Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔙 آخر و عاقبت تقابل تیم امنیت و تیم تولید نرم‌افزار در یک سازمان ایرانی

🎬 سکانس اول: شروع پروژه
⬅️تیم Dev: ما یه اپ زدیم که همه چیو حل می‌کنه!
⬅️تیم Sec: خب، احراز هویت، رمزنگاری، لاگ، کنترل دسترسی چی؟
⬅️تیم Dev: اِی بابا شما هم همیشه ضد حال می‌زنین! این هنوز نسخه اولیه است و فقط یک دمو هست! 😏

🎬 سکانس دوم: نزدیک ددلاین
⬅️تیم Dev: تموم شد! آماده‌ست برای اجرا! 😎
⬅️تیم Sec: خب بدین یه تست نفوذ بزنیم.
⬅️تیم Dev: چی؟ الان؟ زمان نداریم! از زمانبندی عقبیم! باید بدیمش بهره‌برداری؟ 🤯
⬅️تیم Sec: تست نکرده بریم هوا؟؟ 👨‍🚀
⬅️ تیم Dev (با افتخار): خب بالاخره اپ رفت روی سرور. بی‌نقص!
⬅️ تیم Sec (با اخم): بله… فقط یادتون رفت احراز هویت، رمزنگاری، لاگ‌ها، کنترل سطح دسترسی و اسکن آسیب‌پذیری‌ها رو پیاده‌سازی کنین... جز اینا چیز خاصی نبود 😐
⬅️ مدیر پروژه: یعنی چی؟ یعنی الان امن نیست؟
⬅️ مدیر Dev: بابا اینا همیشه گیر می‌دن. اپ کار می‌کنه دیگه! مشتری خوشش اومده.
⬅️مدیر Sec (آروم): کار می‌کنه تا وقتی هکرها واردش نشن… که شدن. از دیشب! 🧐
⬅️مدیر Dev: چیییییی؟ 😱

🎬 سکانس سوم: جلسه بحران
⬅️مدیر IT: چرا سایت خوابیده؟
⬅️تیم Sec: گفتیم SQL Injection داره، گوش ندادن!
⬅️تیم Dev: بابا اون فرم فقط یه جست‌وجو ساده‌س! چه می‌دونستیم دشمن داره؟ 😐
⬅️تیم Sec: دشمن نه، کاربر کنجکاوه 😑

🎬 سکانس نهایی: بعد از نفوذ
⬅️تیم Dev: خب حالا که هک شد، حداقل می‌فهمیم کجاش مشکل داشته دیگه. درستش میکنیم! 😀
⬅️تیم Sec: به روح آدا لاولیس قسم، ما می‌ریم توی اسنپ کار میکنیم! 😀

🎬 پایان داستان:
◀️ تیم امنیت منحل شد!
◀️ تیم تولید باگ‌ها رو Feature نام‌گذاری کرد
◀️ مدیر پروژه هنوز منتظره “نسخه نهایی پایدار” بیاد!
👻 هکرها از اون سر دنیا دارن لاگ‌هارو بررسی می‌کنن...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7112👏6
Ping Channel
خاموشی گسترده در اسپانیا و پرتغال و فرانسه 🔴قطعی برق گسترده بخش‌های وسیعی از اسپانیا و پرتغال و فرانسه را تحت تأثیر قرار داد و موجب اختلالات جدی در زیرساخت‌های حیاتی مانند حمل‌ونقل عمومی، فرودگاه‌ها، بیمارستان‌ها و ارتباطات شد. 🔴از ساعت ۱۲:۳۰ امروز به وقت…
🔰درس‌هایی از بلک‌اوت آوریل ۲۰۲۵ اسپانیا و پرتغال
❗️ چه رخ داد؟
⬅️در ساعت ۱۲:۳۲ ظهر، سه نیروگاه گازسوز بزرگ در جنوب اسپانیا به فاصله چند ثانیه دچار تریپ هم‌زمان شدند. این خاموشی زنجیره‌ای که با از دست رفتن ناگهانی ۲۲۰۰ مگاوات قدرت آغاز شد، منجر به سقوط فرکانس، تریپ گسترده منابع تجدیدپذیر (۱۵ گیگاوات)، و نهایتاً بلک‌اوت کامل شبکه برق دو کشور شد.
⬅️ اگرچه منشأ این حادثه فنی عنوان شد، اما از منظر امنیت سایبری، چنین تریپ هم‌زمانی مشکوک می‌تواند نشانه‌ای از یک حمله سایبری هدفمند به سیستم‌های کنترل تولید یا شبکه مخابراتی نیروگاه‌ها باشد.

🛡 تحلیل امنیت سایبری این رخداد:
◀️ کاهش اینرسی و افزایش RoCoF (نرخ تغییر فرکانس) می‌تواند یک هدف استراتژیک برای مهاجم سایبری باشد، چراکه با طراحی حملات هماهنگ بر نیروگاه‌های بزرگ، می‌توان عملاً کل شبکه را به لبه فروپاشی کشاند.
◀️ وابستگی شدید به منابع تجدیدپذیر Grid-Following، که در فازهای اولیه بازیابی بی‌اثر هستند، باعث می‌شود مهاجم با تریپ منابع سنتی، عملاً تمام توان کنترل‌پذیر سیستم را از مدار خارج کند.
◀️ پتانسیل حمله به سیستم‌های SCADA، رله‌های حفاظتی، یا لینک‌های ارتباطی نیروگاه‌ها می‌تواند بازیابی شبکه را مختل کرده و به فروپاشی‌های ثانویه منجر شود مخصوصاً اگر حمله شامل تزریق فرمان‌های نادرست یا دستکاری داده‌های تله‌متری باشد.

✔️ درس‌های کلیدی امنیت سایبری از این بلک‌اوت:
🛡 طرح‌های بازیابی شبکه باید شامل سناریوهای حمله سایبری باشند نه فقط خطای فنی یا بلای طبیعی.
🛡 سیستم‌های SCADA و مخابرات باید ایزوله، رمزنگاری‌شده و مانیتورشده باشند.
🛡 پایش رفتار غیرعادی (Anomaly Detection) در تجهیزات حساس تولیدی باید به شکل عملیاتی وجود داشته باشد و رصد شود.
🛡 سامانه‌های IDS/IPS صنعتی باید در مراکز دیسپاچینگ، کنترل و نیروگاه‌ها مستقر شوند.
🛡 استفاده از منابع Grid-Forming و Black Start مقاوم در برابر حمله سایبری. تجهیزاتی که می‌توانند بدون نیاز به فرمان بیرونی، شبکه را احیا کنند، باید امن‌ترین و کم‌ریسک‌ترین مسیرهای کنترل را داشته باشند.
🛡هماهنگی میان تیم‌های OT و IT برای طراحی طرح‌های واکنش اضطراری سایبری بویژه طرح جداسازی فوری مناطق آلوده از شبکه، باید از قبل تمرین شوند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124
Please open Telegram to view this post
VIEW IN TELEGRAM
😍533👌2
Ping Channel
اگر یک گروه APT به شبکه صنعتی دیسپاچینگ برق نفوذ کند و یک بدافزار سفارشی روی سرورهای SCADA نصب کند که توسط هیچ آنتی‌ویروسی شناسایی نشود بر اساس دستورالعمل NIST SP 800-82، بهترین راهکار برای شناسایی و مقابله با این بدافزار ناشناخته (Zero-Day) کدام است؟
یک شرکت خط لوله گاز هدف حمله باج‌افزاری شده و HMIها قفل شده در حالی که PLCها و تجهیزات میدانی خط لوله به صورت Autonomous به کار خود ادامه می‌دهند، اپراتورها نظارت و کنترل از طریق سیستم کنترل را از دست داده‌اند.
اولین اقدام تیم CERT چه باید باشد؟
Anonymous Quiz
27%
جلوگیری از امکان گسترش باج‌افزار به شبکه فناوری اطلاعات سازمانی (IT) و رمزگذاری اسناد اداری.
12%
رسیدگی فوری به دیتای Historian و اطمینان از سالم بودن آن و در صورت نیاز انجام Recovery آن
13%
بازیابی مانیتورینگ و کنترل و اطمینان از اینکه فرایند تحت کنترل است.
48%
توقف خط و بازبینی دقیق PLC Configuration و حصول اطمینان از اینکه تغییری در Logic ایجاد نشده است.
👎17👍103
© معرفی کتاب "دایره‌المعارف برآورد وضعیتی آمادگی تاب‌آوری سایبری"
👤 تألیف و تدوین: دکتر ناصر مدیری
📁 تعداد صفحات: ۶۳۸ صفحه

📝این کتاب با رویکردی جامع و کاربردی، به‌عنوان مرجعی تخصصی برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات، مشاوران تاب‌آوری سازمانی و فعالان حوزه زیرساخت حیاتی، طراحی شده است.

📍 هدف کتاب ارائه چارچوبی علمی و قابل اجرا برای:
سنجش و پایش مستمر آمادگی سایبری سازمان‌ها
محاسبه شکاف‌های تاب‌آوری با توجه به تهدیدات در حال تحول
طراحی نقشه راه ارتقاء تاب‌آوری در سطوح فناوری، فرایند و نیروی انسانی

🗯 سرفصل‌های کلیدی کتاب:
مبانی تاب‌آوری سایبری و معرفی مفاهیم کلیدی آن در سازمان‌ها
نقش تاب‌آوری در عملیات روزمره سایبری، به‌ویژه در صنایع حیاتی
ارزیابی وضعیتی آمادگی شامل تحلیل فنی، مدیریتی و آگاهی سازمانی
نشانه‌های نفوذ و روش‌های شناسایی تهدیدات نوظهور
طرح‌های جامع تاب‌آوری سایبری شامل مدیریت اضطرار، بحران، تداوم کسب‌وکار و بازیابی پس از حادثه
بررسی استانداردهای ملی و بین‌المللی در حوزه امنیت و تاب‌آوری سایبری
طراحی شاخص‌های سنجش تاب‌آوری و امتیازدهی امنیت سایبری سازمان
تحلیل خطرات پروژه‌های مقاوم‌سازی سایبری در ابعاد مختلف
مدل‌های ارزیابی آگاهی و آمادگی موقعیتی
روش‌های برآورد، ممیزی و پایش تاب‌آوری سایبری شامل مستندات، ابزارها، مطالعات موردی و تفاوت‌های اجرایی

🌟 ویژگی‌های برجسته:
تمرکز بر تغییرات پویای تهدیدات سایبری و پاسخ سازمانی
پوشش کامل فرآیندهای فنی، مدیریتی و عملیاتی در مسیر تاب‌آوری
ارجاع به استانداردها، اسناد فنی و مثال‌های واقعی در پیاده‌سازی
استفاده از مدل‌های ارزیابی نوین و قابل انطباق با الزامات زیرساخت‌های حیاتی

🫂 مخاطبان اصلی کتاب
مدیران امنیت و تاب‌آوری در صنایع زیرساختی
مشاوران و ناظران امنیت سایبری
پژوهشگران حوزه امنیت سازمانی
مسئولان طراحی سیستم‌های مدیریت بحران و پایداری خدمات حیاتی
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114👏3
📣اگر مترجم یا نویسنده کتابی با موضوع فناوری اطلاعات و امنیت سایبری هستید می توانید کتاب خود را بصورت رایگان در کانال @PingChannel معرفی کنید.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4
تحولی بزرگ در تست نفوذ با Kali-GPT (ترکیب هوش مصنوعی با کالی لینوکس)
◀️در چشم‌انداز پویای امروزِ امنیت سایبری، پیشی گرفتن از تهدیدات تنها به ابزارهای پیشرفته وابسته نیست — بلکه نیازمند راهنمایی هوشمند و بلادرنگ است. Kali GPT یک دستیار مبتنی بر هوش مصنوعی است که با هدف توانمندسازی کارشناسان امنیت سایبری، هکرهای کلاه‌سفید و علاقه‌مندان این حوزه طراحی شده و به‌صورت یکپارچه با کالی لینوکس ادغام شده است.

◀️ابزار Kali GPT یک دستیار تخصصی مبتنی بر معماری GPT-4 است که به‌طور ویژه برای پشتیبانی از متخصصان تست نفوذ و دانشجویان این حوزه توسعه پیدا کرده. این ابزار نوآورانه آغازگر عصری جدید در تست نفوذ است و نقش یک همکار هوشمند را ایفا می‌کند که روند کار در امنیت سایبری را دگرگون می‌کند.

⚪️ مهم‌ترین قابلیت‌ها:
◀️تحلیل و اجرای هوشمند دستورات در ابزارهای Kali
◀️ تولید خودکار Payload و سناریوهای تست
◀️تعامل طبیعی با ابزارهایی مانند Nmap، Metasploit، Burp Suite و غیره
◀️ کاهش زمان تحلیل آسیب‌پذیری‌ها در محیط‌های پیچیده

⚪️ابزار Kali-GPT نه‌تنها نقش یک دستیار هوشمند را برای کارشناسان امنیت ایفا می‌کند، بلکه در آینده می‌تواند پایه‌گذار نسل جدیدی از تست‌های نیمه‌خودکار و پاسخ به تهدیدات باشد.

📎اطلاعات بیشتر

#KaliGPT #OffensiveSecurity #AI4Cyber #RedTeam #PentestAutomation #کالی_لینوکس #هوش_مصنوعی #امنیت_سایبری

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2710🔥2
🔴انتشار PoC برای یک Zero-Day بحرانی در محصولات Fortinet
⚙️ CVE-2025-32756 | CVSS Score: 9.8
امکان Remote Code Execution بدون نیاز به Authentication

‼️یک آسیب‌پذیری stack-based buffer overflow در برخی محصولات Fortinet کشف شده که امکان اجرای کد از راه دور (RCE) را بدون نیاز به احراز هویت فراهم می‌کند. این flaw ناشی از عدم بررسی دقیق bounds هنگام پردازش پارامتر enc در ورودی‌هاست.

⚠️ نکته مهم این است که PoC Exploit این آسیب‌پذیری به‌صورت عمومی منتشر شده و ریسک Exploitation را بسیار بالا برده است.

⚡️ اقدامات فوری:
📌بررسی وضعیت آسیب‌پذیری در تجهیزات Fortinet سازمان
📌اعمال Patch و Firmware Update منتشرشده توسط Fortinet
📌محدودسازی دسترسی به Interfaces مدیریتی (مثل HTTPS، SSH)
📌پایش ترافیک شبکه برای رفتارهای مشکوک یا تلاش برای Exploitation

⭕️توجه داشته باشید این آسیب‌پذیری می‌تواند در حملات هدفمند (APT) یا lateral movement مورد سوءاستفاده قرار گیرد.

#ZeroDay #BufferOverflow #RCE #RemoteCodeExecution #PoC #CyberSecurity #Infosec #IndustrialCybersecurity #ICSsecurity #APT #Exploit #NetworkSecurity #فورتی‌نت #آسیب‌پذیری #امنیت_سایبری #Fortinet

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👎63👍2
🏳️‍🌈به‌روزرسانی‌های امنیتی مایکروسافت منتشر شد.
📆 تاریخ انتشار: سه‌شنبه، ۲۰ خرداد ۱۴۰۴ (۱۰ ژوئن ۲۰۲۵)
◀️مایکروسافت در قالب Patch Tuesday این ماه، در مجموع ۶۶ آسیب‌پذیری امنیتی را اصلاح کرده که شامل ۱ مورد آسیب‌پذیری Zero-Day در حال بهره‌برداری فعال و ۱ آسیب‌پذیری عمومی‌شده است.

🚨 آسیب‌پذیری‌های مهم:
◀️ آسیب پذیری CVE-2025-33053: اجرای کد از راه دور در WebDAV، در حال بهره‌برداری فعال
◀️آسیب پذیری CVE-2025-33073: افزایش سطح دسترسی از طریق SMB Client

😀 دسته‌بندی آسیب‌پذیری‌ها:
◀️ ۱۳ مورد ارتقای دسترسی (EoP)
◀️ ۲۵ مورد اجرای کد از راه دور (RCE)
◀️ ۱۷ مورد افشای اطلاعات
◀️۶ مورد از کار انداختن سرویس (DoS)
◀️ ۳ مورد دور زدن مکانیزم‌های امنیتی
◀️ ۲ مورد جعل هویت (Spoofing)

🖥 محصولات تحت تأثیر: بیشترین آسیب‌پذیری‌ها مربوط به نسخه‌های مختلف Windows 10، Windows 11، Windows Server، Microsoft Office، .NET و Visual Studio است. سیستم‌هایی که WebDAV یا SMB Client فعال دارند، در معرض بیشترین ریسک هستند.
😀 منبع

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
😀 چرا مایکروسافت Patchها را همیشه سه‌شنبه‌ها منتشر می‌کند؟
😀 مایکروسافت از سال‌ها پیش تصمیم گرفته به‌روزرسانی‌های امنیتی (Patch Tuesday) را در دومین سه‌شنبه هر ماه منتشر کند. این زمان‌بندی منظم کمک می‌کند تا تیم‌های IT و امنیتی در سراسر دنیا بدانند دقیقاً چه روزی باید آماده دریافت و نصب Patchها باشند.

دلیل انتخاب "دومین سه‌شنبه" این است که فاصله خوبی با اول و آخر ماه داره. چون معمولاً شروع و پایان ماه برای سازمان‌ها ایام شلوغی است. (به‌ویژه برای تیم‌های مالی و عملیاتی). به این ترتیب Patchها با کمترین تداخل منتشر می‌شوند.

🌍 خیلی از شرکت‌های امنیتی بزرگ مثل Symantec، Sophos، Fortinet و... هم محصولات‌شان را با همین زمان‌بندی هماهنگ می‌کنند. بنابراین امضاهای بدافزارها، Ruleهای EDR و راهکارهای مقابله خیلی سریع‌تر به‌روزرسانی می‌شوند.

✏️ یکی دیگر از اهداف مایکروسافت، جلوگیری از شوک رسانه‌ای و هرج‌ومرج امنیتی است. وقتی Patchها در یک روز مشخص منتشر بشنوند، تحلیل‌گران امنیتی، رسانه‌ها و مدیران IT آمادگی ذهنی دارند و می‌دانند دقیقاً چه موقع باید گوش‌به‌زنگ باشند.

حالا چرا دقیقاً سه‌شنبه؟
چون دوشنبه اولین و شلوغترین روز کاری هفته است. مایکروسافت ترجیح می‌دهد Patchها را سه‌شنبه منتشر کند تا تیم‌ها بتوانند آنها را در طول هفته تست و نصب کنند. اگر مشکلی هم پیش بیاید، هنوز تا آخر هفته فرصت هست برای Rollback یا حل مشکل.

📉 اما برای ما ایرانی‌ها...
👎 سه‌شنبه‌شب‌ها به وقت ایران Patchها در بدترین زمان ممکن منتشر می‌شوند و ما معمولاً چهارشنبه‌ها از آنها مطلع می‌شویم و این ریسک را نمی‌کنیم که در روز آخر هفته Patchها را تست و نصب کنیم. بنابراین نصب به شنبه موکول می‌شود! خوش بحال هکرها! ۳ روز طلایی در اختیار هکرها قرار می‌گیرد تا آسیب‌پذیری‌های تازه منتشرشده را Exploit کنند و در سازمانهای تعطیل ما اجرا کنند!

🛡 #PatchTuesday | #Microsoft | #CyberSecurity | #SecurityUpdate

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨🇮🇷🇮🇷🇮🇷🇮🇷 اعلام هشدار سایبری به دستگاه های اجرایی کشور از سوی مرکز افتا

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🔴اسرائیل در حال بررسی اقدام علیه ایران! نظامی یا سایبری؟
◀️شبکه تلویزیونی ABC اعلام کرد:
«طبق ادعای سه منبع آگاه، اسرائیل به طور جدی در حال تصمیم گیری برای حمله نظامی به ایران ظرف روزهای آینده است. این منابع از نقش آمریکا در چنین حمله ای آگاه نیستند، گرچه این امکان وجود دارد که آمریکا نقش پشتیبانی و لجستیکی در این حمله داشته باشد و همچنین اطلاعات لازم برای چنین حمله ای را در اختیار اسرائیل بگذارد.»

🔴ضرورت دارد که زیرساختهای حیاتی کشور بویژه در بخش صنایع نفت و گاز و انرژی در شرایط کنونی حداکثر آمادگی را برای واکنش به رخدادهای سایبری احتمالی داشته باشند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️اطلاعیه وزارت ارتباطات به دنبال اعمال محدودیت بر اینترنت کشور

🔹به دنبال اعمال محدودیت‌هایی بر دسترسی به اینترنت کشور اطلاعیه‌ای از سوی مرکز روابط‌عمومی وزارت ارتباطات صادر شد.
🔹ضمن عرض تسلیت به مناسبت شهادت جمعی از سرداران رشید اسلام، دانشمندان هسته‌ای و تعدادی از هموطنان مظلوم و بی دفاعمان در پی حملات بی‌رحمانه‌ی رژیم صهیونیستی،  به اطلاع مردم شریف ایران می‌رساند: با عنایت به شرایط ویژه‌ی کشور و با تدابیر مراجع‌ ذی‌صلاح، موقتا محدودیت‌هایی بر اینترنت کشور  اعمال شده است، بدیهی است با بازگشت وضعیت به حالت عادی، محدودیت‌های مذکور مرتفع خواهد شد‌.

⬛️پ.ن:
مسئولان محترم تصمیم گیر، اینترنت در این شرایط باعث همبستگی بیشتر مردم و انسجام ملی می شود.


✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
در هنگام حمله دشمن کجا پناه بگیریم؟
🟢یقینا با اتحاد و همدلی می توانیم از این شرایط عبور کرده و دشمن زبون را ناکام کنیم.
❤️ایران، جان ماست.❤️

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣1
‼️کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
🔴در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
🔴این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
🔴با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴جاسوسی یگان ۸۲۰۰ صهیونیست‌ها در فضای مجازی فارسی زبان را جدی بگیرید!

یک مقام امنیتی:

🔴یگان فارسی زبان ارتش اسرائیل که به نام یگان ۸۲۰۰ شناخته می‌شود در فضای مجازی و شبکه‌های اجتماعی فارسی زبان به شدت فعال شده و هدفش جاسوسی از هموطنان مان است.
🔴این افراد با اکانت‌های جعلی خود را به عنوان مردم عادی جا می‌زنند و به دنبال جمع آوری اطلاعات هستند.
🔴برخی از این اکانت‌های جعلی از مدتها پیش راه اندازی شده و اصطلاحاً هویت سازی شده اند، یعنی در شبکه‌های اجتماعی فارسی زبان مدتها فعالیت عادی داشته تا با ایجاد سابقه فعالیت، به عنوان یک شهروند عادی شناخته شده و مورد اعتماد قرار گیرند.
🔴اکانت‌های هکری موساد به تک تک کاربران ایرانی در شبکه‌های اجتماعی و خصوصاً تلگرام پیام می‌دهند و با ارسال لینک سعی در هک گوشی‌ها و جمع آوری اطلاعات دارند.
🔴به هیچ وجه لینک‌های دریافتی از اکانت‌های ناشناس را باز نکنید و در صورت دریافت پیام یا لینک از افراد ناشناس، سریعاً اکانت مذکور را بلاک نمائید. /مهر

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤣1
🛡پدافند غیرعامل و تاب آوری سرویسها
🛡امروز، رژیم صهیونیستی در ادامه حملات وحشیانه خود، ساختمان شیشه ای صدا و سیما را هدف قرار داد و به آتش کشید که منجر به مجروح شدن تعدادی از کارکنان سازمان و قطع پخش زنده شبکه خبر شد. اگر شبکه خبر در این شرایط قطع می ماند از نظر روانی اثر اجتماعی منفی بر مردم می گذاشت. با این حال دیدیم در کمتر از ۴ دقیقه، پخش زنده شبکه خبر از سر گرفته شد و این حاصل تمهیدات و تمرینهای مستمر پدافند غیرعامل بود. بازگشت این شیرزن شجاع (خانم امامی) به پخش زنده نیز نتیجه را عکس کرد و منجر تحسین مردم شد،
🛡پدافند غیرعامل نه تنها بر پیشگیری از آسیب پذیری سرویسها در برابر حوادث تمرکز دارد، بلکه افزایش تاب آوری سرویسها پس از وقوع حادثه را نیز تضمین میکند. امروز شاهد بودیم که با از دست رفتن یکی از ساختمانهای حیاتی صدا و سیما، پخش شبکه خبر تنها پس از ۴ دقیقه از سر گرفته شد. این عملکرد، نشاندهنده آمادگی و برنامه ریزی دقیق است و از منظر پدافندی، امتیازی قابل تقدیر برای صدا و سیما محسوب میشود.
🛡اگر مسئولیت یک سرویس حیاتی خدمت رسانی به مردم را بر عهده داریم، باید از خود بپرسیم:
آیا برای چنین حوادثی آمادگی لازم را داریم؟
تا چه حد تابآوری سرویس خود را تمرین و تضمین کردهایم؟
و آیا در شرایط بحرانی، اختلالی در خدمات ما ایجاد خواهد شد؟
🛡این حادثه بار دیگر اهمیت پدافند غیرعامل و تابآوری سرویسها را در حفظ ثبات و امنیت ملی نشان داد.
🛡پدافند غیرعامل یعنی تدبیرهای امروز در برابر حوادث فردا

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤣1
⚠️حمله سایبری به بانک سپه
📤گروه هکری گنجشک درنده اعلام کرد با حمله سایبری به بانک سپه ارائه خدمات این بانک را غیرممکن و تمام داده‌های آن را نابود کرده است.
📤از صبح امروز گزارش‌های متعددی درباره اختلال گسترده در سامانه‌های بانکی و دستگاه‌های خودپرداز منتشر شده بود.
📤خبرگزاری فارس هم نوشته که: «ساعتی قبل حملهٔ سایبری به زیرساخت‌های بانک سپه باعث اختلال در خدمات غیرحضوری این بانک شد.
📤به‌دلیل پشتیانی بانک سپه از برخی جایگاه های سوخت ممکن است در ساعات آینده اختلالاتی در برخی پمپ بنزین‌ها ایجاد شود.
📤پیش‌بینی می‌شود ظرف چند ساعت آینده مشکل برطرف شود.»

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤣1