Telegram Web
Forwarded from افتانا_ AFTANA
🔻راه‌حل‌های امنیت سایبری مدبران در ویترین نمایشگاه پدافند غیرعامل

🔹شرکت مدبران از معدود شرکت‌های فعال در حوزه امنیت سایبری شبکه‌های OT است که با دست پر به هشتمین نمایشگاه صنایع بومی پدافند غیرعامل آمده بود.

🔹این شرکت که تجربه مشاوره امنیت صنعتی در بزرگ‌ترین زیرساخت‌های حیاتی کشور را در کارنامه دارد از نسل جدید فایروال و IPS و IDS صنعتی خود با نام تجاری CYBAN رونمایی کرد. این محصول بومی که قابلیت DPI را روی پروتکل‌های صنعتی ارائه می‌دهد می‌تواند به‌صورت عمیق، ترافیک پروتکل‌های صنعتی را پردازش کرده و موارد مشکوک را شناسایی کند. این محصول هم در شبکه‌های اسکادا و هم در شبکه‌های DCS کارخانه‌ها و صنایع نفت و گاز و پتروشیمی و فولاد و نیروگاه و سیمان و مس کاربرد فراوانی دارد و در مقایسه با محصولات خارجی، قابلیت‌های بیشتری را در اختیار قرار می‌دهد.

🔹شرکت مدبران همچنین از محصول جدید دیگری به نام Unidirectional Gateway با ویژگی‌های منحصربه‌فرد رونمایی کرد.

🌐لینک خبر

#پدافند_غیرعامل
#نمایشگاه

🆔@aftana
🔴آسیب پذیری بحرانی در محصولات Citrix و Fortinet
◀️شرکت‌های Citrix و Fortinet به‌تازگی آسیب‌پذیری‌های مهمی را در محصولاتشان برطرف کرده‌اند. Citrix به مشکلات امنیتی در NetScaler و XenServer پرداخته و Fortinet نیز آسیب‌پذیری‌های FortiOS، FortiAnalyzer و FortiManager را رفع کرده است. این نقص‌ها می‌توانند موجب تخریب حافظه، دسترسی غیرمجاز یا انجام عملیات حساس شوند. سازمان CISA هشدار داده است که این نقص‌ها می‌توانند توسط مهاجمان برای دسترسی به سیستم‌ها مورد سوءاستفاده قرار گیرند و به مدیران توصیه کرده است که هرچه سریع‌تر بروزرسانی‌ها را اعمال کنند.
◀️محصولات آسیب‌پذیر و امتیاز CVE برای آنها به شرح زیر است:
محصول Citrix NetScaler ADC و Gateway: آسیب‌پذیری CVE-2023-4966 با امتیاز CVSS 9.8 که امکان اجرای کد از راه دور را فراهم می‌کند.
◀️محصولات Fortinet :
محصول FortiOS: آسیب‌پذیری CVE-2023-50176 (امتیاز 7.5) برای اجرای کد از راه دور.
محصول FortiAnalyzer: آسیب‌پذیری CVE-2023-33364 (امتیاز 7.5) مربوط به دسترسی غیرمجاز.
محصول FortiManager: آسیب‌پذیری CVE-2023-29189 (امتیاز 9.3) که امکان افزایش سطح دسترسی را فراهم می‌کند.
اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
واکنش قاطع «نشان» به اظهارات رسول جلیلی
◀️درحالیکه یک عضو شورای عالی فضای مجازی تلاش کرده بود تا موفقیت مسیریاب «نشان» را حاصل سیاست «فیلترینگ» جلوه دهد، مسیریاب نشان با انتشار اطلاعیه ای قاطع، نسبت به این اظهارات واکنش نشان داد.
◀️ای کاش امثال آقای جلیلی و همفکرانشان که سالهاست از سیاستگذاران اصلی فضای مجازی هستند زودتر دریابند که #فیلترینگ نه تنها تا کنون راه حل هیچ مشکلی نبوده بلکه مشکلات عدیده ای را به مردم تحمیل کرده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🌀کرم موریس؛ اولین کرم کامپیوتری تاریخ

اینجا موزه تاریخ کامپیوتره و دراین فلاپی دیسک، کد منبع اولین کرم کامپیوتری تاریخ قرار داره.

🔻بدافزاری بنام کرم موریس. زمانی که کامپیوترها در مراحل ابتدایی بودند، دانشجویی به‌نام «رابرت موریس» در دانشگاه کرنل در غروب دوم نوامبر 1988 این کرم را به‌وجود آورد.

کرم موریس، برنامه‌ریزی شده بود تا خودش را تکرار کند. اما چیزی که موریس پیش‌بینی نکرده بود سرعت و قدرت انتشار غیرقابل کنترل آن بود. بر اساس یک تخمین، تنها در یک روز این کرم به 6 هزار کامپیوتر از 60 هزار کامپیوتر موجود سرایت کرده و آن‌ها را آلوده کرد.
 
🔗 لینک مستقیم مشاهده ویدیو در وبسایت

 
🆔Telegram 👈عضویت در کانال تلگرام

🌐WebSite
📲Instagram
📽Aparat
 
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامه‌نویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

#تهدیدات_امنیتی
Ping Channel
واکنش قاطع «نشان» به اظهارات رسول جلیلی ◀️درحالیکه یک عضو شورای عالی فضای مجازی تلاش کرده بود تا موفقیت مسیریاب «نشان» را حاصل سیاست «فیلترینگ» جلوه دهد، مسیریاب نشان با انتشار اطلاعیه ای قاطع، نسبت به این اظهارات واکنش نشان داد. ◀️ای کاش امثال آقای جلیلی…
✍️پاسخ جلیلی به بیانیه «نشان» و «آپارات»
🗄جلیلی در یادداشتی تلویحا گفته که بیانیه های «نشان» و «آپارات» احساسی و عجولانه بودن و #فیلترینگ بر رشد آنها موثر بوده. همچنین تلویحا گفته که راهکار #فیلترینگ بیشترین منافع را برای عموم مردم دارد.
✍️متن کامل پاسخ جلیلی:

«بسم الله الرحمن الرحیم
ما با تمام وجود و صادقانه به «نشان» و «آپارات» و دیگر سرویس های بومی خود که سازندگانشان طلایه داران استقلال مجازی کشور هستند افتخار میکنیم و فراگیری آن‌ها را عامل حیاتی در پویایی و استقلال #اقتصادی کشور، افزایش #امنیت مردم، محافظت از فرهنگ و تمدن ایران اسلامی، و در یک کلام تامین حاکمیت ملی کشور به موازات پاسخگویی به نیازهای مردم در قالب کسب‌وکار نوین می‌دانیم.
بارها گفته‌ایم و باز هم تکرار می‌کنیم که راه حل نهایی و واقعیِ حل برخی از معضلات کشور و خروج از انتخاب اجباری یکی از بین «بهره‌مندی از خدمات با کیفیت» یا «حفظ حق حاکمیت ملی» که هر دو از حقوق اساسی ملت است، توسعه و فراگیری خدمات با کیفیت بومی است و طرح مسأله فیلترینگ در کشور راهکاری از سر ناچاری است که حاصل عدم پاسخگویی به موقع ما به نیاز های فناورانه عموم مردم از یکطرف و پاسخگویی باکیفیت سکوهای خارجی به همین نیاز ها از طرف دیگر است.
با کمال احترام به توان فنی و تخصصی همه شما عزیزان در حوزه توسعه نرم افزار، اظهار نظر در مسائل تخصصی و پیچیده حکمرانی فضای مجازی فارغ از اینکه چه چیز خوشایند ما است باید مبتنی بر داده‌های میدانی و حول تامین بیشینه منافع ملی باشد.
داده‌ها به وضوح نشانگر آن است که توسعه با کیفیت یک نرم‌افزار، شرط لازم برای فراگیری آن است اما به تنهایی برای تفوق بر خدمت فراگیر بیگانه کافی نیست.
عطف به مرقومه‌های امروزتان، پدرانه به شما مدیران جوان و عزیز کسب‌وکارها توصیه میکنم که در فضای احساسی رسانه‌ای و یا تحت تأثیر مشاوره‌ برخی، عجولانه موضع‌گیری نکنید. هدف ما باید یافتن راهکاری باشد که بیشترین منافع را برای عموم مردم داشته باشد.
بنده با آغوش باز تمام شما عزیزان را به گفتگو و همفکری کارشناسی با هدف دستیابی به راهکاری که بیشینه منافع و رضایت مردم را تامین کند دعوت می‌نمایم و قول می‌دهم در مواضع دخیل در تصمیم، در شورایعالی یا هر جای دیگر، پشتیبان چنین راهکاری(راهکارهایی) باشم.
رسول جلیلی - ۳۰ آبان ۱۴۰۳»

⬛️پ.ن: گاهی برخی از سیاستهای غلط مسئولان تاوانهای سنگینی به همراه دارد. گاهی باید یک نسل از مردم قربانی شود تا کشور به این نتیجه برسد که یک تصمیم چقدر غلط بوده و چقدر منجر به ایجاد خسارت و عقب افتادگی علمی و فنی جامعه شده است. ای کاش آقای جلیلی تنها یکی از منافع فیلترینگ را در کنار لیست خسارتهای فراوان آن ذکر می کردند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Side Channel
◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام پردازش داده‌ها تمرکز شده و از آن سوءاستفاده می‌شود. این اطلاعات می‌تواند شامل مصرف انرژی، زمان‌بندی، نویز الکترومغناطیسی، یا حتی صدای تولید شده توسط دستگاه باشد!
◀️این حملات معمولاً نیازی به تغییر مستقیم در سخت‌افزار یا نرم‌افزار هدف ندارند و صرفا از نشانه‌های فیزیکی یا داده‌هایی که به طور مستقیم قابل مشاهده نیستند استفاده می‌کنند.
◀️در پستهای بعدی مثالهای جذابی از این نوع حملات را مرور خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Timing Attacks به عنوان یک نمونه از حملات Side Channel
◀️حملات Timing Attacks نوعی از حملات Side Channel هستند که در آن مهاجم با تحلیل مدت‌زمان مورد نیاز برای انجام عملیات‌ رمزنگاری یا پردازش، اطلاعات حساسی مانند کلید رمزنگاری یا داده‌های محرمانه را استخراج می‌کند! این نوع حملات بر اساس این فرض عمل می‌کنند که مدت‌زمان عملیات‌ مختلف در یک سیستم ممکن است با داده‌های پردازش‌شده یا کلیدهای استفاده‌شده رابطه‌ای داشته باشد. در این حمله، مهاجم زمان لازم برای پردازش درخواست‌های مختلف یا انجام عملیات رمزنگاری را اندازه‌گیری می‌کند.
◀️این اندازه‌گیری‌ها می‌توانند برای درخواستهای متعدد با ورودی متفاوت ثبت شوند. با تحلیل تفاوت‌های زمانی، مهاجم الگوهایی را پیدا می‌کند که نشان‌دهنده داده‌های محرمانه باشند. مثلا ممکن است پردازش داده‌ای که به مقدار خاصی نزدیک‌تر است، زمان بیشتری ببرد.
◀️با استفاده از تحلیل آماری یا تکرار حملات، مهاجم احتمالا می تواند اطلاعات حساس (مانند کلید رمزنگاری) را استخراج کند!

مثال‌های واقعی حملات Timing Attacks:
◀️یکی از مثالهای رایج حملات Timing Attacks، حملات روی الگوریتم RSA است. عملیات رمزنگاری در RSA معمولاً به مقدار کلید خصوصی بستگی دارد. اگر زمان‌بندی پردازش عملیات رمزگشایی برای مقادیر مختلف ورودی تغییر کند، مهاجم می‌تواند با تحلیل زمان‌های اندازه‌گیری‌شده، کلید خصوصی را کشف کند.
◀️همچنین می توان به حملات روی الگوریتم AES اشاره کرد. در برخی پیاده‌سازی‌های AES، مدت‌زمان لازم برای دسترسی به جداول جستجو (lookup tables) می‌تواند اطلاعاتی درباره کلید رمزنگاری ارائه دهد.

حملات Timing Attacks روی سیستم‌های احراز هویت
◀️در برخی وب‌سایت‌ها، اگر فرآیند اعتبارسنجی رمز عبور به صورت کاراکتر به کاراکتر انجام شود، مدت‌زمان پاسخ‌دهی می‌تواند به مهاجم نشان دهد کدام کاراکتر از رمز عبور صحیح است! به این ترتیب مهاجم می تواند رمز عبور به سیستم را کشف کند!

◀️اطلاعات بیشتر

به نظر شما چگونه می توان حملات Timing Attacks را مهار کرد؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Power Analysis Attacks به عنوان یک نمونه از حملات Side Channel
◀️این حملات نوعی از حملات Side Channel هستند که از الگوهای مصرف توان (Power Consumption) یک دستگاه الکترونیکی مانند کارت‌های هوشمند، میکروکنترلرها، یا دستگاه‌های IoT، برای استخراج اطلاعات حساس مثل کلیدهای رمزنگاری استفاده می‌کنند. این حملات معمولاً در دستگاه‌هایی رخ می‌دهند که عملیات رمزنگاری در سخت‌افزار یا نرم‌افزارشان اجرا می‌شود. هنگام اجرای عملیات‌ پردازشی در دستگاه‌ها، مصرف توان آنها ممکن است بسته به داده‌های پردازش‌شده یا کلیدهای رمزنگاری متفاوت باشد. مهاجم با اندازه‌گیری دقیق مصرف توان دستگاه در زمان انجام این عملیات‌ها و تحلیل آن، می‌تواند به اطلاعات حساس دست یابد.
◀️یکی از روشهای این حمله بر اساس تحلیل ساده توان (Simple Power Analysis - SPA) است که مهاجم، الگوی مصرف توان دستگاه را بدون نیاز به تحلیل‌های پیچیده بررسی می‌کند و به شناسایی تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط است می پردازد.
◀️در الگوریتم RSA، تفاوت مصرف توان هنگام انجام عملیات‌های ضرب یا توان‌گیری می‌تواند به مهاجم کمک کند تا کلید خصوصی را بازسازی کند.
◀️در نوع پیشرفته تر، مهاجم با تحلیل تفاضلی توان (Differential Power Analysis - DPA) که شامل تحلیل آماری مجموعه‌ای از نمونه‌های مصرف توان برای استخراج اطلاعات است مهاجم به جای تحلیل مستقیم یک نمونه، از مجموعه‌ای از اندازه‌گیری‌ها استفاده کرده و با مقایسه الگوها، داده‌های حساس را استنتاج می‌کند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده می‌شود.
◀️در حملات تفاضلی پیشرفته (High-Order Power Analysis) هم از ترکیب چندین فاکتور (مانند جریان و ولتاژ) برای تحلیل مصرف توان استفاده می‌کنند.
◀️برای انجام این حملات، مهاجم با استفاده از ابزارهای دقیق مانند اسیلوسکوپ، مصرف توان دستگاه را در طول عملیات رمزنگاری به شکل دقیق اندازه‌گیری می‌کند و مقادیر متعددی از مصرف توان در شرایط مختلف ورودی و کلید رمزنگاری جمع‌آوری می‌شود. مهاجم داده‌های مصرف توان را تحلیل می‌کند تا الگوهای مرتبط با عملیات رمزنگاری یا داده‌های حساس را شناسایی کند. با تحلیل دقیق داده‌های جمع‌آوری‌شده، مهاجم می‌تواند اطلاعاتی مانند کلید رمزنگاری یا داده‌های ورودی را استخراج کند.

مثال‌ها و کاربردهای حملات Power Analysis
◀️کارت‌های هوشمند هنگام اجرای الگوریتم‌هایی مانند RSA یا DES مصرف توان متفاوتی دارند که می‌تواند برای شناسایی کلیدهای رمزنگاری استفاده شود.
◀️همچنین دستگاه‌های IoT اغلب از میکروکنترلرهای ساده استفاده می‌کنند که در برابر حملات تحلیل توان آسیب‌پذیر هستند.

سابقه این حملات
◀️این حملات اگرچه تا کنون کم رخ داده اند اما قابل انجام هستند. به عنوان مثال در دهه 1990، محققان امنیتی نشان دادند که کارت‌های هوشمند استفاده‌شده برای پرداخت‌های الکترونیکی یا سیستم‌های احراز هویت می‌توانند با تحلیل توان مورد حمله قرار گیرند. محققان امنیتی در چندین پروژه نشان داده‌اند که دستگاه‌های IoT (مانند دوربین‌های امنیتی یا سنسورها) که از الگوریتم‌های رمزنگاری استفاده می‌کنند، می‌توانند با تحلیل توان مورد حمله قرار گیرند.
◀️نکته قابل تامل اینکه کیف پول‌های سخت‌افزاری ارزهای دیجیتال (مانند Bitcoin و Ethereum) که برای ذخیره امن کلیدهای خصوصی استفاده می‌شوند، نیز هدف حملات تحلیل توان قرار گرفته‌اند. در یک نمونه آزمایشگاهی، محققان توانستند کلیدهای خصوصی ذخیره‌شده در یک کیف پول سخت‌افزاری را با استفاده از تحلیل تفاضلی توان (DPA) استخراج کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️۴ آذر ۶۵
⚪️کودکی ۱۰ ساله بودم که در ۴ آذر ۶۵ ارتش عراق با ۵۴ فروند هواپیمای جنگی نزدیک به ۲ ساعت اندیمشک و پایگاه هوایی دزفول را بمباران کرد. و چند بمب در چند قدمی مدرسه ما (دبستان یاسر) منفجر شد و همه بچه های مدرسه با سر و صورت خونی از کلاسها بیرون ریختند.
⚪️زبان قاصر است از بیان عمق ترس و وحشتی که حتی گریه را در چهره بهت زده کودکان معصوم بند آورده بود. ۲ ساعت غرش هواپیماها و صدای انفجار بمب‌ها و گلوله های ضدهوایی و خاکهایی که بر سرمان می‌ریخت و ترکش‌هایی که از کنارمان می‌گذشت و بدن دوستانمان را میشکافت...
⚪️چگونه و با چه بیانی می توان آن روزهای تلخ را برای نسل امروز روایت کرد؟
◀️خداوند سایه جنگ را از ایرانمان دور بدارد...
@Kiaeifar
Please open Telegram to view this post
VIEW IN TELEGRAM
💠ایلان ماسک: هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیاد شکست می‌دهد!
◀️«ایلان ماسک»، مدیرعامل تسلا و اسپیس‌ایکس، پیش‌بینی می‌کند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان می‌دهد مدل هوش مصنوعی GPT-4 در تشخیص بیماری‌ها از متخصصان بهتر عمل می‌کند.
◀️محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک می‌گرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چت‌بات استفاده نمی‌کردند. اما در کمال تعجب، مشخص شد ChatGPT خود به‌تنهایی بهتر از پزشکان عمل می‌کند.
◀️ایلان ماسک نیز ضمن اشاره به یافته‌های این پژوهش در ایکس گفت:
«هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسان‌ها تقریباً در همه‌چیز [از هوش مصنوعی شکست خواهند خورد]. ما می‌توانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتر از سیلیکون شکننده‌ایم و شاید به‌عنوان منبعی برای اراده باقی بمانیم.»

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
آشنایی با حملات Side Channel ◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام…
آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel
◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابش‌های الکترومغناطیسی منتشرشده از دستگاه‌های الکترونیکی برای استخراج اطلاعات حساس استفاده می‌کنند. این حملات معمولاً دستگاه‌هایی مثل کارت‌های هوشمند، میکروکنترلرها، کامپیوترها، و دستگاه‌های IoT را هدف قرار می‌دهند. روش حمله به این صورت است که هنگام عملکرد دستگاه‌های الکترونیکی، سیگنال‌های الکترومغناطیسی ضعیفی منتشر می‌شوند که می‌توانند اطلاعاتی درباره وضعیت داخلی دستگاه، داده‌های در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمع‌آوری و تحلیل این سیگنال‌ها می‌توانند به داده‌های حساس دست پیدا کنند.
◀️دستگاه‌های الکترونیکی هنگام انجام عملیات، به‌ویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید می‌کنند. این تابش‌ها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیت‌های منطقی در مدارهای دیجیتال ایجاد می‌شوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتن‌های خاص یا کویل‌های القایی) برای جمع‌آوری تابش‌ها استفاده می‌کند و سیگنال‌های جمع‌آوری‌شده را برای شناسایی الگوهایی که به داده‌های حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند.
◀️به عنوان مثالی از این حمله، محققان توانسته‌اند کلیدهای رمزنگاری را از کارت‌های هوشمند یا میکروکنترلرها با استفاده از تحلیل تابش‌های الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشه‌های رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیب‌پذیر شناخته شده‌اند. با اندازه‌گیری تابش‌های مربوط به تغییرات گیت‌های منطقی، کلید رمزنگاری از آنها استخراج شده است.
🔗اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
aa24-317a-2023-top-routinely-exploited-vulnerabilities (1).pdf
907.2 KB
⚡️مهمترین آسیب پذیریهای Exploit شده در سال 2023 همراه با توصیه هایی برای ارتقای امنیت سازمان

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
💢دوره آنلاین DevOps Administration Pack

🔹شروع از  12 آذر
🔸روزهای دوشنبه ساعت 16:30 الی 20:30
🔹مدرس: آرش فروغی

💥دانش DevOps ترکیبی از چند عنوان شغلی است. در این Job Role نسبتاً جدید یک Developer و یک مهندس IT Operations به نوعی در یک نقش ترکیب شده و در کنار ویژگی های زیرساختی، این نقش جدید را با عنوان DevOps Engineer می سازند.

👈👈👈پیش نیاز: آشنایی با مفاهیم +Network👉👉👉

💥سرفصل و ثبت‌نام
https://b2n.ir/h68055

💥 نمونه تدریس استاد
https://www.aparat.com/v/zEvB2

☎️تلفن ثبت نام: 02188738394
🛑هر سوالی داری از @sematec بپرس

لذت پیشرفت را تجربه کنیم
🔰سماتک، مرکز آموزش‌های تخصصی IT
🆔@sematecofficial
⬅️سمینار black hat در عربستان!
⚫️این روزها درحالیکه عربستان با هزینه های نجومی در حوزه های فوتبال و موسیقی و فشن و... درحال جلب توجه و دگرگونی است در حوزه فناوری هم میزبان کنفرانس معتبر black hat است که در ریاض درحال برگزاریست.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 تخفیف ویژه Black Friday آکادمی لیان
⚠️ دوره‌های تخصصی امنیت و تست‌نفوذ

⬅️مشاهده تقویم دوره‌های آنلاین:
https://lian.ac/lian-online

⬅️مشاهده لیست دوره‌های آفلاین:
https://lian.ac/lian-offline

🔸 اطلاعات بیشتر:
☺️ 02191004151   |   😎 WhatsApp   |   😎 Telegram

💻 گروه لیان
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡چالش‌های نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی
◀️نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی و بروزرسانی آن مورد تاکید در استانداردهای امنیت صنعتی مانند IEC 62443 و نیز مورد تاکید تمامی وندورهای اتوماسیون صنعتی است و در لزوم انجام آن هیچ تردیدی وجود ندارد.
◀️اما سئوال مهم این است که چه آنتی ویروسی مناسب برای نصب در محیط صنعتی است؟
◀️معمولا هریک از وندورهای اتوماسیون صنعتی، توصیه‌ها و راهنمایی‌هایی را برای آنتی ویروس ارائه داده اند که شامل لیستی از آنتی‌ویروس‌های تایید شده می‌شود. به عنوان مثال در لیست آنتی ویروس‌های مورد تایید شرکت زیمنس سه محصول Symantec، McAfee و Trend Micro وجود دارد. زیمنس برای اطمینان از عملکرد پایدار سیستم‌های کنترل صنعتی، تنها آنتی‌ویروس‌هایی را که به طور خاص آزمایش کرده است، تایید می‌کند.
استفاده از سایر آنتی ویروس‌ها ممکن است باعث تداخل با عملیات بلادرنگ (real-time operations) در سیستم شوند و لذا زیمنس استفاده از آنها را تایید نمی‌کند. استفاده از سایر آنتی ویروس‌ها خارج از لیست وندور معمولا موجب ابطال گارانتی و پشتیبانی وندور می شود.
◀️وندورهای اتوماسیون صنعتی نه تنها آنتی ویروس‌های سازگار با سیستم خود را مشخص کرده اند بلکه دستورالعمل دقیق و اختصاصی نصب آنتی ویروس در محیطهای صنعتی و نحوه بروزرسانی آنها را هم مشخص کرده اند.
◀️از آنجا که وجود False Positive در آنتی ویروس‌های صنعتی غیرقابل تحمل است معمولا وندورهای صنعتی براساس یک توافقنامه با آنتی ویروس‌های مورد تایید خود، بروزرسانی های آنتی ویروس ها را پیش از انتشار چک و تایید می کنند و در مواردی حتی Updateها را از طریق وب سایت خودشان (پس از تست و تأیید) منتشر می‌کنند تا مبادا انتشار یک Update اشتباه منجر به توقف سیستم کنترل شود. چراکه توقف یک سیستم کنترل صنعتی می تواند بسیار فاجعه بار بوده و خسارت‌های سنگین جانی و مالی به همراه داشته باشد.
◀️لذا اولا نصب آنتی ویروس در محیط های صنعتی حتما لازم است انجام شود و ثانیا برای اطمینان از عملکرد صحیح سیستم صرفا باید از آنتی ویروس‌های مورد تایید وندورهای کنترل استفاده کرد. اگر تخطی از این روش منجر به از دست رفتن Availability در سیستم کنترل و در نتیجه خسارت سنگین شود وندورهای کنترلی مسئولیت آنرا نمی پذیرند.
◀️نکته مهم دیگر این است که آنتی ویروس باید توسط فرد یا شرکتی نصب شود که هم به محصول و هم به سیستم کنترل کاملا مسلط باشد و عملیات نصب و پیکربندی دقیقا باید مطابق با مستندات ارائه شده توسط وندور صنعتی انجام شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف آسیب‌پذیری بحرانی در نرم‌افزار مانیتورینگ Zabbix
◀️این آسیب‌پذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را می‌دهد. نسخه‌های آسیب‌پذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه‌ 7.0.0 هستند. برای رفع این آسیب‌پذیری، کاربران باید به نسخه‌های 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند.
◀️هیچ راه‌حل موقتی برای این مشکل وجود ندارد، بنابراین به‌روزرسانی فوری به نسخه های ذکر شده توصیه می‌شود.
🔗اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/11/30 01:05:44
Back to Top
HTML Embed Code: