هک سیستم هوشمند سوخت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
جایگاههای هوشمند سوخت که امروز ۲۷ آذرماه مورد حمله سایبری قرار گرفتند ویندوز سرور ۲۰۱۲ هستند (تصاویر پیوست شده)
این نکته در ظاهر ساده و کم اهمیت است اما برای افرادی که دید عمیقتر امنیت سایبری دارند میداند که بروزرسانی اولویت اول است.
. مدت ها پیش این نسخه از ویندوز سرور ۲۰۱۲ توسط مایکروسافت اعلام شد که پشتیبانی نمیشود.
شاید یکی از دلایل اصلی این امر به روز نبودن و عدم مدیریت صحیح وصله باشد
در ساعات وروزهای آینده تحلیل از واقعه ارسال خواهد شد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این نکته در ظاهر ساده و کم اهمیت است اما برای افرادی که دید عمیقتر امنیت سایبری دارند میداند که بروزرسانی اولویت اول است.
. مدت ها پیش این نسخه از ویندوز سرور ۲۰۱۲ توسط مایکروسافت اعلام شد که پشتیبانی نمیشود.
شاید یکی از دلایل اصلی این امر به روز نبودن و عدم مدیریت صحیح وصله باشد
در ساعات وروزهای آینده تحلیل از واقعه ارسال خواهد شد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
♦️ سالاری، معاون وزیر نفت: ۶۰٪ جایگاه های کشور در موضوع کارت سوخت دچار مشکل شدند/تیمهای تخصصی در کل کشور برای فعال کردن جایگاهها آغاز به کار کردند/سهمیه سوخت هموطنان به جای خود باقی است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
♦️مسئول حوزه پدافند غیرعامل وزارتخانهها، شخص وزیر است
وحید جلالزاده، رئیس کمیسیون امنیت ملی:
🔹بر اساس گزارشاتی که دریافت کردهام، برخلاف ادعای گروه صهیونیستی که این حادثه را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر است بگوییم این امر یک حادثه سایبری بودهاست.
🔹گزارشات مسئولین امر حمله سایبری را تایید نمیکند و پس از تکمیل گزارشات منشأ این حادثه مشخص خواهدشد. اگر مشخص شود حمله سایبری بوده حتما به مردم اطلاع خواهیم داد.
🔹مسئول حوزه پدافند غیرعامل وزارتخانهها خود وزیر است و اگر خطا و کوتاهی صورت گرفته باشد، مجلس حتما از حوزه نظارتی ورود خواهدکرد و وزیر باید پاسخگو باشد.
🔹حملات متعددی به صورت هفتگی و ماهانه به دستگاههای اجرایی کشور میشود که عمده آنها خنثی میشود و به ندرت مثل این اتفاق از کنترل خارج میشود، تازه اگر نام این اتفاق را بشود حمله گذاشت.
🔹طی سالهای اخیر حملات زیادی اتفاق افتاده که خنثی شده، اما موضوع مهم بازگرداندن سرویسدهی پمپبنزینها است. امیدواریم فردا سرویسدهی معمول پمپها از سر گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
وحید جلالزاده، رئیس کمیسیون امنیت ملی:
🔹بر اساس گزارشاتی که دریافت کردهام، برخلاف ادعای گروه صهیونیستی که این حادثه را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر است بگوییم این امر یک حادثه سایبری بودهاست.
🔹گزارشات مسئولین امر حمله سایبری را تایید نمیکند و پس از تکمیل گزارشات منشأ این حادثه مشخص خواهدشد. اگر مشخص شود حمله سایبری بوده حتما به مردم اطلاع خواهیم داد.
🔹مسئول حوزه پدافند غیرعامل وزارتخانهها خود وزیر است و اگر خطا و کوتاهی صورت گرفته باشد، مجلس حتما از حوزه نظارتی ورود خواهدکرد و وزیر باید پاسخگو باشد.
🔹حملات متعددی به صورت هفتگی و ماهانه به دستگاههای اجرایی کشور میشود که عمده آنها خنثی میشود و به ندرت مثل این اتفاق از کنترل خارج میشود، تازه اگر نام این اتفاق را بشود حمله گذاشت.
🔹طی سالهای اخیر حملات زیادی اتفاق افتاده که خنثی شده، اما موضوع مهم بازگرداندن سرویسدهی پمپبنزینها است. امیدواریم فردا سرویسدهی معمول پمپها از سر گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
♦️مسئول حوزه پدافند غیرعامل وزارتخانهها، شخص وزیر است وحید جلالزاده، رئیس کمیسیون امنیت ملی: 🔹بر اساس گزارشاتی که دریافت کردهام، برخلاف ادعای گروه صهیونیستی که این حادثه را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر…
اطلاعیه پدافند غیرعامل در خصوص اختلال در خدمات رسانی در حوزه سوخت
تمامی احتمال ها در خصوص دلایل اختلال در سامانه سوخت تحت بررسی است / ادعای دشمن را تایید نمی کنیم
روابط عمومی سازمان پدافند غیرعامل کشور در اطلاعیه ای در خصوص اختلال در سامانه سوخت آورده است: در خصوص دلایل بروز اختلال، سازمان پدافند غیرعامل کشور تمام گزینه های محتمل از جمله نفوذ و هک را در نظر و تحت بررسی دارد اما در شرایط فعلی نمی توان ادعاهای مطرح شده از سوی دشمن را تایید کرد.
جزئیات اطلاعیه:
https://paydarymelli.ir/fa/news/74008
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تمامی احتمال ها در خصوص دلایل اختلال در سامانه سوخت تحت بررسی است / ادعای دشمن را تایید نمی کنیم
روابط عمومی سازمان پدافند غیرعامل کشور در اطلاعیه ای در خصوص اختلال در سامانه سوخت آورده است: در خصوص دلایل بروز اختلال، سازمان پدافند غیرعامل کشور تمام گزینه های محتمل از جمله نفوذ و هک را در نظر و تحت بررسی دارد اما در شرایط فعلی نمی توان ادعاهای مطرح شده از سوی دشمن را تایید کرد.
جزئیات اطلاعیه:
https://paydarymelli.ir/fa/news/74008
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
🔻 نماینده مجلس: مثل اوایل کرونا که نمیدانستیم با چه چیزی مواجه هستیم الان هم در مواجهه با اختلال جایگاههای سوخت همین وضعیت را داریم
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
انتشار بخش دیگری از جزئیات حمله به جایگاههای سوخت
سه مورد اصلی در مورد شبکه توضیع بنزین وجود دارد:
اول اینکه این شبکه یک شبکه اسکادا است
دوم اینکه چهار گره اصلی در چهار استان وجود داره که می تواند شبکه هایی که به صورت درختی به هم وصل هستند را کنترل کنند .
سوم اینکه برای هک شبکه باید به سرور های میانی آنها و یا گره ها نفوذ کرد و ویروس را از طریق یک رم الوده منتقل کرد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
سه مورد اصلی در مورد شبکه توضیع بنزین وجود دارد:
اول اینکه این شبکه یک شبکه اسکادا است
دوم اینکه چهار گره اصلی در چهار استان وجود داره که می تواند شبکه هایی که به صورت درختی به هم وصل هستند را کنترل کنند .
سوم اینکه برای هک شبکه باید به سرور های میانی آنها و یا گره ها نفوذ کرد و ویروس را از طریق یک رم الوده منتقل کرد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بیانیه شرکت پیام پرداز.pdf
125.3 KB
>>بیانیه شرکت مهندسی ارتباطی پیامپرداز پیرو رخداد امنیتی<<
با بررسـی دقیقتر مستندات منتشر شده توسط تیم فنـی شرکت، کارشناسان سازمان مذکور و نهادهای ذیصلاح کشوری ، اثبات گردید که حمله از نفوذ به تجهیز دیگری خارج از سازمان مذکور بوده و رخنهای متوجه محصول کیهان نشده است. یادآوری میشود که با توجه به محرمانگی اطلاعات حمله، توضیحات بیشتر و گزارشهای فنـی بنا به صلاحدید نهادهای مسئول در آینده ارائه خواهد گردید.
این کانال صرفا منتشر کننده بیانیه موسسه مذکور میباشد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
با بررسـی دقیقتر مستندات منتشر شده توسط تیم فنـی شرکت، کارشناسان سازمان مذکور و نهادهای ذیصلاح کشوری ، اثبات گردید که حمله از نفوذ به تجهیز دیگری خارج از سازمان مذکور بوده و رخنهای متوجه محصول کیهان نشده است. یادآوری میشود که با توجه به محرمانگی اطلاعات حمله، توضیحات بیشتر و گزارشهای فنـی بنا به صلاحدید نهادهای مسئول در آینده ارائه خواهد گردید.
این کانال صرفا منتشر کننده بیانیه موسسه مذکور میباشد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
گزارش بی بی سی درخصوص هک سیستم هوشمند سوخت
این کانال صرفا منتقل کننده گزارش بوده و در مقام تایید یا رد آن نخواهد بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این کانال صرفا منتقل کننده گزارش بوده و در مقام تایید یا رد آن نخواهد بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هکرهای سایبری شرکت زباله هسته ای بریتانیا RWM را هدف قرار می دهند
مدیریت زبالههای رادیواکتیو میگوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند
یکشنبه 31 دسامبر 2023 ساعت 11.40 EST
توسعهدهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار دادهاند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زبالههای هستهای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هستهای قرار دارد که سال گذشته برای ایجاد خدمات زباله هستهای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حسابهای تجاری جعلی، پیامهای فریبنده برای جمعآوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
مدیریت زبالههای رادیواکتیو میگوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند
یکشنبه 31 دسامبر 2023 ساعت 11.40 EST
توسعهدهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار دادهاند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زبالههای هستهای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هستهای قرار دارد که سال گذشته برای ایجاد خدمات زباله هستهای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حسابهای تجاری جعلی، پیامهای فریبنده برای جمعآوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آیا این یک حادثه ICS/OT است؟ آیا این یک حادثه IT است؟
گفتنش همیشه آسان نیست.
حداقل نه در ابتدا.
میتوانیم با عجله در مورد آنچه در ابتدا اتفاق افتاده است، پیشفرضهایی بسازیم.
حداقل، من می دانم که می توانم.
من باید صبر را یاد می گرفتم.
من باید یاد می گرفتم که منتظر جزئیات بیشتر باشم.
من باید یاد می گرفتم که ممکن است هرگز همه حقایق را یاد نگیریم.
من همیشه می توانم فرضیه خودم را در مورد آنچه اتفاق افتاده است ارائه دهم.
من خیلی ها، خیلی ها، خیلی ها را دارم که در طول سال ها به آنها رسیده ام.
استاکس نت. تریسیس. خط لوله سوخت امریکا، اوکراین 2023. بندر ناگویا.
لیست ادامه دارد و ادامه دارد.
مهم این است که تا حد امکان منتظر حقایق باشید.
آیا این یک حادثه فناوری اطلاعات است؟ آیا این در حادثه ICS/OT است؟
آیا این یک حادثه فناوری اطلاعات است که بر یک حادثه ICS/OT تأثیر می گذارد؟
بسیاری از حوادث ICS/OT که ما امروز در اینجا درباره آنها صحبت می کنیم، به خطر افتادن شبکه ICS/OT نیستند.
چنین حوادثی به خطر افتادن شبکه فناوری اطلاعات هستند که بر عملیات ICS/OT تأثیر گذاشتند.
به عنوان مثال، با حادثه بندر ناگویا، محیط فناوری اطلاعات در معرض خطر قرار گرفت، نه شبکه OT.
اما از آنجایی که سیستمهای ارتباطی که پورت به آنها تکیه میکرد در شبکه فناوری اطلاعات زندگی میکردند، شبکه OT و عملیات پورت اساساً متوقف شدند.
ارتباطی وجود ندارد؟ بدون عملیات
درک تفاوت بین یک حادثه IT و OT بسیار مهم است.
به این ترتیب، ما متوجه می شویم که واقعاً چه اتفاقی افتاده است تا بتوانیم محیط های دیگر خود را از این سرنوشت محافظت کنیم.
همچنین کمک به کسانی که نمی دانند چگونه تفاوت را تعیین کنند، مهم است.
به جای اینکه آنها را مسخره کنید یا اظهارات تحقیر آمیز کنید.
یادبگیرید و آموزش دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گفتنش همیشه آسان نیست.
حداقل نه در ابتدا.
میتوانیم با عجله در مورد آنچه در ابتدا اتفاق افتاده است، پیشفرضهایی بسازیم.
حداقل، من می دانم که می توانم.
من باید صبر را یاد می گرفتم.
من باید یاد می گرفتم که منتظر جزئیات بیشتر باشم.
من باید یاد می گرفتم که ممکن است هرگز همه حقایق را یاد نگیریم.
من همیشه می توانم فرضیه خودم را در مورد آنچه اتفاق افتاده است ارائه دهم.
من خیلی ها، خیلی ها، خیلی ها را دارم که در طول سال ها به آنها رسیده ام.
استاکس نت. تریسیس. خط لوله سوخت امریکا، اوکراین 2023. بندر ناگویا.
لیست ادامه دارد و ادامه دارد.
مهم این است که تا حد امکان منتظر حقایق باشید.
آیا این یک حادثه فناوری اطلاعات است؟ آیا این در حادثه ICS/OT است؟
آیا این یک حادثه فناوری اطلاعات است که بر یک حادثه ICS/OT تأثیر می گذارد؟
بسیاری از حوادث ICS/OT که ما امروز در اینجا درباره آنها صحبت می کنیم، به خطر افتادن شبکه ICS/OT نیستند.
چنین حوادثی به خطر افتادن شبکه فناوری اطلاعات هستند که بر عملیات ICS/OT تأثیر گذاشتند.
به عنوان مثال، با حادثه بندر ناگویا، محیط فناوری اطلاعات در معرض خطر قرار گرفت، نه شبکه OT.
اما از آنجایی که سیستمهای ارتباطی که پورت به آنها تکیه میکرد در شبکه فناوری اطلاعات زندگی میکردند، شبکه OT و عملیات پورت اساساً متوقف شدند.
ارتباطی وجود ندارد؟ بدون عملیات
درک تفاوت بین یک حادثه IT و OT بسیار مهم است.
به این ترتیب، ما متوجه می شویم که واقعاً چه اتفاقی افتاده است تا بتوانیم محیط های دیگر خود را از این سرنوشت محافظت کنیم.
همچنین کمک به کسانی که نمی دانند چگونه تفاوت را تعیین کنند، مهم است.
به جای اینکه آنها را مسخره کنید یا اظهارات تحقیر آمیز کنید.
یادبگیرید و آموزش دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارتهای ایجاد بهترین ارایهها و ارائه پشتیبانی حرفهای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات
برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496
لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946
برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.
https://t.me/pedram_kiani
#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
با این کتاب، مهارتهای ایجاد بهترین ارایهها و ارائه پشتیبانی حرفهای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات
برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496
لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946
برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.
https://t.me/pedram_kiani
#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
👍1
هکرها راه دسترسی بدون رمز عبور را به حسابهای جیمیل کشف کردند
محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت میکند، متوجه شدند که هکرها با استفاده از کوکیهای گوگل نسبت به نفوذ در حسابهای جیمیل کاربران اقدام میکنند.
آنها ابتدا بدافزاری را شناسایی کردند که کوکیهای احراز هویت گوگل را جمعآوری میکرد. این بدافزار پس از آن که رایانهای را آلوده میکند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا میکند و بنابراین آنها را میدزدد و رمزگشایی میکند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکیهایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وبسایتها روی رایانه یا گوشی کاربر ذخیره میشود. این فایل توسط مرورگر خوانده میشود و در آن اطلاعات قبلی ورود به وبسایتها و تنظیمات سفارشیشده کاربر ذخیره میشود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان میتوانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حسابهای جیمیل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.
البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء میدهد و بر همین اساس، اقدامهای لازم برای تامین امنیت حسابهای در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جیمیل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاءیافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت میکند، متوجه شدند که هکرها با استفاده از کوکیهای گوگل نسبت به نفوذ در حسابهای جیمیل کاربران اقدام میکنند.
آنها ابتدا بدافزاری را شناسایی کردند که کوکیهای احراز هویت گوگل را جمعآوری میکرد. این بدافزار پس از آن که رایانهای را آلوده میکند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا میکند و بنابراین آنها را میدزدد و رمزگشایی میکند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکیهایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وبسایتها روی رایانه یا گوشی کاربر ذخیره میشود. این فایل توسط مرورگر خوانده میشود و در آن اطلاعات قبلی ورود به وبسایتها و تنظیمات سفارشیشده کاربر ذخیره میشود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان میتوانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حسابهای جیمیل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.
البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء میدهد و بر همین اساس، اقدامهای لازم برای تامین امنیت حسابهای در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جیمیل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاءیافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
عامل انتشار استاکس نت در نظنز معرفی شد
براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هستهای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکسنت» برنامه هستهای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوهای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هستهای بیاطلاع بودهاند. منبعی به این روزنامه گفته است: «آمریکاییها از آنها سوءاستفاده کردهاند.»
«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هستهای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانهاش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت میکرد و در نتیجه برای این مأموریت ایدهآل بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هستهای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکسنت» برنامه هستهای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوهای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هستهای بیاطلاع بودهاند. منبعی به این روزنامه گفته است: «آمریکاییها از آنها سوءاستفاده کردهاند.»
«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هستهای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانهاش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت میکرد و در نتیجه برای این مأموریت ایدهآل بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
لینوکسی برای عملیات فارنزیک
#cybersecurity
https://tsurugi-linux.org/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#cybersecurity
https://tsurugi-linux.org/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:
https://evand.com/events/isa62443
#62443 #ISA62443 #ICS_Security #OT_Security
برای ثبت نام به لینک زیر مراجعه کنید:
https://evand.com/events/isa62443
#62443 #ISA62443 #ICS_Security #OT_Security
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443