♦️ اکسیوس روز پنجشنبه ۱۶ اسفند ماه در گزارشی به نقل از مقامات ارشد وزارت خارجه آمریکا اعلام کرد که وزارت خارجه ایالات متحده قصد دارد از هوش مصنوعی برای لغو ویزای دانشجویان خارجی که بهعنوان حامیان گروه فلسطینی حماس تلقی میشوند، استفاده کند.
بر اساس این گزارش، این برنامه که «شناسایی و لغو» (Catch and Revoke) نام دارد، با کمک هوش مصنوعی حسابهای کاربری دهها هزار دانشجوی خارجی را در شبکههای اجتماعی بررسی خواهد کرد.
اکسیوس همچنین گزارش داد که مقامات آمریکایی در حال بررسی خبرهایی درباره تظاهرات علیه سیاستهای اسرائیل و شکایات دانشجویان یهودی مبنی بر شرکت برخی از اتباع خارجی در فعالیتهای یهودستیزانه هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بر اساس این گزارش، این برنامه که «شناسایی و لغو» (Catch and Revoke) نام دارد، با کمک هوش مصنوعی حسابهای کاربری دهها هزار دانشجوی خارجی را در شبکههای اجتماعی بررسی خواهد کرد.
اکسیوس همچنین گزارش داد که مقامات آمریکایی در حال بررسی خبرهایی درباره تظاهرات علیه سیاستهای اسرائیل و شکایات دانشجویان یهودی مبنی بر شرکت برخی از اتباع خارجی در فعالیتهای یهودستیزانه هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🕵♂️ کدهای پیامکی متعلق به گذشته هستند: گوگل به احراز هویت QR تغییر می کند
🔐 گوگل قصد دارد هنگام ورود به جی میل، کدهای پیامکی را برای احراز هویت دو مرحله ای حذف کند. این شرکت گفت که سیستم سنتی در برابر فیشینگ، حملات به اپراتورهای مخابراتی و طرحهای کلاهبرداری مختلف آسیبپذیر است.
📱 کاربران به جای وارد کردن کد SMS، یک کد QR را روی صفحه نمایش می بینند تا با دوربین گوشی هوشمند اسکن کنند. این راه حل به طور قابل توجهی خطرات فیشینگ را کاهش می دهد، زیرا امکان انتقال تصادفی یک کد 6 رقمی به مهاجمان را از بین می برد.
🔄 حرکت به سمت سیستم جدید بخشی از روند کلی صنعت به سمت دور شدن از روشهای احراز هویت ضعیف است. کاربران جی میل در ماه های آینده متوجه تغییراتی خواهند شد، اگرچه این شرکت هنوز تاریخ دقیقی را برای راه اندازی سیستم جدید اعلام نکرده است.
#Google #QR
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔐 گوگل قصد دارد هنگام ورود به جی میل، کدهای پیامکی را برای احراز هویت دو مرحله ای حذف کند. این شرکت گفت که سیستم سنتی در برابر فیشینگ، حملات به اپراتورهای مخابراتی و طرحهای کلاهبرداری مختلف آسیبپذیر است.
📱 کاربران به جای وارد کردن کد SMS، یک کد QR را روی صفحه نمایش می بینند تا با دوربین گوشی هوشمند اسکن کنند. این راه حل به طور قابل توجهی خطرات فیشینگ را کاهش می دهد، زیرا امکان انتقال تصادفی یک کد 6 رقمی به مهاجمان را از بین می برد.
🔄 حرکت به سمت سیستم جدید بخشی از روند کلی صنعت به سمت دور شدن از روشهای احراز هویت ضعیف است. کاربران جی میل در ماه های آینده متوجه تغییراتی خواهند شد، اگرچه این شرکت هنوز تاریخ دقیقی را برای راه اندازی سیستم جدید اعلام نکرده است.
#Google #QR
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
امنیت سایبری OT در مقابل IIoT
NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!
در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است
1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.
>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.
2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.
>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.
3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.
>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.
4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.
>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.
بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!
در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است
1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.
>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.
2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.
>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.
3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.
>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.
4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.
>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.
بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
Forwarded from IACS (Pedram Kiani)
🔐 COBIT در مقابل ISO 27001 در مقابل NIST – کدام چارچوب امنیت سایبری برای سازمان
شما مناسبتر است؟ 🔐
در چشمانداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟
🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوریهای مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز میکند و اهداف تجاری را با مدیریت ریسک موثر همسو میکند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.
✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.
✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.
💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!
🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
شما مناسبتر است؟ 🔐
در چشمانداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟
🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوریهای مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز میکند و اهداف تجاری را با مدیریت ریسک موثر همسو میکند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.
✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.
✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.
💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!
🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🔶افزایش شمار قربانیان "آزاررسانی سایبری" در میان نوجوانان آلمان
بر اساس یک مطالعه جدید که به سفارش بیمه درمانی "بارمر" (Barmer) انجام گرفته از هر شش نوجوان در آلمان، دستکم یک نفر قربانی آزار و اذیت اینترنتی و سایبری شده است.
طبق این گزارش ۱۶ درصد از نوجوانان مورد بررسی قرار گرفته، تایید کردند که در فضای مجازی مورد توهین، تهدید یا آزار و اذیت قرار گرفتهاند.
این رقم در سال ۲۰۲۱ حدود ۱۴ درصد بوده که نشاندهنده افزایش این مشکل در سالهای اخیر است.
در این پژوهش دستکم دو هزار نوجوان ۱۴ تا ۱۷ ساله مورد بررسی قرار گرفتند.
کریستوف اشتراوب، رئیس هیئتمدیره بیمه درمانی بارمر هشدار داده است که آزاررسانی سایبری میتواند تأثیرات روانی و اجتماعی عمیقی بر نوجوانان داشته باشد و بر سلامت روحی آنها تأثیر منفی بگذارد.
کارشناسان با توجه به افزایش این پدیده خواستار اقدامات بیشتری برای مقابله با آزارو اذیت اینترنتی در میان نوجوانان شدهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بر اساس یک مطالعه جدید که به سفارش بیمه درمانی "بارمر" (Barmer) انجام گرفته از هر شش نوجوان در آلمان، دستکم یک نفر قربانی آزار و اذیت اینترنتی و سایبری شده است.
طبق این گزارش ۱۶ درصد از نوجوانان مورد بررسی قرار گرفته، تایید کردند که در فضای مجازی مورد توهین، تهدید یا آزار و اذیت قرار گرفتهاند.
این رقم در سال ۲۰۲۱ حدود ۱۴ درصد بوده که نشاندهنده افزایش این مشکل در سالهای اخیر است.
در این پژوهش دستکم دو هزار نوجوان ۱۴ تا ۱۷ ساله مورد بررسی قرار گرفتند.
کریستوف اشتراوب، رئیس هیئتمدیره بیمه درمانی بارمر هشدار داده است که آزاررسانی سایبری میتواند تأثیرات روانی و اجتماعی عمیقی بر نوجوانان داشته باشد و بر سلامت روحی آنها تأثیر منفی بگذارد.
کارشناسان با توجه به افزایش این پدیده خواستار اقدامات بیشتری برای مقابله با آزارو اذیت اینترنتی در میان نوجوانان شدهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❤1
💢 اخیرا Veeam یک آسیبپذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرمافزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده میکنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده میکنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤2🔥1
Forwarded from IACS (Pedram Kiani)
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
گروه هکری codebreakers مدعی شد:
🏴☠️ بزرگترین و قدیمی ترین بانک ایران هک شد.
بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد
🏴☠️حاوی اطاعات اشخاص عادی و نظامی
⬇️سمپل فایل
🏴☠️ نمونه کوچکی از اطلاعات نشت شده مشتریان بانک سپه نیز منتشر شده است🔽
⛔️⛔️⛔️کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی، صحت و یا نادرستی این ادعا را تایید و یا تکذیب نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🏴☠️ بزرگترین و قدیمی ترین بانک ایران هک شد.
بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتا بیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 الی 1404 توسط این گروه هک و آماده برای فروش می باشد
🏴☠️حاوی اطاعات اشخاص عادی و نظامی
⬇️سمپل فایل
🏴☠️ نمونه کوچکی از اطلاعات نشت شده مشتریان بانک سپه نیز منتشر شده است🔽
⛔️⛔️⛔️کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی، صحت و یا نادرستی این ادعا را تایید و یا تکذیب نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🤬1
Forwarded from IACS (Pedram Kiani)
🛑هشدار : دیتای sample نشر داده شده برای هک بانک سپه به احتمال بسیار زیاد حاوی malware هست!!
اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👌2
Forwarded from IACS (Pedram Kiani)
کمپین مرتبط با بهره برداری از سه کمپین روزصفر VMware که اخیراً وصله شده اند، اکنون به عنوان ESXicape ردیابی می شود و ده ها هزار نمونه را تحت تأثیر قرار می دهد، همانطور که نتایج اسکن فعلی نشان می دهد.
در 4 مارس، Broadcom به مشتریان ESXi، Workstation و Fusion هشدار داد که اصلاحات فوری را برای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 منتشر کنند، که بهره برداری از آنها می تواند منجر به اجرای کد دلخواه، فرارهای حافظه sandbox شود.
کشف باگها به مرکز اطلاعات تهدیدات مایکروسافت نسبت داده میشود (مایکروسافت احتمالاً شاهد حملات روزصفر نیز بوده است)، اما نه Broadcom و نه مایکروسافت هیچ اطلاعاتی در مورد فعالیت مخرب مشاهده شده به اشتراک نگذاشتهاند.
محققان Netlas گزارش داده اند که بیش از 7000 نمونه VMware ESXi متصل به اینترنت را پیدا کرده اند که به نظر می رسد در برابر آسیب پذیری ها آسیب پذیر هستند.
به نوبه خود، بنیاد Shadowserver بیش از 41000 نمونه آسیب پذیر ESXi را شناسایی کرده است که بیشتر آنها در چین، فرانسه، ایالات متحده آمریکا، آلمان، ایران، برزیل و کره جنوبی و روسیه قرار دارند.
اسکنهای آنها CVE-2025-22224 را هدف قرار دادند، اما نمونههای شناساییشده احتمالاً تحت تأثیر آسیبپذیریهای دیگر قرار گرفتند، زیرا همگی نسخههای نرمافزار مشابهی را تحت تأثیر قرار دادند.
جزئیات فنی و PoC هنوز در دسترس نیست، که احتمالاً در حال حاضر شروع عملیات در مقیاس بزرگ را متوقف می کند.
محقق Kevin Beaumont این آسیبپذیریها را ESXicape نامیده است و توضیح میدهد که در صورت دسترسی به ESX، مهاجم میتواند به همه چیز در سرور ESX، از جمله دادههای ماشین مجازی و مهمتر از همه، پیکربندی ESX و ذخیرهسازی نصب شده دسترسی پیدا کند و از آنها برای پیمایش در محیط VMware استفاده کند.
بنابراین، اگر سازمانی از vMotion استفاده کند تا به ماشینهای مجازی اجازه دهد تا به طور خودکار بین میزبانهای ESX حرکت کنند، بارها را متعادل کرده و خدمات ارائه دهند، مهاجم به فضای ذخیرهسازی ماشین مجازی هم در آن میزبان و هم در خارج از آن، بر اساس طراحی، دسترسی مستقیم دارد - آنها اساساً در backend رایگان هستند.
به گفته این محقق، مهاجمان میتوانند از آسیبپذیریها برای دور زدن راهحلهای امنیتی و دسترسی به داراییهای ارزشمند مانند پایگاهدادههای کنترلکننده دامنه Active Directory بدون ایجاد هشدار سوء استفاده کنند.
و این اغلب در حوادث باجافزار مشاهده میشود، زمانی که کاربران مستقیماً از یک سرور ESX یا vCenter از طریق شبکه مدیریت VMware با استفاده از آسیبپذیریهای اصلاح نشده سوء استفاده میکنند. هنگامی که هکرها به ESX می رسند، مستقیماً به فضای ذخیره سازی در سراسر خوشه نفوذ می کنند.
با این حال، امکان دسترسی مستقیم به هایپروایزر سرور ESX از یک ماشین مجازی به طور قابل توجهی خطر را افزایش می دهد. نیازی به جستجوی اطلاعات سرور ESX یا اتصال به شبکه ایزوله نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
در 4 مارس، Broadcom به مشتریان ESXi، Workstation و Fusion هشدار داد که اصلاحات فوری را برای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 منتشر کنند، که بهره برداری از آنها می تواند منجر به اجرای کد دلخواه، فرارهای حافظه sandbox شود.
کشف باگها به مرکز اطلاعات تهدیدات مایکروسافت نسبت داده میشود (مایکروسافت احتمالاً شاهد حملات روزصفر نیز بوده است)، اما نه Broadcom و نه مایکروسافت هیچ اطلاعاتی در مورد فعالیت مخرب مشاهده شده به اشتراک نگذاشتهاند.
محققان Netlas گزارش داده اند که بیش از 7000 نمونه VMware ESXi متصل به اینترنت را پیدا کرده اند که به نظر می رسد در برابر آسیب پذیری ها آسیب پذیر هستند.
به نوبه خود، بنیاد Shadowserver بیش از 41000 نمونه آسیب پذیر ESXi را شناسایی کرده است که بیشتر آنها در چین، فرانسه، ایالات متحده آمریکا، آلمان، ایران، برزیل و کره جنوبی و روسیه قرار دارند.
اسکنهای آنها CVE-2025-22224 را هدف قرار دادند، اما نمونههای شناساییشده احتمالاً تحت تأثیر آسیبپذیریهای دیگر قرار گرفتند، زیرا همگی نسخههای نرمافزار مشابهی را تحت تأثیر قرار دادند.
جزئیات فنی و PoC هنوز در دسترس نیست، که احتمالاً در حال حاضر شروع عملیات در مقیاس بزرگ را متوقف می کند.
محقق Kevin Beaumont این آسیبپذیریها را ESXicape نامیده است و توضیح میدهد که در صورت دسترسی به ESX، مهاجم میتواند به همه چیز در سرور ESX، از جمله دادههای ماشین مجازی و مهمتر از همه، پیکربندی ESX و ذخیرهسازی نصب شده دسترسی پیدا کند و از آنها برای پیمایش در محیط VMware استفاده کند.
بنابراین، اگر سازمانی از vMotion استفاده کند تا به ماشینهای مجازی اجازه دهد تا به طور خودکار بین میزبانهای ESX حرکت کنند، بارها را متعادل کرده و خدمات ارائه دهند، مهاجم به فضای ذخیرهسازی ماشین مجازی هم در آن میزبان و هم در خارج از آن، بر اساس طراحی، دسترسی مستقیم دارد - آنها اساساً در backend رایگان هستند.
به گفته این محقق، مهاجمان میتوانند از آسیبپذیریها برای دور زدن راهحلهای امنیتی و دسترسی به داراییهای ارزشمند مانند پایگاهدادههای کنترلکننده دامنه Active Directory بدون ایجاد هشدار سوء استفاده کنند.
و این اغلب در حوادث باجافزار مشاهده میشود، زمانی که کاربران مستقیماً از یک سرور ESX یا vCenter از طریق شبکه مدیریت VMware با استفاده از آسیبپذیریهای اصلاح نشده سوء استفاده میکنند. هنگامی که هکرها به ESX می رسند، مستقیماً به فضای ذخیره سازی در سراسر خوشه نفوذ می کنند.
با این حال، امکان دسترسی مستقیم به هایپروایزر سرور ESX از یک ماشین مجازی به طور قابل توجهی خطر را افزایش می دهد. نیازی به جستجوی اطلاعات سرور ESX یا اتصال به شبکه ایزوله نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
☀️ پنجاه آسیب پذیری در باتری های خورشیدی
https://t.me/ics_cert/1071
https://t.me/ics_cert/1071
Telegram
IACS
☀️ پنجاه آسیب پذیری در باتری های خورشیدی
بازوی تحقیقاتی گزارشی عظیم در مورد آسیبپذیریها در زیرساختهای انرژی خورشیدی منتشر کرده است . از آنجایی که تقریباً تمام پنلهای خورشیدی، از آنهایی که روی پشت بام خانهها قرار دارند تا مزارع بزرگ چند مگاواتی، به…
بازوی تحقیقاتی گزارشی عظیم در مورد آسیبپذیریها در زیرساختهای انرژی خورشیدی منتشر کرده است . از آنجایی که تقریباً تمام پنلهای خورشیدی، از آنهایی که روی پشت بام خانهها قرار دارند تا مزارع بزرگ چند مگاواتی، به…
یک راه حل ساده برای محافظت از چشمان شما در برابر صفحه نمایش
◽️قانون 20-20-20 یک استراتژی ساده اما مؤثر برای محافظت از چشمان شما در برابر فشار دیجیتال است. هر 20 دقیقه یکبار استراحت 20 ثانیه ای را انجام دهید تا روی چیزی 20 فوت فاصله داشته باشید.
◽️این آرامش مختصر به عضلات چشم شما اجازه می دهد تا استراحت کنند و فشار روی چشم را کاهش می دهد. عوامل محیطی نقش اساسی در حفظ راحتی چشمی در هنگام استفاده از صفحه دارند. نورپردازی مناسب، رطوبت کافی و کیفیت خوب هوا می تواند به طور قابل توجهی بر سلامت چشم تأثیر بگذارد.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
◽️قانون 20-20-20 یک استراتژی ساده اما مؤثر برای محافظت از چشمان شما در برابر فشار دیجیتال است. هر 20 دقیقه یکبار استراحت 20 ثانیه ای را انجام دهید تا روی چیزی 20 فوت فاصله داشته باشید.
◽️این آرامش مختصر به عضلات چشم شما اجازه می دهد تا استراحت کنند و فشار روی چشم را کاهش می دهد. عوامل محیطی نقش اساسی در حفظ راحتی چشمی در هنگام استفاده از صفحه دارند. نورپردازی مناسب، رطوبت کافی و کیفیت خوب هوا می تواند به طور قابل توجهی بر سلامت چشم تأثیر بگذارد.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک بردار حمله جدید از طریق بایگانی محبوب WinRAR کشف شده است.
⚠️ یک آسیب پذیری در بایگانی WinRAR کشف شده است که به شما امکان می دهد مکانیسم امنیتی "Mark of the Web" ویندوز را دور بزنید. این مشکل تمام نسخههای بایگانی محبوب تا 7.11 را تحت تأثیر قرار میدهد و مهاجمان میتوانند از آن برای اجرای کدهای مخرب بدون هشدار سیستم استفاده کنند.
🔍 این آسیب پذیری شناسه CVE-2025-31334 و امتیاز CVSS 6.8 را دریافت کرده است. هنگام باز کردن یک پیوند نمادین به یک فایل اجرایی در بایگانی، ویندوز اخطار استاندارد در مورد اجرای فایل دانلود شده از اینترنت را نمایش نمی دهد، که حملات مهندسی اجتماعی را به ویژه خطرناک می کند.
🛡 توسعه دهنده WinRAR، RARLAB، به روز رسانی را منتشر کرده است که آسیب پذیری کشف شده را برطرف می کند. اکیداً به همه کاربران توصیه می شود که به نسخه 7.11 یا بالاتر به روز رسانی کنند و قبل از باز کردن آرشیوها با راه حل های آنتی ویروس اسکن کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ یک آسیب پذیری در بایگانی WinRAR کشف شده است که به شما امکان می دهد مکانیسم امنیتی "Mark of the Web" ویندوز را دور بزنید. این مشکل تمام نسخههای بایگانی محبوب تا 7.11 را تحت تأثیر قرار میدهد و مهاجمان میتوانند از آن برای اجرای کدهای مخرب بدون هشدار سیستم استفاده کنند.
🔍 این آسیب پذیری شناسه CVE-2025-31334 و امتیاز CVSS 6.8 را دریافت کرده است. هنگام باز کردن یک پیوند نمادین به یک فایل اجرایی در بایگانی، ویندوز اخطار استاندارد در مورد اجرای فایل دانلود شده از اینترنت را نمایش نمی دهد، که حملات مهندسی اجتماعی را به ویژه خطرناک می کند.
🛡 توسعه دهنده WinRAR، RARLAB، به روز رسانی را منتشر کرده است که آسیب پذیری کشف شده را برطرف می کند. اکیداً به همه کاربران توصیه می شود که به نسخه 7.11 یا بالاتر به روز رسانی کنند و قبل از باز کردن آرشیوها با راه حل های آنتی ویروس اسکن کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک آسیبپذیری با سطح خطر بالا در Splunk Enterprise نسخههای پایینتر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخههای پایینتر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
با سوءاستفاده از این آسیبپذیری، یک کاربر با سطح دسترسی پایین که نقشهای "admin" یا "power" در Splunk را ندارد، میتواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیبپذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
با سوءاستفاده از این آسیبپذیری، یک کاربر با سطح دسترسی پایین که نقشهای "admin" یا "power" در Splunk را ندارد، میتواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیبپذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
https://t.me/ics_cert/1087
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
https://t.me/ics_cert/1087
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
📱 هشدار واتساپ: سریع آپدیت کنید وگرنه هک میشوید!
▫️شرکت متا به کاربران ویندوزی هشدار داده است که اپلیکیشن پیامرسان واتساپ خود را به آخرین نسخه (2.2450.6) بهروزرسانی کنند تا از یک آسیبپذیری امنیتی با کد CVE-2025-30401 محافظت شوند؛ این نقص میتواند به مهاجمان اجازه دهد کدهای مخرب را روی دستگاههای کاربران اجرا کنند.
▫️این مشکل، که بهعنوان یک نقص جعل هویت (Spoofing) شناخته میشود، با ارسال فایلهای دستکاریشدهای که نوع آنها تغییر یافته، قابل بهرهبرداری است. به گفته واتساپ، این آسیبپذیری در نسخههای قدیمیتر اپلیکیشن وجود داشت و زمانی رخ میداد که نوع فایلها بر اساس MIME نمایش داده میشد، اما باز کردن آنها بر اساس پسوند فایل انجام میگرفت؛ این ناهماهنگی میتوانست باعث شود کاربر بهطور ناخواسته هنگام باز کردن دستی پیوست در واتساپ، کد مخربی را اجرا کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▫️شرکت متا به کاربران ویندوزی هشدار داده است که اپلیکیشن پیامرسان واتساپ خود را به آخرین نسخه (2.2450.6) بهروزرسانی کنند تا از یک آسیبپذیری امنیتی با کد CVE-2025-30401 محافظت شوند؛ این نقص میتواند به مهاجمان اجازه دهد کدهای مخرب را روی دستگاههای کاربران اجرا کنند.
▫️این مشکل، که بهعنوان یک نقص جعل هویت (Spoofing) شناخته میشود، با ارسال فایلهای دستکاریشدهای که نوع آنها تغییر یافته، قابل بهرهبرداری است. به گفته واتساپ، این آسیبپذیری در نسخههای قدیمیتر اپلیکیشن وجود داشت و زمانی رخ میداد که نوع فایلها بر اساس MIME نمایش داده میشد، اما باز کردن آنها بر اساس پسوند فایل انجام میگرفت؛ این ناهماهنگی میتوانست باعث شود کاربر بهطور ناخواسته هنگام باز کردن دستی پیوست در واتساپ، کد مخربی را اجرا کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیب پذیری ماژول عملکردی رابط RFC پلت فرم نرم افزار SAP S/4HANA به مدیریت تولید کد نادرست مربوط می شود. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد ABAP دلخواه را اجرا کند و به سیستم دسترسی غیرمجاز پیدا کند.
BDU: 2025-04231
CVE-2025-27429
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به رابط RFC نرم افزار آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به رابط RFC نرم افزار آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاشها برای بهرهبرداری از آسیبپذیری؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه ها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2025-04231
CVE-2025-27429
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به رابط RFC نرم افزار آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به رابط RFC نرم افزار آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاشها برای بهرهبرداری از آسیبپذیری؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه ها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🌊 هوش مصنوعی مولد به دریا می رسد: چگونه ارتش ایالات متحده شبکه های عصبی هوش مصنوعی را آزمایش می کند
در سال 2023، 2500 تفنگدار دریایی از پانزدهمین یگان اعزامی نیروی دریایی ایالات متحده ماه ها را در سواحل کره جنوبی، فیلیپین، هند و اندونزی آموزش دادند. در همان زمان، آزمایش دیگری روی کشتی ها در حال انجام بود: تحلیلگران گروه برای اولین بار از هوش مصنوعی مولد برای تجزیه و تحلیل داده های اطلاعاتی به طور مستقیم در طول مانورها استفاده کردند .
اعضای این واحد که مسئول مرتبسازی اطلاعات خارجی و اطلاعرسانی به مافوق خود در مورد تهدیدهای محلی احتمالی هستند، از هوش مصنوعی برای پردازش صدها هزار مطلب منبع باز (مقالات طبقهبندی نشده، گزارشها، تصاویر و ویدئوهای جمعآوریشده از کشورهای مختلف محل کارشان) استفاده کردند تا اطلاعاتی را که قبلاً به صورت دستی پردازش میشد، مرتب و خلاصه کنند:
➡️ یکی از افسران اطلاعاتی اشاره به این واحد در رسانه های خارجی را زیر نظر داشت و تحلیل لحنی انجام داد.
➡️ دیگری از هوش مصنوعی برای تولید گزارش های روزانه و هفتگی استفاده کرد.
این سیستم توسط Vannevar Labs ، استارت آپی که توسط کهنهسربازان جامعه اطلاعاتی ایالات متحده تأسیس شده است، توسعه یافته است. در سال 2023، او یک قرارداد چشمگیر از پنتاگون دریافت کرد که بر اساس آن می تواند روی خرید نرم افزاری به ارزش 99 میلیون دلار حساب کند.
این شرکت از OpenAI، LLM مایکروسافت و مدلهای خود برای تجزیه و تحلیل مقادیر انبوه OSINT، پردازش ترابایت داده روزانه از 180 کشور و به 80 زبان استفاده میکند.
▪️ شبکه های اجتماعی به عنوان منابع داده استفاده می شوند. رسانه های باز و مواد دارای دیوار پرداختی، از جمله در چین؛ گزارش از حسگرهای فیزیکی؛ اطلاعات جمع آوری شده توسط نمایندگان در سایت
▪️ این سیستم میتواند پیامها را ترجمه کند و تونالیته را تجزیه و تحلیل کند، به دنبال نشانههایی از تهدید باشد، احساسات سیاسی را ردیابی کند، و با پرسشهای موضوعی خاص (به عنوان مثال، زنجیرههای تامین فنتانیل یا مبارزه برای خاکهای کمیاب در جنوب شرقی آسیا) کار کند.
تفنگداران دریایی که با هوش مصنوعی کار می کردند، خاطرنشان کردند که شبکه عصبی اشتباهات کمی مرتکب شده است، اما حتی آنها نیز جزئی بودند. در عین حال، صرفه جویی در زمان دستیار هوش مصنوعی در مقایسه با تجزیه و تحلیل دستی بسیار زیاد بود.
با این حال، استفاده از هوش مصنوعی در فناوری های نظامی اغلب مورد انتقاد قرار می گیرد. کارشناسان موسسه تحقیقاتی AI Now خاطرنشان می کنند که LLM هنوز برای تصمیم گیری های حیاتی مناسب نیست و تجزیه و تحلیل احساسات یک پیام خاص یک معیار ذهنی و غیرقابل اعتماد است، به ویژه برای استفاده نظامی. اندیشکده RAND Corporation اشاره میکند که هوش مصنوعی در تشخیص تبلیغات ضعیف است، بهویژه وقتی صحبت از اشکال پنهان یا پنهان نفوذ باشد.
🧨 اگر هوش مصنوعی خصومت را «ببیند» در جایی که وجود ندارد، میتواند منجر به تشدید احساسات شود و برعکس: اطلاعات حاوی تهدید را از دست بدهد.
با وجود خطرات، پنتاگون آماده ادامه همکاری با هوش مصنوعی است. آزمایشگاههای Vannevar، Microsoft و Palantir در حال آمادهسازی مدلهای جدید هستند - اکنون برای کار با دادههای طبقهبندی شده. در ماه دسامبر، پنتاگون متعهد شد که 100 میلیون دلار در هوش مصنوعی مولد طی دو سال سرمایه گذاری کند.
https://www.technologyreview.com/2025/04/11/1114914/generative-ai-is-learning-to-spy-for-the-us-military
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
در سال 2023، 2500 تفنگدار دریایی از پانزدهمین یگان اعزامی نیروی دریایی ایالات متحده ماه ها را در سواحل کره جنوبی، فیلیپین، هند و اندونزی آموزش دادند. در همان زمان، آزمایش دیگری روی کشتی ها در حال انجام بود: تحلیلگران گروه برای اولین بار از هوش مصنوعی مولد برای تجزیه و تحلیل داده های اطلاعاتی به طور مستقیم در طول مانورها استفاده کردند .
اعضای این واحد که مسئول مرتبسازی اطلاعات خارجی و اطلاعرسانی به مافوق خود در مورد تهدیدهای محلی احتمالی هستند، از هوش مصنوعی برای پردازش صدها هزار مطلب منبع باز (مقالات طبقهبندی نشده، گزارشها، تصاویر و ویدئوهای جمعآوریشده از کشورهای مختلف محل کارشان) استفاده کردند تا اطلاعاتی را که قبلاً به صورت دستی پردازش میشد، مرتب و خلاصه کنند:
➡️ یکی از افسران اطلاعاتی اشاره به این واحد در رسانه های خارجی را زیر نظر داشت و تحلیل لحنی انجام داد.
➡️ دیگری از هوش مصنوعی برای تولید گزارش های روزانه و هفتگی استفاده کرد.
این سیستم توسط Vannevar Labs ، استارت آپی که توسط کهنهسربازان جامعه اطلاعاتی ایالات متحده تأسیس شده است، توسعه یافته است. در سال 2023، او یک قرارداد چشمگیر از پنتاگون دریافت کرد که بر اساس آن می تواند روی خرید نرم افزاری به ارزش 99 میلیون دلار حساب کند.
این شرکت از OpenAI، LLM مایکروسافت و مدلهای خود برای تجزیه و تحلیل مقادیر انبوه OSINT، پردازش ترابایت داده روزانه از 180 کشور و به 80 زبان استفاده میکند.
▪️ شبکه های اجتماعی به عنوان منابع داده استفاده می شوند. رسانه های باز و مواد دارای دیوار پرداختی، از جمله در چین؛ گزارش از حسگرهای فیزیکی؛ اطلاعات جمع آوری شده توسط نمایندگان در سایت
▪️ این سیستم میتواند پیامها را ترجمه کند و تونالیته را تجزیه و تحلیل کند، به دنبال نشانههایی از تهدید باشد، احساسات سیاسی را ردیابی کند، و با پرسشهای موضوعی خاص (به عنوان مثال، زنجیرههای تامین فنتانیل یا مبارزه برای خاکهای کمیاب در جنوب شرقی آسیا) کار کند.
تفنگداران دریایی که با هوش مصنوعی کار می کردند، خاطرنشان کردند که شبکه عصبی اشتباهات کمی مرتکب شده است، اما حتی آنها نیز جزئی بودند. در عین حال، صرفه جویی در زمان دستیار هوش مصنوعی در مقایسه با تجزیه و تحلیل دستی بسیار زیاد بود.
با این حال، استفاده از هوش مصنوعی در فناوری های نظامی اغلب مورد انتقاد قرار می گیرد. کارشناسان موسسه تحقیقاتی AI Now خاطرنشان می کنند که LLM هنوز برای تصمیم گیری های حیاتی مناسب نیست و تجزیه و تحلیل احساسات یک پیام خاص یک معیار ذهنی و غیرقابل اعتماد است، به ویژه برای استفاده نظامی. اندیشکده RAND Corporation اشاره میکند که هوش مصنوعی در تشخیص تبلیغات ضعیف است، بهویژه وقتی صحبت از اشکال پنهان یا پنهان نفوذ باشد.
🧨 اگر هوش مصنوعی خصومت را «ببیند» در جایی که وجود ندارد، میتواند منجر به تشدید احساسات شود و برعکس: اطلاعات حاوی تهدید را از دست بدهد.
با وجود خطرات، پنتاگون آماده ادامه همکاری با هوش مصنوعی است. آزمایشگاههای Vannevar، Microsoft و Palantir در حال آمادهسازی مدلهای جدید هستند - اکنون برای کار با دادههای طبقهبندی شده. در ماه دسامبر، پنتاگون متعهد شد که 100 میلیون دلار در هوش مصنوعی مولد طی دو سال سرمایه گذاری کند.
https://www.technologyreview.com/2025/04/11/1114914/generative-ai-is-learning-to-spy-for-the-us-military
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
MIT Technology Review
Generative AI is learning to spy for the US military
In a test run, a unit of Marines in the Pacific used generative AI not just to collect intelligence but to interpret it. Routine intel work is only the start.
Forwarded from Dr. Kiani (Pedram Kiani)
بخشهای نوظهور: هوش مصنوعی چگونه سازمانها را متحول میکند
تحول در پرتو هوش مصنوعی فقط مربوط به تغییرات دیجیتال نیست، بلکه استراتژی، فرهنگی و سازمانی است. نتایج اولیه بهینهسازی سازمانی با هوش مصنوعی نشان میدهد که ساختارهای سنتی در حال تبدیل شدن به بخشهای ترکیبی جدید هستند که سیلوها را تجزیه میکنند و همکاری را افزایش میدهند. در اینجا برخی از روندهای در حال ظهور آورده شده است:
1. بخش تجربه انسانی (به رهبری CXO)
بازاریابی، منابع انسانی و خدمات مشتری را برای ایجاد یک رویکرد تجربه واحد ترکیب می کند. تمرکز بر تجربه مشتری و کارمند به عنوان یک پیوستار یکپارچه.
مثال: Airbnb و Starbucks تعامل داخلی و خارجی را برای طراحی تجربه جامع ترکیب می کنند.
2. عملکرد اطلاعاتی (به رهبری مدیر ارشد داده و اطلاعات (CDIO))
فناوری اطلاعات، تجزیه و تحلیل داده ها و استراتژی هوش مصنوعی را در یک تابع اطلاعاتی یکپارچه ادغام می کند. تصمیم گیری را با بینش های مبتنی بر داده و ادغام فناوری افزایش می دهد.
مثال: مایکروسافت و آمازون از توابع اطلاعاتی برای پشتیبانی از استراتژی و نوآوری استفاده می کنند.
3. بخش رشد یکپارچه (به رهبری CGO)
بازاریابی، فروش و موفقیت مشتری را برای ایجاد سفرهای مشتری منسجم ترکیب می کند. با هماهنگ کردن تعاملات مشتری در تمام نقاط تماس، رشد را اولویت بندی می کند.
مثال: تداوم تجربه مشتری رانندگی HubSpot و Salesforce.
4. دفتر نوآوری و تحول استراتژیک (به رهبری مدیر ارشد استراتژی یا مدیر ارشد تحول)
استراتژی، نوآوری و تحول را برای تکامل مستمر ترکیب می کند. چابکی را با ادغام آینده نگری و نوآوری در استراتژی بلندمدت تقویت می کند.
مثال: تسلا نوآوری را با برنامه ریزی رشد استراتژیک ترکیب می کند.
5. بخش فناوری و تحول دیجیتال (به رهبری مدیر ارشد فناوری و تحول)
فناوری اطلاعات، تحول دیجیتال و امنیت سایبری را تحت یک نقش استراتژیک ادغام می کند. فناوری را در جریان کار جاسازی می کند و در عین حال امنیت و انطباق را تضمین می کند.
مثال: سیسکو و آیبیام تلاشهای خود را برای تحول دیجیتال سادهسازی میکنند.
6. بخش تاب آوری و تداوم (به رهبری مدیر ارشد ریسک)
بر مدیریت ریسک، تداوم کسب و کار و آینده نگری استراتژیک نظارت می کند. تاب آوری سازمانی را در دنیایی که به طور فزاینده ای FLUX تضمین می کند.
مثال: JP Morgan برای کاهش خطرات و اطمینان از تداوم انعطافپذیری ایجاد میکند.
7. اخلاق و دفتر هوش مصنوعی مسئول (به رهبری CEAO)
استفاده اخلاقی از هوش مصنوعی و انطباق با استانداردهای نظارتی را تضمین می کند. اعتماد و یکپارچگی را حفظ می کند زیرا هوش مصنوعی در استراتژی کسب و کار مرکزی می شود.
مثال: مایکروسافت و آیبیام در حال ایجاد چارچوبهای اخلاقی برای هوش مصنوعی مسئول هستند.
در مجموع، هوش مصنوعی باعث ایجاد تغییرات اساسی در نحوه ساختار سازمانهایمان میشود. برای پیشرفت، رهبران باید فراتر از تحول دیجیتال فکر کنند و بر تکامل استراتژیک، فرهنگی و سازمانی تمرکز کنند. شرکتهایی که موفق میشوند شرکتهایی هستند که سیلوها را خراب میکنند، کارکردهای آنها را یکپارچه میکنند و تحول را به عنوان یک سفر مستمر پذیرفتهاند.
لطفا ایده خود را به اشتراک بگذارید.
🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.
راه های ارتباطی:
کانال:
https://t.me/Dr_pedram_kiani
ارتباط مستقیم با من
https://t.me/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
https://t.me/Leaderships_ir
تحول در پرتو هوش مصنوعی فقط مربوط به تغییرات دیجیتال نیست، بلکه استراتژی، فرهنگی و سازمانی است. نتایج اولیه بهینهسازی سازمانی با هوش مصنوعی نشان میدهد که ساختارهای سنتی در حال تبدیل شدن به بخشهای ترکیبی جدید هستند که سیلوها را تجزیه میکنند و همکاری را افزایش میدهند. در اینجا برخی از روندهای در حال ظهور آورده شده است:
1. بخش تجربه انسانی (به رهبری CXO)
بازاریابی، منابع انسانی و خدمات مشتری را برای ایجاد یک رویکرد تجربه واحد ترکیب می کند. تمرکز بر تجربه مشتری و کارمند به عنوان یک پیوستار یکپارچه.
مثال: Airbnb و Starbucks تعامل داخلی و خارجی را برای طراحی تجربه جامع ترکیب می کنند.
2. عملکرد اطلاعاتی (به رهبری مدیر ارشد داده و اطلاعات (CDIO))
فناوری اطلاعات، تجزیه و تحلیل داده ها و استراتژی هوش مصنوعی را در یک تابع اطلاعاتی یکپارچه ادغام می کند. تصمیم گیری را با بینش های مبتنی بر داده و ادغام فناوری افزایش می دهد.
مثال: مایکروسافت و آمازون از توابع اطلاعاتی برای پشتیبانی از استراتژی و نوآوری استفاده می کنند.
3. بخش رشد یکپارچه (به رهبری CGO)
بازاریابی، فروش و موفقیت مشتری را برای ایجاد سفرهای مشتری منسجم ترکیب می کند. با هماهنگ کردن تعاملات مشتری در تمام نقاط تماس، رشد را اولویت بندی می کند.
مثال: تداوم تجربه مشتری رانندگی HubSpot و Salesforce.
4. دفتر نوآوری و تحول استراتژیک (به رهبری مدیر ارشد استراتژی یا مدیر ارشد تحول)
استراتژی، نوآوری و تحول را برای تکامل مستمر ترکیب می کند. چابکی را با ادغام آینده نگری و نوآوری در استراتژی بلندمدت تقویت می کند.
مثال: تسلا نوآوری را با برنامه ریزی رشد استراتژیک ترکیب می کند.
5. بخش فناوری و تحول دیجیتال (به رهبری مدیر ارشد فناوری و تحول)
فناوری اطلاعات، تحول دیجیتال و امنیت سایبری را تحت یک نقش استراتژیک ادغام می کند. فناوری را در جریان کار جاسازی می کند و در عین حال امنیت و انطباق را تضمین می کند.
مثال: سیسکو و آیبیام تلاشهای خود را برای تحول دیجیتال سادهسازی میکنند.
6. بخش تاب آوری و تداوم (به رهبری مدیر ارشد ریسک)
بر مدیریت ریسک، تداوم کسب و کار و آینده نگری استراتژیک نظارت می کند. تاب آوری سازمانی را در دنیایی که به طور فزاینده ای FLUX تضمین می کند.
مثال: JP Morgan برای کاهش خطرات و اطمینان از تداوم انعطافپذیری ایجاد میکند.
7. اخلاق و دفتر هوش مصنوعی مسئول (به رهبری CEAO)
استفاده اخلاقی از هوش مصنوعی و انطباق با استانداردهای نظارتی را تضمین می کند. اعتماد و یکپارچگی را حفظ می کند زیرا هوش مصنوعی در استراتژی کسب و کار مرکزی می شود.
مثال: مایکروسافت و آیبیام در حال ایجاد چارچوبهای اخلاقی برای هوش مصنوعی مسئول هستند.
در مجموع، هوش مصنوعی باعث ایجاد تغییرات اساسی در نحوه ساختار سازمانهایمان میشود. برای پیشرفت، رهبران باید فراتر از تحول دیجیتال فکر کنند و بر تکامل استراتژیک، فرهنگی و سازمانی تمرکز کنند. شرکتهایی که موفق میشوند شرکتهایی هستند که سیلوها را خراب میکنند، کارکردهای آنها را یکپارچه میکنند و تحول را به عنوان یک سفر مستمر پذیرفتهاند.
لطفا ایده خود را به اشتراک بگذارید.
🎯 از این مطلب لذت بردید؟ آن را با دوستانتان به اشتراک بگذارید تا شبکه شما نیز بتواند از آن بیاموزد.
خبرنامه روزانه من به شما کمک می کند تا یک رهبر فوق العاده شوید.
راه های ارتباطی:
کانال:
https://t.me/Dr_pedram_kiani
ارتباط مستقیم با من
https://t.me/pedram_kiani
برای تبادل نظر در حوزه های مدیریت و رهبری سازمانی به گروه زیر بپیوندید
https://t.me/Leaderships_ir
Telegram
Dr. Kiani
کوچ فردی و سازمانی
ارتباط مستقیم با من:
https://t.me/pedram_kiani
ارتباط مستقیم با من:
https://t.me/pedram_kiani
• آندین مدجدوویچ، ریاضیدان کانادایی به سرقت بیش از 65 میلیون دلار از صرافی های مختلف ارزهای دیجیتال متهم شد . او در حال حاضر از دست مقامات آمریکایی متواری است.
• مدجدوویچ 18 ساله بود که تصمیم گرفت صرافی های رمزنگاری را هک کند. در پاییز سال 2021 ، اندکی پس از اتمام مدرک کارشناسی ارشد خود در دانشگاه واترلو، یک معامله گر ارزهای دیجیتال از همیلتون، انتاریو، مجموعه ای از تراکنش ها را انجام داد تا از آسیب پذیری در کد یک پلت فرم مالی غیرمتمرکز سوء استفاده کند. این به او اجازه داد حدود 16.5 میلیون دلار از دو استخر تحت مدیریت پلتفرم Indexed Finance برداشت کند. مدیریت صرافی حمله را ردیابی کرد و به هکر پیشنهاد داد 90 درصد وجوه را برگرداند و بقیه را به عنوان پاداش برای یافتن خطا در کد نگه دارد. با وجود چشم انداز حرفه ای به عنوان هکر کلاه سفید، مدجدوویچ این معامله را نپذیرفت.
• این ریاضیدان ادعا می کند که اقدامات او طبق قوانین منبع باز پلتفرم ها قانونی بوده است. این مرد به فلسفه ای متداول در حوزه De-Fi متوسل می شود: "کد قانون است."
• مدجدوویچ شروع به پنهان شدن از عدالت کرد. حدود دو سال بعد، او دوباره ارز دیجیتال را از صرافی غیرمتمرکز خارج کرد - این بار با قیمت حدود 48.4 میلیون دلار.
• مدجدوویچ، که اکنون 22 سال دارد، در حال حاضر با پنج اتهام جنایی، از جمله کلاهبرداری با سیم، تلاش برای اخاذی و پولشویی مواجه است. اگر این مرد مجرم شناخته شود، ممکن است با محکومیت شدید زندان روبرو شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• مدجدوویچ 18 ساله بود که تصمیم گرفت صرافی های رمزنگاری را هک کند. در پاییز سال 2021 ، اندکی پس از اتمام مدرک کارشناسی ارشد خود در دانشگاه واترلو، یک معامله گر ارزهای دیجیتال از همیلتون، انتاریو، مجموعه ای از تراکنش ها را انجام داد تا از آسیب پذیری در کد یک پلت فرم مالی غیرمتمرکز سوء استفاده کند. این به او اجازه داد حدود 16.5 میلیون دلار از دو استخر تحت مدیریت پلتفرم Indexed Finance برداشت کند. مدیریت صرافی حمله را ردیابی کرد و به هکر پیشنهاد داد 90 درصد وجوه را برگرداند و بقیه را به عنوان پاداش برای یافتن خطا در کد نگه دارد. با وجود چشم انداز حرفه ای به عنوان هکر کلاه سفید، مدجدوویچ این معامله را نپذیرفت.
• این ریاضیدان ادعا می کند که اقدامات او طبق قوانین منبع باز پلتفرم ها قانونی بوده است. این مرد به فلسفه ای متداول در حوزه De-Fi متوسل می شود: "کد قانون است."
• مدجدوویچ شروع به پنهان شدن از عدالت کرد. حدود دو سال بعد، او دوباره ارز دیجیتال را از صرافی غیرمتمرکز خارج کرد - این بار با قیمت حدود 48.4 میلیون دلار.
• مدجدوویچ، که اکنون 22 سال دارد، در حال حاضر با پنج اتهام جنایی، از جمله کلاهبرداری با سیم، تلاش برای اخاذی و پولشویی مواجه است. اگر این مرد مجرم شناخته شود، ممکن است با محکومیت شدید زندان روبرو شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است