، از مسافران میخواهند که در زمان پرواز تلفنهای خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.
این سازمان همچنین گفته تمهیداتی را برای موقعیتیابی ایستگاههای پایه ۵ جی در فرانسه پیشبینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنالهای ارسالی از ایستگاههای پایه ۵ جی که در نزدیکی فرودگاههای اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایشهای تازهای را برای بررسی میزان تداخل امواج این شبکه با سامانههای ناوبری انجام داده و همچنان انواع علامتهای رادیویی در این مناطق را رصد میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاعسنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفنهای هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.
سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز میتواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع میشود.»
وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاعسنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود میآید و میتواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سالهاست که شرکتهای هواپیمایی از بیم تداخل امواج و سیگنالهای تلفنی با امواج سامانههای ناوبری، از مسافران میخواهند که در زمان پرواز تلفنهای خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.
این سازمان همچنین گفته تمهیداتی را برای موقعیتیابی ایستگاههای پایه ۵ جی در فرانسه پیشبینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنالهای ارسالی از ایستگاههای پایه ۵ جی که در نزدیکی فرودگاههای اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایشهای تازهای را برای بررسی میزان تداخل امواج این شبکه با سامانههای ناوبری انجام داده و همچنان انواع علامتهای رادیویی در این مناطق را رصد میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
euronews
Euronews Event | Euronews
Euronews Events – organise your professional events at Euronews
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر بهروزرسانی نرمافزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir