IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
چشم انداز تهدید برای سیستم های اتوماسیون صنعتی آمار برای H1 2023

همه تهدیدها
در نیمه اول سال 2023، اشیاء مخرب (همه انواع تهدیدها) روی 34 درصد از رایانه های ICS مسدود شدند. این 0.3 درصد کمتر از نیمه دوم سال 2022 بود.
در سه ماهه دوم سال 2023، این درصد به بالاترین سطح سه ماهه جهان از سال 2022 یعنی 26.8 درصد رسید.
این رقم بین 40.3٪ در آفریقا و 14.7٪ در شمال اروپا بر اساس منطقه متفاوت است
بین 53.3 درصد در اتیوپی و 7.4 درصد در لوکزامبورگ بر اساس کشور.

دسته بندی اشیاء مخرب
اسکریپت های مخرب و صفحات فیشینگ در 12.7 درصد از رایانه های ICS مسدود شده اند.
منابع اینترنتی فهرست شده، در 11.3٪
نرم افزارهای جاسوسی، در 6٪
اسناد مخرب، در 4٪
باج افزار، در 0.32٪. این کمترین درصد از ابتدای سال 2020 است.

منابع اصلی تهدید
اینترنت منبع تهدیدات مسدود شده در 19.3 درصد از کامپیوترهای ICS بود.
مشتریان ایمیل - 6٪
دستگاه های قابل جابجایی - 3.4٪

خبر خوب
H1 2022 شاهد افزایش قابل توجهی در درصد رایانه‌های ICS بود که تهدیدات زیر روی آن‌ها مسدود شده بودند:
نرم افزارهای جاسوسی
اسناد مخرب
ماینرهای مخرب در قالب فایل های اجرایی ویندوز
باج افزار

در نیمه اول سال 2023، درصد کامپیوترهای ICS که این دسته از تهدیدات روی آنها مسدود شده بودند، تقریباً در هر منطقه کاهش یافت.
منبع: کسپراسکی

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IT و OT - همگرایی اجتناب ناپذیر است ... یا این است؟
استراتژی، درک و ارتباطات آن را قابل دستیابی می کند
5 چالش همگرایی فناوری اطلاعات و فناوری اطلاعات:

سازگاری: نیازهای سیستم ها فقط متفاوت است. یکپارچه سازی سیستم های ساخته شده با فناوری ها، پروتکل ها و معماری های مختلف می تواند دشوار باشد.

امنیت: IT دارای امنیت بالایی است در حالی که OT به عنوان یک زیرساخت ایزوله تکامل یافته است. امروزه، زیرساخت های OT بیشتر از همیشه به سیستم های دیگر متصل شده است. اطمینان از امنیت یک سیستم متصل به هر دو محیط IT و OT می تواند یک نگرانی بزرگ باشد.

حکمرانی: از آنجایی که سیستم‌های فناوری اطلاعات و فناوری اطلاعات با هم تکامل نیافته‌اند، احتمالاً رهبری جداگانه‌ای در بخش‌ها وجود دارد. دیوارها را خراب کنید! مدل‌ها و سیاست‌های شفاف حاکمیتی برای مدیریت سیستم‌های فناوری اطلاعات و OT همگرا ضروری هستند.

مدیریت داده ها: داده ها در حال تبدیل شدن به رگ حیاتی بسیاری از سیستم ها هستند و مدیریت صحیح این داده ها از جمع آوری تا امنیت بسیار مهم است. مدیریت داده ها از هر دو سیستم IT و OT به دلیل تفاوت در ساختار و نیازهای دسترسی می تواند پیچیده باشد.

تعمیر و نگهداری: شبکه ها و امنیت یک موضوع تنظیم و فراموش کردن نیستند. نگهداری صحیح سیستم های IT و OT یکپارچه می تواند چالش برانگیز و نیازمند منابع باشد. رهنمودهای روشن و مالکیت کلیدی برای نگه داشتن کارها هستند.

افکار شما چیست، آیا IT-OT باید همگرا شوند یا برای همیشه به موازات هم اجرا خواهند شد؟

#تکنولوژی #اتوماسیون_صنعتی #امنیت

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

کانال:
https://t.me/ics_cert
تیم Kaspersky ICS CERT گزارشی درباره بدافزار به روز شده MATA منتشر کرده است که برای حمله به شرکت های صنعتی در اروپای شرقی استفاده می شود.

