کانال تخصصی امنیت سایبری «کتاس»
ادعای یک گروه هکری: #هک اسنپ فود و افشای اطلاعات ۲۰ میلیون کاربر، ۸۸۰ میلیون سفارش یک گروه هکری که در تابستان امسال تپسی را هک کرده بود، اکنون با ارائه شواهدی به عنوان نمونه، میگوید کل دادههای #اسنپ_فود، شامل اطلاعات بیش از ۲۰ میلیون کاربر و ۸۸۰ میلیون…
🔻توافق صورت گرفت؛ اسنپ مبلغ درخواستی هکرها را پرداخت میکند.
▪️گروه هکری اسنپ فود اعلام کرد دیتای این مجموعه فروخته نشده و نخواهد شد. گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیهای مدعی شد:
«پیرو مذاکراتی که با تیم اسنپفود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد. تیم مدیریت اسنپفود با رفتار حرفهای نشان دادند اطلاعات مردم و آبروی برند براشون از هر چیزی ارزشمندتر است.»
🔹این گروه هکری در ادامه نوشت: «قضیه Sold Out در یکی از فرومها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپفود، پست را به طور کامل پاک کردیم.»
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▪️گروه هکری اسنپ فود اعلام کرد دیتای این مجموعه فروخته نشده و نخواهد شد. گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیهای مدعی شد:
«پیرو مذاکراتی که با تیم اسنپفود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد. تیم مدیریت اسنپفود با رفتار حرفهای نشان دادند اطلاعات مردم و آبروی برند براشون از هر چیزی ارزشمندتر است.»
🔹این گروه هکری در ادامه نوشت: «قضیه Sold Out در یکی از فرومها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپفود، پست را به طور کامل پاک کردیم.»
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هکرهای سایبری شرکت زباله هسته ای بریتانیا RWM را هدف قرار می دهند
مدیریت زبالههای رادیواکتیو میگوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند
یکشنبه 31 دسامبر 2023 ساعت 11.40 EST
توسعهدهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار دادهاند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زبالههای هستهای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هستهای قرار دارد که سال گذشته برای ایجاد خدمات زباله هستهای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حسابهای تجاری جعلی، پیامهای فریبنده برای جمعآوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
مدیریت زبالههای رادیواکتیو میگوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند
یکشنبه 31 دسامبر 2023 ساعت 11.40 EST
توسعهدهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار دادهاند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زبالههای هستهای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هستهای قرار دارد که سال گذشته برای ایجاد خدمات زباله هستهای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حسابهای تجاری جعلی، پیامهای فریبنده برای جمعآوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:
https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارتهای ایجاد بهترین ارایهها و ارائه پشتیبانی حرفهای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات
برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496
لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946
برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.
https://t.me/pedram_kiani
#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
با این کتاب، مهارتهای ایجاد بهترین ارایهها و ارائه پشتیبانی حرفهای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات
برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496
لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946
برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.
https://t.me/pedram_kiani
#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
Forwarded from IACS (Pedram Kiani)
عامل انتشار استاکس نت در نظنز معرفی شد
براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هستهای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکسنت» برنامه هستهای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوهای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هستهای بیاطلاع بودهاند. منبعی به این روزنامه گفته است: «آمریکاییها از آنها سوءاستفاده کردهاند.»
«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هستهای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانهاش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت میکرد و در نتیجه برای این مأموریت ایدهآل بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هستهای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکسنت» برنامه هستهای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوهای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هستهای بیاطلاع بودهاند. منبعی به این روزنامه گفته است: «آمریکاییها از آنها سوءاستفاده کردهاند.»
«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هستهای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانهاش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت میکرد و در نتیجه برای این مأموریت ایدهآل بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
هکرها راه دسترسی بدون رمز عبور را به حسابهای جیمیل کشف کردند
محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت میکند، متوجه شدند که هکرها با استفاده از کوکیهای گوگل نسبت به نفوذ در حسابهای جیمیل کاربران اقدام میکنند.
آنها ابتدا بدافزاری را شناسایی کردند که کوکیهای احراز هویت گوگل را جمعآوری میکرد. این بدافزار پس از آن که رایانهای را آلوده میکند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا میکند و بنابراین آنها را میدزدد و رمزگشایی میکند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکیهایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وبسایتها روی رایانه یا گوشی کاربر ذخیره میشود. این فایل توسط مرورگر خوانده میشود و در آن اطلاعات قبلی ورود به وبسایتها و تنظیمات سفارشیشده کاربر ذخیره میشود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان میتوانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حسابهای جیمیل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.
البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء میدهد و بر همین اساس، اقدامهای لازم برای تامین امنیت حسابهای در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جیمیل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاءیافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت میکند، متوجه شدند که هکرها با استفاده از کوکیهای گوگل نسبت به نفوذ در حسابهای جیمیل کاربران اقدام میکنند.
آنها ابتدا بدافزاری را شناسایی کردند که کوکیهای احراز هویت گوگل را جمعآوری میکرد. این بدافزار پس از آن که رایانهای را آلوده میکند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا میکند و بنابراین آنها را میدزدد و رمزگشایی میکند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکیهایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وبسایتها روی رایانه یا گوشی کاربر ذخیره میشود. این فایل توسط مرورگر خوانده میشود و در آن اطلاعات قبلی ورود به وبسایتها و تنظیمات سفارشیشده کاربر ذخیره میشود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان میتوانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حسابهای جیمیل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.
البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء میدهد و بر همین اساس، اقدامهای لازم برای تامین امنیت حسابهای در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جیمیل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاءیافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:
https://evand.com/events/isa62443
#62443 #ISA62443 #ICS_Security #OT_Security
برای ثبت نام به لینک زیر مراجعه کنید:
https://evand.com/events/isa62443
#62443 #ISA62443 #ICS_Security #OT_Security
IACS
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی برای ثبت نام به لینک زیر مراجعه کنید: https://evand.com/events/isa62443 #62443 #ISA62443 #ICS_Security #OT_Security
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
Forwarded from IACS (Pedram Kiani)
اعلام تغییر زمان برگزاری دوره
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.
مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
لینک ثبت نام:
https://evand.com/events/isa62443
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.
مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
لینک ثبت نام:
https://evand.com/events/isa62443
Forwarded from IACS (Pedram Kiani)
تخفیف بسیار ویژه برای دانشجویان عزیز
فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.
زمان برگزاری: شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:
https://evand.com/events/isa62443
#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.
زمان برگزاری: شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:
https://evand.com/events/isa62443
#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
Forwarded from IACS (Pedram Kiani)
بسیاری از کالیبراتورهای دستی مانند AMS Trex Device Communicator وجود دارند که در محیط #IACS برای پیکربندی و کالیبره کردن دستگاههای فایلی مانند شیرهای کنترل و فرستندهها استفاده میشوند.
ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.
بنابراین مالک دارایی و ارائهدهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.
و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.
بنابراین مالک دارایی و ارائهدهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.
و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دوستانی که در مجموعه از محصول Microsoft Exchange استفاده می کنند در اسرع وقت نسبت به بروزرسانی CU14 - بر روی Exchange 2019 - و یا آخرین CU بر روی محصولات 2016 یا 2013 اقدام کنند. علاوه بر بهینه سازی های صو.رت گرفته در این محصول، آسیب پذیری امنیتی CVE-2024-21410 با درجه اهمیت 9.8 از نوع Microsoft Exchange Server Elevation of Privilege Vulnerability رفع شده است ؛ اطلاعات تکمیلی در مورد این آسیب پذیری :
https://lnkd.in/enGTuN48
دریافت بروزرسانی های مربوط به سرویس Exchange :
https://lnkd.in/eqGVZg4a
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
https://lnkd.in/enGTuN48
دریافت بروزرسانی های مربوط به سرویس Exchange :
https://lnkd.in/eqGVZg4a
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
🏥🚨 حمله سایبری ویرانگر به بیمارستان کودکان رسید.
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری همچنان به زیرساختهای حیاتی ضربه میزند و آسیبپذیریها در بخشهای نفت، آب و مراقبتهای بهداشتی را آشکار میکند.
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔒 آموزش امنیت سیستمهای اتوماسیون و کنترل صنعتی با استاندارد IEC 62443
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
چارگون هک شد
هشدار پلیس فتا به کسبوکارهایی که از اتوماسیون چارگون استفاده میکنند / به قید فوریت نسبت به قطع سیستم اتوماسیون از بستر اینترنت اقدام شود
دلیل این هشدار آسیبپذیری بحرانی عنوان شده که در سیستم اتوماسیون اداری بومی چارگون کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار پلیس فتا به کسبوکارهایی که از اتوماسیون چارگون استفاده میکنند / به قید فوریت نسبت به قطع سیستم اتوماسیون از بستر اینترنت اقدام شود
دلیل این هشدار آسیبپذیری بحرانی عنوان شده که در سیستم اتوماسیون اداری بومی چارگون کشف شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افزایش امنیت سایبری صنعتی: نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فقط یک روز فرصت باقی مانده
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🔻واکنش بنیان گذار تلگرام بعد از اختلال اینستاگرام
🔸میلیون ها نفر در یک ساعت گذشته در حالی که اینستاگرام و فیس بوک از کار افتاده بودند، در تلگرام ثبت نام کرده و محتوا را به اشتراک گذاشته اند. جالب اینجاست که تلگرام از این خدمات قابل اعتمادتر است – علیرغم اینکه هزینه زیرساختی به ازای هر کاربر چندین برابر کمتر است.
🔸ما همچنین حدود 1000 برابر (!) کارمندان تمام وقت کمتری نسبت به Meta داریم، اما میتوانیم ویژگیهای جدید را راهاندازی کنیم و سریعتر نوآوری کنیم.
🔸در طول سال 2023، تلگرام تنها 9 دقیقه از 525600 دقیقه سال در دسترس نبود. این یک 99.999983٪ آپتایم است 🏅
بحث Availability را در این آمار میتوانید ببینید
کتاس
http://t.me/ict_security
🔸میلیون ها نفر در یک ساعت گذشته در حالی که اینستاگرام و فیس بوک از کار افتاده بودند، در تلگرام ثبت نام کرده و محتوا را به اشتراک گذاشته اند. جالب اینجاست که تلگرام از این خدمات قابل اعتمادتر است – علیرغم اینکه هزینه زیرساختی به ازای هر کاربر چندین برابر کمتر است.
🔸ما همچنین حدود 1000 برابر (!) کارمندان تمام وقت کمتری نسبت به Meta داریم، اما میتوانیم ویژگیهای جدید را راهاندازی کنیم و سریعتر نوآوری کنیم.
🔸در طول سال 2023، تلگرام تنها 9 دقیقه از 525600 دقیقه سال در دسترس نبود. این یک 99.999983٪ آپتایم است 🏅
بحث Availability را در این آمار میتوانید ببینید
کتاس
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هک شد.
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.