Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
Ping Channel
✔️ کشف کلیدهای قطع اضطراری در تجهیزات انرژی تجدیدپذیر ساخت چین 🔴 چین به‌طور مخفیانه کلیدهای قطع اضطراری (Kill Switch) را در پنل‌های خورشیدی فروخته‌شده به کشورهای غربی نصب کرده است که می‌تواند در صورت وقوع جنگ جهانی سوم، دشمنان خود را در تاریکی فرو ببرد. 🔴مهندسان…
◀️نکات قابل توجه از ماجرای کشف Kill Switch در پنلهای خورشیدی ساخت چین
⚫️با توجه به گزارش‌های بین‌المللی درباره وجود Kill Switch و ماژول‌های ارتباطی پنهان در تجهیزات انرژی تجدیدپذیر چینی، و از آنجا که بخش عمده‌ای از پنل‌ها و اینورترهای خورشیدی در ایران نیز مستقیماً یا با چند واسطه از چین وارد می‌شوند، ضروری است که نگاهی دقیق و بی‌طرفانه به تهدیدات این حوزه داشته باشیم.
⚫️بحران ناترازی برق در ایران باعث شده سیاست‌گذاران بر سرعت توسعه نیروگاه‌های تولید پراکنده تأکید کنند. اما این شتاب در اجرا، اغلب باعث شده کنترل‌های امنیت سایبری در طراحی و راه‌اندازی نیروگاه‌ها کمرنگ شده و به درستی اعمال نشود.
⚫️بسیاری از تجهیزات خورشیدی در ایران نه از نمایندگی رسمی، بلکه از طریق چند واسطه تجاری وارد می‌شوند. این ساختار غیرشفاف باعث می‌شود که نظارت بر امنیت تجهیزات سخت‌تر شده و امکان افزودن ماژول‌های نفوذپذیر یا نرم‌افزارهای آلوده در هر مرحله از زنجیره تأمین افزایش یابد.
⚫️هرچند چین شریک اقتصادی ایران محسوب می‌شود، اما در سیاست بین‌الملل هیچ کشوری فراتر از منافع ملی خود حرکت نمی‌کند. این احتمال باید در نظر گرفته شود که برخی سازندگان خارجی به‌صورت عمدی قابلیت‌هایی مانند ارتباط از راه دور بدون اطلاع کاربر، غیرفعال‌سازی ناگهانی تجهیزات یا تغییر در عملکرد آن‌ها را برای «روز مبادا» در تجهیزات صادراتی گنجانده باشند.
⚫️خاموشی ناگهانی یا کاهش بهره‌وری سیستم‌های خورشیدی در زمان بحرانی (جنگ، تحریم، تنش منطقه‌ای) می تواند برای کشور خسارت بار باشد و منجر به ایجاد ناپایداری در شبکه سراسری برق شود.
⚫️ممیزی امنیتی تجهیزات وارداتی در حوزه انرژی، بررسی دقیق Firmware، بردهای الکترونیکی و ماژول‌های ارتباطی پیش از بهره‌برداری اجتناب ناپذیر است.
⚫️همچنین تنوع‌بخشی به منابع تأمین و عدم وابستگی مطلق به چین از طریق واردات هدفمند از کشورهای دیگر می تواند این ریسک را تاحد زیادی کاهش دهد.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍273
This media is not supported in your browser
VIEW IN TELEGRAM
🤍 ما آینده را در #هوش_مصنوعی باختیم؛ فقط برای خوشایند مقامات بالاتر همایش برگزار می‌کنیم!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬34👍253
This media is not supported in your browser
VIEW IN TELEGRAM
📣تشکیل پرونده و اعلام جرم «ترک فعل» علیه مدیران بانک ها و سازمانهایی که اطلاعات کاربرانشان نشت شده است.
📣سخنگوی قوه قضائیه: نظارت‌های دادستانی و سازمان بازرسی در این خصوص تشدید شده و بر اساس گزارشات واصله با نظارت‌هایی که صورت گرفته علیه برخی از مدیران و مسئولین دستگاه‌هایی که در انجام وظایف خودشان قصور داشتند و سهل انگاری کرده بودند یا ترک فعل انجام داده بودند اعلام جرم شده و برای آنها پرونده تشکیل شده که در دادسرا در حال رسیدگی است.

⬛️پ.ن:
متأسفانه شواهد میدانی و تجربیات گذشته به‌وضوح نشان می‌دهد که بخش قابل‌توجهی از مدیران ارشد در دستگاه‌های اجرایی و حتی در مراکز حساس و زیرساختی کشور، نسبت به مسئولیت‌های قانونی و اجرایی خود در حوزه امنیت سایبری بی‌اطلاع یا بی‌تفاوت‌اند. این غفلت، که در بسیاری موارد مصداق روشن «ترک فعل» است، تا زمانی که
#نشت_اطلاعات و نفوذ به شبکه و بروز بحران علنی نشده، مورد توجه قرار نمی‌گیرد. یقینا پس از وقوع حادثه، دیگر نه فرصتی برای پیشگیری باقی مانده و نه اعتماد عمومی به‌سادگی قابل ترمیم است. انتظار می‌رود این روند نگران‌کننده، با اقدامات قاطع دستگاه های نظارتی و آموزش هدفمند مدیران ارشد،پیش از آن‌که هزینه‌های آن سنگین‌تر گردد اصلاح شود.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍284👎3
کاربرد_هوش_مصنوعی_در_بازارهای_سرمایه.pdf
1.5 MB
💵کاربرد #هوش_مصنوعی و #یادگیری_ماشین در #بازارهای_سرمایه
بورس تهران | خرداد ۱۴۰۴

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂 هوش مصنوعی فقط به امنیت سایبری کمک نمی‌کند بلکه آن را دگرگون می‌کند!
⭐️با ۷ کاربرد مهم #هوش_مصنوعی در #امنیت_سایبری آشنا شوید:

1️⃣ تحلیل رفتار کاربران (UBA - User Behavior Analytics) : هوش مصنوعی رفتار عادی کاربران را یاد می‌گیرد و به‌محض مشاهده الگوهای غیرمعمول مانند دسترسی‌های مشکوک یا فعالیت‌های غیرمجاز، هشدار می‌دهد. این ابزار برای شناسایی تهدیدات داخلی و جلوگیری از نفوذ قبل از بروز خسارت بسیار مؤثر است.

2️⃣ اولویت‌بندی وصله‌های امنیتی (Patch Prioritization) : با توجه به انبوه آسیب‌پذیری‌ها، هوش مصنوعی می‌تواند بر اساس میزان ریسک واقعی در دنیای واقعیدو نه فقط شدت فنی، تصمیم‌گیری کند که کدام آسیب‌پذیری باید زودتر وصله شود. این یعنی تمرکز منابع بر تهدیدات مهم‌تر.

3️⃣ارزیابی ریسک امنیتی با یادگیری ماشین: الگوریتم‌های ML می‌توانند وضعیت امنیتی کل زیرساخت سازمان را تحلیل کنند، نقاط ضعف را به‌صورت جامع شناسایی کرده و تصویری دقیق از سطح ریسک فعلی ارائه دهند.

4️⃣پاسخ‌دهی خودکار به حوادث سایبری (Automated Incident Response) : در صورت وقوع حادثه، هوش مصنوعی می‌تواند به‌صورت خودکار اقداماتی مثل قرنطینه کردن سیستم آلوده، اطلاع‌رسانی به تیم امنیتی یا بستن پورت‌های مشکوک را انجام دهد. این کار زمان واکنش را به حداقل رسانده و بار کاری تیم امنیتی را کاهش می‌دهد.

5️⃣شناسایی تهدیدات پیشرفته (Advanced Threat Detection): AI قادر است حجم عظیمی از ترافیک شبکه، لاگ‌ها و داده‌های سیستمی را در لحظه پردازش کرده و تهدیداتی را که برای ابزارهای سنتی پنهان مانده‌اند، شناسایی کند.

6️⃣ شناسایی حملات فیشینگ و کلاهبرداری ایمیلی: با تحلیل دقیق رفتار فرستنده‌ها، دامنه‌های مشکوک، الگوهای متن ایمیل و متادیتا، هوش مصنوعی می‌تواند حملات فیشینگ را قبل از رسیدن به کاربران شناسایی و مسدود کند.

7️⃣ پیشگیری هوشمند از بدافزار (Malware Prevention) : با استفاده از مدل‌های پیش‌بینی‌کننده، AI می‌تواند حتی نمونه‌های ناشناخته یا سفارشی‌سازی‌شده‌ی بدافزار را شناسایی و قرنطینه کند. این یعنی دفاع در برابر تهدیداتی که هنوز امضای شناخته‌شده ندارند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9👎3
⭕️اهمیت Time to Detect در شبکه‌های صنعتی
◀️یکی از شاخصهای مهم امنیت سایبری صنعتی در زیرساختهای حیاتی، مدت زمانی است که طول می کشد تا یک حمله شناسایی شود. به این شاخص TTD (یا Time to Detect) گفته می‌شود. سئوال مهم این است که اگر یک پالایشگاه‌، نیروگاه‌ و یا یک مرکز دیسپاچینگ برق مورد حمله سایبری یا آلودگی (مثل نفوذ بدافزار، دسترسی غیرمجاز یا تغییر در رفتار تجهیزات) قرار گیرد از لحظه آغاز نفوذ چقدر زمان طول می کشد تا توسط سیستم امنیتی یا اپراتور انسانی تشخیص داده شود؟
◀️این زمان در شبکه‌های IT هم پارامتر مهمی است اما در شبکه های صنعتی یک پارامتر حیاتی محسوب می شود. در محیط‌های OT (مثل SCADA یا DCS)، به‌دلیل طبیعت بلادرنگ و حساس عملیات، هر ثانیه تاخیر در شناسایی برابر است با افزایش خطر فاجعه عملیاتی و انسانی و خسارتهای سنگین.
◀️طبق الزامات استاندارد IEC 62443-3-3 (برای امنیت سیستم‌های کنترل صنعتی)، یکی از الزامات کلیدی در دسته‌ی "System Security Capabilities" این است که: «سیستم دفاعی باید قابلیت شناسایی به‌موقع وقایع مشکوک را از طریق مکانیزم‌های تشخیص رفتار غیرعادی، لاگ‌گیری، و مانیتورینگ پیوسته فراهم کند.»
◀️از مطالعه Best Practisesهای شرکت‌های فعال در امنیت صنعتی مثل Dragos، Nozomi، Honeywell Cybersecurity چنین برداشت می شود که برای یک سیستم DCS در سطح SIL-2، توصیه می‌شود که مقدار TTD برای نفوذهای آشکار (مثل تغییر ناگهانی در logic PLC) نباید از ۵ دقیقه بیشتر شود و برای تهدیدات پنهان (مانند افزایش تدریجی ترافیک یا ارتباط غیرمجاز) نباید از ۳۰ دقیقه فراتر رود.

◀️راهکارهایی که باعث کاهش TTD در شبکه‌های صنعتی می‌شوند عبارتند از:
🚩 استفاده از Firewall/IDS/IPS صنعتی (مانند CYBAN و یا Moxa)
🚩 استقرار SOC صنعتی
🚩 مانیتورینگ Real-time ترافیک با Baseline Behavior Detection
🚩 همگام‌سازی لاگ‌های PLC/HMI با SIEM
🚩 آموزش اپراتورها برای تشخیص سریع علائم رفتاری غیرعادی در تجهیزات

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🔙 آخر و عاقبت تقابل تیم امنیت و تیم تولید نرم‌افزار در یک سازمان ایرانی

🎬 سکانس اول: شروع پروژه
⬅️تیم Dev: ما یه اپ زدیم که همه چیو حل می‌کنه!
⬅️تیم Sec: خب، احراز هویت، رمزنگاری، لاگ، کنترل دسترسی چی؟
⬅️تیم Dev: اِی بابا شما هم همیشه ضد حال می‌زنین! این هنوز نسخه اولیه است و فقط یک دمو هست! 😏

🎬 سکانس دوم: نزدیک ددلاین
⬅️تیم Dev: تموم شد! آماده‌ست برای اجرا! 😎
⬅️تیم Sec: خب بدین یه تست نفوذ بزنیم.
⬅️تیم Dev: چی؟ الان؟ زمان نداریم! از زمانبندی عقبیم! باید بدیمش بهره‌برداری؟ 🤯
⬅️تیم Sec: تست نکرده بریم هوا؟؟ 👨‍🚀
⬅️ تیم Dev (با افتخار): خب بالاخره اپ رفت روی سرور. بی‌نقص!
⬅️ تیم Sec (با اخم): بله… فقط یادتون رفت احراز هویت، رمزنگاری، لاگ‌ها، کنترل سطح دسترسی و اسکن آسیب‌پذیری‌ها رو پیاده‌سازی کنین... جز اینا چیز خاصی نبود 😐
⬅️ مدیر پروژه: یعنی چی؟ یعنی الان امن نیست؟
⬅️ مدیر Dev: بابا اینا همیشه گیر می‌دن. اپ کار می‌کنه دیگه! مشتری خوشش اومده.
⬅️مدیر Sec (آروم): کار می‌کنه تا وقتی هکرها واردش نشن… که شدن. از دیشب! 🧐
⬅️مدیر Dev: چیییییی؟ 😱

🎬 سکانس سوم: جلسه بحران
⬅️مدیر IT: چرا سایت خوابیده؟
⬅️تیم Sec: گفتیم SQL Injection داره، گوش ندادن!
⬅️تیم Dev: بابا اون فرم فقط یه جست‌وجو ساده‌س! چه می‌دونستیم دشمن داره؟ 😐
⬅️تیم Sec: دشمن نه، کاربر کنجکاوه 😑

🎬 سکانس نهایی: بعد از نفوذ
⬅️تیم Dev: خب حالا که هک شد، حداقل می‌فهمیم کجاش مشکل داشته دیگه. درستش میکنیم! 😀
⬅️تیم Sec: به روح آدا لاولیس قسم، ما می‌ریم توی اسنپ کار میکنیم! 😀

🎬 پایان داستان:
◀️ تیم امنیت منحل شد!
◀️ تیم تولید باگ‌ها رو Feature نام‌گذاری کرد
◀️ مدیر پروژه هنوز منتظره “نسخه نهایی پایدار” بیاد!
👻 هکرها از اون سر دنیا دارن لاگ‌هارو بررسی می‌کنن...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7112👏6
Ping Channel
خاموشی گسترده در اسپانیا و پرتغال و فرانسه 🔴قطعی برق گسترده بخش‌های وسیعی از اسپانیا و پرتغال و فرانسه را تحت تأثیر قرار داد و موجب اختلالات جدی در زیرساخت‌های حیاتی مانند حمل‌ونقل عمومی، فرودگاه‌ها، بیمارستان‌ها و ارتباطات شد. 🔴از ساعت ۱۲:۳۰ امروز به وقت…
🔰درس‌هایی از بلک‌اوت آوریل ۲۰۲۵ اسپانیا و پرتغال
❗️ چه رخ داد؟
⬅️در ساعت ۱۲:۳۲ ظهر، سه نیروگاه گازسوز بزرگ در جنوب اسپانیا به فاصله چند ثانیه دچار تریپ هم‌زمان شدند. این خاموشی زنجیره‌ای که با از دست رفتن ناگهانی ۲۲۰۰ مگاوات قدرت آغاز شد، منجر به سقوط فرکانس، تریپ گسترده منابع تجدیدپذیر (۱۵ گیگاوات)، و نهایتاً بلک‌اوت کامل شبکه برق دو کشور شد.
⬅️ اگرچه منشأ این حادثه فنی عنوان شد، اما از منظر امنیت سایبری، چنین تریپ هم‌زمانی مشکوک می‌تواند نشانه‌ای از یک حمله سایبری هدفمند به سیستم‌های کنترل تولید یا شبکه مخابراتی نیروگاه‌ها باشد.

🛡 تحلیل امنیت سایبری این رخداد:
◀️ کاهش اینرسی و افزایش RoCoF (نرخ تغییر فرکانس) می‌تواند یک هدف استراتژیک برای مهاجم سایبری باشد، چراکه با طراحی حملات هماهنگ بر نیروگاه‌های بزرگ، می‌توان عملاً کل شبکه را به لبه فروپاشی کشاند.
◀️ وابستگی شدید به منابع تجدیدپذیر Grid-Following، که در فازهای اولیه بازیابی بی‌اثر هستند، باعث می‌شود مهاجم با تریپ منابع سنتی، عملاً تمام توان کنترل‌پذیر سیستم را از مدار خارج کند.
◀️ پتانسیل حمله به سیستم‌های SCADA، رله‌های حفاظتی، یا لینک‌های ارتباطی نیروگاه‌ها می‌تواند بازیابی شبکه را مختل کرده و به فروپاشی‌های ثانویه منجر شود مخصوصاً اگر حمله شامل تزریق فرمان‌های نادرست یا دستکاری داده‌های تله‌متری باشد.

✔️ درس‌های کلیدی امنیت سایبری از این بلک‌اوت:
🛡 طرح‌های بازیابی شبکه باید شامل سناریوهای حمله سایبری باشند نه فقط خطای فنی یا بلای طبیعی.
🛡 سیستم‌های SCADA و مخابرات باید ایزوله، رمزنگاری‌شده و مانیتورشده باشند.
🛡 پایش رفتار غیرعادی (Anomaly Detection) در تجهیزات حساس تولیدی باید به شکل عملیاتی وجود داشته باشد و رصد شود.
🛡 سامانه‌های IDS/IPS صنعتی باید در مراکز دیسپاچینگ، کنترل و نیروگاه‌ها مستقر شوند.
🛡 استفاده از منابع Grid-Forming و Black Start مقاوم در برابر حمله سایبری. تجهیزاتی که می‌توانند بدون نیاز به فرمان بیرونی، شبکه را احیا کنند، باید امن‌ترین و کم‌ریسک‌ترین مسیرهای کنترل را داشته باشند.
🛡هماهنگی میان تیم‌های OT و IT برای طراحی طرح‌های واکنش اضطراری سایبری بویژه طرح جداسازی فوری مناطق آلوده از شبکه، باید از قبل تمرین شوند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124
Please open Telegram to view this post
VIEW IN TELEGRAM
😍533👌2
Ping Channel
اگر یک گروه APT به شبکه صنعتی دیسپاچینگ برق نفوذ کند و یک بدافزار سفارشی روی سرورهای SCADA نصب کند که توسط هیچ آنتی‌ویروسی شناسایی نشود بر اساس دستورالعمل NIST SP 800-82، بهترین راهکار برای شناسایی و مقابله با این بدافزار ناشناخته (Zero-Day) کدام است؟
یک شرکت خط لوله گاز هدف حمله باج‌افزاری شده و HMIها قفل شده در حالی که PLCها و تجهیزات میدانی خط لوله به صورت Autonomous به کار خود ادامه می‌دهند، اپراتورها نظارت و کنترل از طریق سیستم کنترل را از دست داده‌اند.
اولین اقدام تیم CERT چه باید باشد؟
Anonymous Quiz
27%
جلوگیری از امکان گسترش باج‌افزار به شبکه فناوری اطلاعات سازمانی (IT) و رمزگذاری اسناد اداری.
12%
رسیدگی فوری به دیتای Historian و اطمینان از سالم بودن آن و در صورت نیاز انجام Recovery آن
13%
بازیابی مانیتورینگ و کنترل و اطمینان از اینکه فرایند تحت کنترل است.
48%
توقف خط و بازبینی دقیق PLC Configuration و حصول اطمینان از اینکه تغییری در Logic ایجاد نشده است.
👎17👍103
© معرفی کتاب "دایره‌المعارف برآورد وضعیتی آمادگی تاب‌آوری سایبری"
👤 تألیف و تدوین: دکتر ناصر مدیری
📁 تعداد صفحات: ۶۳۸ صفحه

📝این کتاب با رویکردی جامع و کاربردی، به‌عنوان مرجعی تخصصی برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات، مشاوران تاب‌آوری سازمانی و فعالان حوزه زیرساخت حیاتی، طراحی شده است.

📍 هدف کتاب ارائه چارچوبی علمی و قابل اجرا برای:
سنجش و پایش مستمر آمادگی سایبری سازمان‌ها
محاسبه شکاف‌های تاب‌آوری با توجه به تهدیدات در حال تحول
طراحی نقشه راه ارتقاء تاب‌آوری در سطوح فناوری، فرایند و نیروی انسانی

🗯 سرفصل‌های کلیدی کتاب:
مبانی تاب‌آوری سایبری و معرفی مفاهیم کلیدی آن در سازمان‌ها
نقش تاب‌آوری در عملیات روزمره سایبری، به‌ویژه در صنایع حیاتی
ارزیابی وضعیتی آمادگی شامل تحلیل فنی، مدیریتی و آگاهی سازمانی
نشانه‌های نفوذ و روش‌های شناسایی تهدیدات نوظهور
طرح‌های جامع تاب‌آوری سایبری شامل مدیریت اضطرار، بحران، تداوم کسب‌وکار و بازیابی پس از حادثه
بررسی استانداردهای ملی و بین‌المللی در حوزه امنیت و تاب‌آوری سایبری
طراحی شاخص‌های سنجش تاب‌آوری و امتیازدهی امنیت سایبری سازمان
تحلیل خطرات پروژه‌های مقاوم‌سازی سایبری در ابعاد مختلف
مدل‌های ارزیابی آگاهی و آمادگی موقعیتی
روش‌های برآورد، ممیزی و پایش تاب‌آوری سایبری شامل مستندات، ابزارها، مطالعات موردی و تفاوت‌های اجرایی

🌟 ویژگی‌های برجسته:
تمرکز بر تغییرات پویای تهدیدات سایبری و پاسخ سازمانی
پوشش کامل فرآیندهای فنی، مدیریتی و عملیاتی در مسیر تاب‌آوری
ارجاع به استانداردها، اسناد فنی و مثال‌های واقعی در پیاده‌سازی
استفاده از مدل‌های ارزیابی نوین و قابل انطباق با الزامات زیرساخت‌های حیاتی

🫂 مخاطبان اصلی کتاب
مدیران امنیت و تاب‌آوری در صنایع زیرساختی
مشاوران و ناظران امنیت سایبری
پژوهشگران حوزه امنیت سازمانی
مسئولان طراحی سیستم‌های مدیریت بحران و پایداری خدمات حیاتی
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114👏3
📣اگر مترجم یا نویسنده کتابی با موضوع فناوری اطلاعات و امنیت سایبری هستید می توانید کتاب خود را بصورت رایگان در کانال @PingChannel معرفی کنید.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4
تحولی بزرگ در تست نفوذ با Kali-GPT (ترکیب هوش مصنوعی با کالی لینوکس)
◀️در چشم‌انداز پویای امروزِ امنیت سایبری، پیشی گرفتن از تهدیدات تنها به ابزارهای پیشرفته وابسته نیست — بلکه نیازمند راهنمایی هوشمند و بلادرنگ است. Kali GPT یک دستیار مبتنی بر هوش مصنوعی است که با هدف توانمندسازی کارشناسان امنیت سایبری، هکرهای کلاه‌سفید و علاقه‌مندان این حوزه طراحی شده و به‌صورت یکپارچه با کالی لینوکس ادغام شده است.

◀️ابزار Kali GPT یک دستیار تخصصی مبتنی بر معماری GPT-4 است که به‌طور ویژه برای پشتیبانی از متخصصان تست نفوذ و دانشجویان این حوزه توسعه پیدا کرده. این ابزار نوآورانه آغازگر عصری جدید در تست نفوذ است و نقش یک همکار هوشمند را ایفا می‌کند که روند کار در امنیت سایبری را دگرگون می‌کند.

⚪️ مهم‌ترین قابلیت‌ها:
◀️تحلیل و اجرای هوشمند دستورات در ابزارهای Kali
◀️ تولید خودکار Payload و سناریوهای تست
◀️تعامل طبیعی با ابزارهایی مانند Nmap، Metasploit، Burp Suite و غیره
◀️ کاهش زمان تحلیل آسیب‌پذیری‌ها در محیط‌های پیچیده

⚪️ابزار Kali-GPT نه‌تنها نقش یک دستیار هوشمند را برای کارشناسان امنیت ایفا می‌کند، بلکه در آینده می‌تواند پایه‌گذار نسل جدیدی از تست‌های نیمه‌خودکار و پاسخ به تهدیدات باشد.

📎اطلاعات بیشتر

#KaliGPT #OffensiveSecurity #AI4Cyber #RedTeam #PentestAutomation #کالی_لینوکس #هوش_مصنوعی #امنیت_سایبری

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2710🔥2
🔴انتشار PoC برای یک Zero-Day بحرانی در محصولات Fortinet
⚙️ CVE-2025-32756 | CVSS Score: 9.8
امکان Remote Code Execution بدون نیاز به Authentication

‼️یک آسیب‌پذیری stack-based buffer overflow در برخی محصولات Fortinet کشف شده که امکان اجرای کد از راه دور (RCE) را بدون نیاز به احراز هویت فراهم می‌کند. این flaw ناشی از عدم بررسی دقیق bounds هنگام پردازش پارامتر enc در ورودی‌هاست.

⚠️ نکته مهم این است که PoC Exploit این آسیب‌پذیری به‌صورت عمومی منتشر شده و ریسک Exploitation را بسیار بالا برده است.

⚡️ اقدامات فوری:
📌بررسی وضعیت آسیب‌پذیری در تجهیزات Fortinet سازمان
📌اعمال Patch و Firmware Update منتشرشده توسط Fortinet
📌محدودسازی دسترسی به Interfaces مدیریتی (مثل HTTPS، SSH)
📌پایش ترافیک شبکه برای رفتارهای مشکوک یا تلاش برای Exploitation

⭕️توجه داشته باشید این آسیب‌پذیری می‌تواند در حملات هدفمند (APT) یا lateral movement مورد سوءاستفاده قرار گیرد.

#ZeroDay #BufferOverflow #RCE #RemoteCodeExecution #PoC #CyberSecurity #Infosec #IndustrialCybersecurity #ICSsecurity #APT #Exploit #NetworkSecurity #فورتی‌نت #آسیب‌پذیری #امنیت_سایبری #Fortinet

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👎63👍2
🏳️‍🌈به‌روزرسانی‌های امنیتی مایکروسافت منتشر شد.
📆 تاریخ انتشار: سه‌شنبه، ۲۰ خرداد ۱۴۰۴ (۱۰ ژوئن ۲۰۲۵)
◀️مایکروسافت در قالب Patch Tuesday این ماه، در مجموع ۶۶ آسیب‌پذیری امنیتی را اصلاح کرده که شامل ۱ مورد آسیب‌پذیری Zero-Day در حال بهره‌برداری فعال و ۱ آسیب‌پذیری عمومی‌شده است.

🚨 آسیب‌پذیری‌های مهم:
◀️ آسیب پذیری CVE-2025-33053: اجرای کد از راه دور در WebDAV، در حال بهره‌برداری فعال
◀️آسیب پذیری CVE-2025-33073: افزایش سطح دسترسی از طریق SMB Client

😀 دسته‌بندی آسیب‌پذیری‌ها:
◀️ ۱۳ مورد ارتقای دسترسی (EoP)
◀️ ۲۵ مورد اجرای کد از راه دور (RCE)
◀️ ۱۷ مورد افشای اطلاعات
◀️۶ مورد از کار انداختن سرویس (DoS)
◀️ ۳ مورد دور زدن مکانیزم‌های امنیتی
◀️ ۲ مورد جعل هویت (Spoofing)

🖥 محصولات تحت تأثیر: بیشترین آسیب‌پذیری‌ها مربوط به نسخه‌های مختلف Windows 10، Windows 11، Windows Server، Microsoft Office، .NET و Visual Studio است. سیستم‌هایی که WebDAV یا SMB Client فعال دارند، در معرض بیشترین ریسک هستند.
😀 منبع

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
😀 چرا مایکروسافت Patchها را همیشه سه‌شنبه‌ها منتشر می‌کند؟
😀 مایکروسافت از سال‌ها پیش تصمیم گرفته به‌روزرسانی‌های امنیتی (Patch Tuesday) را در دومین سه‌شنبه هر ماه منتشر کند. این زمان‌بندی منظم کمک می‌کند تا تیم‌های IT و امنیتی در سراسر دنیا بدانند دقیقاً چه روزی باید آماده دریافت و نصب Patchها باشند.

دلیل انتخاب "دومین سه‌شنبه" این است که فاصله خوبی با اول و آخر ماه داره. چون معمولاً شروع و پایان ماه برای سازمان‌ها ایام شلوغی است. (به‌ویژه برای تیم‌های مالی و عملیاتی). به این ترتیب Patchها با کمترین تداخل منتشر می‌شوند.

🌍 خیلی از شرکت‌های امنیتی بزرگ مثل Symantec، Sophos، Fortinet و... هم محصولات‌شان را با همین زمان‌بندی هماهنگ می‌کنند. بنابراین امضاهای بدافزارها، Ruleهای EDR و راهکارهای مقابله خیلی سریع‌تر به‌روزرسانی می‌شوند.

✏️ یکی دیگر از اهداف مایکروسافت، جلوگیری از شوک رسانه‌ای و هرج‌ومرج امنیتی است. وقتی Patchها در یک روز مشخص منتشر بشنوند، تحلیل‌گران امنیتی، رسانه‌ها و مدیران IT آمادگی ذهنی دارند و می‌دانند دقیقاً چه موقع باید گوش‌به‌زنگ باشند.

حالا چرا دقیقاً سه‌شنبه؟
چون دوشنبه اولین و شلوغترین روز کاری هفته است. مایکروسافت ترجیح می‌دهد Patchها را سه‌شنبه منتشر کند تا تیم‌ها بتوانند آنها را در طول هفته تست و نصب کنند. اگر مشکلی هم پیش بیاید، هنوز تا آخر هفته فرصت هست برای Rollback یا حل مشکل.

📉 اما برای ما ایرانی‌ها...
👎 سه‌شنبه‌شب‌ها به وقت ایران Patchها در بدترین زمان ممکن منتشر می‌شوند و ما معمولاً چهارشنبه‌ها از آنها مطلع می‌شویم و این ریسک را نمی‌کنیم که در روز آخر هفته Patchها را تست و نصب کنیم. بنابراین نصب به شنبه موکول می‌شود! خوش بحال هکرها! ۳ روز طلایی در اختیار هکرها قرار می‌گیرد تا آسیب‌پذیری‌های تازه منتشرشده را Exploit کنند و در سازمانهای تعطیل ما اجرا کنند!

🛡 #PatchTuesday | #Microsoft | #CyberSecurity | #SecurityUpdate

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨🇮🇷🇮🇷🇮🇷🇮🇷 اعلام هشدار سایبری به دستگاه های اجرایی کشور از سوی مرکز افتا

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🔴اسرائیل در حال بررسی اقدام علیه ایران! نظامی یا سایبری؟
◀️شبکه تلویزیونی ABC اعلام کرد:
«طبق ادعای سه منبع آگاه، اسرائیل به طور جدی در حال تصمیم گیری برای حمله نظامی به ایران ظرف روزهای آینده است. این منابع از نقش آمریکا در چنین حمله ای آگاه نیستند، گرچه این امکان وجود دارد که آمریکا نقش پشتیبانی و لجستیکی در این حمله داشته باشد و همچنین اطلاعات لازم برای چنین حمله ای را در اختیار اسرائیل بگذارد.»

🔴ضرورت دارد که زیرساختهای حیاتی کشور بویژه در بخش صنایع نفت و گاز و انرژی در شرایط کنونی حداکثر آمادگی را برای واکنش به رخدادهای سایبری احتمالی داشته باشند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️اطلاعیه وزارت ارتباطات به دنبال اعمال محدودیت بر اینترنت کشور

🔹به دنبال اعمال محدودیت‌هایی بر دسترسی به اینترنت کشور اطلاعیه‌ای از سوی مرکز روابط‌عمومی وزارت ارتباطات صادر شد.
🔹ضمن عرض تسلیت به مناسبت شهادت جمعی از سرداران رشید اسلام، دانشمندان هسته‌ای و تعدادی از هموطنان مظلوم و بی دفاعمان در پی حملات بی‌رحمانه‌ی رژیم صهیونیستی،  به اطلاع مردم شریف ایران می‌رساند: با عنایت به شرایط ویژه‌ی کشور و با تدابیر مراجع‌ ذی‌صلاح، موقتا محدودیت‌هایی بر اینترنت کشور  اعمال شده است، بدیهی است با بازگشت وضعیت به حالت عادی، محدودیت‌های مذکور مرتفع خواهد شد‌.

⬛️پ.ن:
مسئولان محترم تصمیم گیر، اینترنت در این شرایط باعث همبستگی بیشتر مردم و انسجام ملی می شود.


✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
در هنگام حمله دشمن کجا پناه بگیریم؟
🟢یقینا با اتحاد و همدلی می توانیم از این شرایط عبور کرده و دشمن زبون را ناکام کنیم.
❤️ایران، جان ماست.❤️

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣1
‼️کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
🔴در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
🔴این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
🔴با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM