▪️عدم ارائه توضیحات فنی (IOC) از سوی مراکز مرتبط، درخصوص حمله سایبری هفته گذشته حرکتی خلاف امنیت سایبری کل کشور است. حمله و هک ممکن است در هر سازمانی اتفاق بیفتد. کتمان جزئیات فنی حادثه نشانه قدرت نیست بلکه نشانه ضعف است. باید به آن درجه بلوغ امنیتی برسیم که در صورت بروز حادثه بتوانیم شجاعانه جزئیات فنی را برای جامعه متخصصین بیان کنیم تا دیگران تمهیدات امنیتی لازم را به منظور جلوگیری از تکرار حادثه انجام دهند.
▪️وانگهی حملات کشف شده در چند سازمان در هفته گذشته از جنس حملات منع سرویس (Interruption) بود. این حملات چون اثر مشهود دارد به راحتی کشف می شود. خدا رحم کند به سازمانهایی که مهاجم با سوء استفاده از همان آسیب پذیری ZeroLogon حمله از جنس شنود (Interception) انجام داده است و همچنان در حال شنود از دار و ندار سازمان است!
▪️بپذیریم با نگاه مخوف نظامی/امنیتی نمی توان همه مسائل فنی تهدیدات سایبری را حل کرد. آنچه نهادهای مسئول انجام می دهند خلاف مفاد قوانین GDPR اتحادیه اروپا است. حالا یا قوانین GDPR ایراد دارد یا ما خیلی مترقی تر از اتحادیه اروپا هستیم!
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
▪️وانگهی حملات کشف شده در چند سازمان در هفته گذشته از جنس حملات منع سرویس (Interruption) بود. این حملات چون اثر مشهود دارد به راحتی کشف می شود. خدا رحم کند به سازمانهایی که مهاجم با سوء استفاده از همان آسیب پذیری ZeroLogon حمله از جنس شنود (Interception) انجام داده است و همچنان در حال شنود از دار و ندار سازمان است!
▪️بپذیریم با نگاه مخوف نظامی/امنیتی نمی توان همه مسائل فنی تهدیدات سایبری را حل کرد. آنچه نهادهای مسئول انجام می دهند خلاف مفاد قوانین GDPR اتحادیه اروپا است. حالا یا قوانین GDPR ایراد دارد یا ما خیلی مترقی تر از اتحادیه اروپا هستیم!
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
Ping Channel
▪️عدم ارائه توضیحات فنی (IOC) از سوی مراکز مرتبط، درخصوص حمله سایبری هفته گذشته حرکتی خلاف امنیت سایبری کل کشور است. حمله و هک ممکن است در هر سازمانی اتفاق بیفتد. کتمان جزئیات فنی حادثه نشانه قدرت نیست بلکه نشانه ضعف است. باید به آن درجه بلوغ امنیتی برسیم…
🔴آسیب پذیری خطرناک CVE-2020-16898 مایکروسافت
⚠️درحالیکه این روزها همه توجه ها به آسیب پذیری ZeroLogon معطوف شده مایکروسافت از آسیب پذیری خطرناک دیگری پرده برداشت. آسیب پذیری CVE-2020-16898 که به نام Bad Neighbor مشهور است به مهاجم این امکان را می دهد که با اجرای Exploit بتواند کد باینری دلخواهش را روی سیستم قربانی اجرا کند و به منابع سیستم دسترسی کامل ایجاد کند. این آسیب پذیری امتیاز 9.8 از 10 را به خود اختصاص داده و از طریق لینک زیر می توانید سیستم عامل خود را Patch کنید:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
⚠️این آسیب پذیری فقط روی Windows 10 و Windows Server 2019 وجود دارد.
⚠️احتمالا در روزهای آتی شاهد سوء استفاده از این آسیب پذیری نیز خواهیم بود.
☑️ اگر از SNORT استفاده می کنید برای مهار این آسیب پذیری از این مستند استفاده کنید.
☑️ اگر از فایروالهای Sophos XG استفاده می کنید اگر Signatureهای IPS بروز شده باشد این حمله شناسایی و مهار می شود. (منبع)
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
⚠️درحالیکه این روزها همه توجه ها به آسیب پذیری ZeroLogon معطوف شده مایکروسافت از آسیب پذیری خطرناک دیگری پرده برداشت. آسیب پذیری CVE-2020-16898 که به نام Bad Neighbor مشهور است به مهاجم این امکان را می دهد که با اجرای Exploit بتواند کد باینری دلخواهش را روی سیستم قربانی اجرا کند و به منابع سیستم دسترسی کامل ایجاد کند. این آسیب پذیری امتیاز 9.8 از 10 را به خود اختصاص داده و از طریق لینک زیر می توانید سیستم عامل خود را Patch کنید:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
⚠️این آسیب پذیری فقط روی Windows 10 و Windows Server 2019 وجود دارد.
⚠️احتمالا در روزهای آتی شاهد سوء استفاده از این آسیب پذیری نیز خواهیم بود.
☑️ اگر از SNORT استفاده می کنید برای مهار این آسیب پذیری از این مستند استفاده کنید.
☑️ اگر از فایروالهای Sophos XG استفاده می کنید اگر Signatureهای IPS بروز شده باشد این حمله شناسایی و مهار می شود. (منبع)
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
🔴🔴🔴 مهم و فوری!
🔴با توجه به وسعت سوء استفاده از آسیب پذیری Zerologon احتمالا شاهد اخبار نشت پی در پی اطلاعات سایر سازمانها نیز خواهیم بود.
https://twitter.com/ali_kiaeifar/status/1318969184219516928?s=19
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
🔴با توجه به وسعت سوء استفاده از آسیب پذیری Zerologon احتمالا شاهد اخبار نشت پی در پی اطلاعات سایر سازمانها نیز خواهیم بود.
https://twitter.com/ali_kiaeifar/status/1318969184219516928?s=19
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
🔴چرا اطلاعات ما نشت می کند؟
▪️نشت اطلاعات سازمان بنادر و دریانوردی با این حجم از داده اگر نگوییم در ایران بی سابقه بوده است اما کم سابقه است.
اگر نگران نشت اطلاعات در سازمان خود هستید بد نیست بدانید که این 10 مورد، رایج ترین علل نشت اطلاعات در سازمانها هستند:
➖طبقه بندی نشدن اطلاعات و بی نظمی در ساختار آن
➖مشکلات Password
➖سیستم های Patch نشده
➖حملات فیشینگ و وب
➖سیستمهای احراز هویت و Access Control ضعیف
➖مشکلات Encryption
➖تنظیمات اشتباه تجهیزات و نرم افزارها و سرویس ها
➖شبکه های Flat
➖کاربران و کارمندان ناراضی
➖استفاده از محصولات امنیتی نادرست.
▪️درکنار همه اینها مشکلات مدیریتی و سازمانی را هم باید به این فاکتورها اضافه نمود. عدم درک صحیح مدیریت سازمان از اهمیت موضوع و پایین آوردن اولویت امنیت اطلاعات و استفاده از مدیران کم تجربه و عدم برقراری ارتباط صحیح میان مدیران و کارشناسان می تواند بستر را برای بروز موارد فوق مهیاتر کند.
▪️شما تا زمانی مالک اطلاعات خود هستید که اطلاعات نشت نکرده باشد. پس از آن دیگر اطلاعات مال شما نیست! پیش از بروز حادثه از دارایی های خود محافظت کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
▪️نشت اطلاعات سازمان بنادر و دریانوردی با این حجم از داده اگر نگوییم در ایران بی سابقه بوده است اما کم سابقه است.
اگر نگران نشت اطلاعات در سازمان خود هستید بد نیست بدانید که این 10 مورد، رایج ترین علل نشت اطلاعات در سازمانها هستند:
➖طبقه بندی نشدن اطلاعات و بی نظمی در ساختار آن
➖مشکلات Password
➖سیستم های Patch نشده
➖حملات فیشینگ و وب
➖سیستمهای احراز هویت و Access Control ضعیف
➖مشکلات Encryption
➖تنظیمات اشتباه تجهیزات و نرم افزارها و سرویس ها
➖شبکه های Flat
➖کاربران و کارمندان ناراضی
➖استفاده از محصولات امنیتی نادرست.
▪️درکنار همه اینها مشکلات مدیریتی و سازمانی را هم باید به این فاکتورها اضافه نمود. عدم درک صحیح مدیریت سازمان از اهمیت موضوع و پایین آوردن اولویت امنیت اطلاعات و استفاده از مدیران کم تجربه و عدم برقراری ارتباط صحیح میان مدیران و کارشناسان می تواند بستر را برای بروز موارد فوق مهیاتر کند.
▪️شما تا زمانی مالک اطلاعات خود هستید که اطلاعات نشت نکرده باشد. پس از آن دیگر اطلاعات مال شما نیست! پیش از بروز حادثه از دارایی های خود محافظت کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
Forwarded from Ping Channel (علی کیائیفر)
❗️نشت اطلاعات در سازمانها بطور متوسط ۲۰۵ روز بعد از وقوع، کشف میشود. بیشترین آنها 2982 روز طول کشیده! و البته برخی از نشت ها هرگز کشف نمیشوند.
▪️با استفاده از DLP، خروج اطلاعات از سامان را مدیریت کنید.
✔️شرکت مدبران مجری بزرگترین پروژه های DLP در کشور
www.modaberan.ir
▪️با استفاده از DLP، خروج اطلاعات از سامان را مدیریت کنید.
✔️شرکت مدبران مجری بزرگترین پروژه های DLP در کشور
www.modaberan.ir
⚫️ باورش سخت است اما محمد جواد شکوری مقدم مدیرعامل آپارات و فیلیمو به خاطر آپلود یک ویدیو به ۱۰ سال حبس در دادگاه محکوم شد تا یکبار دیگر اثبات شود قوانین کشور در حوزه جرائم سایبری نیاز به بازنگری اساسی دارد.
◼️پ.ن:
▪️چند سال باید بگذرد تا همه روی این موضوع توافق کنیم که مسؤولیت محتوا با صاحب پلتفرم نیست؟ بعد انتظار داریم پیامرسانهای خارجی Serverهای خود را به داخل کشور انتقال دهند؟
▪️چنین برخوردهایی با الگوهای استارتاپی کشور چه انگیزه هایی برای جوانان کشور برای نوآوری و فعالیت باقی خواهد گذاشت؟ آیا راهی جز این باقی می ماند که ترک وطن کنند؟
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
◼️پ.ن:
▪️چند سال باید بگذرد تا همه روی این موضوع توافق کنیم که مسؤولیت محتوا با صاحب پلتفرم نیست؟ بعد انتظار داریم پیامرسانهای خارجی Serverهای خود را به داخل کشور انتقال دهند؟
▪️چنین برخوردهایی با الگوهای استارتاپی کشور چه انگیزه هایی برای جوانان کشور برای نوآوری و فعالیت باقی خواهد گذاشت؟ آیا راهی جز این باقی می ماند که ترک وطن کنند؟
🆔 @PingChannel
خبر، تحلیل، انتقاد، فناوری اطلاعات
🥰1
Ping Channel
❗️اطلاعیه مرکز ماهر ▪️مرکز ماهر در خصوص حوادث امروز اطلاعیه ای صادر کرده است که دربردارنده هیچ نکته با اهمیت فنی نیست. متن اطلاعیه به این شرح است: « پیرو برخی اخبار و شایعات منتشره اخیر لازم به ذکر است که 1. رخداد حمله مهم سایبری صرفا مربوط به دو سازمان…
☑️اطلاعیه تحلیلی افتا در خصوص ماجرای حمله سایبری به سازمان بنادر و دریانوردی
▪️مرکز راهبردی افتا 11 روز بعد از حمله سایبری به سازمان بنادر و دریانوردی اطلاعیه ای به این شرح منتشر کرد و در آن به شرح جزئیات فنی حمله باج افزاری پرداخت:
«پیرو بروز یک حادثه باجافزاری در یکی از زیرساختهای حیاتی در ماه گذشته، تیم پاسخ به حادثه مرکز افتا ضمن حضور در محل این سازمان و بررسی شواهد حادثه، به کمک کارشناسان آن سازمان، اقدامات لازم را برای مدیریت حادثه انجام داده است.
به گزارش واحد امداد مرکز مدیریت راهبردی افتا، اقدامات مهاجمین به گونهای بوده است که بعضی از فایلهایِ اکثر کلاینت ها و سرورهای متصل به دامنه، دچار تغییر شدهاند به نحوی که برخی از فایلها فقط پسوندشان تغییر یافته، برخی دیگر فقط بخشی از فایل و بعضی دیگر بطور کامل رمز شدهاند.
پس از بررسی شواهد به جا مانده از حادثه در آزمایشگاه مرکز افتا، در ادامه نکات اصلی این حادثه به جهت انتقال تجربه و جلوگیری از تکرار مجدد شرح داده شده است.
• مبدا حملات
بررسیهای اولیه نشان میدهد که مبدا اصلی حملات، اجرای یک کد پاورشل از روی یکی از سرورهای DC سازمان بوده است. هنوز نحوه نفوذ به این سرورها مشخص نیست ولی شواهدی مبنی بر سوء استفاده از آسیب پذیری Zero logon با شناسه (CVE-۲۰۲۰-۱۴۷۲) در سرورها وجود دارد.
• حمله File-Less
این حمله بصورت File-less انجام شده است در حقیقت هیچ فایلی بر روی سیستمهای قربانیان اجرا نشده و تمام عملیات مخرب توسط اجرای یک کد پاورشل به نام "p.ps۱" از راه دور انجام شده است.
• ایجاد فایل ReadMe
ایجاد یک فایل به نام Readme.READ حاوی آدرسهای ایمیل مهاجمین، در پوشههایی که فایلهای آن رمزنگاری شدهاند.
• حداکثر تخریب فایلها در کمترین زمان
تابع رمزگذاری موجود در کد پاورشل، تنهای بخشی از فایلها را رمزگذاری میکند. به عبارت دیگر فایلهایی که سایزشان بزرگتر از ۴۰۹۶ است انتخاب میشوند. اگر مقدار (۱۰/اندازه فایل) بیشتر از ۶۲۲۵۹۲۰ باشد همین اندازه از فایل و در غیر این صورت مقدار ۱۰۲۴/(۱۰/اندازه فایل) از فایل برای رمزگذاری انتخاب میشود.
• درنظرنگرفتن یکسری از فایلها و مسیرهای خاص
به دلایل مختلف همچون جلوگیری از ایجاد اختلال در عملکرد خود سیستمعامل، بخشی از فایلها و مسیرهای خاص در فرایند رمزگذاری درنظر گرفته نمیشوند.
• حذف/غیرفعال کردن چند برنامهی کاربردی
به دلایل مختلف همچون عدم جلوگیری از فرایند رمزگذاری، چند برنامهی کاربردی حذف و یا غیرفعال میشوند.
• پاک کردن Shadow-Copy و Restore-Point
به منظور جلوگیری از بازگرداندن فایلهای قربانی، Shadow-Copy و Restore-Point سامانه مربوطه پاک می شود.
ادامه این اطلاعیه را از سایت افتا مطالعه نمایید...
◼️پ.ن:
1️⃣اطلاعیه افتا در بازگو کردن جزئیات فنی این حادثه اتفاق مثبتی است در جهت آگاهی رسانی عمومی نسبت به خطرات و تهدیدات سایبری موجود. قطعا بیان جزئیات فنی یک حادثه می تواند از تکرار آن در سازمان های مشابه تا حد زیادی جلوگیری کند.
2️⃣با توجه به موارد فنی موجود در اطلاعیه هنوز جای سئوال است چرا در اولین لحظات حادثه تصمیم گرفته شد که بروزرسانی آنتی ویروسها و تجهیزات امنیتی متوقف شود؟
3️⃣در اطلاعیه در مورد حملات باج افزاری توضیح داده شده اما در مورد چرایی و چگونگی خروج چندین گیگابایت اطلاعات سازمان بنادر و انتشار آن رو یک کانال تلگرامی هیچ صحبتی به عمل نیامده است. چرا سیستم DLP درست عمل نکرده است؟ گرچه با توجه به شواهد موجود و با درنظر گرفتن حجم اطلاعات نشت شده، امکان Upload کردن آنها از طریق اینترنت سازمان توسط نفوذگر بعید می نماید و خروج اطلاعات توسط Storage Media محتمل تر به نظر می رسد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️مرکز راهبردی افتا 11 روز بعد از حمله سایبری به سازمان بنادر و دریانوردی اطلاعیه ای به این شرح منتشر کرد و در آن به شرح جزئیات فنی حمله باج افزاری پرداخت:
«پیرو بروز یک حادثه باجافزاری در یکی از زیرساختهای حیاتی در ماه گذشته، تیم پاسخ به حادثه مرکز افتا ضمن حضور در محل این سازمان و بررسی شواهد حادثه، به کمک کارشناسان آن سازمان، اقدامات لازم را برای مدیریت حادثه انجام داده است.
به گزارش واحد امداد مرکز مدیریت راهبردی افتا، اقدامات مهاجمین به گونهای بوده است که بعضی از فایلهایِ اکثر کلاینت ها و سرورهای متصل به دامنه، دچار تغییر شدهاند به نحوی که برخی از فایلها فقط پسوندشان تغییر یافته، برخی دیگر فقط بخشی از فایل و بعضی دیگر بطور کامل رمز شدهاند.
پس از بررسی شواهد به جا مانده از حادثه در آزمایشگاه مرکز افتا، در ادامه نکات اصلی این حادثه به جهت انتقال تجربه و جلوگیری از تکرار مجدد شرح داده شده است.
• مبدا حملات
بررسیهای اولیه نشان میدهد که مبدا اصلی حملات، اجرای یک کد پاورشل از روی یکی از سرورهای DC سازمان بوده است. هنوز نحوه نفوذ به این سرورها مشخص نیست ولی شواهدی مبنی بر سوء استفاده از آسیب پذیری Zero logon با شناسه (CVE-۲۰۲۰-۱۴۷۲) در سرورها وجود دارد.
• حمله File-Less
این حمله بصورت File-less انجام شده است در حقیقت هیچ فایلی بر روی سیستمهای قربانیان اجرا نشده و تمام عملیات مخرب توسط اجرای یک کد پاورشل به نام "p.ps۱" از راه دور انجام شده است.
• ایجاد فایل ReadMe
ایجاد یک فایل به نام Readme.READ حاوی آدرسهای ایمیل مهاجمین، در پوشههایی که فایلهای آن رمزنگاری شدهاند.
• حداکثر تخریب فایلها در کمترین زمان
تابع رمزگذاری موجود در کد پاورشل، تنهای بخشی از فایلها را رمزگذاری میکند. به عبارت دیگر فایلهایی که سایزشان بزرگتر از ۴۰۹۶ است انتخاب میشوند. اگر مقدار (۱۰/اندازه فایل) بیشتر از ۶۲۲۵۹۲۰ باشد همین اندازه از فایل و در غیر این صورت مقدار ۱۰۲۴/(۱۰/اندازه فایل) از فایل برای رمزگذاری انتخاب میشود.
• درنظرنگرفتن یکسری از فایلها و مسیرهای خاص
به دلایل مختلف همچون جلوگیری از ایجاد اختلال در عملکرد خود سیستمعامل، بخشی از فایلها و مسیرهای خاص در فرایند رمزگذاری درنظر گرفته نمیشوند.
• حذف/غیرفعال کردن چند برنامهی کاربردی
به دلایل مختلف همچون عدم جلوگیری از فرایند رمزگذاری، چند برنامهی کاربردی حذف و یا غیرفعال میشوند.
• پاک کردن Shadow-Copy و Restore-Point
به منظور جلوگیری از بازگرداندن فایلهای قربانی، Shadow-Copy و Restore-Point سامانه مربوطه پاک می شود.
ادامه این اطلاعیه را از سایت افتا مطالعه نمایید...
◼️پ.ن:
1️⃣اطلاعیه افتا در بازگو کردن جزئیات فنی این حادثه اتفاق مثبتی است در جهت آگاهی رسانی عمومی نسبت به خطرات و تهدیدات سایبری موجود. قطعا بیان جزئیات فنی یک حادثه می تواند از تکرار آن در سازمان های مشابه تا حد زیادی جلوگیری کند.
2️⃣با توجه به موارد فنی موجود در اطلاعیه هنوز جای سئوال است چرا در اولین لحظات حادثه تصمیم گرفته شد که بروزرسانی آنتی ویروسها و تجهیزات امنیتی متوقف شود؟
3️⃣در اطلاعیه در مورد حملات باج افزاری توضیح داده شده اما در مورد چرایی و چگونگی خروج چندین گیگابایت اطلاعات سازمان بنادر و انتشار آن رو یک کانال تلگرامی هیچ صحبتی به عمل نیامده است. چرا سیستم DLP درست عمل نکرده است؟ گرچه با توجه به شواهد موجود و با درنظر گرفتن حجم اطلاعات نشت شده، امکان Upload کردن آنها از طریق اینترنت سازمان توسط نفوذگر بعید می نماید و خروج اطلاعات توسط Storage Media محتمل تر به نظر می رسد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔶Microsoft made a portable data center in a box! more...
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴هشدار مرکز CERT آمریکا درخصوص حملات گروه های هکری ایرانی به سیستمهای انتخاباتی آمریکا:
https://us-cert.cisa.gov/ncas/alerts/aa20-296b
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
https://us-cert.cisa.gov/ncas/alerts/aa20-296b
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
This media is not supported in your browser
VIEW IN TELEGRAM
▪️میزان دارایی 10 مرد ثروتمند آمریکا در یک دهه اخیر.
▪️فناوری اطلاعات، پولساز ترین حوزه اقتصادی
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️فناوری اطلاعات، پولساز ترین حوزه اقتصادی
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔶 دعوت به همکاری
🔹شرکت مدبران با شرایط مناسب و بصورت دورکاری دعوت به همکاری می کند:
🔳 توسعهدهنده سیستمهای Embedded
➖ مسلط به برنامه نویسی به زبان C/C++ در توسعه فرم Embedded Systemها (Beaglebone Black)
➖مسلط به برنامه نویسی و راه اندازی واحد pru میکروکنترلر am3358
➖مسلط به توسعه پروتکل های متداول مانیتورینگ صنعتی مانند: Modbus، Modbus RTU، و پروتکلهای حوزه SCADA
➖آشنایی کافی با Embedded Linux و Cross Compiling
▫️ارسال رزومه:
📧 Jobs@modaberan.ir
🆔 @Kiaeifar
🔹شرکت مدبران با شرایط مناسب و بصورت دورکاری دعوت به همکاری می کند:
🔳 توسعهدهنده سیستمهای Embedded
➖ مسلط به برنامه نویسی به زبان C/C++ در توسعه فرم Embedded Systemها (Beaglebone Black)
➖مسلط به برنامه نویسی و راه اندازی واحد pru میکروکنترلر am3358
➖مسلط به توسعه پروتکل های متداول مانیتورینگ صنعتی مانند: Modbus، Modbus RTU، و پروتکلهای حوزه SCADA
➖آشنایی کافی با Embedded Linux و Cross Compiling
▫️ارسال رزومه:
📧 Jobs@modaberan.ir
🆔 @Kiaeifar
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بی تفاوتی آنتی ویروس McAfee نسبت به حملات ZeroLogon
▪️یک بررسی انجام شده نشان می دهد که آنتی ویروس McAfee قادر به تشخیص حملات ZeroLogon نیست. این درحالیست که تعداد زیادی از دستگاه های مهم دولتی (ازجمله برخی از سازمانهای هدف قرار گرفته در حملات اخیر) از آنتی ویروس McAfee استفاده می کرده اند.
▪️ آنتی ویروس مکافی بدلیل اینکه IPهای ایران را مسدود کرده است بروزرسانی های آن بصورت غیرمستقیم انجام می شود. عدم اتصال آنتی ویروس ها به سرویسهای Cloud شرکت سازنده باعث حذف برخی از قابلیتهای Protection نظیر Online Behavior می شود که عمدتا باعث میشود آنتی ویروس در تشخیص تهدیدات نوظهور ناتوان شود.
▪️از سوی دیگر رتبه های مکافی در رنکینگهای معتبر جهانی در سالهای اخیر کاهش چشمگیری داشته است.
▪️قابل ذکر است که آنتی ویروس #پادویش نیز در بررسی های انجام شده از تاریخ 3 آبان قادر به تشخیص حملات ZeroLogon است.
⚠️بروزرسانی: شرکت مکافی بعد از 76 روز از کشف آسیب پذیری ZeroLogon - CVE-2020-1472 امروز در اطلاعیه ای اعلام کرد که از این پس Exploit این آسیب پذیری را شناسایی می کند.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️یک بررسی انجام شده نشان می دهد که آنتی ویروس McAfee قادر به تشخیص حملات ZeroLogon نیست. این درحالیست که تعداد زیادی از دستگاه های مهم دولتی (ازجمله برخی از سازمانهای هدف قرار گرفته در حملات اخیر) از آنتی ویروس McAfee استفاده می کرده اند.
▪️ آنتی ویروس مکافی بدلیل اینکه IPهای ایران را مسدود کرده است بروزرسانی های آن بصورت غیرمستقیم انجام می شود. عدم اتصال آنتی ویروس ها به سرویسهای Cloud شرکت سازنده باعث حذف برخی از قابلیتهای Protection نظیر Online Behavior می شود که عمدتا باعث میشود آنتی ویروس در تشخیص تهدیدات نوظهور ناتوان شود.
▪️از سوی دیگر رتبه های مکافی در رنکینگهای معتبر جهانی در سالهای اخیر کاهش چشمگیری داشته است.
▪️قابل ذکر است که آنتی ویروس #پادویش نیز در بررسی های انجام شده از تاریخ 3 آبان قادر به تشخیص حملات ZeroLogon است.
⚠️بروزرسانی: شرکت مکافی بعد از 76 روز از کشف آسیب پذیری ZeroLogon - CVE-2020-1472 امروز در اطلاعیه ای اعلام کرد که از این پس Exploit این آسیب پذیری را شناسایی می کند.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔸سایت ستاد تبلیغات انتخاباتی ترامپ هک شد!
▫️سایت ستاد تبلیغات انتخاباتی ترامپ هک شد و در پیام هکرهای این سایت که اعلام کردهاند از اخبار جعلی منتشر شده از سوی رئیس جمهور خستهاند، آمده است:
▫️ جهان روزانه و به اندازه کافی اخبار جعلی که توسط رئیس جمهور آمریکا منتشر میشود، را شنیده است.
▫️در حال حاضر وقت آن فرا رسیده که دنیا حقایق را بداند و بشنود.
▫️برخی اطلاعات و گفتگوهای محرمانه خبر از این موضوع میدهند که، دولت ترامپ در ایجاد ویروس کرونا همکاری داشته است و شواهدی در دست ماست که نشان میدهد، رئیس جمهور فعلی آمریکا از اعتبار ساقط شده است.
▫️وی با برخی بازیگران بیگانه برای تقلب در انتخابات ریاست جمهوری مشارکت دارد و هم اکنون مردم آمریکا باید انتخاب کنند.
▪️گفتنی است چندی پیش یک محقق امنیتی توانسته بود پسورد توییتر ترامپ را که عبارت ساده maga2020 بود حدس بزند.
🔗منبع
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▫️سایت ستاد تبلیغات انتخاباتی ترامپ هک شد و در پیام هکرهای این سایت که اعلام کردهاند از اخبار جعلی منتشر شده از سوی رئیس جمهور خستهاند، آمده است:
▫️ جهان روزانه و به اندازه کافی اخبار جعلی که توسط رئیس جمهور آمریکا منتشر میشود، را شنیده است.
▫️در حال حاضر وقت آن فرا رسیده که دنیا حقایق را بداند و بشنود.
▫️برخی اطلاعات و گفتگوهای محرمانه خبر از این موضوع میدهند که، دولت ترامپ در ایجاد ویروس کرونا همکاری داشته است و شواهدی در دست ماست که نشان میدهد، رئیس جمهور فعلی آمریکا از اعتبار ساقط شده است.
▫️وی با برخی بازیگران بیگانه برای تقلب در انتخابات ریاست جمهوری مشارکت دارد و هم اکنون مردم آمریکا باید انتخاب کنند.
▪️گفتنی است چندی پیش یک محقق امنیتی توانسته بود پسورد توییتر ترامپ را که عبارت ساده maga2020 بود حدس بزند.
🔗منبع
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Ping Channel
🔴حمله سایبری و سردرگمی Adminهای ایرانی! ▪️امروز به Admin سازمانهای دولتی ابلاغ شد که حمله سایبری به چند سازمان دولتی انجام شده و لازم است سریعا بروزرسانی آنتی ویروسها و فایروالها و سیستم ها متوقف شود. همراه با توصیه های دیگر بدون کوچکترین توضیح فنی! ▪️این…
کارشناسان IT سازمان بنادر و دریانوردی در زیر این خبر (بخش نظرات) دارن با اسامی مستعار و غیر مستعار در مورد علت اصلی حملات سایبری اخیر به سازمان بنادر صحبت می کنن. به نظر میرسه بدنه کارشناسی سازمان نسبت به انتصاب آقای تاجگردون به سمت مدیریت فاوا انتقادات شدیدی دارن. خواندن نظرات زیر این خبر جالب توجه هست. بویژه نظر آقای مهندس یوسف مجیدی که از مدیران فاوای پیشین این سازمان هستند.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
تین نیوز
6 ابهام در مورد حمله سایبری به سازمان بنادر و دریانوردی
با توجه به هک شدن پورتال سازمانی و سامانههای سازمان بنادر و دریانوردی، چند پرسش از سوی کارشناسان حوزه فناوری اطلاعات و ارتباطات مطرح و از مدیران سازمان بنادر و دریانوردی خواسته شده است به این پرسشها و ابهامات برای پیشگیری از وقوع رویدادهای مشابه، توجه…
🔴 بدافزارهایی که همچنان در شبکه های صنعتی جولان می دهند!
▪️درحالیکه بسیاری از کارشناسان برق و ابزار دقیق در صنایع مختلف اعتقاد دارند که شبکه های کنترل صنعتی بدلیل ایزوله بودن از شبکه اداری و اینترنت، امن هستند گزارش اخیر کسپرسکی نشان می دهد حداقل در 30 درصد از کامپیوترهای موجود در شبکه های صنایع مختلف بدافزار کشف شده است.
▪️جداسازی شبکه ها می تواند منجر به کاهش تهدیدها شود اما آنها را امن نمی کند!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️درحالیکه بسیاری از کارشناسان برق و ابزار دقیق در صنایع مختلف اعتقاد دارند که شبکه های کنترل صنعتی بدلیل ایزوله بودن از شبکه اداری و اینترنت، امن هستند گزارش اخیر کسپرسکی نشان می دهد حداقل در 30 درصد از کامپیوترهای موجود در شبکه های صنایع مختلف بدافزار کشف شده است.
▪️جداسازی شبکه ها می تواند منجر به کاهش تهدیدها شود اما آنها را امن نمی کند!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴 اختلال سراسری 2 ساعته در Youtube!
▪️بامداد امروز سرویس Youtube حدودا 2 ساعت در Load کردن ویدئوها مشکل داشت. Youtube با تایید این خبر، علت اختلال را مشکلات فنی داخلی عنوان کرده است.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️بامداد امروز سرویس Youtube حدودا 2 ساعت در Load کردن ویدئوها مشکل داشت. Youtube با تایید این خبر، علت اختلال را مشکلات فنی داخلی عنوان کرده است.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔶 برگزاری چهلمین نمایشگاه GITEX به دور از هیاهوی هرساله
▪️چهلمین نمایشگاه GITEX بعد از یک تعویق دوماهه از تاریخ 16 آذر در دبی برگزار می شود.
▪️گرچه انتظار می رفت بدلیل شیوع کرونا این نمایشگاه مثل اغلب نمایشگاههای فناوری اطلاعات در دنیا لغو شود اما مسئولان برگزاری اصرار دارند که این نمایشگاه را علیرغم سختگیری های زیاد در صدور ویزای اتباع خارجی هر طور شده برگزار کنند.
▪️لیست شرکتهای حاضر در نمایشگاه امسال نشان می دهد که کمتر از 140 شرکت در نمایشگاه امسال حضور دارند که 65 درصد آنها اماراتی هستند.
▪️امسال برای اولین بار یک شرکت اسرائیلی هم در این نمایشگاه حضور دارد.
▪️ایران هم مثل بسیاری از کشورها در نمایشگاه بی رمق امسال نماینده ای ندارد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️چهلمین نمایشگاه GITEX بعد از یک تعویق دوماهه از تاریخ 16 آذر در دبی برگزار می شود.
▪️گرچه انتظار می رفت بدلیل شیوع کرونا این نمایشگاه مثل اغلب نمایشگاههای فناوری اطلاعات در دنیا لغو شود اما مسئولان برگزاری اصرار دارند که این نمایشگاه را علیرغم سختگیری های زیاد در صدور ویزای اتباع خارجی هر طور شده برگزار کنند.
▪️لیست شرکتهای حاضر در نمایشگاه امسال نشان می دهد که کمتر از 140 شرکت در نمایشگاه امسال حضور دارند که 65 درصد آنها اماراتی هستند.
▪️امسال برای اولین بار یک شرکت اسرائیلی هم در این نمایشگاه حضور دارد.
▪️ایران هم مثل بسیاری از کشورها در نمایشگاه بی رمق امسال نماینده ای ندارد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔷انتخابات نظام صنفی استان تهران
☑️ هیئت مدیره سازمان نظام صنفی عرصه ای است برای چانه زنی قوی با دولت و مجلس به منظور اصلاح قوانین و روش ها و ساختارهای حاکم بر فناوری اطلاعات کشور در جهت رفع تنگناها و مشکلات فراوان موجود بر سر راه بخش خصوصی. در این جایگاه باید افراد قوی و مدیر و توانمند قرار گیرند تا بتوانند اثرگذاری لازم در اصلاح وضع موجود را داشته باشند.
☑️ با انتخاب کاندیداهای قوی و کارآمد و پیگیر، می توان به آینده نظام صنفی و رونق کسب و کار بخش خصوصی در صنعت فناوری اطلاعات امیدوار بود.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
☑️ هیئت مدیره سازمان نظام صنفی عرصه ای است برای چانه زنی قوی با دولت و مجلس به منظور اصلاح قوانین و روش ها و ساختارهای حاکم بر فناوری اطلاعات کشور در جهت رفع تنگناها و مشکلات فراوان موجود بر سر راه بخش خصوصی. در این جایگاه باید افراد قوی و مدیر و توانمند قرار گیرند تا بتوانند اثرگذاری لازم در اصلاح وضع موجود را داشته باشند.
☑️ با انتخاب کاندیداهای قوی و کارآمد و پیگیر، می توان به آینده نظام صنفی و رونق کسب و کار بخش خصوصی در صنعت فناوری اطلاعات امیدوار بود.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Telegram
کانال رسمی تیم هم آفرینی صنفی
👤 علیرضا عابدینژاد
✅ مدیرعامل شرکت دوران
💯 کاندیدای ششمین دوره انتخابات سازمان نظام صنفی رایانهای
🔺 کد انتخاباتی ٣٧
🔸 از طریق راه های ارتباطی زیر با دیدگاه های سایر اعضای تیم هم آفرینی صنفی آشنا شوید:
💠 وب سایت:
https://hamafarinisenfi.ir
📺 اینستاگرام:…
✅ مدیرعامل شرکت دوران
💯 کاندیدای ششمین دوره انتخابات سازمان نظام صنفی رایانهای
🔺 کد انتخاباتی ٣٧
🔸 از طریق راه های ارتباطی زیر با دیدگاه های سایر اعضای تیم هم آفرینی صنفی آشنا شوید:
💠 وب سایت:
https://hamafarinisenfi.ir
📺 اینستاگرام:…
🔴کشف آسیب پذیری در محصولات Citrix با درجه وخامت 9.8
▪️در محصول Citrix SD-WAN Center یک آسیب پذیری (CVE-2020-8271) با درجه وخامت 9.8 از 10 کشف شده که امکان Remote Code Execution را بدون نیاز به احراز هویت برای مهاجم فراهم می کند.
⚠️اطلاعات بیشتر
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️در محصول Citrix SD-WAN Center یک آسیب پذیری (CVE-2020-8271) با درجه وخامت 9.8 از 10 کشف شده که امکان Remote Code Execution را بدون نیاز به احراز هویت برای مهاجم فراهم می کند.
⚠️اطلاعات بیشتر
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Vuldb
CVE-2020-8271 | Citrix SD-WAN Center path traversal (CTX285061)
A vulnerability classified as very critical has been found in Citrix SD-WAN Center up to 10.2.7/11.1.2a/11.2.1 (Network Management Software).