Forwarded from IACS (Pedram Kiani)
حمله سایبری پیشرفته حمله ای است که جلوگیری از آن و یا بهبودی آن دشوار است.
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Telegram
ICS Cert
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
Forwarded from IACS (Pedram Kiani)
تاسیسات هستهای هند دچار حمله سایبری شدند
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Media is too big
VIEW IN TELEGRAM
#ویدئو |گزارش واشنگتن پست از معضل محتوای نامناسب برای کودکان آمریکایی در یوتیوب
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
بیانیه مشترک DOJ ، DOD ، DHS ، DNI ، FBI ، NSA و CISA در مورد تضمین امنیت انتخابات 2020
توسط DoD News ، فعالیت رسانه ای دفاعی | 5 نوامبر 2019
واشنگتن -
دادستان کل ویلیام بار ، وزیر دفاع ، مارک اسپر ، معاون وزیر دفاع میهن کوین مک آلین ، جانشین مدیر اطلاعات ملی جوزف مگوایر ، مدیر FBI کریستوفر ویر ، مدیر فرماندهی سایبری آمریکا و ژنرال پل ناکازون ، مدیر NSA ، و مدیر CISA کریستوفر کربس امروز بیانیه مشترک زیر را منتشر کرد:
وی گفت: "امروز دهها ایالت و حوزه های قضایی محلی میزبان انتخابات خودشان در سراسر کشور هستند و کمتر از یک سال از این پس آمریکایی ها به پای صندوق های رأی می روند و آرای خود را در انتخابات ریاست جمهوری سال 2020 رأی می دهند. امنیت انتخابات اولویت اول برای دولت ایالات متحده با تکیه بر رویکرد موفق و کل دولت ما برای تأمین امنیت انتخابات سال 2018 ، ما در تلاش های آنها برای حمایت از انتخابات سطح حمایت از مقامات انتخابات ایالتی و محلی را افزایش داده ایم. دولت فدرال بر تقسیم تهدید در اولویت قرار دارد. اطلاعاتی و ارائه پشتیبانی و خدماتی که امنیت زیرساختهای انتخابات را در سراسر کشور بهبود می بخشد.
در سطح هماهنگی بی سابقه ای ، دولت ایالات متحده با همه 50 ایالت و قلمرو ایالات متحده ، مقامات محلی و شرکای بخش خصوصی برای شناسایی تهدیدات ، به اشتراک گذاری گسترده اطلاعات و محافظت از روند دموکراتیک همکاری می کند. ما در تعهد خود در جهت به اشتراک گذاشتن اطلاعات به موقع و عملی ، ارائه پشتیبانی و خدمات و دفاع در برابر تهدیدهای دموکراسی خود ، قاطع هستیم.
مخالفان ما می خواهند نهادهای دموکراتیک ما را تضعیف کنند ، بر احساسات عمومی تأثیر بگذارند و بر سیاستهای دولت تأثیر بگذارند. روسیه ، چین ، ایران و سایر بازیگران مخرب خارجی به دنبال دخالت در روند رأی گیری یا تأثیرگذاری بر برداشت های رای دهنده خواهند بود. مخالفان ممکن است تلاش کنند اهداف خود را با استفاده از ابزارهای مختلفی از جمله کارزارهای رسانه های اجتماعی ، هدایت عملیات ضد اطلاعاتی یا انجام حملات سایبری مخرب یا مخرب بر روی زیرساخت های ایالتی و محلی انجام دهند.
در حالی که در این زمان هیچ مدرکی مبنی بر سازش یا اختلال در زیرساختهای انتخابات نداریم که باعث شود مخالفان بتوانند مانع از رای گیری ، تغییر شمارش آرا یا اختلال در توانایی رای گیری شوند ، ما همچنان هوشیارانه مانیتورینگ هرگونه تهدید برای انتخابات ایالات متحده را انجام می دهیم.
دولت آمریكا از دموكراسی ما دفاع خواهد كرد و شفافیت را با مردم آمریكا در مورد تلاش های ما حفظ خواهد كرد. یک جامعه آگاه ، یک جامعه مقاوم است. آمریکایی ها باید برای اطلاعات مربوط به انتخابات ، مانند مقامات ایالتی و محلی آنها ، به منابع قابل اعتماد مراجعه کنند. ما هر آمریکایی را ترغیب می كنیم كه هرگونه فعالیت مشكوك را به مقامات محلی ، FBI یا DHS گزارش دهد. در چرخه های انتخاباتی گذشته ، گزارش از طرف آمریکایی ها درباره فعالیت مشکوک بینش ارزشمندی را فراهم آورد که باعث شده است انتخابات ما امن تر شود. بزرگترین وسیله برای مقابله با این تهدیدها ، تلاش همه جامعه است. "
انتشار با ذکر منبع کتاس بلامانع است.
🦁«کتاس»
http://t.me/ict_security
توسط DoD News ، فعالیت رسانه ای دفاعی | 5 نوامبر 2019
واشنگتن -
دادستان کل ویلیام بار ، وزیر دفاع ، مارک اسپر ، معاون وزیر دفاع میهن کوین مک آلین ، جانشین مدیر اطلاعات ملی جوزف مگوایر ، مدیر FBI کریستوفر ویر ، مدیر فرماندهی سایبری آمریکا و ژنرال پل ناکازون ، مدیر NSA ، و مدیر CISA کریستوفر کربس امروز بیانیه مشترک زیر را منتشر کرد:
وی گفت: "امروز دهها ایالت و حوزه های قضایی محلی میزبان انتخابات خودشان در سراسر کشور هستند و کمتر از یک سال از این پس آمریکایی ها به پای صندوق های رأی می روند و آرای خود را در انتخابات ریاست جمهوری سال 2020 رأی می دهند. امنیت انتخابات اولویت اول برای دولت ایالات متحده با تکیه بر رویکرد موفق و کل دولت ما برای تأمین امنیت انتخابات سال 2018 ، ما در تلاش های آنها برای حمایت از انتخابات سطح حمایت از مقامات انتخابات ایالتی و محلی را افزایش داده ایم. دولت فدرال بر تقسیم تهدید در اولویت قرار دارد. اطلاعاتی و ارائه پشتیبانی و خدماتی که امنیت زیرساختهای انتخابات را در سراسر کشور بهبود می بخشد.
در سطح هماهنگی بی سابقه ای ، دولت ایالات متحده با همه 50 ایالت و قلمرو ایالات متحده ، مقامات محلی و شرکای بخش خصوصی برای شناسایی تهدیدات ، به اشتراک گذاری گسترده اطلاعات و محافظت از روند دموکراتیک همکاری می کند. ما در تعهد خود در جهت به اشتراک گذاشتن اطلاعات به موقع و عملی ، ارائه پشتیبانی و خدمات و دفاع در برابر تهدیدهای دموکراسی خود ، قاطع هستیم.
مخالفان ما می خواهند نهادهای دموکراتیک ما را تضعیف کنند ، بر احساسات عمومی تأثیر بگذارند و بر سیاستهای دولت تأثیر بگذارند. روسیه ، چین ، ایران و سایر بازیگران مخرب خارجی به دنبال دخالت در روند رأی گیری یا تأثیرگذاری بر برداشت های رای دهنده خواهند بود. مخالفان ممکن است تلاش کنند اهداف خود را با استفاده از ابزارهای مختلفی از جمله کارزارهای رسانه های اجتماعی ، هدایت عملیات ضد اطلاعاتی یا انجام حملات سایبری مخرب یا مخرب بر روی زیرساخت های ایالتی و محلی انجام دهند.
در حالی که در این زمان هیچ مدرکی مبنی بر سازش یا اختلال در زیرساختهای انتخابات نداریم که باعث شود مخالفان بتوانند مانع از رای گیری ، تغییر شمارش آرا یا اختلال در توانایی رای گیری شوند ، ما همچنان هوشیارانه مانیتورینگ هرگونه تهدید برای انتخابات ایالات متحده را انجام می دهیم.
دولت آمریكا از دموكراسی ما دفاع خواهد كرد و شفافیت را با مردم آمریكا در مورد تلاش های ما حفظ خواهد كرد. یک جامعه آگاه ، یک جامعه مقاوم است. آمریکایی ها باید برای اطلاعات مربوط به انتخابات ، مانند مقامات ایالتی و محلی آنها ، به منابع قابل اعتماد مراجعه کنند. ما هر آمریکایی را ترغیب می كنیم كه هرگونه فعالیت مشكوك را به مقامات محلی ، FBI یا DHS گزارش دهد. در چرخه های انتخاباتی گذشته ، گزارش از طرف آمریکایی ها درباره فعالیت مشکوک بینش ارزشمندی را فراهم آورد که باعث شده است انتخابات ما امن تر شود. بزرگترین وسیله برای مقابله با این تهدیدها ، تلاش همه جامعه است. "
انتشار با ذکر منبع کتاس بلامانع است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
گفتگوی اشپیگل با ادوارد اسنودن
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
Telegraph
گفتگوی اشپیگل با ادوارد اسنودن
* آقای اسنودن! شما همیشه گفتهاید «شخصیت اول داستانتان نیستید، اما کتابی ٤٣٢ صفحهای درباره خودتان نوشتهاید.» دلیلش این است که به نظر من توضیحدادن درباره سیستم شنود گسترده برای افکار عمومی بسیار اهمیت دارد. من نمیتوانم درمورد چگونگی به وجود آمدن این سیستم…
گوگل در توافق با یک شرکت درمانی به منبع عظیمی از دادههای بیماران در آمریکا دست یافته است.
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی مهندس برق شما از اختلال وسواس شدید رنج می برد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from قناة العتبة الحسينية المقدسة
💐عن النبي صلى الله عليه وآله:
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
بررسی نتایج رصد حسگرهای مرکز ماهر نشانده افزایش تلاش مهاجمین در شناسایی سرورهای SQL Server آسیبپذیر در شبکه کشور و نفوذ به آنها از اوایل ماه جاری است. این حملات بر روی پورت ۱۴۳۳ صورت گرفته و عمدتا از طریق brute-force و نفوذ به سرورهای دارای رمز عبور ضعیف صورت میگیرد. پس از نفوذ موفق، مهاجم از طریق ایجاد SQL Server Agent job های مختلف نسبت به تثبیت دسترسی خود و دریافت بدافزارهای مختلف بر روی سرور اقدام میکند.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گزارش امنیتی محصولات سیسکو با درجه حساسیت CRITICAL در اُکتبر 2019
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
cert.ir
گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در اُکتبر 2019 | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های م... برچسب: اخبار, هشدارها…
Forwarded from IACS (Pedram Kiani)
به مناسبت سالروز پر از خیر و برکت میلاد نور، حضرت محمد مصطفی صل الله علیه و آله جدیدترین ترانه سامی یوسف در وصف نبی اکرم با نام نور علی نور تقدیم به شما:
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
YouTube
Light Upon Light | A. R. Rahman | Ft. Sami Yusuf
‘Light upon Light’ is the first collaboration between A.R. Rahman and Sami Yusuf.
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
#هشدار
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
🔹مراقب شارژرهای مکانهای عمومی باشید
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
پژوهشگران: از هر چهار نوجوان یکی به تلفن هوشمند معتاد است
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
این روزها بعضی از کاربران ایمیل رو دریافت کردند که توش لینکی است که میرسه به یک فایل تقریبا ۵۰۰ مگی. داخل این فایل اطلاعات کارت عده زیادی قرار گرفته.
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
هشدار‼️‼️‼️
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیب پذیری جدید کشف شده در سیستم مدیریت محتوای Wordpress از نوع information disclosure به شماره CWE-200 میباشد که در تاریخ 17-11-2019 شناسایی شده است. این آسیب پذیری برای نفوذگر امکان دسترسی به نام و نام کاربری عضو وب سایت را میسر می سازد. کلیه نسخه های سامانه مدیریت محتوای وردپرس پایین تر از Wordpress 5.3 دارای این آسیب پذیری هستند و تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است. در صورت بهره برداری از آسیب پذیری مذکور، نفوذگر قادر است اطلاعات بیشتری درمورد وبسایت هدف بدست آورد که می تواند در حملات دیگر مانند Brute force نیز تاثیرگذار باشد. روش پیشگیری از نشت این اطلاعات، بروزرسانی نسخه Wordpress به نسخه های بالاتر از 5.3 میباشد. نسخه پایدار موجود Stable release: 5.3 / 2019-11-12 می باشد.
منبع : https://www.exploit-db.com/exploits/47720
🦁«کتاس»
http://t.me/ict_security
منبع : https://www.exploit-db.com/exploits/47720
🦁«کتاس»
http://t.me/ict_security
Exploit Database
WordPress Core 5.3 - User Disclosure
WordPress Core 5.3 - User Disclosure.. webapps exploit for PHP platform
Forwarded from IACS (Pedram Kiani)
حمله سایبری به تأسیسات هستهای انگلیس
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from IACS (Pedram Kiani)
به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw