⭕️ بریتانیا هکرهای روسی را متهم به تلاش برای سرقت تحقیقات در باره کرونا کرد
کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.
مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.
در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار میکند.
دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".
یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.
مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.
در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار میکند.
دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".
یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔺بزرگترین هک تاریخ شبکه های اجتماعی! 🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت…
هکر مرموز حسابهای توییتری «همدست داخلی داشت»
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب پذیری های CVE-2020-3227 و CVE-2016-6415 در Cisco IOS که منجر به اجرای کد از راه دور و افشا اطلاعات می شوند.
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار امنیتیزیرساخت
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Linux news
The Federal Bureau of Investigation (FBI) and National Security Agency (#NSA) have published a joint security alert containing technical details about a new piece of #Linux #malware, tracked as #Drovorub, allegedly employed by Russia-linked the #APT28 group.…
⚰ مایکروسافت چندی پیش رسما اعلام کرد در ۳۰ نوامبر امسال (۱۰ آذر ماه)، بعد از گذشت ۲۵ سال از ارائه اینترنت اکسپلورر ۱۱ به پشتیبانی از این مرورگر وب پایان میدهد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نخستین نشست هماندیشی سال جاری اعضای #انجمن_رمز با موضوع قابلیتهای زیرساختی در کشور برای فعالیتهای مجازی عصر #کرونا و پساکرونا 12 شهریورماه بهصورت مجازی برگزار میشود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گزارش لابی صهیونیستی "ایپک" (AIPAC) از قدرت ایران در عرصههای سایبری، موشکی و پهپادی
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وبسایت تخصصی امنیت اتوماسیون صنعتی
نقشه راه دوره های امنیت سایبری - وبسایت تخصصی امنیت اتوماسیون صنعتی