Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
### OT و IT: معنا و تفاوت

#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستم‌ها، سخت‌افزارها و نرم‌افزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانه‌ها استفاده می‌شوند.

- مثال‌ها: سیستم‌های SCADA، کنترل‌کننده‌های PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترس‌پذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات می‌تواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانی‌مدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابی‌های فیزیکی و حملات مستقیم به تجهیزات.

---

#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستم‌ها و زیرساخت‌های دیجیتال اشاره دارد که برای مدیریت داده‌ها، ارتباطات و پردازش اطلاعات در سازمان‌ها و شرکت‌ها به کار می‌روند.

- مثال‌ها: سرورها، پایگاه‌های داده، نرم‌افزارهای اداری و سرویس‌های ابری.
- هدف: مدیریت و پردازش داده‌ها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از داده‌ها.
- چرخه عمر: معمولاً کوتاه‌مدت‌تر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.

---

### 3. چرا OT و IT به هم نزدیک می‌شوند؟
با رشد اینترنت اشیا (IoT)، سیستم‌های OT و IT در حال ادغام هستند. سیستم‌های OT که قبلاً به‌طور مستقل عمل می‌کردند، اکنون به شبکه‌های IT متصل می‌شوند تا از آنالیز داده‌ها و بهینه‌سازی فرآیندها استفاده کنند.

- مثال: داده‌های سنسورها در یک کارخانه می‌توانند به سیستم‌های IT ارسال شوند تا خرابی‌ها پیش‌بینی شوند یا فرآیندها بهینه‌سازی شوند.

---

خلاصه:
- OT
برای کنترل ماشین‌آلات و تجهیزات فیزیکی استفاده می‌شود.
- IT
برای مدیریت داده‌ها و سیستم‌های دیجیتال به‌کار می‌رود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک می‌کند.
@Engineer_Computer
2
جهت شرکت در مسابقات جهانی برنامه نویسی icpc acm
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network

@Engineer_Computer
برای مسابقات جهانی اختراعات کویت هرکس میخواد شرایط شو بدونه یا آموزش ببینه به ایدی زیر پیام بده

@Developer_Network

@Engineer_Computer
مهم و فوری

به روز رسانی کنید

VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability

CVE-2024-38812 (CVSS score: 9.8)

https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html

@Engineer_Computer
👍4
❗️جهت شرکت در دوره با ایدی زیر هماهنگ فرمایید soc

@Developer_Network

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1🤩1
💎از تکنیک های امروزه :

ترافیک رمز شده ی ابزارهای هک

شما چطور ترافیک رمزشده از سوی هکر را در سازمانتان می‌پایید؟

مثلا مواجهه شما با جعبه ابزار BlueShell چیه ؟

https://www.networkcomputing.com/network-security/encrypted-traffic-the-elephant-in-the-room-for-a-successful-ndr-strategy

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔘هزینه های گزاف و
وقت های گرانبها را تلف نکنید !!


یک تیم SOC برای کشف وب شل بسیج می‌شوند.
یک سازمان آلوده شده و همه دنبال کشف وب شل هستند و از متخصص فارنزیک کمک می‌طلبند.

بله برای وب شل های جدید و خلاقانه این کار واجب است.

اما برای بسیاری از وب شل هایی که ما را احاطه کرده اند ؛ راهکارهای ارزان‌تر و سریعتر وجود دارد.

مثلا وب شل Antak که توسط گروه های پیشرفته هکری نظیر APT39و ATK15 مورد استفاده قرار میگیرد میتواند به راحتی توسط سیگنچیر IPS فورتی گیت قابل کشف بشود به شرطی که IPS به روز و تنظیم شده داشته باشد.
لذا می‌توان با تنظیم درست فورتی گیت ، به نرخ ROI بالایی دست یافت و از عملیات پیچیده در SOC برای کشف های پیشرفته استفاده کرد.

حالا خودمانیم ؛ چند درصد از IPSهای ما به روز است و تنظیم شده ؛ یعنی روی رولهای فایروال ما فعال است ؟ و دیفالت نیست ؟


https://www.fortiguard.com/encyclopedia/ips/52140
Please open Telegram to view this post
VIEW IN TELEGRAM
Blockchain Security Threats.pdf
491.5 KB
🔘تهدیدات امنیتی محیط بلاکچین
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Hunting Malware Using Memory Forensics.pdf
23.1 MB
🔘اسلاید های هانت بدافزار با فارنزیک حافظه
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
The XSS Handbook.pdf
26.4 MB
کتابچه ای برای XSS
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🦁شهری برای هکر ها
که سهمناک ترین ابزار های مخرب با ترکیب هوش انسانی و هوش مصنوعی را درست می‌کنند...
https://hackforums.net

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️کشف کردن خفه سازی EDR

استفاده از رولهای WFP ویندوز برای خفه کردن صدای EDR رو به افزایش است .

برای کشف این حمله حتما شماره رویداد های 5155 و 5157 را پایش کنید

لذا یکی از راه های دور خوردن EDR را اینطور کنترل کنید.


#cybersecurity #threathunting #cyberforensics #sigma #lolbin

https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/audit-filtering-platform-connection

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
سامسونگ s24 در رویداد pwn20wn هک شد!

این رویداد محلی برای کشف آسیب پذیری محصولات و دریافت جایزه های هزاران تا میلیون دلاری است.

البته نوع و روش آسیب پذیری و اکسپلویت فقط در اختیار وندور قرار میگیرد.

بله ؛ برترین محصولات جهانی را هم که توسط تیم وسیعی از متخصصان تولید کنید هک خواهند شد.

تولید محصول بومی خوب است. اما اولویت ما امنیت بوده است ؛ لذا آیا ما در قد و قواره لازم نسبت به تست محصولات امنیتی اقدام میکنیم ؟

اگر دغدغه هک شدن و نفوذ از طریق آنتی ویروس و EDR خارجی را داریم آیا از هک نشدن محصول بومی مطمئن شده ایم ؟
صنعت افتا با صنعت اتومبیل سازی شاید تفاوت هایی داشته باشد.

**سوال: دربرابر این تعداد تولید محصولات بومی اعم از اتوماسیون اداری تا فایروال و SIEM و EDRو XDR بومی؛ چقدر بانتی پرداخت شده است ؟
پاسخ به این سوال محک خوبی برای مقاومت محصولات سایبری بومی است


https://www.securityweek.com/samsung-galaxy-s24-hacked-at-pwn2own-ireland-2024/

@Engineer_Computer
😱2