### OT و IT: معنا و تفاوت
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
❤2
جهت شرکت در مسابقات جهانی برنامه نویسی icpc acm
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
برای مسابقات جهانی اختراعات کویت هرکس میخواد شرایط شو بدونه یا آموزش ببینه به ایدی زیر پیام بده
@Developer_Network
@Engineer_Computer
@Developer_Network
@Engineer_Computer
مهم و فوری
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
👍4
https://www.trendmicro.com/en_us/research/24/j/attackers-target-exposed-docker-remote-api-servers-with-perfctl-.html
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
Attackers Target Exposed Docker Remote API Servers With perfctl Malware
ترافیک رمز شده ی ابزارهای هک
شما چطور ترافیک رمزشده از سوی هکر را در سازمانتان میپایید؟
مثلا مواجهه شما با جعبه ابزار BlueShell چیه ؟
https://www.networkcomputing.com/network-security/encrypted-traffic-the-elephant-in-the-room-for-a-successful-ndr-strategy
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Networkcomputing
Encrypted Traffic: The Elephant in the Room for a Successful NDR Strategy
To implement a successful NDR strategy, network managers must first prioritize a strategy for safer decryption of encrypted traffic to successfully mitigate attacks now and in the future.
وقت های گرانبها را تلف نکنید !!
یک تیم SOC برای کشف وب شل بسیج میشوند.
یک سازمان آلوده شده و همه دنبال کشف وب شل هستند و از متخصص فارنزیک کمک میطلبند.
بله برای وب شل های جدید و خلاقانه این کار واجب است.
اما برای بسیاری از وب شل هایی که ما را احاطه کرده اند ؛ راهکارهای ارزانتر و سریعتر وجود دارد.
مثلا وب شل Antak که توسط گروه های پیشرفته هکری نظیر APT39و ATK15 مورد استفاده قرار میگیرد میتواند به راحتی توسط سیگنچیر IPS فورتی گیت قابل کشف بشود به شرطی که IPS به روز و تنظیم شده داشته باشد.
لذا میتوان با تنظیم درست فورتی گیت ، به نرخ ROI بالایی دست یافت و از عملیات پیچیده در SOC برای کشف های پیشرفته استفاده کرد.
حالا خودمانیم ؛ چند درصد از IPSهای ما به روز است و تنظیم شده ؛ یعنی روی رولهای فایروال ما فعال است ؟ و دیفالت نیست ؟
https://www.fortiguard.com/encyclopedia/ips/52140
Please open Telegram to view this post
VIEW IN TELEGRAM
FortiGuard Labs
Intrusion Prevention | FortiGuard Labs
This indicates an attempt to use Antak web shell.Antak is written in ASP.NET and it is a tool included in Nishang, which is often used in penetrati...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
که سهمناک ترین ابزار های مخرب با ترکیب هوش انسانی و هوش مصنوعی را درست میکنند...
https://hackforums.net
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
استفاده از رولهای WFP ویندوز برای خفه کردن صدای EDR رو به افزایش است .
برای کشف این حمله حتما شماره رویداد های 5155 و 5157 را پایش کنید
لذا یکی از راه های دور خوردن EDR را اینطور کنترل کنید.
#cybersecurity #threathunting #cyberforensics #sigma #lolbin
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/audit-filtering-platform-connection
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Docs
Audit Filtering Platform Connection - Windows 10
The policy setting, Audit Filtering Platform Connection, decides if audit events are generated when connections are allow/blocked by Windows Filtering Platform.
Please open Telegram to view this post
VIEW IN TELEGRAM
سامسونگ s24 در رویداد pwn20wn هک شد!
این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.
البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.
بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.
تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟
اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.
**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است
https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/
@Engineer_Computer
این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.
البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.
بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.
تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟
اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.
**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است
https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/
@Engineer_Computer
SecurityWeek
Samsung Galaxy S24 Hacked at Pwn2Own Ireland 2024
Over $350,000 was paid out on day 2 of Pwn2Own Ireland 2024, including $50,000 for an exploit targeting the Samsung Galaxy S24.
😱2