کانال تخصصی امنیت سایبری «کتاس»
در حمله سایبری اخیر،هکرها توانستند به سیستمهای وزارت امنیت داخلی آمریکا که خود مسئول ایجاد امنیت سایبری در آمریکا است نفوذ کنند! قربانیان این هک سایبری شامل شرکتهای دولتی، مشاوره ای،فناوری،مخابرات و نفت وگاز در آمریکای شمالی، اروپا، آسیا و خاورمیانه هستند.…
🔺پنتاگون و وزارتخارجه آمریکا هم هک شدند
🔹نیویورکتایمز: وزارتدفاع و خارجهآمریکا نیز در موج حملات سایبری چند روز اخیر هدف قرار گرفته و اطلاعات آنها نیز توسط هکرها به سرقت رفته است.
🔹این نفوذ بخشی از حمله سایبری است که روز یکشنبه وزارت خزانهداری و تجارت آمریکا را نیز هدف قرار داده بود.
🦁«کتاس»
http://t.me/ict_security
🔹نیویورکتایمز: وزارتدفاع و خارجهآمریکا نیز در موج حملات سایبری چند روز اخیر هدف قرار گرفته و اطلاعات آنها نیز توسط هکرها به سرقت رفته است.
🔹این نفوذ بخشی از حمله سایبری است که روز یکشنبه وزارت خزانهداری و تجارت آمریکا را نیز هدف قرار داده بود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سلام بر دوستان عزیز،
چند لحظه به این 2 آدرس نگاه بندازید و ببین تفاوتی میبینید؟
Apple.com
Αpple.com
متوجه تفاوتشون شدید؟ احتمالا نه. چون هر دو به لحاظ گرافیکی شبیهن، اما وقتی روشون بزنی میبینی که سایتهای مختلفی باز میشن. چون اولی از A حروف انگلیسی و دومی از A حروف یونانی استفاده کرده.
گاهی وقتها هکرها یا به اصطلاح تخصصیتر کسانی کار فیشینگ برای دزدیدن اطلاعات حساس شما از جمله مشخصات کارتهای بانکی، مشخصات ورود به حساب اینترنت بانکها یا حتی مشخصات ورود به اکانتهای شما مثل اینستاگرام و ایمیل انجام میدن آدرسهای اینترنتی مشابه میسازن و شما رو به طرق مختلف به سمت آدرس اشتباه هدایت میکنند تا مشخصاتتون رو اونجا وارد کنید و تقدیم هکر کنید. مثلا به شما ایمیلی میفرستند که لازمه وارد حساب اینستاگرامتون بشید و تنظیماتی رو تغییر بدید. اما صفحهای که برای ورود مشخصات به اون هدایت میشید، سایت اصلی اینستاگرام نیست و نسخه شبیهسازی شده اون صفحهست. یا مثلا برای انجام یک پرداخت اینترنتی، به سمت درگاه پرداختی هدایت میشید که روی آدرس اصلی نیست و روی آدرس مشابهیه که ورود اطلاعات کارتتون در اونجا به قیمت دادن اطلاعات کارت بانکی به فرد هکر تموم میشه. گاهی اوقات تشخیص این تفاوتها با دقت زیاد در آدرس به صورت چشمی ممکنه.
مثلا:
bankmellat.com
bankrnellat.com
(استفاده از n و r به جای m)
یا
Shaparak.IR
Shaparak.lR
(استفاده از L کوچک به جای i بزرگ)
اما گاهی این تفاوتها اصلا با چشم قابل تشخیص نیست، مشابه نمونهای که در اول پیام گفتیم.
امیدواریم این اقدام باعث بشود هیچوقت دچار دردسر در اینترنت نشوید.
🦁«کتاس»
http://t.me/ict_security
چند لحظه به این 2 آدرس نگاه بندازید و ببین تفاوتی میبینید؟
Apple.com
Αpple.com
متوجه تفاوتشون شدید؟ احتمالا نه. چون هر دو به لحاظ گرافیکی شبیهن، اما وقتی روشون بزنی میبینی که سایتهای مختلفی باز میشن. چون اولی از A حروف انگلیسی و دومی از A حروف یونانی استفاده کرده.
گاهی وقتها هکرها یا به اصطلاح تخصصیتر کسانی کار فیشینگ برای دزدیدن اطلاعات حساس شما از جمله مشخصات کارتهای بانکی، مشخصات ورود به حساب اینترنت بانکها یا حتی مشخصات ورود به اکانتهای شما مثل اینستاگرام و ایمیل انجام میدن آدرسهای اینترنتی مشابه میسازن و شما رو به طرق مختلف به سمت آدرس اشتباه هدایت میکنند تا مشخصاتتون رو اونجا وارد کنید و تقدیم هکر کنید. مثلا به شما ایمیلی میفرستند که لازمه وارد حساب اینستاگرامتون بشید و تنظیماتی رو تغییر بدید. اما صفحهای که برای ورود مشخصات به اون هدایت میشید، سایت اصلی اینستاگرام نیست و نسخه شبیهسازی شده اون صفحهست. یا مثلا برای انجام یک پرداخت اینترنتی، به سمت درگاه پرداختی هدایت میشید که روی آدرس اصلی نیست و روی آدرس مشابهیه که ورود اطلاعات کارتتون در اونجا به قیمت دادن اطلاعات کارت بانکی به فرد هکر تموم میشه. گاهی اوقات تشخیص این تفاوتها با دقت زیاد در آدرس به صورت چشمی ممکنه.
مثلا:
bankmellat.com
bankrnellat.com
(استفاده از n و r به جای m)
یا
Shaparak.IR
Shaparak.lR
(استفاده از L کوچک به جای i بزرگ)
اما گاهی این تفاوتها اصلا با چشم قابل تشخیص نیست، مشابه نمونهای که در اول پیام گفتیم.
امیدواریم این اقدام باعث بشود هیچوقت دچار دردسر در اینترنت نشوید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ کشف آسيبپذيری روزصفرم بحرانی در نرمافزار مدیریت سرور HPE (HPE Systems Insight Manager)❗️
🔷 این آسیبپذیری با شناسه CVE-2020-7200 دارای شدت 9.8 از 10 میباشد و امکان اجرای کد از راه دور را برای مهاجم فراهم میکند.
🔶 نسخهی 7.6.x از این نرمافزار تحت تأثیر آسيبپذيری مذکور قرار دارد.
✅ این آسیبپذیری به طور کامل در نسخههای بعدی رفع میگردد (که هنوز منتشر نشده است). اما برای نسخههای فعلی انجام مراحل زیر پیشنهاد میگردد:
1. سرویس HPE SIM را متوقف کنید.
2. فایل simsearch.war از مسیر زیر (مسیر نصب نرمافزار) حذف کنید.
C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war
3. سرویس HPE SIM را ریستارت کنید.
4. منتظر بمانید تا صفحهی https://SIM_IP:50000 در دسترس قرار بگیرد و سپس دستور زیر را در cmd اجرا کنید:
mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2020-7200 دارای شدت 9.8 از 10 میباشد و امکان اجرای کد از راه دور را برای مهاجم فراهم میکند.
🔶 نسخهی 7.6.x از این نرمافزار تحت تأثیر آسيبپذيری مذکور قرار دارد.
✅ این آسیبپذیری به طور کامل در نسخههای بعدی رفع میگردد (که هنوز منتشر نشده است). اما برای نسخههای فعلی انجام مراحل زیر پیشنهاد میگردد:
1. سرویس HPE SIM را متوقف کنید.
2. فایل simsearch.war از مسیر زیر (مسیر نصب نرمافزار) حذف کنید.
C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war
3. سرویس HPE SIM را ریستارت کنید.
4. منتظر بمانید تا صفحهی https://SIM_IP:50000 در دسترس قرار بگیرد و سپس دستور زیر را در cmd اجرا کنید:
mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔶 افبیآی: ایران پشت حمله سایبری به مقامهای مسئول در انتخابات آمریکا بوده است
روزنامه واشنگتن پست روز چهارشنبه سوم دی (۲۳ دسامبر) گزارش داد که پلیس فدرال آمریکا (FBI) به این نتیجه رسیده که ایران پشت تلاشهای آنلاینی برای برانگیختن خشونت علیه بیش از ۱۲ نفر از مقامهای آمریکایی بوده که در اوایل ماه دسامبر صورت گرفته است.
در میان آنها از جمله کریستوفر ری، مدیر افبیآی، کریستوفر کربس، از مقامهای پیشین امنیت سایبری آمریکا و چند مقام انتخاباتی در ایالتهای مختلف قرار دارند. حملات یاد شده به منظور "تحریک خشونت" علیه این افراد صورت گرفته است.
هکرهای ایرانی افرادی را تهدید کردهاند که اتهام دونالد ترامپ، رئیس جمهوری فعلی آمریکا و متحدان او مبنی بر تقلب گسترده در انتخابات ایالتها را رد کردهاند. بر اساس این گزارش، عکس، آدرس خانه و سایر اطلاعات شخصی این افراد با عنوان "دشمنان مردم" در یک وبسایت اینترنتی منتشر شده و روی عکس این افراد ضربدرهایی به نشانه هدفگیری گذاشته شده است.
🦁«کتاس»
http://t.me/ict_security
روزنامه واشنگتن پست روز چهارشنبه سوم دی (۲۳ دسامبر) گزارش داد که پلیس فدرال آمریکا (FBI) به این نتیجه رسیده که ایران پشت تلاشهای آنلاینی برای برانگیختن خشونت علیه بیش از ۱۲ نفر از مقامهای آمریکایی بوده که در اوایل ماه دسامبر صورت گرفته است.
در میان آنها از جمله کریستوفر ری، مدیر افبیآی، کریستوفر کربس، از مقامهای پیشین امنیت سایبری آمریکا و چند مقام انتخاباتی در ایالتهای مختلف قرار دارند. حملات یاد شده به منظور "تحریک خشونت" علیه این افراد صورت گرفته است.
هکرهای ایرانی افرادی را تهدید کردهاند که اتهام دونالد ترامپ، رئیس جمهوری فعلی آمریکا و متحدان او مبنی بر تقلب گسترده در انتخابات ایالتها را رد کردهاند. بر اساس این گزارش، عکس، آدرس خانه و سایر اطلاعات شخصی این افراد با عنوان "دشمنان مردم" در یک وبسایت اینترنتی منتشر شده و روی عکس این افراد ضربدرهایی به نشانه هدفگیری گذاشته شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from قناة العتبة الحسينية المقدسة
قال رسول الله (صلى الله عليه وآله):
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢
#فاطمة_الزهراء
⚠️⚠️⚠️⚠️توجه:
❌❌❌يك مدل #كلاهبرداري وجود داره كه شما رو ب عنوان #رابط قرار ميده❗️❗️❗️
⛔️دقت كنيد:
در منزل نشسته ، از همه جا بي خبر ،ناگهان پولي ب حسابتون واريز ميشه...
شخصي تماس ميگيره، عذر خواهي ميكنه، ميگه اشتباهاًپولي رو ب حساب شما واريز كردم، ممكنه به اين شماره كارت برگردونيد ، شما پول رو ب شماره كارتي ك ايشون ميگه واريز ميكنيد...
فردا باهاتون تماس ميگيرن و احضارتون ميكنن پليس فتا...
چه اتفاقي اين وسط افتاد:⁉️⁉️⁉️
🟢شخصي ك با شما تماس گرفته، رفته معامله انجام داده و رقمي بيعانه گرفته ( براي واريز بيعانه شماره كارت شما رو داده) حالا ميره معامله دوم رو انجام ميده ، به فروشنده ميگه ببخشيد شماره كارت بديد تا بگم واريز كنن ب حسابتون( همون شماره كارتي ك ب شما داده و گفته پول اشتباهي رو برگردونيد)
♨️♨️توصيه: پولي ب حسابتون اشتباهاً واريز شد تا ٤٨ ساعت عملي انجام نديد و نهايتا ب بانك مراجعه و ب همون حسابي ك پول را براتون واريز كرده برگردونيد...
#كلاهبرداري #سايبري #پليس_فتا
🦁«کتاس»
http://t.me/ict_security
❌❌❌يك مدل #كلاهبرداري وجود داره كه شما رو ب عنوان #رابط قرار ميده❗️❗️❗️
⛔️دقت كنيد:
در منزل نشسته ، از همه جا بي خبر ،ناگهان پولي ب حسابتون واريز ميشه...
شخصي تماس ميگيره، عذر خواهي ميكنه، ميگه اشتباهاًپولي رو ب حساب شما واريز كردم، ممكنه به اين شماره كارت برگردونيد ، شما پول رو ب شماره كارتي ك ايشون ميگه واريز ميكنيد...
فردا باهاتون تماس ميگيرن و احضارتون ميكنن پليس فتا...
چه اتفاقي اين وسط افتاد:⁉️⁉️⁉️
🟢شخصي ك با شما تماس گرفته، رفته معامله انجام داده و رقمي بيعانه گرفته ( براي واريز بيعانه شماره كارت شما رو داده) حالا ميره معامله دوم رو انجام ميده ، به فروشنده ميگه ببخشيد شماره كارت بديد تا بگم واريز كنن ب حسابتون( همون شماره كارتي ك ب شما داده و گفته پول اشتباهي رو برگردونيد)
♨️♨️توصيه: پولي ب حسابتون اشتباهاً واريز شد تا ٤٨ ساعت عملي انجام نديد و نهايتا ب بانك مراجعه و ب همون حسابي ك پول را براتون واريز كرده برگردونيد...
#كلاهبرداري #سايبري #پليس_فتا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هیچ میدونستید همین بغل گوشمون توی "گوگلداک" به راحتی بدون نصب هیچ نرم افزاری صدای شما تبدیل به متن میشه؟ من که نمیدونستم.
کافیه یه چایی برای خودتون بریزید، بعد برید توی منوی "تولز" و گزینه "ویس تایپینگ" رو انتخاب کنید. عجیبه ولی از زبان فارسی هم پشتیبانی میکنه، پس زبان فارسی رو انتخاب کنید و دیگه بشینید به #تولید_محتوا و گزارش نوشتن و هر کار دیگه ای که همیشه انجام میدادید.
جالبه که اگه رسمی صحبت کنید رسمی تایپ میکنه و اگه عامیانه صحبت کنید عامیانه تایپ میکنه براتون. البته یه مقدار خطا هم داره که خب میشه اونا رو آخر کار اصلاح کرد
🦁«کتاس»
http://t.me/ict_security
کافیه یه چایی برای خودتون بریزید، بعد برید توی منوی "تولز" و گزینه "ویس تایپینگ" رو انتخاب کنید. عجیبه ولی از زبان فارسی هم پشتیبانی میکنه، پس زبان فارسی رو انتخاب کنید و دیگه بشینید به #تولید_محتوا و گزارش نوشتن و هر کار دیگه ای که همیشه انجام میدادید.
جالبه که اگه رسمی صحبت کنید رسمی تایپ میکنه و اگه عامیانه صحبت کنید عامیانه تایپ میکنه براتون. البته یه مقدار خطا هم داره که خب میشه اونا رو آخر کار اصلاح کرد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سرقت اطلاعات حساس امنیت ملی آمریکا حین حمله به کنگره
▪️ مفقود شدن یک لپتاپ حاوی اسناد و اطلاعات حساس حین حمله هواداران «دونالد ترامپ» رئیس جمهور آمریکا به کنگره، به یک مسأله امنیت ملی تبدیل شده است.
🦁«کتاس»
http://t.me/ict_security
▪️ مفقود شدن یک لپتاپ حاوی اسناد و اطلاعات حساس حین حمله هواداران «دونالد ترامپ» رئیس جمهور آمریکا به کنگره، به یک مسأله امنیت ملی تبدیل شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
"برایان اکتون (شماره 1)" مؤسس واتساپ و مدیرعامل سیگنال در کنار دوست اسراییلیاش "یان کوم (شماره 2)" دیگر مؤسس و مدیرعامل واتساپ! با ثروث ثبتی ده میلیارد دلار.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#فوری
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
توصیه های امنیتی درخصوص حادثه در مرکز تصفیه خانه آب
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
اختصاص یک میلیارد یورو برای تقویت امنیت سایبری فرانسه
در پی حملات سایبری اخیر در فرانسه از جمله علیه بیمارستانهای این کشور و باج خواهی از آنها امانوئل مکرون طرح یک میلیارد یورویی برای تقویت امنیت سایبری فرانسه اعلام کرد.
بیش از نیمی از این بودجه صرف تحقیق و توسعه برای یافتن راه حل های حاکمیتی خواهد شد.
امروز بخش خبری ساعت 13 شبکه یک تلویزیون فرانسه که پربیننده ترین بخش خبری در این کشور است بعلت آنچه “اشکال فنی گسترده” اعلام شد امکان پخش پیدا نکرد و با نیم ساعت تاخیر پخش شد ولی گمانه زنی هایی درخصوص احتمال حمله سایبری به این شبکه نیز مطرح شده است.
🦁«کتاس»
http://t.me/ict_security
در پی حملات سایبری اخیر در فرانسه از جمله علیه بیمارستانهای این کشور و باج خواهی از آنها امانوئل مکرون طرح یک میلیارد یورویی برای تقویت امنیت سایبری فرانسه اعلام کرد.
بیش از نیمی از این بودجه صرف تحقیق و توسعه برای یافتن راه حل های حاکمیتی خواهد شد.
امروز بخش خبری ساعت 13 شبکه یک تلویزیون فرانسه که پربیننده ترین بخش خبری در این کشور است بعلت آنچه “اشکال فنی گسترده” اعلام شد امکان پخش پیدا نکرد و با نیم ساعت تاخیر پخش شد ولی گمانه زنی هایی درخصوص احتمال حمله سایبری به این شبکه نیز مطرح شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بیتکوین یک سلاح زیستی
بیل گیتس: بیتکوین ندارم و علاقهای هم به آن ندارم
"بیل گیتس" در جدیدترین مصاحبه خود اعلام کرد که از بیتکوین استفاده نمیکند و موضعگیری خاصی هم نسبت به آن ندارد.
به گزارش کتاس و به نقل از مارکتواچ، "بیلگیتس" (Bill Gates)، بنیانگذار شرکت "مایکروسافت" در جدیدترین مصاحبه خود گفت که به استفاده از بیتکوین علاقهای ندارد.
وی افزود: روشی که در حال حاضر برای "ارز رمزنگاری" شده از آن استفاده میشود، فعالیتهای مجرمانه خاصی را امکانپذیر میکند و باید آن را کنار بگذاریم. شاید باید نام آن را سلاح زیستی بگذارم!
از نظر گیتس، نرخ "ارز رمزنگاری" شده، بسیار ناپایدار است و نمیتوان پیشبینی کرد که چگونه رشد بیشتری خواهد داشت. امکان دارد که بیتکوین براساس هر نوع دیدگاهی بالا و پایین برود و نمیتوان رشد آن را پیشبینی کرد.
بسیاری از منتقدان، "بیتکوین" را یک فناوری میدانند که به دنبال حل کردن مشکلی است که وجود ندارد. به علاوه، انرژی زیادی برای ایجاد یک بیتکوین مصرف میشود.
گیتس در مصاحبه دو سال پیش خود گفته بود که باور دارد "بیتکوین" از نظر دارایی چیزی تولید نمیکند؛ بنابراین نباید انتظار داشت که بالاتر برود. این نظریه احمقانهای برای سرمایهگذاری به شمار میرود.
وی در پایان صحبتهای خود گفت که بیت کوین ندارد و موضعگیری او نسبت به آن خنثی است.
🦁«کتاس»
http://t.me/ict_security
بیل گیتس: بیتکوین ندارم و علاقهای هم به آن ندارم
"بیل گیتس" در جدیدترین مصاحبه خود اعلام کرد که از بیتکوین استفاده نمیکند و موضعگیری خاصی هم نسبت به آن ندارد.
به گزارش کتاس و به نقل از مارکتواچ، "بیلگیتس" (Bill Gates)، بنیانگذار شرکت "مایکروسافت" در جدیدترین مصاحبه خود گفت که به استفاده از بیتکوین علاقهای ندارد.
وی افزود: روشی که در حال حاضر برای "ارز رمزنگاری" شده از آن استفاده میشود، فعالیتهای مجرمانه خاصی را امکانپذیر میکند و باید آن را کنار بگذاریم. شاید باید نام آن را سلاح زیستی بگذارم!
از نظر گیتس، نرخ "ارز رمزنگاری" شده، بسیار ناپایدار است و نمیتوان پیشبینی کرد که چگونه رشد بیشتری خواهد داشت. امکان دارد که بیتکوین براساس هر نوع دیدگاهی بالا و پایین برود و نمیتوان رشد آن را پیشبینی کرد.
بسیاری از منتقدان، "بیتکوین" را یک فناوری میدانند که به دنبال حل کردن مشکلی است که وجود ندارد. به علاوه، انرژی زیادی برای ایجاد یک بیتکوین مصرف میشود.
گیتس در مصاحبه دو سال پیش خود گفته بود که باور دارد "بیتکوین" از نظر دارایی چیزی تولید نمیکند؛ بنابراین نباید انتظار داشت که بالاتر برود. این نظریه احمقانهای برای سرمایهگذاری به شمار میرود.
وی در پایان صحبتهای خود گفت که بیت کوین ندارد و موضعگیری او نسبت به آن خنثی است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر بهروزرسانی نرمافزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ادعای بروز یک نشت جدید: #قوه_قضاییه !!!
بانک اطلاعاتی حاوی بیش از 25 میلیون خط، نام و نام خانوادگی، نام پدر، جنسیت، کد ملی، آدرس ایمیل، شماره تلفن ثابت، شماره تلفن همراه، آدرس، کد پستی، محل تولد، محل اقامت و اطلاعات دیگری از کاربران سامانه ابلاغ الکترونیک قضایی ( adliran.ir)
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
بانک اطلاعاتی حاوی بیش از 25 میلیون خط، نام و نام خانوادگی، نام پدر، جنسیت، کد ملی، آدرس ایمیل، شماره تلفن ثابت، شماره تلفن همراه، آدرس، کد پستی، محل تولد، محل اقامت و اطلاعات دیگری از کاربران سامانه ابلاغ الکترونیک قضایی ( adliran.ir)
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
ادعای نشت بانک اطلاعاتی حاوی 270 هزار خط نام و نام خانوادگی، جنسیت، تاریخ تولد، نام کاربری، شماره تلفن همراه، شهر، کشور، نوع پروفایل، تصویر پروفایل، تصویر روی جلد پروفایل، رزومه، موقعیت شغلی، سوابق تحصیلی، دانشگاه محل تحصیل، مهارت ها و اطلاعات دیگری مرتبط با وبسایت #پونیشا
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
نکته: کتاس این خیر را تایید یا رد نمیکند
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir