این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است.
داستان را در ادامه بخوانید…
بخش اول
بخش دوم
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است.
داستان را در ادامه بخوانید…
بخش اول
بخش دوم
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود. صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است. داستان را در ادامه بخوانید… بخش اول بخش دوم…
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
بخش اول
تایلند - در اواخر دسامبر، گوراچا بلچو برشا خود را در خط مقدم یک شورش کوچک اما جسورانه علیه یک واقعیت کابوسوار دید. او و سایر قربانیان پس از تحمل 16 ماه بردگی در یک شرکت جنایتکارانه در سایه، علیه اسیرکنندگان خود موضع گرفتند.
این عملیات موذیانه که عمدتاً توسط باندهای چینی هدایت می شود، افراد را از سراسر جهان به مناطق دورافتاده آسیای جنوب شرقی منتقل می کند و آنها را مجبور می کند در کلاهبرداری های آنلاین موسوم به "قصابی خوک" شرکت کنند. این اصطلاح به روشی اطلاق میشود که کلاهبرداران برای ایجاد اعتماد با قربانیان خود قبل از کلاهبرداری نهایی، مشابه پروار کردن خوک قبل از ذبح استفاده میکنند.
بیلی، همانطور که گوراچا شناخته می شود، در یک محاصره جنایی در میانمار به دام افتاده بود، جایی که او را مجبور کردند که یک شخصیت آنلاین جعلی - یک زن ثروتمند سنگاپوری به نام آلیسیا - را بپذیرد. او مجبور شد کتابچه راهنمای مفصلی را در مورد نحوه اغوا کردن مردان بیمعرفت آنلاین به خاطر بسپارد و آنها را برای سرمایهگذاری در طرحهای متقلبانه دستکاری کند. عواقب روانی این فریب بر او سنگینی می کرد، به ویژه زمانی که با قربانیان واقعی اعمال خود روبرو می شد.
در طول قیام، بیلی و سایر اسیران اعتصابی را علیه سرکوبگران خود ترتیب دادند. عواقب آن سریع و وحشیانه بود. او را به مدت نزدیک به یک هفته دستبند زدند و با مچ دست آویزان کردند و در یک غرفه حمام تاریک مورد شکنجه بی امان قرار گرفتند. در یک پیچ ظالمانه از سرنوشت، اسیرکنندگان او برای آزادی او 7000 دلار باج خواستند، مبلغی که در نهایت خانواده او مجبور شد برای آزادی او بپردازد.
بیلی که از خانه ای امن در تایلند صحبت می کرد، مصیبت وحشتناک خود را بازگو کرد و زخم های جسمی و آسیب های روحی را که به همراه دارد را فاش کرد. با وجود خشونتی که متحمل شد، خاطراتش از قربانیانی که کلاهبرداری کرده بود، او را آزار می دهد. او مردی پاکستانی، شوهر و پدری فداکار را به یاد آورد که شیفته شخصیتی شد که بیلی در فضای مجازی به تصویر کشیده بود. نامه های عاشقانه ناامیدانه مرد زمانی که بیلی ارتباط خود را قطع کرد به ناامیدی تبدیل شد و او را به ارسال ویدیوی دلخراشی از خود در حال بدشکل کردن چهره خود با اسید فرستاد - لحظه ای که بیلی ادعا می کند هرگز فراموش نخواهد کرد.
پدیده "جنایت اجباری" به طور نگران کننده ای فراگیر است، به طوری که سازمان ملل تخمین می زند که صدها هزار نفر مانند بیلی به مناطقی مانند میانمار و کامبوج قاچاق شده اند. این افراد مجبور به ارتکاب جنایات بر خلاف میل خود می شوند، زیرا قاچاقچیان از آسیب پذیری های آنها سوء استفاده می کنند و آنها را وادار به زندگی فریبکارانه و استثمار می کنند. شبکه قاچاق قاره ها را در بر می گیرد و بر مردم با پیشینه های مختلف در سراسر آمریکای لاتین، آفریقا، اروپا، آسیا و حتی ایالات متحده تأثیر می گذارد.
داستان را در ادامه بخوانید…
https://t.me/ics_cert/892
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بخش اول
تایلند - در اواخر دسامبر، گوراچا بلچو برشا خود را در خط مقدم یک شورش کوچک اما جسورانه علیه یک واقعیت کابوسوار دید. او و سایر قربانیان پس از تحمل 16 ماه بردگی در یک شرکت جنایتکارانه در سایه، علیه اسیرکنندگان خود موضع گرفتند.
این عملیات موذیانه که عمدتاً توسط باندهای چینی هدایت می شود، افراد را از سراسر جهان به مناطق دورافتاده آسیای جنوب شرقی منتقل می کند و آنها را مجبور می کند در کلاهبرداری های آنلاین موسوم به "قصابی خوک" شرکت کنند. این اصطلاح به روشی اطلاق میشود که کلاهبرداران برای ایجاد اعتماد با قربانیان خود قبل از کلاهبرداری نهایی، مشابه پروار کردن خوک قبل از ذبح استفاده میکنند.
بیلی، همانطور که گوراچا شناخته می شود، در یک محاصره جنایی در میانمار به دام افتاده بود، جایی که او را مجبور کردند که یک شخصیت آنلاین جعلی - یک زن ثروتمند سنگاپوری به نام آلیسیا - را بپذیرد. او مجبور شد کتابچه راهنمای مفصلی را در مورد نحوه اغوا کردن مردان بیمعرفت آنلاین به خاطر بسپارد و آنها را برای سرمایهگذاری در طرحهای متقلبانه دستکاری کند. عواقب روانی این فریب بر او سنگینی می کرد، به ویژه زمانی که با قربانیان واقعی اعمال خود روبرو می شد.
در طول قیام، بیلی و سایر اسیران اعتصابی را علیه سرکوبگران خود ترتیب دادند. عواقب آن سریع و وحشیانه بود. او را به مدت نزدیک به یک هفته دستبند زدند و با مچ دست آویزان کردند و در یک غرفه حمام تاریک مورد شکنجه بی امان قرار گرفتند. در یک پیچ ظالمانه از سرنوشت، اسیرکنندگان او برای آزادی او 7000 دلار باج خواستند، مبلغی که در نهایت خانواده او مجبور شد برای آزادی او بپردازد.
بیلی که از خانه ای امن در تایلند صحبت می کرد، مصیبت وحشتناک خود را بازگو کرد و زخم های جسمی و آسیب های روحی را که به همراه دارد را فاش کرد. با وجود خشونتی که متحمل شد، خاطراتش از قربانیانی که کلاهبرداری کرده بود، او را آزار می دهد. او مردی پاکستانی، شوهر و پدری فداکار را به یاد آورد که شیفته شخصیتی شد که بیلی در فضای مجازی به تصویر کشیده بود. نامه های عاشقانه ناامیدانه مرد زمانی که بیلی ارتباط خود را قطع کرد به ناامیدی تبدیل شد و او را به ارسال ویدیوی دلخراشی از خود در حال بدشکل کردن چهره خود با اسید فرستاد - لحظه ای که بیلی ادعا می کند هرگز فراموش نخواهد کرد.
پدیده "جنایت اجباری" به طور نگران کننده ای فراگیر است، به طوری که سازمان ملل تخمین می زند که صدها هزار نفر مانند بیلی به مناطقی مانند میانمار و کامبوج قاچاق شده اند. این افراد مجبور به ارتکاب جنایات بر خلاف میل خود می شوند، زیرا قاچاقچیان از آسیب پذیری های آنها سوء استفاده می کنند و آنها را وادار به زندگی فریبکارانه و استثمار می کنند. شبکه قاچاق قاره ها را در بر می گیرد و بر مردم با پیشینه های مختلف در سراسر آمریکای لاتین، آفریقا، اروپا، آسیا و حتی ایالات متحده تأثیر می گذارد.
داستان را در ادامه بخوانید…
https://t.me/ics_cert/892
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
IACS
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
بخش دوم
در قلب این روند نگرانکننده، یک راهروی بیقانون در منطقه شرقی میانمار قرار دارد، منطقهای به طول 3000 مایل که توسط جنگ سالاران وابسته به ارتش و جناحهای…
بخش دوم
در قلب این روند نگرانکننده، یک راهروی بیقانون در منطقه شرقی میانمار قرار دارد، منطقهای به طول 3000 مایل که توسط جنگ سالاران وابسته به ارتش و جناحهای…
IACS
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود. بخش اول تایلند - در اواخر دسامبر، گوراچا بلچو برشا خود را در خط مقدم یک شورش کوچک اما جسورانه علیه یک واقعیت کابوسوار دید. او و سایر قربانیان پس از تحمل 16…
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
بخش دوم
در قلب این روند نگرانکننده، یک راهروی بیقانون در منطقه شرقی میانمار قرار دارد، منطقهای به طول 3000 مایل که توسط جنگ سالاران وابسته به ارتش و جناحهای شورشی کنترل میشود. برای چندین دهه، این جناح ها به اشکال مختلف قاچاق از جمله مواد مخدر و سلاح دست داشته اند. در سالهای اخیر، آنها به کلاهبرداریهای آنلاین روی آوردهاند و از ناشناس بودن اینترنت و تقاضای فزاینده برای کلاهبرداری سایبری در طول همهگیری COVID-19 استفاده کردهاند که شاهد افزایش چنین فعالیتهایی بود.
زیرساخت این کلاهبرداری ها به سرعت گسترش یافته است. سازمانهای غیرانتفاعی که بر این منطقه نظارت میکنند، ساختمانهای متعددی را شناسایی کردهاند که به عنوان لانههای کلاهبرداری عمل میکنند، که اغلب به عنوان مشاغل قانونی پنهان شدهاند. برخی از عملیات ها در شهرهایی با فعالیت های اقتصادی واقعی ادغام می شوند، در حالی که برخی دیگر به طور کامل برای فعالیت های غیرقانونی ساخته شده اند. در داخل این مراکز، کلاهبرداران در یک ساختار سلسله مراتبی سازماندهی میشوند، جایی که تیمهای غربالگری اولیه شبکه گستردهای را ایجاد میکنند و با قربانیان احتمالی درگیر میشوند قبل از اینکه آنها را به تیمهایی که بر ایجاد روابط متمرکز شدهاند و در نهایت پول از آنها استخراج کنند، درگیر میکنند.
روال روزانه این اسیران شامل ساعات طولانی پشت میز، سرنشینان لپ تاپ ها و تلفن های پر از پروفایل های کاربری ساختگی است. ناکامی در دستیابی به اهداف روزانه اغلب منجر به تنبیه شدید می شود، از ضرب و شتم فیزیکی تا شکنجه روانی. اگرچه آنها دائماً به دنیای آنلاین متصل هستند، بسیاری از اسیران از جمله بیلی در ترس از شناسایی زندگی می کنند. حتی زمانی که او با استفاده از تلفن مانیتور شده با خانواده اش ارتباط برقرار می کرد، جرأت نمی کرد واقعیت تلخ وضعیت خود را فاش کند.
ارتش میانمار وجود فعالیت های جنایتکارانه در امتداد مرزهای خود را تصدیق می کند، اما بیشتر هرج و مرج را به گروه های شورشی نسبت می دهد و مسئولیت صنعت رو به رشد کلاهبرداری را انکار می کند. با این حال، ناظران خارجی، از جمله اندیشکدههایی مانند مؤسسه صلح ایالات متحده، نگرانیهایی را در مورد همدستی حکومت نظامی ارتش مطرح کردهاند و نشان میدهند که برخی از ترکیبهای کلاهبرداری تحت حمایت آن اداره میشوند.
مائه سوت، یک شهر روستایی تایلندی در مرز میانمار، بهعنوان دروازهای حیاتی به این منطقه مملو از جرم و جنایت عمل میکند. علیرغم حضور پلیس و ایست های بازرسی نظامی، قاچاقچیان به طور معمول موفق می شوند قربانیان را به داخل شهر میبرند که به مرکزی برای کسانی که به دنبال پناه یا فرصت هستند تبدیل شده است. در اینجا، هتل ها و خدمات تاکسی دوستدار جرم و جنایت، حمل و نقل قربانیان قاچاق را به اعماق خاک میانمار تسهیل می کنند.
دولت تایلند مدعی همکاری با کشورهای همسایه برای مبارزه با قاچاق انسان و جرایم مرتبط با آن است و بر تلاش برای شناسایی و محافظت از قربانیان تاکید دارد. با این حال، دید عملیاتی مانند KK Park - یک ترکیب بدنام که از جاده اصلی قابل مشاهده است - سوالاتی را در مورد اثربخشی این اقدامات ایجاد می کند. حامیان مبارزه با قاچاق مانند امی میلر تأکید می کنند که چنین تأسیساتی در دید آشکار عمل می کنند و ادعاهای اجرای فعال علیه این شرکت های جنایتکار را تضعیف می کنند.
روایتهای تکاندهنده افرادی مانند بیلی، زیر شکم تاریک یک صنعت جنایی رو به رشد را نشان میدهد، صنعتی که نه تنها از افراد آسیبپذیر سوء استفاده میکند، بلکه زخمهای ماندگاری بر زندگی مجرمان و قربانیان بر جای میگذارد. با ادامه گسترش این عملیات ها، درخواست برای آگاهی جهانی و اقدام علیه قاچاق انسان و جنایت اجباری بیش از پیش ضروری می شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بخش دوم
در قلب این روند نگرانکننده، یک راهروی بیقانون در منطقه شرقی میانمار قرار دارد، منطقهای به طول 3000 مایل که توسط جنگ سالاران وابسته به ارتش و جناحهای شورشی کنترل میشود. برای چندین دهه، این جناح ها به اشکال مختلف قاچاق از جمله مواد مخدر و سلاح دست داشته اند. در سالهای اخیر، آنها به کلاهبرداریهای آنلاین روی آوردهاند و از ناشناس بودن اینترنت و تقاضای فزاینده برای کلاهبرداری سایبری در طول همهگیری COVID-19 استفاده کردهاند که شاهد افزایش چنین فعالیتهایی بود.
زیرساخت این کلاهبرداری ها به سرعت گسترش یافته است. سازمانهای غیرانتفاعی که بر این منطقه نظارت میکنند، ساختمانهای متعددی را شناسایی کردهاند که به عنوان لانههای کلاهبرداری عمل میکنند، که اغلب به عنوان مشاغل قانونی پنهان شدهاند. برخی از عملیات ها در شهرهایی با فعالیت های اقتصادی واقعی ادغام می شوند، در حالی که برخی دیگر به طور کامل برای فعالیت های غیرقانونی ساخته شده اند. در داخل این مراکز، کلاهبرداران در یک ساختار سلسله مراتبی سازماندهی میشوند، جایی که تیمهای غربالگری اولیه شبکه گستردهای را ایجاد میکنند و با قربانیان احتمالی درگیر میشوند قبل از اینکه آنها را به تیمهایی که بر ایجاد روابط متمرکز شدهاند و در نهایت پول از آنها استخراج کنند، درگیر میکنند.
روال روزانه این اسیران شامل ساعات طولانی پشت میز، سرنشینان لپ تاپ ها و تلفن های پر از پروفایل های کاربری ساختگی است. ناکامی در دستیابی به اهداف روزانه اغلب منجر به تنبیه شدید می شود، از ضرب و شتم فیزیکی تا شکنجه روانی. اگرچه آنها دائماً به دنیای آنلاین متصل هستند، بسیاری از اسیران از جمله بیلی در ترس از شناسایی زندگی می کنند. حتی زمانی که او با استفاده از تلفن مانیتور شده با خانواده اش ارتباط برقرار می کرد، جرأت نمی کرد واقعیت تلخ وضعیت خود را فاش کند.
ارتش میانمار وجود فعالیت های جنایتکارانه در امتداد مرزهای خود را تصدیق می کند، اما بیشتر هرج و مرج را به گروه های شورشی نسبت می دهد و مسئولیت صنعت رو به رشد کلاهبرداری را انکار می کند. با این حال، ناظران خارجی، از جمله اندیشکدههایی مانند مؤسسه صلح ایالات متحده، نگرانیهایی را در مورد همدستی حکومت نظامی ارتش مطرح کردهاند و نشان میدهند که برخی از ترکیبهای کلاهبرداری تحت حمایت آن اداره میشوند.
مائه سوت، یک شهر روستایی تایلندی در مرز میانمار، بهعنوان دروازهای حیاتی به این منطقه مملو از جرم و جنایت عمل میکند. علیرغم حضور پلیس و ایست های بازرسی نظامی، قاچاقچیان به طور معمول موفق می شوند قربانیان را به داخل شهر میبرند که به مرکزی برای کسانی که به دنبال پناه یا فرصت هستند تبدیل شده است. در اینجا، هتل ها و خدمات تاکسی دوستدار جرم و جنایت، حمل و نقل قربانیان قاچاق را به اعماق خاک میانمار تسهیل می کنند.
دولت تایلند مدعی همکاری با کشورهای همسایه برای مبارزه با قاچاق انسان و جرایم مرتبط با آن است و بر تلاش برای شناسایی و محافظت از قربانیان تاکید دارد. با این حال، دید عملیاتی مانند KK Park - یک ترکیب بدنام که از جاده اصلی قابل مشاهده است - سوالاتی را در مورد اثربخشی این اقدامات ایجاد می کند. حامیان مبارزه با قاچاق مانند امی میلر تأکید می کنند که چنین تأسیساتی در دید آشکار عمل می کنند و ادعاهای اجرای فعال علیه این شرکت های جنایتکار را تضعیف می کنند.
روایتهای تکاندهنده افرادی مانند بیلی، زیر شکم تاریک یک صنعت جنایی رو به رشد را نشان میدهد، صنعتی که نه تنها از افراد آسیبپذیر سوء استفاده میکند، بلکه زخمهای ماندگاری بر زندگی مجرمان و قربانیان بر جای میگذارد. با ادامه گسترش این عملیات ها، درخواست برای آگاهی جهانی و اقدام علیه قاچاق انسان و جنایت اجباری بیش از پیش ضروری می شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
یک آسیبپذیری در عملکرد پردازش تماس SIP سیستم پردازش تماس Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) به دلیل عملیات خارج از محدوده در بافر حافظه است. سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا با ارسال پیامهای SIP ساخته شده خاص، سرویس را رد کند.
BDU:2024-06406
CVE-2024-20375
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن توانایی ارسال بسته های شبکه به یک محصول نرم افزاری آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-kkHq43We
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU:2024-06406
CVE-2024-20375
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن توانایی ارسال بسته های شبکه به یک محصول نرم افزاری آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-kkHq43We
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Cisco
Cisco Security Advisory: Cisco Unified Communications Manager Denial of Service Vulnerability
A vulnerability in the SIP call processing function of Cisco Unified Communications Manager (Unified CM) and Cisco Unified Communications Manager Session Management Edition (Unified CM SME) could allow an unauthenticated, remote attacker to cause a denial…
پاول دوروف در فرانسه بازداشت شد: اتهامات قاچاق مواد مخدر و جنایات علیه کودکان
🛬 پاول دوروف شامگاه ۲۴ آگوست در فرودگاه لوبورژ پاریس بازداشت شد. جت شخصی او از آذربایجان وارد شد که حامل یک محافظ و یک زن ناشناس بود.
👮 مقامات فرانسوی دوروف را به همدستی در قاچاق مواد مخدر، جنایت علیه کودکان و کلاهبرداری متهم می کنند. همه این اتهامات مربوط به عدم تعدیل محتوای کافی در تلگرام است.
💱 در میان اخبار دستگیری دوروف، قیمت ارز دیجیتال تلگرام (TON) بیش از 10 درصد کاهش یافت.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🛬 پاول دوروف شامگاه ۲۴ آگوست در فرودگاه لوبورژ پاریس بازداشت شد. جت شخصی او از آذربایجان وارد شد که حامل یک محافظ و یک زن ناشناس بود.
👮 مقامات فرانسوی دوروف را به همدستی در قاچاق مواد مخدر، جنایت علیه کودکان و کلاهبرداری متهم می کنند. همه این اتهامات مربوط به عدم تعدیل محتوای کافی در تلگرام است.
💱 در میان اخبار دستگیری دوروف، قیمت ارز دیجیتال تلگرام (TON) بیش از 10 درصد کاهش یافت.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🤬1
IACS
پاول دوروف در فرانسه بازداشت شد: اتهامات قاچاق مواد مخدر و جنایات علیه کودکان 🛬 پاول دوروف شامگاه ۲۴ آگوست در فرودگاه لوبورژ پاریس بازداشت شد. جت شخصی او از آذربایجان وارد شد که حامل یک محافظ و یک زن ناشناس بود. 👮 مقامات فرانسوی دوروف را به همدستی در قاچاق…
⚠️ربط اسرائیل به ماجرای بازداشت پاول دورف
جکسون هینکل اینفلوئنسر آمریکایی
🔺️هکرهای ضد اسرائیلی که گیگابایتهای زیادی از دادههای حساس اسرائیلی را سرقت کردهاند، در حال انتشار این اطلاعات طبقهبندی شده در تلگرام هستند.
🔺️تلگرام درخواست اسرائیل برای سانسور آنها را رد کرده است.
🔺️امروز، پاول دوروف، بنیانگذار تلگرام، در فرانسه دستگیر شد و اکنون با ۲۰ سال حبس مواجه است.
⭕️ اسنودن: رییس جمهور فرانسه گروگان گیر است
ادوارد اسنودن، کارمند سابق سازمان اطلاعات مرکزی آمریکا:
🔸دستگیری دوروف حملهای به حقوق اساسی بشر در زمینه آزادی بیان و تشکل است.
🔸من متعجبم و عمیقاً ناراحتم که مکرون (رییس جمهور فرانسه) به سطحی تنزل کرده که از گروگانگیری برای دسترسی به ارتباطات خصوصی استفاده میکند.
🔸این کار نه تنها جایگاه فرانسه، بلکه جایگاه جهان را پایین میآورد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
جکسون هینکل اینفلوئنسر آمریکایی
🔺️هکرهای ضد اسرائیلی که گیگابایتهای زیادی از دادههای حساس اسرائیلی را سرقت کردهاند، در حال انتشار این اطلاعات طبقهبندی شده در تلگرام هستند.
🔺️تلگرام درخواست اسرائیل برای سانسور آنها را رد کرده است.
🔺️امروز، پاول دوروف، بنیانگذار تلگرام، در فرانسه دستگیر شد و اکنون با ۲۰ سال حبس مواجه است.
⭕️ اسنودن: رییس جمهور فرانسه گروگان گیر است
ادوارد اسنودن، کارمند سابق سازمان اطلاعات مرکزی آمریکا:
🔸دستگیری دوروف حملهای به حقوق اساسی بشر در زمینه آزادی بیان و تشکل است.
🔸من متعجبم و عمیقاً ناراحتم که مکرون (رییس جمهور فرانسه) به سطحی تنزل کرده که از گروگانگیری برای دسترسی به ارتباطات خصوصی استفاده میکند.
🔸این کار نه تنها جایگاه فرانسه، بلکه جایگاه جهان را پایین میآورد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍7
آسیبپذیری WinRAR
امسال توسط بسیاری از مهاجمان استفاده میشود. به عنوان مثال، گروه هکر Head Mare اغلب از این تکنیک برای به خطر انداختن قربانیان خود استفاده می کند.
در اینجا ما بر روی این سوال جالب تمرکز خواهیم کرد: ارزان ترین راه برای تشخیص حمله Head Mare قبل از مرحله نفوذ چیست؟
در مرحله شناسایی (با ثبت خط فرمان یا فعال بودن EDR) دستورات زیر را مشاهده خواهیم کرد:
cmd /c "echo %USERDOMAIN%"
arp -a
cmd /c "cd /d $selfpath && whoami"
cmd /c "cd /d $appdata && powershell Get-ScheduledTask -TaskName "WindowsCore""
برای تعیین اینکه چنین رویدادهایی چقدر حیاتی هستند و مهاجم تا چه اندازه در این حادثه پیشرفت کرده است، باید به موارد زیر توجه کنید:
- امتیازات کاربری که دستورات از او راه اندازی شده است،
- که به طور بالقوه می تواند از حافظه (lsass) و/یا رجیستری دارای اعتبارنامه نشت کند.
اگر کاربران دامنه ممتاز وجود داشته باشند، سرعت و دامنه پاسخ باید در مقیاس بزرگ باشد: به عنوان مثال، نه فقط تعلیق و تغییر رمزهای عبور کاربر، بلکه غیرفعال کردن اتصال شبکه. و از همه مهمتر، لازم است بلافاصله قبل از پیشرفت اولیه، شروع به بازیابی گاهشماری حمله کرد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
امسال توسط بسیاری از مهاجمان استفاده میشود. به عنوان مثال، گروه هکر Head Mare اغلب از این تکنیک برای به خطر انداختن قربانیان خود استفاده می کند.
در اینجا ما بر روی این سوال جالب تمرکز خواهیم کرد: ارزان ترین راه برای تشخیص حمله Head Mare قبل از مرحله نفوذ چیست؟
در مرحله شناسایی (با ثبت خط فرمان یا فعال بودن EDR) دستورات زیر را مشاهده خواهیم کرد:
cmd /c "echo %USERDOMAIN%"
arp -a
cmd /c "cd /d $selfpath && whoami"
cmd /c "cd /d $appdata && powershell Get-ScheduledTask -TaskName "WindowsCore""
برای تعیین اینکه چنین رویدادهایی چقدر حیاتی هستند و مهاجم تا چه اندازه در این حادثه پیشرفت کرده است، باید به موارد زیر توجه کنید:
- امتیازات کاربری که دستورات از او راه اندازی شده است،
- که به طور بالقوه می تواند از حافظه (lsass) و/یا رجیستری دارای اعتبارنامه نشت کند.
اگر کاربران دامنه ممتاز وجود داشته باشند، سرعت و دامنه پاسخ باید در مقیاس بزرگ باشد: به عنوان مثال، نه فقط تعلیق و تغییر رمزهای عبور کاربر، بلکه غیرفعال کردن اتصال شبکه. و از همه مهمتر، لازم است بلافاصله قبل از پیشرفت اولیه، شروع به بازیابی گاهشماری حمله کرد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ایمن سازی سیستم کنترل صنعتی #ICS در برابر تهدیدات سایبری در حال تحول و آسیب پذیری های ذاتی ICS برای محافظت از زیرساخت های حیاتی مانند صنایع #oil و گاز، صنایع #pharmaceutical ، صنایع غذایی، نیروگاه های برق و غیره حیاتی می شود.
ایمن سازی #ICS نیازمند #design و #implementation برای اقدامات متقابل سایبری است زیرا سازش سایبری برای سیستم کنترل صنعتی که وابسته به دارایی های فیزیکی سایبری است که فرآیند فیزیکی را کنترل می کند، می تواند منجر به #consequences نامطلوب بر ایمنی فردی، محیط زیست یا خسارات مالی ناشی از اختلال در فرآیند شود.
فرایند طراحی مبتنی بر ریسک در گرو ارزیابی ریسک سایبری و پیشنهاد اقدامات متقابل فنی/غیرفنی برای کاهش این ریسک به سطح قابل تحمل تعیین شده توسط سازمان است که به ریسک پذیری سازمان بستگی دارد و ریسک هزینه انجام کسب و کار است.
این رویکرد اثربخشی هزینه را در طراحی اقدامات متقابل تضمین می کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایمن سازی #ICS نیازمند #design و #implementation برای اقدامات متقابل سایبری است زیرا سازش سایبری برای سیستم کنترل صنعتی که وابسته به دارایی های فیزیکی سایبری است که فرآیند فیزیکی را کنترل می کند، می تواند منجر به #consequences نامطلوب بر ایمنی فردی، محیط زیست یا خسارات مالی ناشی از اختلال در فرآیند شود.
فرایند طراحی مبتنی بر ریسک در گرو ارزیابی ریسک سایبری و پیشنهاد اقدامات متقابل فنی/غیرفنی برای کاهش این ریسک به سطح قابل تحمل تعیین شده توسط سازمان است که به ریسک پذیری سازمان بستگی دارد و ریسک هزینه انجام کسب و کار است.
این رویکرد اثربخشی هزینه را در طراحی اقدامات متقابل تضمین می کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
1️⃣ گارتنر رشد 15 درصدی را برای بازار امنیت اطلاعات پیش بینی کرده است
به گفته گارتنر، هزینه های جهانی برای امنیت اطلاعات در سال 2025 با 15.1 درصد رشد به 225 میلیارد دلار خواهد رسید.
بخش های اصلی بازار رشد قابل مقایسه ای را نشان می دهند، اما در مقایسه با سال گذشته، رشد سرمایه گذاری در امنیت شبکه شتاب گرفته است، در حالی که نمودار کلی هزینه ها همچنان توسط سیستم های اطلاعات امنیتی نرم افزار هدایت می شود. رشد قابل توجهی برای بخش های CASB و CWPP پیش بینی شده است - تا 8.7 میلیارد دلار از 6.7 میلیارد دلار فعلی.
با این حال، عوامل اصلی مؤثر بر رشد بودجه امنیت اطلاعات معمولاً به عنوان افزایش پیچیدگی و خطر تهدیدات سایبری، حرکت به سمت ابر و کمبود پرسنل ذکر می شود.
اجرای گسترده آن منجر به افزایش هزینه های امنیت اطلاعات برای appsec، حفاظت از زیرساخت و ابزارهای کنترل حریم خصوصی خواهد شد. در جبهه تهدید، انتظار می رود تا سال 2027، 17 درصد از حملات سایبری به نوعی به هوش مصنوعی مولد مرتبط باشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
به گفته گارتنر، هزینه های جهانی برای امنیت اطلاعات در سال 2025 با 15.1 درصد رشد به 225 میلیارد دلار خواهد رسید.
بخش های اصلی بازار رشد قابل مقایسه ای را نشان می دهند، اما در مقایسه با سال گذشته، رشد سرمایه گذاری در امنیت شبکه شتاب گرفته است، در حالی که نمودار کلی هزینه ها همچنان توسط سیستم های اطلاعات امنیتی نرم افزار هدایت می شود. رشد قابل توجهی برای بخش های CASB و CWPP پیش بینی شده است - تا 8.7 میلیارد دلار از 6.7 میلیارد دلار فعلی.
با این حال، عوامل اصلی مؤثر بر رشد بودجه امنیت اطلاعات معمولاً به عنوان افزایش پیچیدگی و خطر تهدیدات سایبری، حرکت به سمت ابر و کمبود پرسنل ذکر می شود.
اجرای گسترده آن منجر به افزایش هزینه های امنیت اطلاعات برای appsec، حفاظت از زیرساخت و ابزارهای کنترل حریم خصوصی خواهد شد. در جبهه تهدید، انتظار می رود تا سال 2027، 17 درصد از حملات سایبری به نوعی به هوش مصنوعی مولد مرتبط باشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
آسیب پذیری در میان افزار کنترلرهای منطقی قابل برنامه ریزی ControlLogix/GuardLogix 5580 و CompactLogix/Compact GuardLogix 5380 به دلیل خطاهایی در پردازش داده های ورودی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته PTP ساخته شده خاص، باعث انکار سرویس شود.
BDU: 2024-06693
CVE-2024-7515
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- مسدود کردن ترافیک PTP در سطح شبکه از طریق پورت UDP 319/320.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به بخش صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201686.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته PTP ساخته شده خاص، باعث انکار سرویس شود.
BDU: 2024-06693
CVE-2024-7515
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- مسدود کردن ترافیک PTP در سطح شبکه از طریق پورت UDP 319/320.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به بخش صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201686.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Rockwell Automation
Security Advisory | Rockwell Automation | US
SD1686 | ControlLogix/GuardLogix 5580 and CompactLogix/Compact GuardLogix® 5380 Controller Denial-of-Service Vulnerability via Input Validation
👍2
گزارش حمله گسترده به بیست بانک و موسسه مالی کشور
⭕️ هکرها ۲۰ بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند!
🔸پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
🔸براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔸به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
گزارش کامل را از اینجا بخوانید
https://www.politico.eu/article/iran-millions-ransom-massive-cyberattack-banks/
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
⭕️ هکرها ۲۰ بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند!
🔸پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
🔸براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔸به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
گزارش کامل را از اینجا بخوانید
https://www.politico.eu/article/iran-millions-ransom-massive-cyberattack-banks/
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
POLITICO
Iran pays millions in ransom to end massive cyberattack on banks, officials say – POLITICO
IRLeaks, a group with a history of hacking Iranian companies, was said to be responsible.
👏1
داستان جالب - گروهی از افسران ارشد ناو یو اس اس منچستر آمریکا هنگام آماده شدن برای نقل مکان به اقیانوس آرام مخفیانه یک شبکه وای فای غیرقانونی نصب کرده و از آن استفاده کردند. این شبکه منحصراً توسط افسران ارشد برای نیازهای شخصی مانند تماشای فیلم و برقراری ارتباط با خانواده استفاده می شد.
این حادثه منجر به شکایتی شد که منجر به تنزل رتبه یکی از افسران به نام گریزل ماررو شد. به طرز متناقضی، خانم ماررو مدرک MBA در امنیت سایبری و مدیریت دیجیتالی داشت. تحصیلات تجاری ماررو بیهوده نبود - او از افسران برای دسترسی به اینترنت هزینه می گرفت (از 62 دلار در ماه یا یک بار پرداخت 375 دلار) 😅 آموزش امنیتی به ماررو آموخت که لازم است از شبکه در برابر افراد خارجی محافظت شود، بنابراین افسران ارشد رمز عبور را برای آنها تعیین کردند. دسترسی به یک شبکه وای فای غیرقانونی برای محدود کردن استفاده از آن فقط به خودتان، به طوری که هیچ کس از بقیه اعضای تیم نتواند به طور تصادفی یا عمدی از این شبکه غیرمجاز استفاده کند 🇺🇸
بدیهی است که نصب شبکه وای فای غیرقانونی بر روی یک کشتی جنگی نقض جدی مقررات امنیتی است، زیرا نیروی دریایی ایالات متحده محدودیت های شدیدی برای استفاده از اینترنت و سایر شبکه های خارجی به منظور جلوگیری از نشت اطلاعات و محافظت از کشتی ها در برابر حملات سایبری احتمالی و تعیین محل آنها دارد. 🗺 (و در اینجا یک مورد جدید دیگر در مورد سرقت مختصات GPS از ارتش وجود دارد).
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این حادثه منجر به شکایتی شد که منجر به تنزل رتبه یکی از افسران به نام گریزل ماررو شد. به طرز متناقضی، خانم ماررو مدرک MBA در امنیت سایبری و مدیریت دیجیتالی داشت. تحصیلات تجاری ماررو بیهوده نبود - او از افسران برای دسترسی به اینترنت هزینه می گرفت (از 62 دلار در ماه یا یک بار پرداخت 375 دلار) 😅 آموزش امنیتی به ماررو آموخت که لازم است از شبکه در برابر افراد خارجی محافظت شود، بنابراین افسران ارشد رمز عبور را برای آنها تعیین کردند. دسترسی به یک شبکه وای فای غیرقانونی برای محدود کردن استفاده از آن فقط به خودتان، به طوری که هیچ کس از بقیه اعضای تیم نتواند به طور تصادفی یا عمدی از این شبکه غیرمجاز استفاده کند 🇺🇸
بدیهی است که نصب شبکه وای فای غیرقانونی بر روی یک کشتی جنگی نقض جدی مقررات امنیتی است، زیرا نیروی دریایی ایالات متحده محدودیت های شدیدی برای استفاده از اینترنت و سایر شبکه های خارجی به منظور جلوگیری از نشت اطلاعات و محافظت از کشتی ها در برابر حملات سایبری احتمالی و تعیین محل آنها دارد. 🗺 (و در اینجا یک مورد جدید دیگر در مورد سرقت مختصات GPS از ارتش وجود دارد).
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
گزارش حمله گسترده به بیست بانک و موسسه مالی کشور ⭕️ هکرها ۲۰ بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند! 🔸پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری…
شرکت توسان که به ۴۵ درصد از بانکهای کشور خدمات فناوری اطلاعات ارائه میکند، تاکنون ۵۶۱ هزار دلار بیتکوین پرداخت کرده است.
تصویر ایمیلهای بین آیآر لیکس و آرش بابایی، مدیرعامل توسن - که توسط شخص ثالث بهدست آمده، با CyberScoop به اشتراک گذاشته شده و توسط منبع جداگانهای آشنا به این موضوع تأیید شده است، دو طرف را در حال مذاکره برای پرداخت از 8 آگوست نشان میدهد. پیام تلگرامی، کاری که گروه انجام داد، توسن 1 بیت کوین را به آدرسی که آیآر لیکس ارائه کرده بود ارسال کرد و آیآر لیکس دریافت آن را تأیید کرد.
دو طرف با پرداخت اولیه 1 بیت کوین و پس از آن برنامه پرداخت 3 بیت کوین در هفته تا زمانی که مجموعاً 35 بیت کوین پرداخت شود، موافقت کردند. این کیف پول تاکنون تقریباً 10 بیت کوین به ارزش حدود 561000 دلار دریافت کرده است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تصویر ایمیلهای بین آیآر لیکس و آرش بابایی، مدیرعامل توسن - که توسط شخص ثالث بهدست آمده، با CyberScoop به اشتراک گذاشته شده و توسط منبع جداگانهای آشنا به این موضوع تأیید شده است، دو طرف را در حال مذاکره برای پرداخت از 8 آگوست نشان میدهد. پیام تلگرامی، کاری که گروه انجام داد، توسن 1 بیت کوین را به آدرسی که آیآر لیکس ارائه کرده بود ارسال کرد و آیآر لیکس دریافت آن را تأیید کرد.
دو طرف با پرداخت اولیه 1 بیت کوین و پس از آن برنامه پرداخت 3 بیت کوین در هفته تا زمانی که مجموعاً 35 بیت کوین پرداخت شود، موافقت کردند. این کیف پول تاکنون تقریباً 10 بیت کوین به ارزش حدود 561000 دلار دریافت کرده است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دانشمندان دانشگاه بن گوریون صهیونیستی در نقف در سرزمین های اشغالی حمله کانال جانبی جدیدی به نام RAMBO (تابش باس حافظه با شکاف هوا برای حمله) ایجاد کرده اند.
RAMBO تشعشعات الکترومغناطیسی را از رم دستگاه تولید می کند و امکان سرقت اطلاعات از شبکه های ایزوله را فراهم می کند.
برای این منظور، بدافزار می تواند مورد استفاده قرار گیرد (مانند مورد Stuxnet، Fanny و PlugX) برای رمزگذاری داده های حساسی که می توانند از راه دور با استفاده از تجهیزات SDR و یک آنتن استاندارد رهگیری شوند.
این حمله در عمل به مهاجمان اجازه می دهد تا فایل های رمزگذاری شده، کلیدهای رمزگذاری، تصاویر، ضربه های کلید و اطلاعات بیومتریک را با سرعت 1000 بیت در ثانیه انتقال دهند. آزمایشات در فاصله تا 7 متر انجام شد.
بدافزار در سیستم های دارای شکاف هوا می تواند RAM را برای تولید سیگنال های رادیویی تغییر یافته و رمزگذاری شده در فرکانس های ساعتی دستکاری کند که سپس می توانند در فاصله دریافت شوند.
مهاجم می تواند از تجهیزات مناسب برای دریافت سیگنال های الکترومغناطیسی، رمزگشایی داده ها و استخراج اطلاعات دزدیده شده استفاده کند.
حمله RAMBO با استقرار بدافزار در یک سیستم ایزوله از طریق درایو USB آلوده یا استفاده از یک منبع داخلی و با به خطر انداختن زنجیره تامین برای تزریق آن به قطعات سخت افزاری یا نرم افزاری آغاز می شود.
مرحله دوم حمله شامل جمع آوری داده ها، نشت از طریق یک کانال ارتباطی پنهان (در این مورد، تابش الکترومغناطیسی از RAM) و استخراج از راه دور است.
تغییرات سریع در ولتاژ و جریان که هنگام انتقال داده ها از طریق RAM رخ می دهد، میدان های الکترومغناطیسی ایجاد می کند که می تواند انرژی الکترومغناطیسی را با نرخی وابسته به سرعت ساعت، عرض داده و معماری کلی منتشر کند.
محقق توضیح میدهد که فرستنده میتواند با تعدیل الگوهای دسترسی به حافظه برای مطابقت با دادههای باینری، یک کانال مخفی الکترومغناطیسی ایجاد کند.
با کنترل دقیق دستورالعمل های مرتبط با حافظه، دانشمند توانست از این کانال مخفی برای انتقال داده های رمزگذاری شده و سپس بازیابی آن ها از فاصله دور با استفاده از تجهیزات SDR و یک آنتن ساده استفاده کند.
با استفاده از این روش، مهاجمان می توانند داده ها را از رایانه های ایزوله و ایزوله به نزدیکترین گیرنده با سرعت صدها بیت در ثانیه منتقل کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
RAMBO تشعشعات الکترومغناطیسی را از رم دستگاه تولید می کند و امکان سرقت اطلاعات از شبکه های ایزوله را فراهم می کند.
برای این منظور، بدافزار می تواند مورد استفاده قرار گیرد (مانند مورد Stuxnet، Fanny و PlugX) برای رمزگذاری داده های حساسی که می توانند از راه دور با استفاده از تجهیزات SDR و یک آنتن استاندارد رهگیری شوند.
این حمله در عمل به مهاجمان اجازه می دهد تا فایل های رمزگذاری شده، کلیدهای رمزگذاری، تصاویر، ضربه های کلید و اطلاعات بیومتریک را با سرعت 1000 بیت در ثانیه انتقال دهند. آزمایشات در فاصله تا 7 متر انجام شد.
بدافزار در سیستم های دارای شکاف هوا می تواند RAM را برای تولید سیگنال های رادیویی تغییر یافته و رمزگذاری شده در فرکانس های ساعتی دستکاری کند که سپس می توانند در فاصله دریافت شوند.
مهاجم می تواند از تجهیزات مناسب برای دریافت سیگنال های الکترومغناطیسی، رمزگشایی داده ها و استخراج اطلاعات دزدیده شده استفاده کند.
حمله RAMBO با استقرار بدافزار در یک سیستم ایزوله از طریق درایو USB آلوده یا استفاده از یک منبع داخلی و با به خطر انداختن زنجیره تامین برای تزریق آن به قطعات سخت افزاری یا نرم افزاری آغاز می شود.
مرحله دوم حمله شامل جمع آوری داده ها، نشت از طریق یک کانال ارتباطی پنهان (در این مورد، تابش الکترومغناطیسی از RAM) و استخراج از راه دور است.
تغییرات سریع در ولتاژ و جریان که هنگام انتقال داده ها از طریق RAM رخ می دهد، میدان های الکترومغناطیسی ایجاد می کند که می تواند انرژی الکترومغناطیسی را با نرخی وابسته به سرعت ساعت، عرض داده و معماری کلی منتشر کند.
محقق توضیح میدهد که فرستنده میتواند با تعدیل الگوهای دسترسی به حافظه برای مطابقت با دادههای باینری، یک کانال مخفی الکترومغناطیسی ایجاد کند.
با کنترل دقیق دستورالعمل های مرتبط با حافظه، دانشمند توانست از این کانال مخفی برای انتقال داده های رمزگذاری شده و سپس بازیابی آن ها از فاصله دور با استفاده از تجهیزات SDR و یک آنتن ساده استفاده کند.
با استفاده از این روش، مهاجمان می توانند داده ها را از رایانه های ایزوله و ایزوله به نزدیکترین گیرنده با سرعت صدها بیت در ثانیه منتقل کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
P&ID "#piping و #نمودار ابزار دقیق" ورودی های ضروری برای ارزیابی ریسک #سایبری هستند. با تجسم اجزای فرآیند و تعاملات، میتوانیم اقدامات متقابل غیر سایبری مانند شیرهای ایمنی فشار #PSV، Rupture Disk، Dike و غیره را شناسایی کنیم. این امر ارزش ریسک سایبری کاهش نیافته را کاهش می دهد و در نتیجه سطح امنیتی مورد نیاز SL-T را کاهش می دهد. همچنین، مطالعات #HAZOP اغلب داده های ارزشمندی را برای این تحلیل ارائه می دهند. بنابراین تیم ریسک سایبری باید در خواندن و درک P&ID برای ارزیابی مناسب پیامدهای مورد انتظار برای انحراف پارامتر فرآیند به هر دلیل تهدید سایبری برای محاسبه دقیق ارزش #خطر سایبری تجربه داشته باشد. این ارزش ریسک دقیق منجر به طراحی مقرون به صرفه بر اساس ارزیابی ریسک خواهد شد. #IEC62443 #امنیت
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
IACS
P&ID "#piping و #نمودار ابزار دقیق" ورودی های ضروری برای ارزیابی ریسک #سایبری هستند. با تجسم اجزای فرآیند و تعاملات، میتوانیم اقدامات متقابل غیر سایبری مانند شیرهای ایمنی فشار #PSV، Rupture Disk، Dike و غیره را شناسایی کنیم. این امر ارزش ریسک سایبری کاهش…
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
از لینک زیر مشاهده و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
از لینک زیر مشاهده و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🛰 آموزش هوش مصنوعی با انرژی خورشیدی و مراکز داده در فضا؟
به طور تصادفی، یک PDF در فید خبری توجه من را جلب کرد - "چرا باید هوش مصنوعی را در فضا آموزش دهیم". حقایق جالبی در مطالعه ارائه شده است.
👨🔬دانشمندان پژوهش گر متقاعد شده اند که انتقال آموزش هوش مصنوعی به فضا ضروری است زیرا:
1️⃣ انتقال قدرت محاسباتی به فضا هزینه های عملیاتی را به طور قابل توجهی از طریق استفاده از انرژی خورشیدی کاهش می دهد (ضریب توان > 95٪ در مقابل 24٪ برای مزارع خورشیدی زمینی). فضا همچنین نیاز به سیستم های خنک کننده پیچیده را از بین می برد - تابش غیرفعال گرما به فضای عمیق (-270 درجه سانتیگراد) یک روش طبیعی و کم مصرف برای خنک کردن است.
2️⃣ در این سند محاسبه ای ارائه شده است که بر اساس آن بهره برداری از یک مرکز داده فضایی 40 مگاواتی به مدت 10 سال 8.2 میلیون دلار هزینه دارد در حالی که هزینه مرکز زمینی 167 میلیون دلار خواهد بود.
3️⃣ بر خلاف مراکز داده زمینی، که با محدودیت های فیزیکی و قانونی هنگام افزایش قدرت به نسبت های غول پیکر (تا 1 گیگاوات و بالاتر)، مراکز فضایی را می توان تقریباً بی نهایت مقیاس کرد. به عنوان مثال، آموزش نسخه های آینده GPT-6 یا Llama 5 به 5 گیگاوات قدرت محاسباتی نیاز دارد که از ظرفیت بزرگترین نیروگاه های روی زمین بیشتر خواهد شد.
4️⃣ چالش های اصلی برای اجرای مراکز داده فضایی مربوط به حفاظت در برابر تشعشع و حفظ سیستم های خنک کننده برای مدت طولانی است. با این حال، به گفته نویسندگان، این مشکلات را می توان به لطف پیشرفت در توسعه مواد و فناوری های جدید حل کرد.
5️⃣ به لطف توسعه پرتابگرهای سنگین مانند استارشیپ، هزینه پرتاب به میزان قابل توجهی کاهش یافته است. اکنون راه اندازی یک مرکز داده 40 مگاواتی به فضا 5 میلیون دلار هزینه دارد که چنین پروژه هایی را از نظر اقتصادی توجیه می کند.
👆🤔 قضاوت در مورد قابلیت اطمینان محاسبات دشوار است. در اینجا بهتر است با کارشناسان متخصص تماس بگیرید. اما مفهوم هوش مصنوعی در فضا خنده دار به نظر می رسد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
به طور تصادفی، یک PDF در فید خبری توجه من را جلب کرد - "چرا باید هوش مصنوعی را در فضا آموزش دهیم". حقایق جالبی در مطالعه ارائه شده است.
👨🔬دانشمندان پژوهش گر متقاعد شده اند که انتقال آموزش هوش مصنوعی به فضا ضروری است زیرا:
1️⃣ انتقال قدرت محاسباتی به فضا هزینه های عملیاتی را به طور قابل توجهی از طریق استفاده از انرژی خورشیدی کاهش می دهد (ضریب توان > 95٪ در مقابل 24٪ برای مزارع خورشیدی زمینی). فضا همچنین نیاز به سیستم های خنک کننده پیچیده را از بین می برد - تابش غیرفعال گرما به فضای عمیق (-270 درجه سانتیگراد) یک روش طبیعی و کم مصرف برای خنک کردن است.
2️⃣ در این سند محاسبه ای ارائه شده است که بر اساس آن بهره برداری از یک مرکز داده فضایی 40 مگاواتی به مدت 10 سال 8.2 میلیون دلار هزینه دارد در حالی که هزینه مرکز زمینی 167 میلیون دلار خواهد بود.
3️⃣ بر خلاف مراکز داده زمینی، که با محدودیت های فیزیکی و قانونی هنگام افزایش قدرت به نسبت های غول پیکر (تا 1 گیگاوات و بالاتر)، مراکز فضایی را می توان تقریباً بی نهایت مقیاس کرد. به عنوان مثال، آموزش نسخه های آینده GPT-6 یا Llama 5 به 5 گیگاوات قدرت محاسباتی نیاز دارد که از ظرفیت بزرگترین نیروگاه های روی زمین بیشتر خواهد شد.
4️⃣ چالش های اصلی برای اجرای مراکز داده فضایی مربوط به حفاظت در برابر تشعشع و حفظ سیستم های خنک کننده برای مدت طولانی است. با این حال، به گفته نویسندگان، این مشکلات را می توان به لطف پیشرفت در توسعه مواد و فناوری های جدید حل کرد.
5️⃣ به لطف توسعه پرتابگرهای سنگین مانند استارشیپ، هزینه پرتاب به میزان قابل توجهی کاهش یافته است. اکنون راه اندازی یک مرکز داده 40 مگاواتی به فضا 5 میلیون دلار هزینه دارد که چنین پروژه هایی را از نظر اقتصادی توجیه می کند.
👆🤔 قضاوت در مورد قابلیت اطمینان محاسبات دشوار است. در اینجا بهتر است با کارشناسان متخصص تماس بگیرید. اما مفهوم هوش مصنوعی در فضا خنده دار به نظر می رسد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
تحقیقات نشان می دهد که بیش از نیمی از مشتریان VMware به دنبال نقل مکان هستند
افزایش قیمت، عدم اطمینان پس از تصاحب Broadcom، کاربران را مجبور میکند تا به دنبال نیازهای مجازیسازی جای دیگری بگردند
تحقیقات منتشر شده توسط Civo نشان می دهد که بیش از نیمی از مشتریان VMware در نظر دارند پلتفرم تحت مالکیت Broadcom را ترک کنند.
رقیب VMware در اینجا تبر دارد. مدیرعامل شرکت مارک بوست در اوایل سال جاری گفت به نظر میرسد استراتژی برودکام شامل حذف حسابهای کوچکتر از طریق افزایش قیمت و در عین حال تکیه بر نهنگها برای حفظ وجوه نقد است.
بوست در طی مصاحبه ای در Civo's Navigate shindig در برلین این سوال را مطرح کرد که آیا Broadcom ممکن است از تصمیمات خود پشیمان باشد یا خیر. او گفت: "کسی نیست که من با او صحبت کرده باشم که از تغییرات خوشحال باشد." "تغییرات به نفع [برادکام] است، مهم نیست که Broadcom چگونه آن را می چرخاند."
و طبیعتاً، Civo - در کنار بسیاری از گزینههای دیگر - بسیار خوشحال است که راهی برای فرار به وفاداران سابق VMware ارائه میکند که به دلیل تغییرات اعمال شده پس از خرید شرکت توسط Broadcom دچار استرس شدهاند.
در طول کنفرانس VMware Explore، شرکت کنندگان از سه برابر شدن قیمت ها و نگرانی در مورد انتقال از مجوزهای دائمی به صورتحساب های بالقوه بزرگتر اشتراک های اجباری صحبت کردند.
بوست همچنین در مورد مشکلات مالی که این تغییرات برای شرکتهای کوچکتری که کسبوکار خود را بر روی VMware ایجاد کردهاند، صحبت کرد. یک شبه، قیمتهای آنها چهار برابر شده، و آنها یک انتخاب دارند. من فکر می کنم این یک افتضاح است که این روزها بیش از هر چیز دیگری سود دارد.
بر اساس این تحقیق، 48.7 درصد از مشتریان به فکر تغییر ارائه دهنده ابر هستند و 44.9 درصد به دنبال مهاجرت به راه حل های منبع باز هستند. با این حال، 28.6 درصد نگران امنیت منبع باز هستند و 23.2 درصد نگرانی خود را در مورد توافق نامه های سطح امنیت و خدمات (SLA) ابراز کردند.
سازمان شما چه تصمیمی خواهد گرفت؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
افزایش قیمت، عدم اطمینان پس از تصاحب Broadcom، کاربران را مجبور میکند تا به دنبال نیازهای مجازیسازی جای دیگری بگردند
تحقیقات منتشر شده توسط Civo نشان می دهد که بیش از نیمی از مشتریان VMware در نظر دارند پلتفرم تحت مالکیت Broadcom را ترک کنند.
رقیب VMware در اینجا تبر دارد. مدیرعامل شرکت مارک بوست در اوایل سال جاری گفت به نظر میرسد استراتژی برودکام شامل حذف حسابهای کوچکتر از طریق افزایش قیمت و در عین حال تکیه بر نهنگها برای حفظ وجوه نقد است.
بوست در طی مصاحبه ای در Civo's Navigate shindig در برلین این سوال را مطرح کرد که آیا Broadcom ممکن است از تصمیمات خود پشیمان باشد یا خیر. او گفت: "کسی نیست که من با او صحبت کرده باشم که از تغییرات خوشحال باشد." "تغییرات به نفع [برادکام] است، مهم نیست که Broadcom چگونه آن را می چرخاند."
و طبیعتاً، Civo - در کنار بسیاری از گزینههای دیگر - بسیار خوشحال است که راهی برای فرار به وفاداران سابق VMware ارائه میکند که به دلیل تغییرات اعمال شده پس از خرید شرکت توسط Broadcom دچار استرس شدهاند.
در طول کنفرانس VMware Explore، شرکت کنندگان از سه برابر شدن قیمت ها و نگرانی در مورد انتقال از مجوزهای دائمی به صورتحساب های بالقوه بزرگتر اشتراک های اجباری صحبت کردند.
بوست همچنین در مورد مشکلات مالی که این تغییرات برای شرکتهای کوچکتری که کسبوکار خود را بر روی VMware ایجاد کردهاند، صحبت کرد. یک شبه، قیمتهای آنها چهار برابر شده، و آنها یک انتخاب دارند. من فکر می کنم این یک افتضاح است که این روزها بیش از هر چیز دیگری سود دارد.
بر اساس این تحقیق، 48.7 درصد از مشتریان به فکر تغییر ارائه دهنده ابر هستند و 44.9 درصد به دنبال مهاجرت به راه حل های منبع باز هستند. با این حال، 28.6 درصد نگران امنیت منبع باز هستند و 23.2 درصد نگرانی خود را در مورد توافق نامه های سطح امنیت و خدمات (SLA) ابراز کردند.
سازمان شما چه تصمیمی خواهد گرفت؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
IACS
دانشمندان دانشگاه بن گوریون صهیونیستی در نقف در سرزمین های اشغالی حمله کانال جانبی جدیدی به نام RAMBO (تابش باس حافظه با شکاف هوا برای حمله) ایجاد کرده اند. RAMBO تشعشعات الکترومغناطیسی را از رم دستگاه تولید می کند و امکان سرقت اطلاعات از شبکه های ایزوله…
محققان دانشگاه Ben-Gurion در Negev (سرزمینهای اشغالی فلسطین) حمله جدیدی به نام PIXHELL را معرفی می کنند.
همانطور که از نام آن حدس می زنید، PIXHELL از نویز صفحه نمایش تولید شده توسط پیکسل به عنوان کانالی برای نشت اطلاعات از سیستم های محافظت شده با صدا استفاده می کند.
همانند RAMBO اخیراً نشاندادهشده، PIXHELL همچنین از بدافزاری استفاده میکند که روی یک میزبان در معرض خطر مستقر شده است تا نویز صوتی در محدوده فرکانس ۰ تا ۲۲ کیلوهرتز ایجاد کند.
کد مخرب از صدای تولید شده توسط سیم پیچ ها و خازن ها برای دستکاری فرکانس های نویز از صفحه نمایش استفاده می کند. سیگنال های صوتی می توانند اطلاعات حساس را رمزگذاری و انتقال دهند.
این حمله قابل توجه است زیرا به هیچ تجهیزات صوتی تخصصی در رایانه آسیب دیده نیاز ندارد. در عوض، یک صفحه نمایش LCD برای تولید سیگنال های صوتی استفاده می شود.
معرفی بدافزار می تواند از طریق یک خودی یا از طریق به خطر انداختن زنجیره تامین سخت افزار یا نرم افزار انجام شود.
سناریوی دیگر شامل کارمندی است که یک درایو USB آلوده را وصل میکند تا بدافزاری را ارائه دهد که میتواند یک کانال مخفی اطلاعات را راهاندازی کند.
این حمله به این دلیل امکانپذیر شد که سلفها و خازنهای مورد استفاده در صفحههای LCD بهعنوان اجزا و منابع انرژی میتوانند هنگام عبور الکتریسیته از سیمپیچها نویز ایجاد کنند (اصطلاحاً کویل سوت زدن).
به طور خاص، تغییر در مصرف برق می تواند باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک در خازن ها شود و نویز قابل شنیدن ایجاد کند.
مهمترین جنبهای که بر الگوی مصرف تأثیر میگذارد، تعداد پیکسلهای روشن و توزیع آنها بر روی صفحهنمایش است، زیرا پیکسلهای سفید نسبت به پیکسلهای تیره به قدرت بیشتری برای نمایش نیاز دارند.
با کنترل دقیق الگوهای پیکسل روی صفحه، این فناوری اجازه می دهد تا امواج صوتی خاص در فرکانس های خاصی از صفحه نمایش LCD تولید شود.
بنابراین، مهاجم میتواند از این تکنیک برای استخراج دادهها به شکل سیگنالهای صوتی استفاده کند، که سپس مدوله میشوند و به یک دستگاه ویندوز یا اندروید مجاور منتقل میشوند، جایی که متعاقباً دمودوله میشوند.
لازم به ذکر است که قدرت و کیفیت سیگنال صوتی ساطع شده، از جمله عوامل دیگر، به طراحی خاص صفحه نمایش، منبع انرژی داخلی آن و محل قرارگیری سیم پیچ ها و خازن ها بستگی دارد.
نکته مهم دیگری که باید برجسته شود این است که حمله پیش فرض PIXHELL به صورت بصری در صفحه LCD قابل مشاهده است زیرا شامل نمایش یک الگوی بیت مپ از خطوط متناوب سیاه و سفید است.
با این حال، حمله را می توان با کاهش رنگ پیکسل به مقادیر بسیار پایین قبل از انتقال (با استفاده از سطوح RGB (1،1،1)، (3،3،3)، (7،7،7) به یک حمله مخفی تبدیل کرد. ) و (15،15،15)، در نتیجه به کاربر این تصور را می دهد که صفحه نمایش سیاه است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همانطور که از نام آن حدس می زنید، PIXHELL از نویز صفحه نمایش تولید شده توسط پیکسل به عنوان کانالی برای نشت اطلاعات از سیستم های محافظت شده با صدا استفاده می کند.
همانند RAMBO اخیراً نشاندادهشده، PIXHELL همچنین از بدافزاری استفاده میکند که روی یک میزبان در معرض خطر مستقر شده است تا نویز صوتی در محدوده فرکانس ۰ تا ۲۲ کیلوهرتز ایجاد کند.
کد مخرب از صدای تولید شده توسط سیم پیچ ها و خازن ها برای دستکاری فرکانس های نویز از صفحه نمایش استفاده می کند. سیگنال های صوتی می توانند اطلاعات حساس را رمزگذاری و انتقال دهند.
این حمله قابل توجه است زیرا به هیچ تجهیزات صوتی تخصصی در رایانه آسیب دیده نیاز ندارد. در عوض، یک صفحه نمایش LCD برای تولید سیگنال های صوتی استفاده می شود.
معرفی بدافزار می تواند از طریق یک خودی یا از طریق به خطر انداختن زنجیره تامین سخت افزار یا نرم افزار انجام شود.
سناریوی دیگر شامل کارمندی است که یک درایو USB آلوده را وصل میکند تا بدافزاری را ارائه دهد که میتواند یک کانال مخفی اطلاعات را راهاندازی کند.
این حمله به این دلیل امکانپذیر شد که سلفها و خازنهای مورد استفاده در صفحههای LCD بهعنوان اجزا و منابع انرژی میتوانند هنگام عبور الکتریسیته از سیمپیچها نویز ایجاد کنند (اصطلاحاً کویل سوت زدن).
به طور خاص، تغییر در مصرف برق می تواند باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک در خازن ها شود و نویز قابل شنیدن ایجاد کند.
مهمترین جنبهای که بر الگوی مصرف تأثیر میگذارد، تعداد پیکسلهای روشن و توزیع آنها بر روی صفحهنمایش است، زیرا پیکسلهای سفید نسبت به پیکسلهای تیره به قدرت بیشتری برای نمایش نیاز دارند.
با کنترل دقیق الگوهای پیکسل روی صفحه، این فناوری اجازه می دهد تا امواج صوتی خاص در فرکانس های خاصی از صفحه نمایش LCD تولید شود.
بنابراین، مهاجم میتواند از این تکنیک برای استخراج دادهها به شکل سیگنالهای صوتی استفاده کند، که سپس مدوله میشوند و به یک دستگاه ویندوز یا اندروید مجاور منتقل میشوند، جایی که متعاقباً دمودوله میشوند.
لازم به ذکر است که قدرت و کیفیت سیگنال صوتی ساطع شده، از جمله عوامل دیگر، به طراحی خاص صفحه نمایش، منبع انرژی داخلی آن و محل قرارگیری سیم پیچ ها و خازن ها بستگی دارد.
نکته مهم دیگری که باید برجسته شود این است که حمله پیش فرض PIXHELL به صورت بصری در صفحه LCD قابل مشاهده است زیرا شامل نمایش یک الگوی بیت مپ از خطوط متناوب سیاه و سفید است.
با این حال، حمله را می توان با کاهش رنگ پیکسل به مقادیر بسیار پایین قبل از انتقال (با استفاده از سطوح RGB (1،1،1)، (3،3،3)، (7،7،7) به یک حمله مخفی تبدیل کرد. ) و (15،15،15)، در نتیجه به کاربر این تصور را می دهد که صفحه نمایش سیاه است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
به روز رسانی از تامین کنندگان پیشرو سیستم های کنترل صنعتی (ICS) رسیده است.
1️⃣ زیمنس 17 دستورالعمل جدید منتشر کرده است که برخی از آنها اکنون شامل امتیازات CVSS 4.0 هستند.
شدیدترین آسیب پذیری، با امتیاز 10 از 10، یک مشکل بای پس احراز هویت بحرانی در مدیریت لبه صنعتی است (همه نسخه ها < V1.9.5).
این آسیبپذیری میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا جعل هویت سایر دستگاههای متصل به سیستم را جعل کند.
لیست آسیبپذیریهای حیاتی همچنین شامل آسیبپذیریهای اجرای کد از راه دور تأیید نشده در محصولات Simatic و آسیبپذیری تزریق کد در محصولات Scalance W است.
سایر ایرادات بالقوه جدی که به عنوان Critical و High رتبه بندی شده اند عبارتند از خطاهای DoS در Automation License Manager و Sicam، یک مشکل EoP در Sinumerik، یک مشکل RCE در Sinema Remote Connect Client، و یک مشکل RCE و DoS در Tecnomatix Plant Simulation.
خطاهای DoS با شدت بالا در محصولات مختلف سیماتیک شناسایی شده است. مشکلات با شدت متوسط در محصولات Sinumerik، Sinema و Mendix حل شده است.
زیمنس هنوز وصلههایی را برای برخی از این آسیبپذیریها منتشر نکرده است، اما رفع و راهحلهایی در دسترس است.
2️⃣ اشنایدر الکتریک دو بولتن جدید برای دو آسیبپذیری منتشر کرده است که یکی از آنها EoP با شدت بالا در Vijeo Designer است.
دومین آسیبپذیری یک باگ XSS با شدت متوسط است که میتواند توسط یک مهاجم احراز هویت شده مورد سوء استفاده قرار گیرد.
3️⃣ ABB یک گزارش مشاوره ارائه کرده است که دو مشکل DoS با شدت متوسط را در رلههای حفاظتی Relion گزارش میکند.
علاوه بر این، باید به سه آسیب پذیری حیاتی و با شدت بالا در Viessmann Climate Solutions SE توجه کنید.
این آسیبپذیریها شامل اعتبارنامههای رمزگذاریشده، مرور اجباری و تزریق فرمان است و PoC به صورت عمومی در دسترس است.
و در نهایت، سه مورد دیگر: یک آسیبپذیری شدید آپلود فایل در سرور وب SpiderControl SCADA، یک باگ شدید DoS در Rockwell Automation SequenceManager، و یک مشکل افشای اطلاعات متوسط در برنامههای اندرویدی BPL Medical Technologies.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1️⃣ زیمنس 17 دستورالعمل جدید منتشر کرده است که برخی از آنها اکنون شامل امتیازات CVSS 4.0 هستند.
شدیدترین آسیب پذیری، با امتیاز 10 از 10، یک مشکل بای پس احراز هویت بحرانی در مدیریت لبه صنعتی است (همه نسخه ها < V1.9.5).
این آسیبپذیری میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا جعل هویت سایر دستگاههای متصل به سیستم را جعل کند.
لیست آسیبپذیریهای حیاتی همچنین شامل آسیبپذیریهای اجرای کد از راه دور تأیید نشده در محصولات Simatic و آسیبپذیری تزریق کد در محصولات Scalance W است.
سایر ایرادات بالقوه جدی که به عنوان Critical و High رتبه بندی شده اند عبارتند از خطاهای DoS در Automation License Manager و Sicam، یک مشکل EoP در Sinumerik، یک مشکل RCE در Sinema Remote Connect Client، و یک مشکل RCE و DoS در Tecnomatix Plant Simulation.
خطاهای DoS با شدت بالا در محصولات مختلف سیماتیک شناسایی شده است. مشکلات با شدت متوسط در محصولات Sinumerik، Sinema و Mendix حل شده است.
زیمنس هنوز وصلههایی را برای برخی از این آسیبپذیریها منتشر نکرده است، اما رفع و راهحلهایی در دسترس است.
2️⃣ اشنایدر الکتریک دو بولتن جدید برای دو آسیبپذیری منتشر کرده است که یکی از آنها EoP با شدت بالا در Vijeo Designer است.
دومین آسیبپذیری یک باگ XSS با شدت متوسط است که میتواند توسط یک مهاجم احراز هویت شده مورد سوء استفاده قرار گیرد.
3️⃣ ABB یک گزارش مشاوره ارائه کرده است که دو مشکل DoS با شدت متوسط را در رلههای حفاظتی Relion گزارش میکند.
علاوه بر این، باید به سه آسیب پذیری حیاتی و با شدت بالا در Viessmann Climate Solutions SE توجه کنید.
این آسیبپذیریها شامل اعتبارنامههای رمزگذاریشده، مرور اجباری و تزریق فرمان است و PoC به صورت عمومی در دسترس است.
و در نهایت، سه مورد دیگر: یک آسیبپذیری شدید آپلود فایل در سرور وب SpiderControl SCADA، یک باگ شدید DoS در Rockwell Automation SequenceManager، و یک مشکل افشای اطلاعات متوسط در برنامههای اندرویدی BPL Medical Technologies.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چرا هر شرکت صنعتی به طرح جامع اسکادا نیاز دارد؟
(و چرا این فقط «سند کتابخانه ای» نیست.)
من به عنوان یک متخصص امنیت اتوماسیون صنعتی، نقش مهمی را که سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) در صنعت مدرن ایفا می کنند، از نزدیک مشاهده کرده ام.
امروز، میخواهم درباره ابزاری صحبت کنم که اغلب نادیده گرفته میشود، اما بسیار ارزشمند است: طرح جامع SCADA.
خوب حالا، طرح جامع اسکادا دقیقاً چیست؟ به بیان ساده، این یک سند استراتژیک است که چشم انداز بلند مدت، اهداف و استراتژی پیاده سازی سیستم های اسکادا یک سازمان را مشخص می کند. به آن به عنوان یک نقشه راه برای زیرساخت های کنترل صنعتی خود فکر کنید.
چرا باید به طرح های اصلی اسکادا اهمیت دهید؟
در اینجا به این دلیل است که آنها بسیار مهم هستند:
1. همسویی: آنها اطمینان می دهند که سیستم های SCADA شما با اهداف تجاری تان همسو هستند.
2. بهره وری: آنها رشد سیستم سازگار و کارآمد را هدایت می کنند.
3. بهینه سازی: آنها به بهینه سازی تخصیص منابع کمک می کنند.
4. قابلیت اطمینان: آنها قابلیت اطمینان و امنیت سیستم را بهبود می بخشند.
5. تصمیم گیری: آنها تصمیم گیری بهتر را تسهیل می کنند.
6. انطباق: آنها انطباق مقررات را افزایش می دهند.
یک طرح جامع SCADA خوب معمولاً شامل موارد زیر است:
1. ارزیابی سیستم فعلی شما
2. الزامات و اهداف آینده
3. نقشه راه فناوری
4. استراتژی پیاده سازی
5. برنامه های بودجه و تخصیص منابع
6. ملاحظات امنیتی
اکنون، ممکن است از خود بپرسید: هر چند وقت یکبار باید طرح جامع SCADA خود را به روز کنیم؟
در تجربه من، یک بررسی عمده هر 3 تا 5 سال یک تمرین خوب است.
با این حال، من بهروزرسانیهای جزئی را بهصورت سالانه یا دوسالانه توصیه میکنم، با بازنگریهای موقتی زمانی که تغییرات مهمی در فناوری، مقررات یا نیازهای تجاری رخ میدهد.
به روز رسانی های منظم بسیار مهم هستند زیرا به شما اجازه می دهند:
1. با پیشرفت های تکنولوژیک سازگار شوید
2. با نیازهای در حال تحول کسب و کار هماهنگ بمانید.
3. بهبود مستمر کارایی و امنیت.
من دیده ام که سازمان ها هنگام اجرای طرح های جامع اسکادا با چالش هایی مانند
1. مقاومت در برابر تغییر
2. محدودیت های بودجه
3. پیچیدگی فن آوری.
مواجه شده اند.
با این حال، مزایای آن بسیار بیشتر از این موانع است. یک طرح جامع SCADA که به خوبی اجرا شده باشد می تواند به بهبود بهره وری عملیاتی، کاهش زمان خرابی و افزایش امنیت سایبری منجر شود.
در سالهایی که با سیستمهای کنترل صنعتی کار میکردم، شاهد بودم که چگونه یک طرح جامع SCADA میتواند عملیات را متحول کند.
اگر هنوز طرح جامع SCADA را توسعه ندادهاید، یا مدتی است که طرح خود را بهروزرسانی نکردهاید، شدیداً شما را تشویق میکنم که این کار را در اولویت قرار دهید. این یک سرمایه گذاری است که سودی را در تعالی عملیاتی و محافظت از سیستم های شما در آینده به ارمغان می آورد.
من کنجکاوم در مورد تجربیات شما بشنوم.
آیا طرح جامع اسکادا را در سازمان خود اجرا کرده اید؟
با چه چالش ها یا موفقیت هایی مواجه شده اید؟
بیایید در نظرات بحث کنیم!
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
(و چرا این فقط «سند کتابخانه ای» نیست.)
من به عنوان یک متخصص امنیت اتوماسیون صنعتی، نقش مهمی را که سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) در صنعت مدرن ایفا می کنند، از نزدیک مشاهده کرده ام.
امروز، میخواهم درباره ابزاری صحبت کنم که اغلب نادیده گرفته میشود، اما بسیار ارزشمند است: طرح جامع SCADA.
خوب حالا، طرح جامع اسکادا دقیقاً چیست؟ به بیان ساده، این یک سند استراتژیک است که چشم انداز بلند مدت، اهداف و استراتژی پیاده سازی سیستم های اسکادا یک سازمان را مشخص می کند. به آن به عنوان یک نقشه راه برای زیرساخت های کنترل صنعتی خود فکر کنید.
چرا باید به طرح های اصلی اسکادا اهمیت دهید؟
در اینجا به این دلیل است که آنها بسیار مهم هستند:
1. همسویی: آنها اطمینان می دهند که سیستم های SCADA شما با اهداف تجاری تان همسو هستند.
2. بهره وری: آنها رشد سیستم سازگار و کارآمد را هدایت می کنند.
3. بهینه سازی: آنها به بهینه سازی تخصیص منابع کمک می کنند.
4. قابلیت اطمینان: آنها قابلیت اطمینان و امنیت سیستم را بهبود می بخشند.
5. تصمیم گیری: آنها تصمیم گیری بهتر را تسهیل می کنند.
6. انطباق: آنها انطباق مقررات را افزایش می دهند.
یک طرح جامع SCADA خوب معمولاً شامل موارد زیر است:
1. ارزیابی سیستم فعلی شما
2. الزامات و اهداف آینده
3. نقشه راه فناوری
4. استراتژی پیاده سازی
5. برنامه های بودجه و تخصیص منابع
6. ملاحظات امنیتی
اکنون، ممکن است از خود بپرسید: هر چند وقت یکبار باید طرح جامع SCADA خود را به روز کنیم؟
در تجربه من، یک بررسی عمده هر 3 تا 5 سال یک تمرین خوب است.
با این حال، من بهروزرسانیهای جزئی را بهصورت سالانه یا دوسالانه توصیه میکنم، با بازنگریهای موقتی زمانی که تغییرات مهمی در فناوری، مقررات یا نیازهای تجاری رخ میدهد.
به روز رسانی های منظم بسیار مهم هستند زیرا به شما اجازه می دهند:
1. با پیشرفت های تکنولوژیک سازگار شوید
2. با نیازهای در حال تحول کسب و کار هماهنگ بمانید.
3. بهبود مستمر کارایی و امنیت.
من دیده ام که سازمان ها هنگام اجرای طرح های جامع اسکادا با چالش هایی مانند
1. مقاومت در برابر تغییر
2. محدودیت های بودجه
3. پیچیدگی فن آوری.
مواجه شده اند.
با این حال، مزایای آن بسیار بیشتر از این موانع است. یک طرح جامع SCADA که به خوبی اجرا شده باشد می تواند به بهبود بهره وری عملیاتی، کاهش زمان خرابی و افزایش امنیت سایبری منجر شود.
در سالهایی که با سیستمهای کنترل صنعتی کار میکردم، شاهد بودم که چگونه یک طرح جامع SCADA میتواند عملیات را متحول کند.
اگر هنوز طرح جامع SCADA را توسعه ندادهاید، یا مدتی است که طرح خود را بهروزرسانی نکردهاید، شدیداً شما را تشویق میکنم که این کار را در اولویت قرار دهید. این یک سرمایه گذاری است که سودی را در تعالی عملیاتی و محافظت از سیستم های شما در آینده به ارمغان می آورد.
من کنجکاوم در مورد تجربیات شما بشنوم.
آیا طرح جامع اسکادا را در سازمان خود اجرا کرده اید؟
با چه چالش ها یا موفقیت هایی مواجه شده اید؟
بیایید در نظرات بحث کنیم!
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.