این سری از حملات تا می 2023 ادامه یافت و در این مدت کارشناسان Kaspersky ICS CERT موفق شدند تا حدی زنجیره آلودگی را کشف کنند و همچنین بسیاری از ماژول های بدافزار جدید از جمله ایمپلنت برای نفوذ به شبکه های ایزوله با استفاده از درایوهای USB و همچنین درب پشتی MATA لینوکس را کشف کردند.

این حمله تعداد زیادی سؤال در مورد انتساب ایجاد می کند. از یک طرف، استدلال های آشکاری وجود دارد که MATA را با گروه Lazarus APT مرتبط می کند. در عین حال، در آخرین نسل های MATA، کارشناسان Kaspersky ICS CERT در حال کشف تکنیک های بیشتر و بیشتری مشابه با تکنیک های مورد استفاده توسط گروه های APT از اتحاد Five Eyes هستند. گزارش فنی کامل در اینجا موجود است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
#جنگ_سایبری
هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند.
Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین بود.

شکارچیان تهدید در Mandiant در حال معطوف کردن یک جفت حمله قبلی غیرمستند فناوری عملیاتی (OT) در اکتبر گذشته توسط هکرهای "Sandworm" روسیه هستند که باعث قطعی غیرقابل برنامه ریزی برق و همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین شد.
این حملات که چندین ماه به طول انجامید و در دو رویداد مخرب در 10 و 12 اکتبر سال گذشته به اوج خود رسید، از آنچه Mandiant به عنوان یک "تکنیک جدید" برای تأثیرگذاری بر سیستم های کنترل صنعتی (ICS) و OT توصیف می کند، استفاده کرد.
Mandiant گفت که Sandworm را در حال اجرای کد در یک سیستم کنترلی MicroSCADA پایان عمر و صدور دستوراتی که بر ایستگاه های فرعی متصل قربانی تأثیر می گذارد، دستگیر کرده است.  
MicroSCADA، محصول انرژی هیتاچی، در بیش از 10000 پست مستقر است و توان را در زیرساخت های حیاتی مانند شبکه های برق، صنایع فرآیندی، بیمارستان ها، بنادر دریایی و مراکز داده مدیریت و نظارت می کند.
Mandiant در مقاله‌ای فنی گفت: «این بازیگر ابتدا از تکنیک‌های سطح OT برای حضور در خارج از زمین (LotL) استفاده کرد تا احتمالاً قطع‌کننده‌های مدار پست قربانی قربانی را قطع کند و باعث قطعی برق غیرمنتظره‌ای شد که همزمان با حملات موشکی گسترده به زیرساخت‌های حیاتی در سراسر اوکراین بود » .

این شرکت گفت: «این نشان می‌دهد که عامل تهدید احتمالاً قادر است به سرعت قابلیت‌های مشابهی را در برابر سایر سیستم‌های OT از تولیدکنندگان تجهیزات اصلی مختلف (OEM) که در سراسر جهان استفاده می‌شوند، توسعه دهد.
مشخص نیست که چگونه هکرها به سیستم های سازمان دسترسی اولیه پیدا کردند. آنها برای اولین بار در ژوئن 2022 در محیط هدف مشاهده شدند، زمانی که آنها یک پوسته وب را در یک سیستم در معرض اینترنت مستقر کردند.
برای سمت OT حمله، Sandworm یک فایل تصویر ISO را به عنوان یک CD-ROM مجازی در یک هایپروایزر که میزبان نمونه نظارتی MicroSCADA و اکتساب داده (SCADA) برای محیط پست هدف بود، مستقر کرد. این ISO حاوی فایل‌هایی بود که «scilc.exe» را اجرا می‌کردند، یک ابزار قانونی MicroSCADA که به مهاجمان امکان می‌داد دستورات دلخواه را اجرا کنند.
در حالی که Mandiant قادر به تعیین دقیق دستورات توسط مهاجمان نبود، آنها احتمالاً تلاش کردند تا کلیدهای مدار را باز کنند. سرور MicroSCADA دستورات را از طریق پروتکل IEC-60870-5-101 برای اتصالات سریال یا از طریق پروتکل IEC-60870-5-104 برای اتصالات TCP/IP به واحدهای پایانه راه دور پست (RTUs) منتقل می کند.
Mandiant معتقد است که عامل تهدید به مدت سه ماه به سیستم SCADA دسترسی داشته است. 

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
حمله چگونه اتفاق افتاد؟
در اکتبر 2022، موشک‌هایی که به زیرساخت‌های حیاتی اوکراین می‌بارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پست‌های برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشک‌ها و بمب‌هایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمی‌توان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطاف‌پذیری و فرصتی برای واکنش نشان می‌دهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستم‌های کنترل صنعتی] نمی‌توانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاک‌کن است که نه تنها داده‌ها را پاک می‌کند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه می‌شود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیت‌های تهدید جهانی Sandworm و قابلیت‌های جدید OT، ما از صاحبان دارایی OT می‌خواهیم برای کاهش این تهدید اقدام کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
تاسیسات چه باید بکنند؟
این تاکتیک ها برای محافظت از این نوع حمله توصیه می شود:
• شبکه های OT را از شبکه های فناوری اطلاعات جدا کنید.
• برای دسترسی اداری نیاز به احراز هویت چند عاملی دارید.
• دسترسی مدیریت از راه دور را محدود، کنترل و نظارت کنید.
• سیستم های OT را سخت کنید (به خصوص ویندوز، لینوکس و دستگاه های شبکه).
• ویژگی های غیر ضروری یا استفاده نشده را غیرفعال کنید. اگر از ISO استفاده نمی شود، آن قابلیت را غیرفعال کنید.
• با فروشندگان OT روی استراتژی سخت شدن کار کنید.
• دارای قابلیت ثبت و نظارت امنیتی IT و OT که شامل TTPهای عامل تهدید از این رویداد و سایر حوادث مشابه است.
• نفوذ در سیستم های IT را خیلی قبل از اینکه بر OT تأثیر بگذارد، شناسایی کنید.
• پشتیبان گیری خوبی داشته باشید (و تست کنید که بازسازی های پشتیبان کار می کنند).
• یک طرح واکنش به حادثه OT داشته باشید و استفاده از آن را با تمرینات روی میز، از جمله روش‌های ترمیم دستی، تمرین کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نقض امنیت سایبری Citrix

بسیاری از مشاغل از Citrix برای محافظت از اطلاعات شناسایی شخصی استفاده می کنند، بنابراین این نقض امنیت سایبری باید برای طرفداران حریم خصوصی هشدار دهنده باشد.

نقص در نرم افزار سیتریکس منجر به حمله سایبری اخیر به بوئینگ شد.

آسیب‌پذیری در نرم‌افزار Citrix، معروف به Citrix Bleed، توسط یک گروه باج‌افزار، LockBit 3.0، برای حمله به غول هواپیمایی بوئینگ و سایر سازمان‌ها مورد سوء استفاده قرار گرفت.

ماه گذشته، گروه باج افزار LockBit 3.0 مستقر در روسیه مسئولیت حمله به بوئینگ را بر عهده گرفت. متعاقباً، نام بوئینگ را از سایت افشا شده حذف کرد و مهلت را از 2 نوامبر تا 10 نوامبر تمدید کرد. با این حال، مذاکرات بین بوئینگ و LockBit 3.0، در صورت وجود، موفقیت آمیز نبود، زیرا این دومی حدود 50 گیگابایت داده را منتشر کرد که ادعا می‌شود از سیستم‌های بوئینگ به سرقت رفته است.

منبع: https://lnkd.in/gf-NxZfG

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🎉🎊🎉🎊مژده:

جشنواره Black Friday
تا 80٪ تخفیف

کد تخفیف
BF


۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584

۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت

مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن می‌توانند از لینک زیر ویدیو را دریافت کنند

اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبر‌یرای آنها نگرانید ، این دوره را به آنها هدیه دهید‏

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ابزارهای امنیتی دفاعی لینوکس [اینفوگرافیک]
در دنیای امروز که حملات سایبری پیچیده‌تر و گسترده‌تر می‌شوند، سیستم‌های لینوکس نیز از این تهدیدات مستثنی نیستند. مهاجمان از روش‌های مختلفی برای بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های لینوکس استفاده می‌کنند، که درک عمیق انواع مختلف اقدامات امنیتی دفاعی را که می‌تواند محافظت جامع در برابر چنین حملاتی را فراهم کند، ضروری است. بنابراین، آگاهی از این اقدامات امنیتی و نقشی که در تضمین ایمنی و امنیت سیستم های لینوکس ایفا می کنند، ضروری است.
🔹فایروال ها
🔹سند باکس
🔹تشخیص نفوذ
🔹مانیتورینگ لاگ
🔹نظارت یکپارچگی فایل
🔹آنتی ویروس
🔹رمزگذاری دیسک/فایل سیستم
🔹پوسته ایمن
🔹وی پی ان
🔹امنیت رمز عبور
🔹نظارت شبکه
🔹 سخت شدن امنیتی
🔹تشخیص روت کیت
🔹حسابرسی امنیتی

𝐃𝐢𝐬𝐜𝐥𝐚𝐢𝐦𝐞𝐫 - این پست فقط برای هدف آموزشی و به اشتراک گذاری دانش مرتبط با فناوری به اشتراک گذاشته شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
۱۰ مورد از مهمترین تهدیدات امنیت سایبری در حال ظهور

1- به خطر افتادن زنجیره تامین وابستگی های نرم افزاری
2- کمپین های پیشرفته اطلاعات نادرست
3- ظهور اقتدارگرایی نظارت دیجیتال / از دست دادن حریم خصوصی
4- خطای انسانی و سیستم های میراثی مورد بهره برداری در اکوسیستم های فیزیکی-سایبری
5- حملات هدفمند افزایش یافته توسط داده های دستگاه هوشمند
6- عدم تحلیل و کنترل زیرساخت ها و اشیاء مبتنی بر فضا
7- ظهور تهدیدات هیبریدی پیشرفته
8- کمبود مهارت
9- ارائه دهندگان خدمات فرامرزی ICT به عنوان یک نقطه شکست
10- سوء استفاده از هوش مصنوعی

https://www.enisa.europa.eu/news/cybersecurity-threats-fast-forward-2030

#تهدید #امنیت_سایبری #ریسک
#ENISA #AI #Therat

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
پیام رسان دلتا چت 1.42 با استفاده از ایمیل به عنوان بستر انتقال منتشر شده است


پیام رسان دلتا چت 1.42 در دسترس است که بدون سرورهای تخصصی کار می کند و از ایمیل به عنوان انتقال استفاده می کند (چت روی ایمیل، یک سرویس گیرنده ایمیل تخصصی که به عنوان یک پیام رسان کار می کند). کد برنامه تحت مجوز GPLv3 توزیع شده است و کتابخانه اصلی تحت مجوز MPL 2.0 (مجوز عمومی موزیلا) در دسترس است. این نسخه در Google Play و F-Droid و همچنین در نسخه های لینوکس (AppImage، pacman، rpm، deb)، ویندوز و MacOS در دسترس است.

دلتا چت از سرورهای خود استفاده نمی کند و می تواند تقریباً از طریق هر سرور ایمیلی که از SMTP و IMAP پشتیبانی می کند کار کند (تکنیک Push-IMAP برای تشخیص سریع ورود پیام های جدید استفاده می شود). رمزگذاری با استفاده از OpenPGP و رمزگذاری انتها به انتها با استفاده از استاندارد Autocrypt یا پروتکل های غیرمتمرکز SecureJoin پشتیبانی می شود. ترافیک با استفاده از TLS در اجرای کتابخانه های سیستم استاندارد رمزگذاری می شود.

دلتا چت کاملاً توسط کاربر کنترل می شود و به خدمات متمرکز وابسته نیست. برای کار، ثبت نام در سرویس های جدید لازم نیست - می توانید از ایمیل موجود خود به عنوان شناسه استفاده کنید. اگر خبرنگار از دلتا چت استفاده نکند، می تواند پیام را به صورت یک نامه معمولی بخواند. مبارزه با هرزنامه با فیلتر کردن پیام‌های کاربران ناشناس انجام می‌شود (به طور پیش‌فرض، فقط پیام‌های کاربران در دفترچه آدرس و کسانی که قبلاً پیام‌ها به آنها ارسال شده است و همچنین پاسخ‌هایی به پیام‌های شما نمایش داده می‌شود). امکان نمایش پیوست ها و تصاویر و فیلم های پیوست شده وجود دارد.

https://delta.chat/en/2023-11-23-jumbo-42

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
چرا HMI های با کارایی بالا؟

اگر از دستورالعمل‌های توسعه HMI و استانداردهای HMI با عملکرد بالا جامعه بین‌المللی اتوماسیون (ISA) پیروی می‌کنید، می‌دانید که...

صفحه نمایش های خاکستری و ساده سازی صفحه نمایش بسیار مهم هستند:

→ عملیات عادی = بدون رنگ روی صفحه (تصویر بالا)

→ وضعیت غیرعادی = زنگ هشدار فعال شد + مشکل برجسته شده با رنگ (تصویر پایین)


اغلب، من از یک سایت مشتری بازدید می کنم و باید روی صفحه های پر زرق و برق و رنگارنگ کار کنم.

از آنها متنفرم.
آنها خطرناک هستند!

صفحه نمایش های رنگارنگ شناسایی مشکل را پیچیده می کند که می تواند باعث ...

→ تاخیر
→ مسائل ایمنی
← هدر رفت منابع و غیره

بنابراین، در حالی که صفحه نمایش های ساده در مقیاس خاکستری سرد یا زرق و برق دار نیستند،

... موثر هستند!

🤔 آیا از HMI های با کارایی بالا استفاده می کنید؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
پیمایش در چارچوب: COBIT در مقابل ISO 27001 در مقابل NIST
در حوزه امنیت سایبری و حاکمیت، درک تفاوت های ظریف چارچوب ها بسیار مهم است. در اینجا خلاصه ای سریع از تمایزهای کلیدی بین سه چارچوب برجسته ارائه شده است: COBIT، ISO 27001، و NIST.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هک سیستم هوشمند سوخت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
جایگاه‌های هوشمند سوخت که امروز ۲۷ آذرماه مورد حمله سایبری قرار گرفتند ویندوز سرور ۲۰۱۲ هستند (تصاویر پیوست شده)
این نکته در ظاهر ساده و کم اهمیت است اما برای افرادی که دید عمیق‌تر امنیت سایبری دارند میداند که بروزرسانی اولویت اول است.
. مدت ها پیش این نسخه از ویندوز سرور ۲۰۱۲ توسط مایکروسافت اعلام شد که پشتیبانی نمیشود.
شاید یکی از دلایل اصلی این امر به روز نبودن و عدم مدیریت صحیح وصله باشد
در ساعات و‌روزهای آینده تحلیل از واقعه ارسال خواهد شد

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
♦️ سالاری، معاون وزیر نفت: ۶۰٪ جایگاه های کشور در موضوع کارت سوخت دچار مشکل شدند/تیم‌های تخصصی در کل کشور برای فعال کردن جایگاه‌ها آغاز به کار کردند/سهمیه سوخت هموطنان به جای خود باقی است

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
♦️مسئول حوزه پدافند غیرعامل وزارتخانه‌ها، شخص وزیر است

وحید جلال‌زاده، رئیس کمیسیون امنیت ملی:
🔹بر اساس گزارشاتی که دریافت کرده‌ام، برخلاف ادعای گروه صهیونیستی که این حادثه‌ را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر است بگوییم این امر یک حادثه سایبری بوده‌است.
🔹گزارشات مسئولین امر حمله سایبری را تایید نمی‌کند و پس از تکمیل گزارشات منشأ این حادثه مشخص خواهدشد. اگر مشخص شود حمله سایبری بوده حتما به مردم اطلاع خواهیم داد.
🔹مسئول حوزه پدافند غیرعامل وزارت‌خانه‌ها خود وزیر است و اگر خطا و کوتاهی صورت گرفته باشد، مجلس حتما از حوزه نظارتی ورود خواهدکرد و وزیر باید پاسخگو باشد.
🔹حملات متعددی به صورت هفتگی و ماهانه به دستگاه‌های اجرایی کشور می‌شود که عمده آن‌ها خنثی می‌شود و به ندرت مثل‌ این اتفاق از کنترل خارج می‌شود، تازه اگر نام این اتفاق را بشود حمله گذاشت.
🔹طی سال‌های اخیر حملات زیادی اتفاق افتاده که خنثی شده، اما موضوع مهم بازگرداندن سرویس‌دهی پمپ‌بنزین‌ها است. امیدواریم فردا سرویس‌دهی معمول پمپ‌ها از سر گرفته شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
♦️مسئول حوزه پدافند غیرعامل وزارتخانه‌ها، شخص وزیر است وحید جلال‌زاده، رئیس کمیسیون امنیت ملی: 🔹بر اساس گزارشاتی که دریافت کرده‌ام، برخلاف ادعای گروه صهیونیستی که این حادثه‌ را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر…
اطلاعیه پدافند غیرعامل در خصوص اختلال در خدمات رسانی در حوزه سوخت

تمامی احتمال ها در خصوص دلایل اختلال در سامانه سوخت تحت بررسی است / ادعای دشمن را تایید نمی کنیم

روابط عمومی سازمان پدافند غیرعامل کشور در اطلاعیه ای در خصوص اختلال در سامانه سوخت آورده است: در خصوص دلایل بروز اختلال، سازمان پدافند غیرعامل کشور تمام گزینه های محتمل از جمله نفوذ و هک را در نظر و تحت بررسی دارد اما در شرایط فعلی نمی توان ادعاهای مطرح شده از سوی دشمن را تایید کرد.

جزئیات اطلاعیه:

https://paydarymelli.ir/fa/news/74008

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
🔻 نماینده مجلس: مثل اوایل کرونا که نمی‌دانستیم با چه چیزی مواجه هستیم الان هم در مواجهه با اختلال جایگاه‌های سوخت همین وضعیت را داریم

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert