🔻 طرح کنگره امریکا: ارائه اینترنت آزاد و بدون فیلتر برای کوبا
▫️ کنگره امریکا طرحی را در دست دارد که براساس آن از دولت این کشور خواسته شده اینترنت آزاد و بدون فیلتر را مستقیم در دسترس مردم کوبا قرار دهد تا فیلتر و موانع دولت کوبا علیه اینترنت دور زده شود. به گزارش خبرگزاری فرانسه با انتشار این خبر نوشت که این اقدام با مخالفت شدید دولت کوبا روبه رو شد و وزیر خارجه کوبا آن را "تجاوز" توصیف کرد. دولت کوبا نظارت سختگیرانه ای بر اینترنت در این کشور دارد و محدودیت های زیادی را برای دسترسی مردم به سایت ها و برنامه های مختلف ایجاد می کند / عصرایران
▫️ کنگره امریکا طرحی را در دست دارد که براساس آن از دولت این کشور خواسته شده اینترنت آزاد و بدون فیلتر را مستقیم در دسترس مردم کوبا قرار دهد تا فیلتر و موانع دولت کوبا علیه اینترنت دور زده شود. به گزارش خبرگزاری فرانسه با انتشار این خبر نوشت که این اقدام با مخالفت شدید دولت کوبا روبه رو شد و وزیر خارجه کوبا آن را "تجاوز" توصیف کرد. دولت کوبا نظارت سختگیرانه ای بر اینترنت در این کشور دارد و محدودیت های زیادی را برای دسترسی مردم به سایت ها و برنامه های مختلف ایجاد می کند / عصرایران
✅ روش بررسی و غیرفعالسازی سرویس Print Spooler 👆
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
برگی دیگر از ساختارشکنی در شبکه اجتماعی کلاب هاوس:
بازی شوت اور پس چیست؟ (چوز اور پس) (Choose or Pass)
این بازی مختص کلاب هاوس است و هیچ هدف خاصی ندارد و بیشتر در گروه های دختر پسری شکل میگیرد و برای کسانیکه هیچ حرف و سخنی ندارند از روی بیکاری مفرط این بازی را انجام می دهند. بازی به این صورت است که مدیر آنرا هدایت می کند و از بالا پسرها و دختر تا پایین به نوبت یک نفر را که از او خوششان می آید انتخاب می کنند. معمولا هم این اتفاق فقط از روی یک عکس کوچک اتفاق می افتد. سپس نفر انتخاب شده باید بگوید که می پذیرد یا رد می کند؟ یعنی accept یا reject . اگر فرد اکسپت شود یعنی این دو نفر الان با همند! اگر ریجکت کند آن فرد انتخاب کنند اوت می شود و مدیر او را به بخش Audience هدایت می کند و اوایل همه یک صدای veeeeeeeeeeee در می اوردند! همینطور تا انتها می روند و نکته اینجاست که اگر فردی که قبلا انتخاب شده مججدا انتخاب شود باید انتخاب کند که loyal یعنی وفادار با نفر قبلی بماند و ریجکت کند یا اینکه به نفر قبل خودش خیانت یا cheat کند و با نفر دوم برود! به این ترتیب چند سری بازی تکرار می شود و تعداد نفرات مدام کم می شود تا در مرحله آخر تعداد اندکی بمانند و همین! تمام! انتهای بازی! واقعا مسخره نبود؟!
✅ روش بررسی و غیرفعالسازی سرویس Print Spooler 👆
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بازی شوت اور پس چیست؟ (چوز اور پس) (Choose or Pass)
این بازی مختص کلاب هاوس است و هیچ هدف خاصی ندارد و بیشتر در گروه های دختر پسری شکل میگیرد و برای کسانیکه هیچ حرف و سخنی ندارند از روی بیکاری مفرط این بازی را انجام می دهند. بازی به این صورت است که مدیر آنرا هدایت می کند و از بالا پسرها و دختر تا پایین به نوبت یک نفر را که از او خوششان می آید انتخاب می کنند. معمولا هم این اتفاق فقط از روی یک عکس کوچک اتفاق می افتد. سپس نفر انتخاب شده باید بگوید که می پذیرد یا رد می کند؟ یعنی accept یا reject . اگر فرد اکسپت شود یعنی این دو نفر الان با همند! اگر ریجکت کند آن فرد انتخاب کنند اوت می شود و مدیر او را به بخش Audience هدایت می کند و اوایل همه یک صدای veeeeeeeeeeee در می اوردند! همینطور تا انتها می روند و نکته اینجاست که اگر فردی که قبلا انتخاب شده مججدا انتخاب شود باید انتخاب کند که loyal یعنی وفادار با نفر قبلی بماند و ریجکت کند یا اینکه به نفر قبل خودش خیانت یا cheat کند و با نفر دوم برود! به این ترتیب چند سری بازی تکرار می شود و تعداد نفرات مدام کم می شود تا در مرحله آخر تعداد اندکی بمانند و همین! تمام! انتهای بازی! واقعا مسخره نبود؟!
✅ روش بررسی و غیرفعالسازی سرویس Print Spooler 👆
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
🔴 آسیبپذیری وصلهنشده در Fortinet امکان تسخیر فایروال را فراهم میکند!
🔷 این آسیبپذیری که دارای شدت بالا( 8.7 از 10) میباشد، نقص OS command-injection در فایروال وباپلیکیشن (WAF) موسوم به FortiWeb است که در حال حاضر وصله نشده و احتمالاً آخرماه وصلهی امنیتی برای آن منتشر میشود.
🔶 این نقص امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم میکند.
❌ آسیبپذیری مذکور در رابط مدیریت نسخههای 6.3.11 و پیش از آن وجود دارد.
✅ طبق برنامهریزی Fortinet، این نقص در پایان ماه آگوست در FortiWeb نسخه 6.4.1 برطرف خواهد شد. اما تا زمان انتشار نسخهی آپدیتشده، توصیه میشود رابط مدیریت FortiWeb را برای شبکههای غیرقابلاعتماد که میتواند اینترنت را هم شامل شود غیرفعال کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 آسیبپذیری وصلهنشده در Fortinet امکان تسخیر فایروال را فراهم میکند!
🔷 این آسیبپذیری که دارای شدت بالا( 8.7 از 10) میباشد، نقص OS command-injection در فایروال وباپلیکیشن (WAF) موسوم به FortiWeb است که در حال حاضر وصله نشده و احتمالاً آخرماه وصلهی امنیتی برای آن منتشر میشود.
🔶 این نقص امکان ارتقاء سطح دسترسی و در نهایت تسخیر دستگاه را برای مهاجم فراهم میکند.
❌ آسیبپذیری مذکور در رابط مدیریت نسخههای 6.3.11 و پیش از آن وجود دارد.
✅ طبق برنامهریزی Fortinet، این نقص در پایان ماه آگوست در FortiWeb نسخه 6.4.1 برطرف خواهد شد. اما تا زمان انتشار نسخهی آپدیتشده، توصیه میشود رابط مدیریت FortiWeb را برای شبکههای غیرقابلاعتماد که میتواند اینترنت را هم شامل شود غیرفعال کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🔳⭕️همین یک «کلمه» را بگو و برو
او آن یک «کلمه» را نگفت و ماند! ماند برای همیشه تاریخ!! و به همه آموخت خدا، انسان و «کلمه» حرمت دارند!
او آن یک «کلمه» را نگفت و ماند! ماند برای همیشه تاریخ!! و به همه آموخت خدا، انسان و «کلمه» حرمت دارند!
💠 آسیبپذیریهای چندگانه اجرای کد دلخواه در مرورگر کروم
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
گوگل گفته است که در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است و نسخه آسیبپذیر این برنامه مربوط به نسخههای قبل از 93.0.4577.63 میشود.
🟩 به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
گوگل گفته است که در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است و نسخه آسیبپذیر این برنامه مربوط به نسخههای قبل از 93.0.4577.63 میشود.
🟩 به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
🔴 آسیبپذیری دور زدن فرایند احراز هویت در نرمافزار Cisco Enterprise NFV Infrastructure Software (NFVIS)
🔷 این آسیبپذیری با شناسه CVE-2021-34746 و شدت بحرانی (9.8 از 10) در پروتکل TACACS+ (که برای قابلیت AAA مورد استفاده قرار میگیرد) از نرمافزار NFVIS وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه میدهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیبپذیر لاگین کند.
🔶 این نقص ناشی از اعتبارسنجی ناقص ورودیهای کاربر است که موجب دور زدن اسکریپت احراز هویت میشود.
❌ این آسیبپذیری، نرمافزار Cisco Enterprise NFVIS نسخه 4.5.1 را تحت تأثیر قرار میدهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد).
✅ آسيبپذيری مذکور در Cisco Enterprise NFVIS نسخه 4.6.1 برطرف شده است.
توصیه میشود هر چه سریعتر جهت بهروزرسانی اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 آسیبپذیری دور زدن فرایند احراز هویت در نرمافزار Cisco Enterprise NFV Infrastructure Software (NFVIS)
🔷 این آسیبپذیری با شناسه CVE-2021-34746 و شدت بحرانی (9.8 از 10) در پروتکل TACACS+ (که برای قابلیت AAA مورد استفاده قرار میگیرد) از نرمافزار NFVIS وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه میدهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیبپذیر لاگین کند.
🔶 این نقص ناشی از اعتبارسنجی ناقص ورودیهای کاربر است که موجب دور زدن اسکریپت احراز هویت میشود.
❌ این آسیبپذیری، نرمافزار Cisco Enterprise NFVIS نسخه 4.5.1 را تحت تأثیر قرار میدهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد).
✅ آسيبپذيری مذکور در Cisco Enterprise NFVIS نسخه 4.6.1 برطرف شده است.
توصیه میشود هر چه سریعتر جهت بهروزرسانی اقدام نمایید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بسیار مهم !
آیا میدانید یک بیت اطلاعات ممکن است خود به خود تغییر کند !
به ازای هر 256 مگابایت رم 1 بیت ممکن است در طول یک ماه تغییر کند بدون اینکه کسی متوجه شود !
و در ارتفاعات بالا (مثل هواپیما) احتمال رخداد این اتفاق می تواند تا 30 برابر افزایش یابد.
علت این پدیده برخورد پرتوهای کیهانی و تغییر بار التریکی در حافظه ها است.
در سال 2008 این پدیده در سیستم تشخیص ارتفاع یک هواپیمای ایرباس اختلال ایجاد کرد و باعث تغییر ارتفاع ناگهانی ارتفاع و برخورد سر مسافران به سقف هواپیما شد.
در سال 2003 انتخابات بلژیک که همیشه بدون مشکل به صورت کامپیوتری انجام میشد دچار اختلال شد و یکی از کاندیداها دقیقا 4096 رای اضافه تر از آرای ماخوذه رای آورد علت آن تغییر بیت 13 هم از 0 به 1 بود.
این پرتوها حتی توسط انسان قابل دیدن هستند. اگر چشمان خود را ببندید و این پرتوها از چشم شما عبور کنند ممکن است مغز شما آنرا به شکل یک فلش نور کوتاه در یکی از چشمان ببیند. این پدیده برای فضا نوردان در فضا به متداولا رخ می دهد.
این پدیده در ویندوز باعث ایجاد بلواسکرین میشود.
این پرتو ها حتی می توانند روی ژن ها نیز تاثیر بگذارند.
راه حلی برای جلوگیری از این پدیده در حال حاضر وجود ندارد اما راه هایی برای جبران یا کاهش احتمال رخداد آن وجود دارد. مثلا در فضا پیما ها یا مریخ پیما ها از چند کامپیوتر که کاملا با هم سینک شده اند استفاده می شود.
منبع:
https://youtu.be/AaZ_RSt0KP8
https://www.linkedin.com/posts/activity-6841229241032560640-81pM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آیا میدانید یک بیت اطلاعات ممکن است خود به خود تغییر کند !
به ازای هر 256 مگابایت رم 1 بیت ممکن است در طول یک ماه تغییر کند بدون اینکه کسی متوجه شود !
و در ارتفاعات بالا (مثل هواپیما) احتمال رخداد این اتفاق می تواند تا 30 برابر افزایش یابد.
علت این پدیده برخورد پرتوهای کیهانی و تغییر بار التریکی در حافظه ها است.
در سال 2008 این پدیده در سیستم تشخیص ارتفاع یک هواپیمای ایرباس اختلال ایجاد کرد و باعث تغییر ارتفاع ناگهانی ارتفاع و برخورد سر مسافران به سقف هواپیما شد.
در سال 2003 انتخابات بلژیک که همیشه بدون مشکل به صورت کامپیوتری انجام میشد دچار اختلال شد و یکی از کاندیداها دقیقا 4096 رای اضافه تر از آرای ماخوذه رای آورد علت آن تغییر بیت 13 هم از 0 به 1 بود.
این پرتوها حتی توسط انسان قابل دیدن هستند. اگر چشمان خود را ببندید و این پرتوها از چشم شما عبور کنند ممکن است مغز شما آنرا به شکل یک فلش نور کوتاه در یکی از چشمان ببیند. این پدیده برای فضا نوردان در فضا به متداولا رخ می دهد.
این پدیده در ویندوز باعث ایجاد بلواسکرین میشود.
این پرتو ها حتی می توانند روی ژن ها نیز تاثیر بگذارند.
راه حلی برای جلوگیری از این پدیده در حال حاضر وجود ندارد اما راه هایی برای جبران یا کاهش احتمال رخداد آن وجود دارد. مثلا در فضا پیما ها یا مریخ پیما ها از چند کامپیوتر که کاملا با هم سینک شده اند استفاده می شود.
منبع:
https://youtu.be/AaZ_RSt0KP8
https://www.linkedin.com/posts/activity-6841229241032560640-81pM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
YouTube
The Universe is Hostile to Computers
Tiny particles from distant galaxies have caused plane accidents, election interference and game glitches. This video is sponsored by Brilliant. The first 200 people to sign up via https://brilliant.org/veritasium get 20% off a yearly subscription.
This…
This…
❌ فیلترینگ در کره جنوبی❌
برخی کشورها با روش های متعدد سعی در عدم دسترسی شهروندان به سایت های غیرمجاز دارند.
❌ #کره_جنوبی یکی از این کشورها است که برای حفظ سلامت جامعه به شدت به #فیلترینگ سایت ها و مهمتر از آن حذف همیشگی سایت های کره ای اقدام می نماید.
❌در یکسال ۸۶ هزار سایت در کره فیلتر شدند که از این بین ۲۳ هزار سایت کره ای به طور کلی حذف شدند.
❌در همان سال ۵۰۰۰ کامنت از توییتر و فیس بوک به دستور مقامات کره ای پاک شدند.
❌سایت هایی که تعطیل شدند غیر از فیلم های غیر اخلاقی و قمار شامل بازی های آنلاین هم می شدند!! چرا که طبق قوانین کره بازی آنلاین بین ساعت ۱۲ تا ۶ صبح برای زیر ۱۶ سال ممنوع است. و افراد باید با کارت شناسایی رسمی در این سایت ها ثبت نام کنند و در صورت عدم رعایت قانون و آنلاین بودن افراد زیر ۱۶ سال در ساعات مذکور، سایت مربوطه فیلتر می شود‼️
🚫 علاوه بر موارد فوق تمامی گوشی هایی که به نام افراد زیر ۱۹ سال ثبت شده اند باید اپ های فیلترینگی داشته باشند که به طور خودکار اپ های غیرمجاز را در گوشی فیلتر کنند و والدین هم می توانند از طریق این اپ ها مواردی که مناسب نمی دانند را بلاک کنند.
منبع انتشار:
@kharej2025
منابع اصلی:
econ.st/2KcF1p0
bit.ly/2rzFGJx
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
برخی کشورها با روش های متعدد سعی در عدم دسترسی شهروندان به سایت های غیرمجاز دارند.
❌ #کره_جنوبی یکی از این کشورها است که برای حفظ سلامت جامعه به شدت به #فیلترینگ سایت ها و مهمتر از آن حذف همیشگی سایت های کره ای اقدام می نماید.
❌در یکسال ۸۶ هزار سایت در کره فیلتر شدند که از این بین ۲۳ هزار سایت کره ای به طور کلی حذف شدند.
❌در همان سال ۵۰۰۰ کامنت از توییتر و فیس بوک به دستور مقامات کره ای پاک شدند.
❌سایت هایی که تعطیل شدند غیر از فیلم های غیر اخلاقی و قمار شامل بازی های آنلاین هم می شدند!! چرا که طبق قوانین کره بازی آنلاین بین ساعت ۱۲ تا ۶ صبح برای زیر ۱۶ سال ممنوع است. و افراد باید با کارت شناسایی رسمی در این سایت ها ثبت نام کنند و در صورت عدم رعایت قانون و آنلاین بودن افراد زیر ۱۶ سال در ساعات مذکور، سایت مربوطه فیلتر می شود‼️
🚫 علاوه بر موارد فوق تمامی گوشی هایی که به نام افراد زیر ۱۹ سال ثبت شده اند باید اپ های فیلترینگی داشته باشند که به طور خودکار اپ های غیرمجاز را در گوشی فیلتر کنند و والدین هم می توانند از طریق این اپ ها مواردی که مناسب نمی دانند را بلاک کنند.
منبع انتشار:
@kharej2025
منابع اصلی:
econ.st/2KcF1p0
bit.ly/2rzFGJx
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
The Economist
Why South Korea is really an internet dinosaur
It has fast connections but hawkish censors
عملیات کلاغ
سه مامور سابق اطلاعاتی آمریکا اقرار کردهاند که برای امارات متحده عربی جاسوسی سایبری کرده و قوانین ضدهک و فروش فناوری نظامی حساس آمریکا را نقض کرده اند.
آنها با پذیرفتن ارتکاب جرم، از تعقیب قضایی بیشتر مصون شده اند.
ماموران اطلاعاتی، مارک بایر، رایان آدامز و دنیل گریک بخشی از یگان ویژهای به نام "عملیات کلاغ" بودند که به امارات متحده کمک میکرد از دشمنانش جاسوسی کند.
رویترز پیشتر گزارش داده بود که "عملیات کلاغ" در راستای منافع پادشاهی امارات متحده عربی، اکانتها و پلتفرمهای فعالان حقوق بشر، ژورنالیستها و دولتهای رقیب را هک میکند.
این سه مرد اقرار کردند که شبکه سایبری آمریکا را هک کرده و ابزارهای جاسوسی سایبری پیچیده را بدون اجازه دولت ایالات متحده صادر کرده اند.
یکی از این ابزارهای پیچیده جاسوسی، تکنولوژی هک "کلیک صفر" است که میتواند هر دستگاهی را صرفا با ارسال لینک و بدون آنکه کاربر روی لینک کلیک کند، در معرض خطر امنیتی قرار دهد.
سفارت امارات متحده عربی هنوز در این باره اظهار نظری نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سه مامور سابق اطلاعاتی آمریکا اقرار کردهاند که برای امارات متحده عربی جاسوسی سایبری کرده و قوانین ضدهک و فروش فناوری نظامی حساس آمریکا را نقض کرده اند.
آنها با پذیرفتن ارتکاب جرم، از تعقیب قضایی بیشتر مصون شده اند.
ماموران اطلاعاتی، مارک بایر، رایان آدامز و دنیل گریک بخشی از یگان ویژهای به نام "عملیات کلاغ" بودند که به امارات متحده کمک میکرد از دشمنانش جاسوسی کند.
رویترز پیشتر گزارش داده بود که "عملیات کلاغ" در راستای منافع پادشاهی امارات متحده عربی، اکانتها و پلتفرمهای فعالان حقوق بشر، ژورنالیستها و دولتهای رقیب را هک میکند.
این سه مرد اقرار کردند که شبکه سایبری آمریکا را هک کرده و ابزارهای جاسوسی سایبری پیچیده را بدون اجازه دولت ایالات متحده صادر کرده اند.
یکی از این ابزارهای پیچیده جاسوسی، تکنولوژی هک "کلیک صفر" است که میتواند هر دستگاهی را صرفا با ارسال لینک و بدون آنکه کاربر روی لینک کلیک کند، در معرض خطر امنیتی قرار دهد.
سفارت امارات متحده عربی هنوز در این باره اظهار نظری نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.
این مطلب بسیار مهم را از اینجا بخوانید
#otsecurity #icssecurity #siemens #infrastructuresecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.
این مطلب بسیار مهم را از اینجا بخوانید
#otsecurity #icssecurity #siemens #infrastructuresecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است. CISA کاربران را از وجود آسیب پذیری نادرست مجوز در تجهیزات زیمنس SIMATIC و TIM ، که معمولاً در صنعت زیرساخت…
Forwarded from IACS (پدرام کیانی)
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار
این مقاله را از اینجا بخوانید
#Defense_in_depth
#cybersecurityawareness
#cybersecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این مقاله را از اینجا بخوانید
#Defense_in_depth
#cybersecurityawareness
#cybersecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار
بدون هیچ راهی برای محافظت کامل از سازمان خود در برابر حملات مخرب ، باید رویکرد "دفاع در عمق" را اتخاذ کنید. این به معنی استفاده از لایه های دفاعی با چندین اقدام در هر لایه است.
_Windows_11_Security_Book_1633698645.pdf
1.8 MB
کتاب
Windows 11 Security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Windows 11 Security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Wireshark 3.4.9
Wireshark 3.4.9 comes with newly updated protocol suppport “AMQP, Aruba IAP, BGP, BT-DHT, CoAP, DCERPC SPOOLSS, Diameter, EPL, GSM A-bis OML, GSM A-I/F COMMON, GSM SIM, IEEE 1905.1a, IEEE 802.15.4, IMAP, InfiniBand, ISIS LSP, ISObus VT, JPEG, MP2T, NORDIC_BLE, QUIC, RTCP, SDP, SMB, TWAMP-Control, USB HID, and VSS Monitoring”
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Wireshark 3.4.9 comes with newly updated protocol suppport “AMQP, Aruba IAP, BGP, BT-DHT, CoAP, DCERPC SPOOLSS, Diameter, EPL, GSM A-bis OML, GSM A-I/F COMMON, GSM SIM, IEEE 1905.1a, IEEE 802.15.4, IMAP, InfiniBand, ISIS LSP, ISObus VT, JPEG, MP2T, NORDIC_BLE, QUIC, RTCP, SDP, SMB, TWAMP-Control, USB HID, and VSS Monitoring”
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار محققان از بدافزار FontOnLake Rootkit که سیستم های لینوکس را هدف قرار می دهد
محققان امنیت سایبری یک کمپین جدید را شرح داده اند که احتمالاً نهادهای جنوب شرقی آسیا را با بدافزار لینوکس که قبلاً شناخته نشده است طراحی کرده است ، علاوه بر جمع آوری اعتبار و عملکرد به عنوان سرور پروکسی ، به منظور دسترسی از راه دور به اپراتورهای آن طراحی شده است.
گفته می شود که این خانواده بدافزار ، که توسط شرکت امنیت اسلواکی ESET "FontOnLake" نامیده می شود ، دارای "ماژول های خوب طراحی شده" است که به طور مداوم با ویژگی های جدید ارتقا می یابد و نشان دهنده یک مرحله توسعه فعال است. نمونه های بارگذاری شده در VirusTotal به این احتمال اشاره می کند که اولین نفوذها با استفاده از این تهدید در ماه مه 2020 اتفاق افتاده است.
اطلاعات بیشتر در لینک زیر:
https://t.me/linux_news/671
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
محققان امنیت سایبری یک کمپین جدید را شرح داده اند که احتمالاً نهادهای جنوب شرقی آسیا را با بدافزار لینوکس که قبلاً شناخته نشده است طراحی کرده است ، علاوه بر جمع آوری اعتبار و عملکرد به عنوان سرور پروکسی ، به منظور دسترسی از راه دور به اپراتورهای آن طراحی شده است.
گفته می شود که این خانواده بدافزار ، که توسط شرکت امنیت اسلواکی ESET "FontOnLake" نامیده می شود ، دارای "ماژول های خوب طراحی شده" است که به طور مداوم با ویژگی های جدید ارتقا می یابد و نشان دهنده یک مرحله توسعه فعال است. نمونه های بارگذاری شده در VirusTotal به این احتمال اشاره می کند که اولین نفوذها با استفاده از این تهدید در ماه مه 2020 اتفاق افتاده است.
اطلاعات بیشتر در لینک زیر:
https://t.me/linux_news/671
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Researchers Warn of FontOnLake Rootkit Malware Targeting Linux Systems https://lnkd.in/gXgxty-A #CyberSecurity #Linux #Fontlake #rootkit
Join us: https://t.me/linux_news
Join us: https://t.me/linux_news
بدون شرح
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
Cyber_Security_Medical_Device_Industry_1633719035.pdf
870.8 KB
"اتصال و دیجیتالی شدن فناوری های دستگاه های پزشکی ممکن است به بهبود عملکرد و مزایای دستگاه کمک کند. با این حال ، اتصال دستگاه های پزشکی به شبکه ها یا اینترنت آنها را در معرض تهدیدات سایبری قرار می دهد که به طور بالقوه می تواند منجر به افزایش آسیب برای بیماران شود. این موارد ممکن است شامل موارد زیر باشد: • انکار خدمات یا درمان موردنظر • تغییر عملکرد دستگاه برای آسیب مستقیم به بیمار • از دست دادن حریم خصوصی یا تغییر داده های سلامتی شخصی
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (پدرام کیانی)
دولت آمریکا امسال سه حمله باج افزار دیگر به تصفیه خانه های آب را فاش کرد
دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.
این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.
این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.
سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.
1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:
1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:
1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.
در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.
این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.
این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.
این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.
سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.
1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:
1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:
1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.
در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.
این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
به علت قطعی سامانه هوشمند سوخت؛
توزیع بنزین متوقف شد
به علت اختلال در سامانه هوشمند سوخت، توزیع بنزین در جایگاههای سوخت سراسر کشور قطع شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
توزیع بنزین متوقف شد
به علت اختلال در سامانه هوشمند سوخت، توزیع بنزین در جایگاههای سوخت سراسر کشور قطع شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
به علت قطعی سامانه هوشمند سوخت؛ توزیع بنزین متوقف شد به علت اختلال در سامانه هوشمند سوخت، توزیع بنزین در جایگاههای سوخت سراسر کشور قطع شده است. 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 توضیحات سخنگوی صنف جایگاه داران سوخت کشور در خصوص علت مشکل در سامانه سوخت
رضانواز:
🔹علت مشکل در سامانه سوخت پمپ بنزین ها، نرم افزاری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
رضانواز:
🔹علت مشکل در سامانه سوخت پمپ بنزین ها، نرم افزاری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security