بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های…
آژانس فدرال گفت: «این حملات سایبری از برخی از مخربترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سالهای 2015 و 2016 باعث خاموشی در اوکراین شدند.
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار حمله به UPSها
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و وزارت انرژی ایالات متحده (DOE) هشداری صادر کردند مبنی بر اینکه مجرمان #سایبری در حال دسترسی به انواع دستگاه های #UPS متصل به اینترنت هستند که اغلب از طریق نام های کاربری و رمز عبور پیش فرض تغییر نکرده اند.
این هشدار از سازمان ها خواسته است تا با حذف فوری رابط های مدیریتی از اینترنت، در برابر چنین حملاتی به دستگاه های منبع تغذیه بدون وقفه (UPS) بکاهند.
CISA و DOE در مشاوره خود در روز سه شنبه نوشتند: "در سال های اخیر، فروشندگان UPS یک قابلیت اینترنت اشیا را اضافه کرده اند، و UPS ها به طور معمول برای نظارت بر برق، تعمیر و نگهداری معمول و/یا راحتی به شبکه ها متصل می شوند."
در اوایل این ماه، محققان آرمیس مجموعهای از سه آسیبپذیری حیاتی را در دستگاههای APC Smart-UPS کشف کردند که #TLStorm نام دارند. در صورت سوء استفاده، این آسیبپذیریها میتوانند به مهاجمان اجازه دهند تا از راه دور قدرت میلیونها دستگاه سازمانی را دستکاری کنند، دستگاههای Smart-UPS را تصاحب کنند و به طور بالقوه حملات فیزیکی شدید سایبری را در سراسر تأسیسات حیاتی، از جمله اتاقهای سرور، امکانات پزشکی، محیطهای OT/ICS انجام دهند.
#زیرساخت #سایبری #انرژی #ساختمان #امنیت_سایبری #مدیریت #امنیت #شبکه #برق #پزشکی #نگهداری #اینترنت_چیزها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و وزارت انرژی ایالات متحده (DOE) هشداری صادر کردند مبنی بر اینکه مجرمان #سایبری در حال دسترسی به انواع دستگاه های #UPS متصل به اینترنت هستند که اغلب از طریق نام های کاربری و رمز عبور پیش فرض تغییر نکرده اند.
این هشدار از سازمان ها خواسته است تا با حذف فوری رابط های مدیریتی از اینترنت، در برابر چنین حملاتی به دستگاه های منبع تغذیه بدون وقفه (UPS) بکاهند.
CISA و DOE در مشاوره خود در روز سه شنبه نوشتند: "در سال های اخیر، فروشندگان UPS یک قابلیت اینترنت اشیا را اضافه کرده اند، و UPS ها به طور معمول برای نظارت بر برق، تعمیر و نگهداری معمول و/یا راحتی به شبکه ها متصل می شوند."
در اوایل این ماه، محققان آرمیس مجموعهای از سه آسیبپذیری حیاتی را در دستگاههای APC Smart-UPS کشف کردند که #TLStorm نام دارند. در صورت سوء استفاده، این آسیبپذیریها میتوانند به مهاجمان اجازه دهند تا از راه دور قدرت میلیونها دستگاه سازمانی را دستکاری کنند، دستگاههای Smart-UPS را تصاحب کنند و به طور بالقوه حملات فیزیکی شدید سایبری را در سراسر تأسیسات حیاتی، از جمله اتاقهای سرور، امکانات پزشکی، محیطهای OT/ICS انجام دهند.
#زیرساخت #سایبری #انرژی #ساختمان #امنیت_سایبری #مدیریت #امنیت #شبکه #برق #پزشکی #نگهداری #اینترنت_چیزها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار
کلیدهای SSH با کد سخت در کنترلهای اشنایدر
اگر از کنترلهای اشنایدر برای رلههای حفاظت ولتاژ استفاده میکنید، لطفاً یک بار آنها را وصله کنید: کلیدهای SSH با کد سخت، یعنی غیرقابل تغییر، در آنجا یافت شدهاند . هر کسی که کلید را بداند (اکنون: کل اینترنت) می تواند از طریق SSH به کنترلر متصل شود.
و از آنجایی که من ترجیح میدهم گزارشهای آسیبپذیری را به جای سوءنیت با خبرهای خوب تزیین کنم، یکی از آنها این است:
ارزیابی دادههای Google Project Zero نشان داده است که تولیدکنندگان سریعتر وصله میکنند. سه سال پیش آنها به 80 روز نیاز داشتند، اکنون فقط 52 روز.
#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کلیدهای SSH با کد سخت در کنترلهای اشنایدر
اگر از کنترلهای اشنایدر برای رلههای حفاظت ولتاژ استفاده میکنید، لطفاً یک بار آنها را وصله کنید: کلیدهای SSH با کد سخت، یعنی غیرقابل تغییر، در آنجا یافت شدهاند . هر کسی که کلید را بداند (اکنون: کل اینترنت) می تواند از طریق SSH به کنترلر متصل شود.
و از آنجایی که من ترجیح میدهم گزارشهای آسیبپذیری را به جای سوءنیت با خبرهای خوب تزیین کنم، یکی از آنها این است:
ارزیابی دادههای Google Project Zero نشان داده است که تولیدکنندگان سریعتر وصله میکنند. سه سال پیش آنها به 80 روز نیاز داشتند، اکنون فقط 52 روز.
#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
هشدار کلیدهای SSH با کد سخت در کنترلهای اشنایدر اگر از کنترلهای اشنایدر برای رلههای حفاظت ولتاژ استفاده میکنید، لطفاً یک بار آنها را وصله کنید: کلیدهای SSH با کد سخت، یعنی غیرقابل تغییر، در آنجا یافت شدهاند . هر کسی که کلید را بداند (اکنون: کل اینترنت)…
اشنایدر الکتریک: اعتبارنامه های رمزگذاری شده، سیستم های کنترل صنعتی را به خطر می اندازد
مهاجمان میتوانند با رلههای حفاظت از اضافه ولتاژ اشنایدر الکتریک به زیرساختهای حیاتی حمله کنند. به روز رسانی های امنیتی کمک می کند.
مدیران کارخانه های صنعتی که از سیستم های کنترل صنعتی اشنایدر الکتریک (ICS) استفاده می کنند باید سیستم های خود را به روز کنند. عدم انجام این کار می تواند به مهاجمان اجازه دهد تا کنترل کامل رله های حفاظتی ولتاژ متوسط را در دست بگیرند.
رلههای حفاظتی Easergy P3 و P5 به طور خاص تحت تأثیر قرار گرفتهاند. سه آسیبپذیری که اکنون بسته شدهاند (CVE-2022-22723، CVE-2022-22723، CVE-2022-22725)
با سطح تهدید « بالا » طبقهبندی میشوند.
وصله کن!
اگر مهاجمان کلید SSH رمزگذاری شده را در دست بگیرند، می توانند از آن برای دسترسی به شبکه متصل به دستگاه و شنود ترافیک داده استفاده کنند. کد مخرب می تواند از طریق بهره برداری موفقیت آمیز از شکاف های امنیتی بیشتر به سیستم ها برسد.
برای ایمن سازی سیستم ها، ادمین ها باید سیستم عامل v01.401.101 (P5) یا 30.205 (P3) را نصب کنند.
اشنایدر اطلاعات بیشتر را در پیام های هشدار زیر فهرست می کند:
• Easergy P3
• Easergy P5
#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مهاجمان میتوانند با رلههای حفاظت از اضافه ولتاژ اشنایدر الکتریک به زیرساختهای حیاتی حمله کنند. به روز رسانی های امنیتی کمک می کند.
مدیران کارخانه های صنعتی که از سیستم های کنترل صنعتی اشنایدر الکتریک (ICS) استفاده می کنند باید سیستم های خود را به روز کنند. عدم انجام این کار می تواند به مهاجمان اجازه دهد تا کنترل کامل رله های حفاظتی ولتاژ متوسط را در دست بگیرند.
رلههای حفاظتی Easergy P3 و P5 به طور خاص تحت تأثیر قرار گرفتهاند. سه آسیبپذیری که اکنون بسته شدهاند (CVE-2022-22723، CVE-2022-22723، CVE-2022-22725)
با سطح تهدید « بالا » طبقهبندی میشوند.
وصله کن!
اگر مهاجمان کلید SSH رمزگذاری شده را در دست بگیرند، می توانند از آن برای دسترسی به شبکه متصل به دستگاه و شنود ترافیک داده استفاده کنند. کد مخرب می تواند از طریق بهره برداری موفقیت آمیز از شکاف های امنیتی بیشتر به سیستم ها برسد.
برای ایمن سازی سیستم ها، ادمین ها باید سیستم عامل v01.401.101 (P5) یا 30.205 (P3) را نصب کنند.
اشنایدر اطلاعات بیشتر را در پیام های هشدار زیر فهرست می کند:
• Easergy P3
• Easergy P5
#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
https://t.me/Dr_pedram_kiani
فنلاند از طریق نقض حریم هوایی، مورد حمله سایبری قرار گرفت.
فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.
فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.
فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
افزایش حملات سایبری روسیه به زیرساخت های حیاتی اوکراین
مقامات سایبری اوکراین گفتند، حملات سایبری روسیه در اواخر مارس، بیشتر از طریق تلاش برای جمعآوری اطلاعات و گسترش بدافزارها به زیرساختهای حیاتی اوکراین، ادامه یافت.
ویکتور ژورا، معاون سرویس دولتی ویژه ارتباطات و حفاظت اطلاعات اوکراین، روز سهشنبه با خبرنگاران گفت: همان گروه هکرهای مرتبط با روسیه که آژانسهای دولتی محلی در اوکراین را با ایمیلهای در معرض خطر هدف قرار دادند، ایمیلهای مخربی را نیز به مقامات لتونی ارسال کردند.
او افزود که حملات اخیر با هدف ایجاد اختلال در خدمات حیاتی انجام شد، اما آسیب جدی وارد نکرد.
SSSCIP در آخرین گزارش خود در مورد فعالیت سایبری در طول جنگ اعلام کرد بین 23 مارس تا 29 مارس، 65 حمله سایبری روسیه به زیرساخت های حیاتی اوکراین رخ داد که پنج برابر بیشتر از هفته قبل بود. به گفته این آژانس، مقامات دولتی و محلی، بخش امنیتی و دفاعی اوکراین، شرکت های مالی، مخابرات و انرژی بیشترین هدف را هدف قرار داده اند.
کریل گونچاروک، مدیر ارشد اطلاعات این شرکت، روز سه شنبه به خبرنگاران گفت، کارشناسان شرکت های امنیت سایبری اوکراین، مایکروسافت و سیسکو سیستمز در حال بررسی یک حمله سایبری در 28 مارس به Ukrtelecom PJSC هستند و هنوز این حمله را به گروه هکر خاصی نسبت نداده اند. .
او گفت که هکرها پس از به خطر انداختن اعتبار کاربر از یک کارمند در سرزمینی که اخیراً توسط روسیه اشغال شده است، وارد شبکه ارائه دهنده خدمات اینترنت شدند. آقای گونچاروک به دلایل امنیتی از ذکر نام منطقه یا ارائه جزئیات بیشتر در مورد کارمند خودداری کرد و گفت که این فرد اکنون در امان است. او گفت که کارشناسان امنیتی Ukrtelecom این حمله را ظرف 15 دقیقه پس از راه اندازی آن شناسایی کردند.
به گفته SSSCIP، هکرهای نظامی روسیه و بلاروس در پشت حملات سایبری اخیر به سازمانهای اوکراینی بودند. آقای ژورا گفت که مقامات اوکراینی در حال جمع آوری شواهدی در مورد حملات سایبری هستند که به همراه مدارکی دال بر جنایات جنگی به دادگاه کیفری بین المللی ارسال خواهند کرد. او با اشاره به مقامات اطلاعاتی روسیه گفت: "مهم نیست که آنها از FSB یا GRU منشا گرفته اند." او گفت: «گروههای مختلف [تهدید] میتوانند در یک طبقه در یک ساختمان بنشینند.
CERT-UA، واحد پاسخ اضطراری امنیت سایبری اوکراین، روز دوشنبه گفت که یک کمپین ایمیل مخرب را شناسایی کرده است که در آن به جنگ در اوکراین اشاره شده است که شامل فایلی حاوی بدافزار است. آقای ژورا گفت که این ایمیلها سازمانهای اوکراین را به خطر نینداخته است. او افزود که مقامات این ایمیل ها را به یک گروه هکر روسی معروف به آرماگدون نسبت دادند.
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مقامات سایبری اوکراین گفتند، حملات سایبری روسیه در اواخر مارس، بیشتر از طریق تلاش برای جمعآوری اطلاعات و گسترش بدافزارها به زیرساختهای حیاتی اوکراین، ادامه یافت.
ویکتور ژورا، معاون سرویس دولتی ویژه ارتباطات و حفاظت اطلاعات اوکراین، روز سهشنبه با خبرنگاران گفت: همان گروه هکرهای مرتبط با روسیه که آژانسهای دولتی محلی در اوکراین را با ایمیلهای در معرض خطر هدف قرار دادند، ایمیلهای مخربی را نیز به مقامات لتونی ارسال کردند.
او افزود که حملات اخیر با هدف ایجاد اختلال در خدمات حیاتی انجام شد، اما آسیب جدی وارد نکرد.
SSSCIP در آخرین گزارش خود در مورد فعالیت سایبری در طول جنگ اعلام کرد بین 23 مارس تا 29 مارس، 65 حمله سایبری روسیه به زیرساخت های حیاتی اوکراین رخ داد که پنج برابر بیشتر از هفته قبل بود. به گفته این آژانس، مقامات دولتی و محلی، بخش امنیتی و دفاعی اوکراین، شرکت های مالی، مخابرات و انرژی بیشترین هدف را هدف قرار داده اند.
کریل گونچاروک، مدیر ارشد اطلاعات این شرکت، روز سه شنبه به خبرنگاران گفت، کارشناسان شرکت های امنیت سایبری اوکراین، مایکروسافت و سیسکو سیستمز در حال بررسی یک حمله سایبری در 28 مارس به Ukrtelecom PJSC هستند و هنوز این حمله را به گروه هکر خاصی نسبت نداده اند. .
او گفت که هکرها پس از به خطر انداختن اعتبار کاربر از یک کارمند در سرزمینی که اخیراً توسط روسیه اشغال شده است، وارد شبکه ارائه دهنده خدمات اینترنت شدند. آقای گونچاروک به دلایل امنیتی از ذکر نام منطقه یا ارائه جزئیات بیشتر در مورد کارمند خودداری کرد و گفت که این فرد اکنون در امان است. او گفت که کارشناسان امنیتی Ukrtelecom این حمله را ظرف 15 دقیقه پس از راه اندازی آن شناسایی کردند.
به گفته SSSCIP، هکرهای نظامی روسیه و بلاروس در پشت حملات سایبری اخیر به سازمانهای اوکراینی بودند. آقای ژورا گفت که مقامات اوکراینی در حال جمع آوری شواهدی در مورد حملات سایبری هستند که به همراه مدارکی دال بر جنایات جنگی به دادگاه کیفری بین المللی ارسال خواهند کرد. او با اشاره به مقامات اطلاعاتی روسیه گفت: "مهم نیست که آنها از FSB یا GRU منشا گرفته اند." او گفت: «گروههای مختلف [تهدید] میتوانند در یک طبقه در یک ساختمان بنشینند.
CERT-UA، واحد پاسخ اضطراری امنیت سایبری اوکراین، روز دوشنبه گفت که یک کمپین ایمیل مخرب را شناسایی کرده است که در آن به جنگ در اوکراین اشاره شده است که شامل فایلی حاوی بدافزار است. آقای ژورا گفت که این ایمیلها سازمانهای اوکراین را به خطر نینداخته است. او افزود که مقامات این ایمیل ها را به یک گروه هکر روسی معروف به آرماگدون نسبت دادند.
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
سلام
کمتر از ۱۲ ساعت تا برگزاری وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران.
🕘 دوستانی که ثبت نام کرده اند، ساعت ۲۱ امشب را فراموش نکنید.
https://eseminar.tv/wb64647
کمتر از ۱۲ ساعت تا برگزاری وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران.
🕘 دوستانی که ثبت نام کرده اند، ساعت ۲۱ امشب را فراموش نکنید.
https://eseminar.tv/wb64647
آژانس های امنیتی ایالات متحده و وزارت انرژی در یک مشاوره مشترک امنیت سایبری هشدار دادند که هکرهای خاص تهدید دائمی پیشرفته (APT) توانایی دسترسی کامل به سیستم را به سیستم کنترل صنعتی چندگانه (ICS)/کنترل نظارتیو دستگاه های جمع آوری داده ها (SCADA) نشان داده اند. علاوه بر این، هکرهای APT میتوانند از ماژولها برای تعامل با دستگاههای هدفمند ICS/SCADA استفاده کنند و عملیات هکرهای سایبری با مهارت پایینتر را قادر میسازند تا از قابلیتهای هکرهای با مهارت بالاتر تقلید کنند.
ادامه مطلب را از این لینک بخوانید
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ادامه مطلب را از این لینک بخوانید
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
توانایی دسترسی هکرهای APT به چندین دستگاه ICS/SCADA
آژانس های امنیتی ایالات متحده و وزارت انرژی در یک مشاوره مشترک امنیت سایبری هشدار دادند که هکرهای خاص تهدید دائمی پیشرفته (APT) توانایی دسترسی کامل به سیستم را به سیستم کنترل صنعتی چندگانه (ICS)/کنترل نظارتیو دستگاه های جمع آوری داده ها (SCADA) نشان داده…
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
من بزرگترین اطلاعات اطلاعاتی را جمع آوری کردم که در کانال های تلویزیونی #اوکراین / #جنگ_سایبری روسیه نخواهید دید.
اخیراً روسیه بار دیگر تلاش کرد تا شبکه برق اوکراین را هک کند (در سالهای 2014 و 2015 موفق شد چراغهای خیابان اوکراین را خاموش کند)، اما توسط لایههای قوی دفاع سایبری و مردم خنثی شد.
در همان زمان، آتش سوزی ها و انفجارهای "ممکن" در سراسر روسیه رخ داد که بیشتر آنها دور از مرز اوکراین بودند. اینها برای من رازی نیست.
تأسیسات صنعتی می توانند هم هدف و هم سلاح در جنگ سایبری باشند.
من نقشه ای از این آتش سوزی ها و انفجارهای صنعتی را با شما به اشتراک می گذارم که توانستم رمزگشایی کنم.
///////////////////////////////////////////
ایستگاه پلیس مسکو (21 آوریل 2022)
https://lnkd.in/dynF-Tsi
پژوهشکده وزارت دفاع (21 آوریل 2022)
https://lnkd.in/dviusmFh
عمارت فرماندار استان مسکو آندری وروبیوف (23 آوریل 2022)
https://lnkd.in/du-7JhEr
پایگاه نظامی بریانسک (25 آوریل 2022)
https://lnkd.in/d-TfTMsa
انبارهای نفت Transneft (25 آوریل 2022)
https://lnkd.in/dz8gktYz
دفتر ثبت Vorenszh (27 آوریل 2022)
https://lnkd.in/da8ztexp
پایگاه نظامی Millerovo (25 آوریل 2022)
https://lnkd.in/d8FquDps
دفتر ثبت لوخوویتسی (21 آوریل 2022)
https://lnkd.in/dynF-Tsi
موسسه تحقیقات مرکزی روسیه (25 آوریل 2022)
17 نفر در آتش سوزی هفته گذشته در یک مرکز تحقیقاتی نظامی روسیه جان باختند.
ایستگاه پلیس ایرکوتسک (27 آوریل 2022)
https://lnkd.in/dwGVgKuD
نیروگاه زغال سنگ ساخالین (30 آوریل 2022)
https://lnkd.in/dmfFFnzF
پایگاه نظامی یوسرلیسک (25 آوریل 2022)
https://lnkd.in/dvcsWE5c
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اخیراً روسیه بار دیگر تلاش کرد تا شبکه برق اوکراین را هک کند (در سالهای 2014 و 2015 موفق شد چراغهای خیابان اوکراین را خاموش کند)، اما توسط لایههای قوی دفاع سایبری و مردم خنثی شد.
در همان زمان، آتش سوزی ها و انفجارهای "ممکن" در سراسر روسیه رخ داد که بیشتر آنها دور از مرز اوکراین بودند. اینها برای من رازی نیست.
تأسیسات صنعتی می توانند هم هدف و هم سلاح در جنگ سایبری باشند.
من نقشه ای از این آتش سوزی ها و انفجارهای صنعتی را با شما به اشتراک می گذارم که توانستم رمزگشایی کنم.
///////////////////////////////////////////
ایستگاه پلیس مسکو (21 آوریل 2022)
https://lnkd.in/dynF-Tsi
پژوهشکده وزارت دفاع (21 آوریل 2022)
https://lnkd.in/dviusmFh
عمارت فرماندار استان مسکو آندری وروبیوف (23 آوریل 2022)
https://lnkd.in/du-7JhEr
پایگاه نظامی بریانسک (25 آوریل 2022)
https://lnkd.in/d-TfTMsa
انبارهای نفت Transneft (25 آوریل 2022)
https://lnkd.in/dz8gktYz
دفتر ثبت Vorenszh (27 آوریل 2022)
https://lnkd.in/da8ztexp
پایگاه نظامی Millerovo (25 آوریل 2022)
https://lnkd.in/d8FquDps
دفتر ثبت لوخوویتسی (21 آوریل 2022)
https://lnkd.in/dynF-Tsi
موسسه تحقیقات مرکزی روسیه (25 آوریل 2022)
17 نفر در آتش سوزی هفته گذشته در یک مرکز تحقیقاتی نظامی روسیه جان باختند.
ایستگاه پلیس ایرکوتسک (27 آوریل 2022)
https://lnkd.in/dwGVgKuD
نیروگاه زغال سنگ ساخالین (30 آوریل 2022)
https://lnkd.in/dmfFFnzF
پایگاه نظامی یوسرلیسک (25 آوریل 2022)
https://lnkd.in/dvcsWE5c
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Hindustan News Hub
Trending news: Russian regions set fire to military registration and enlistment offices in protest against war - The Moscow Times…
Russian regions set fire to military registration and enlistment offices in protest against war - The Moscow Times Hindustan News Hub
IACS
من بزرگترین اطلاعات اطلاعاتی را جمع آوری کردم که در کانال های تلویزیونی #اوکراین / #جنگ_سایبری روسیه نخواهید دید. اخیراً روسیه بار دیگر تلاش کرد تا شبکه برق اوکراین را هک کند (در سالهای 2014 و 2015 موفق شد چراغهای خیابان اوکراین را خاموش کند)، اما توسط…
نقشه حملات سایبری صنعتی به روسیه در جنگ با اوکراین
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
هشدار جدی
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🎯تخفیف ویژه ۹۰ درصدی
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
محققان هشدار می دهند که خطرات استفاده از هوش مصنوعی برای رشد مواد غذایی ما قابل توجه است و نباید نادیده گرفته شود
این مقاله را میتوانید از این لینک مطالعه کنید
#امنیت_سایبری #کشاورزی #هوش_مصنوعی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این مقاله را میتوانید از این لینک مطالعه کنید
#امنیت_سایبری #کشاورزی #هوش_مصنوعی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
محققان هشدار می دهند که خطرات استفاده از هوش مصنوعی برای رشد مواد غذایی ما قابل توجه است و نباید نادیده گرفته شود.
هوش مصنوعی در آستانه ایجاد یک انقلاب کشاورزی و کمک به مقابله با چالش تغذیه جمعیت رو به رشد جهانی ما به روشی پایدار است. اما محققان هشدار می دهند که استفاده از فناوری های جدید هوش مصنوعی در مقیاس خطرات بزرگی را به همراه دارد که در نظر گرفته نمی شوند کشاورزی…
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
متن اطلاعیه منتشره از کانال گنجشک درنده، مدعی حمله سایبری به هلدینگ فولاد مبارکه:
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.
همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.
همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti