Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
🟢پاول دورف: شبکه غیرمتمرکز و محرمانه Cocoon آغاز به کار کرد.
✈️شبکه محاسباتی غیرمتمرکز Cocoon برای هوش مصنوعی رسماً بر پایه بلاکچین TON راه‌اندازی شد. این پلتفرم به صاحبان GPU امکان می‌دهد تا با در اختیار گذاشتن توان محاسباتی خود، درخواست‌های هوش مصنوعی را به شکلی کاملاً محرمانه پردازش کنند و در ازای آن توکن TON دریافت نمایند.
✈️به گفته Durov، هدف Cocoon حذف «ارائه‌دهندگان متمرکز و پرهزینه» مانند غولهای #هوش_مصنوعی و در عین حال ارتقای سطح حریم خصوصی است موضوعی که برای بسیاری از کاربران و توسعه‌دهندگان حساس است.
✈️تلگرام اولین مشتری بزرگ #Cocoon خواهد بود و قرار است این سرویس را در اپلیکیشن های خود ادغام کند.
✈️پروژه Cocoon از نظر فنی با رویکرد «Confidential Computing» طراحی شده است: یعنی داده‌های کاربر در طول اجرای مدل‌های هوش مصنوعی رمزنگاری شده باقی می‌مانند و ارائه‌دهنده محاسبات (GPU owner) قادر به مشاهده یا استخراج محتوای ورودی یا خروجی نیست.
✈️در عین حال، مدل اقتصادی Cocoon نیز برای مشارکت‌کنندگان جذاب است: صاحبان GPU با مشارکت در شبکه می‌توانند درآمد مبتنی بر توکن TON کسب کنند، و توسعه‌دهندگان می‌توانند با هزینه کمتر از فضای محاسباتی خصوصی و مقیاس‌پذیر استفاده نمایند.
✔️خلاصه اینکه به زودی ✈️✈️✈️تلگرام✈️✈️✈️ تبدیل به بستری برای عرضه و تقاضای GPU As a Service خواهد شد.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍326👎2
⬅️نقد به استاندارد IEC 62443
استاندارد IEC 62443 سال‌هاست به‌عنوان چارچوب اصلی امنیت سایبری در سیستم‌های کنترل صنعتی و زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرد. با این حال، در سال‌های اخیر بحث‌های انتقادی قابل توجهی در میان متخصصان و جامعه فنی OT/ICS درباره برخی مفاهیم بنیادین این استاندارد شکل گرفته است.
یکی از محورهای اصلی این نقدها به تعریف سطوح امنیتی (Security Levels) بازمی‌گردد. در معماری IEC 62443، چهار سطح امنیتی برای ارزیابی و طراحی دفاع در برابر تهدیدات در نظر گرفته شده است:
1️⃣سطح SL1 = مهاجم فرصت‌طلب
3️⃣سطح SL2 = مهاجم با دانش متوسط
3️⃣سطح SL3 = حمله سازمان‌یافته
4️⃣سطح SL4 = حمله دولت‌محور یا APT
این سطوح بر اساس نوع و توان مهاجم تعریف شده اند و پیشنهادهای حفاظتی آن نیز متناسب با سطح تهدید پیش‌بینی می‌شود.

منتقدان معتقدند که این رویکرد در محیط‌های صنعتی ناکافی و حتی گمراه‌کننده است. در حوزه OT، اولویت اصلی، ایمنی فیزیکی، پایداری فرایند و جلوگیری از خسارات جانی، زیست‌محیطی و اقتصادی است و این پیامدها مستقل از نوع مهاجم رخ می‌دهد.

🔘فیزیک اهمیتی نمی‌دهد چه کسی حمله را انجام داده است.

برای مثال، اگر افزایش فقط ۲ واحد فشار (PSI) می‌تواند موجب خرابی تجهیزات یا انفجار شود، این موضوع نباید منوط به این باشد که مهاجم در سطح SL1 بوده یا SL4؟! سامانه باید به‌صورت ذاتی از امکان اجرای چنین تغییرات خطرناکی جلوگیری کند.

به بیان دیگر منتقدان معتقدند:
🔘رویکرد امنیت در OT باید مبتنی‌ بر پیامدهای فیزیکی حمله باشد، نه توانایی یا انگیزه مهاجم.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
🔴وقتی مهاجم نیازی به اکسپلویت ندارد! حمله با قابلیت‌های پیش‌فرض تجهیزات OT!
در بیش از نیمی از حملات انجام شده به زیرساختهای صنعتی، مهاجمان اصلاً نیازی به اکسپلویت‌های عجیب‌وغریب یا Zero-day نداشته اند! آنها فقط از قابلیت‌هایی استفاده کرده اند که خود تجهیزات صنعتی به‌صورت پیش‌فرض با آن عرضه شده اند. به عنوان مثال اسکریپت‌های داخلی مثل Lua noscripts برای اجرای فرمان از راه دور، پورت‌های Debug و Maintenance که معمولاً روی کنترلرها و RTUها باز می‌مانند، توابع پنهان vendor-only برای بازیابی پسورد یا Reset تجهیزات، و Shortcutهای مهندسی که برای تسهیل عملیات طراحی شده‌اند اما عملاً مانند Backdoor عمل می‌کنند.

مثالهای دیگری از این دست که یک قابلیت در یک تجهیز که بصورت پیش فرض فعال است می تواند ابزاری بسیار جذاب برای هکرها باشد:
در برخی PLCهای صنعتی، پورتهای 102 یا 502 بدون احراز هویت باز است تا برنامه‌نویس بتواند سریع بارگذاری برنامه را انجام دهد! یک مهاجم با همان پورتها می‌تواند Config یا Logic را دانلود و تغییر دهد!
در بسیاری از RTUها، قابلیت Remote Maintenance فعال است اما رمز پیش‌فرض تغییر نکرده و هیچ کسی هم آنرا تغییر نداده! مهاجم می تواند با یک Telnet ساده وارد RTU شود!
مهاجم فقط با اجرای یک اسکریپت داخلی تست موتور (Motor Test Command) می تواند یک پمپ را روشن/خاموش کند بدون اینکه جایی را هک کرده باشد!
وب‌پنل‌های HMI اغلب یک صفحه Debug مخفی دارند که با یک URL ساده قابل دسترس است و امکان باز کردن آن وجود دارد! از طریق آن می توان دستوراتی را اجرا کرد و یا لاگ‌ها را خواند!

✔️بنابراین قبل از آنکه نگران Zero-dayها در زیرساختهای صنعتی باشیم بهتر است مقاوم سازی را در دستور کار قرار دهیم.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🔥1
بعد از هوش مصنوعی منتظر کسب و کارهای خودمختار باشید!
گارتنر پیش بینی کرده که بعد از موج فراگیر #هوش_مصنوعی، شاهد رونق کسب و کارهای خودمختار خواهیم بود.
کسب‌وکار خودمختار نشان‌دهنده‌ عصر جدیدی در تحول سازمانی است.
خودمختاری به سامانه‌هایی اشاره دارد که آنچه در محیط رخ می‌دهد را تشخیص می‌دهند و سپس بدون انتظار برای دستور انسان به‌صورت مستقل تصمیم‌گیری و اجرا می‌کنند.
تصور کنید شرکتی را که برای اتخاذ تصمیماتش نیازی به جلسات مدیران و مصوبات هیات مدیره ندارد و در سریع ترین زمان ممکن تصمیمات مورد نیاز را اتخاذ کرده و آنها اجرا هم می کند!
آیا بعد از «کسب و کارهای خودمختار» شاهد «کشورهای خودمختار» نیز خواهیم بود؟ کشورهایی که تصمیمات مهمش بدون دخالت انسان و با تاثیر مستقیم هوش مصنوعی اتخاذ شوند؟ آیا کشورهایی که تصمیمات کلان و سیاستهای اقتصادیش با کمترین خطا توسط هوش مصنوعی برنامه ریزی و اجرا شود برنده رقابت فردا نخواهند بود؟

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75👎5
۸۰ ابزار منتخب و برتر هوش مصنوعی برای استفاده در هر کاری :

(AI Chatbots)

- ChatGPT: https://chatgpt.com/
- Claude: https://claude.ai/
- DeepSeek: https://www.deepseek.com/en
- Gemini: https://gemini.google.com/
- Grok: https://grok.com/
- Meta AI: https://www.meta.ai/
- MS Copilot: https://copilot.microsoft.com/
- Perplexity: https://www.perplexity.ai/

(AI Presentation)

- Beautiful.Ai: https://www.beautiful.ai/
- Gamma: https://gamma.app/
- Pitch: https://pitch.com/
- Plus: https://plusai.com/
- PopAI: https://www.popai.pro/en/
- Presentation.Ai: https://www.presentations.ai/
- Slidesgo: https://slidesgo.com/
- Tome: https://mytome.com/

(AI Coding Assistance)

- Askcodi: https://www.askcodi.com/
- Codiga: https://www.codiga.io/
- Cursor: https://cursor.com/
- GitHub Copilot: https://github.com/features/copilot
- Qodo: https://www.qodo.ai/
- Replit: https://replit.com/
- Tabnine: https://www.tabnine.com/

(AI Email Assistance)

- Clippit.Ai: https://clippit.ai/
- Friday: https://friday-email.ai/
- Mailmaestro: https://www.maestrolabs.com/
- Shortwave: https://www.shortwave.com/
- Superhuman: https://superhuman.com/

(AI Image Generation)

- Adobe Firefly: https://www.adobe.com/products/firefly.html
- DALL-E: https://openai.com/index/dall-e/
- FLUX.1: https://bfl.ai/
- Ideogram: https://ideogram.ai/
- Midjourney: https://www.midjourney.com/
- Recraft: https://www.recraft.ai/
- Stable Diffusion: https://stability.ai/

(AI Writing Generation)

- Copy.Ai: https://www.copy.ai/
- Grammarly: https://www.grammarly.com/
- Jasper: https://www.jasper.ai/
- JotBot: https://myjotbot.com/
- Quarkle: https://quarkle.ai/
- Rytr: https://rytr.me/
- Sudowrite: https://www.sudowrite.com/
- Writesonic: https://writesonic.com/

(AI Spreadsheet)

- Bricks: https://www.bricks.ai/en/
- Formula Bot: https://www.formulabot.com/
- Gigasheet: https://www.gigasheet.com/
- Rows: https://rows.com/
- SheetAI: https://www.sheetai.app/

(AI Meeting Notes)

- Avoma: https://www.avoma.com/
- Equal Time: https://equaltime.io/
- Fathom: https://www.fathom.ai/
- Fellow: https://fellow.ai/
- Fireflies: https://fireflies.ai/
- Krisp: https://krisp.ai/
- Otter: https://otter.ai/

(AI Scheduling)

- Calendly: https://calendly.com/
- Clockwise: https://www.getclockwise.com/
- Motion: https://www.usemotion.com/
- Reclaim: https://reclaim.ai/
- Taskade: https://www.taskade.com/
- Trevor: https://www.trevorai.com/

(AI Knowledge Management)

- Mem: https://mem.ai/home
- Notion: https://www.notion.com/
- Tettra: https://tettra.com/

(AI Video Generation)

- Denoscript: https://www.denoscript.com/
- Haiper: https://haiper.ai/
- Invideo: https://invideo.io/
- Kling: https://klingai.com/global/
- Krea: https://www.krea.ai/
- LTX Studio: https://ltx.studio/
- Luma: https://lumalabs.ai/
- Pika: https://pika.art/
- Runway: https://runwayml.com/
- Sora: https://openai.com/sora/

(AI Workflow Automation)

- Integrately: https://integrately.com/
- Make: https://www.make.com/en
- Monday.com: https://monday.com/
- N8n: https://n8n.io/
- Wrike: https://www.wrike.com/
- Zapier: https://zapier.com/


(AI Graphic Design)

- AutoDraw: https://autodraw.com/
- Canva: https://www.canva.com/
- Design.com: https://www.design.com/
- Framer: https://www.framer.com/
- Microsoft Designer: https://designer.microsoft.com/
- Uizard: https://uizard.io/

(AI Data Visualization)

- Deckpilot: https://deckpilot.io/
- Flourish: https://flourish.studio/
- Julius: https://julius.ai/
- Visme: https://www.visme.co/
- Zing Data: https://getzingdata.com/

#هوش_مصنوعی

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1913
🔼ارزشمندترین تخصصها در سال 2030

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍3
Media is too big
VIEW IN TELEGRAM
🎙نظر «یووال نوح هراری» درباره تاثیر #هوش_مصنوعی بر مذهب!
آیا هوش مصنوعی می تواند جای روحانیت و مرجعیت دینی را در ادیان مختلف بگیرد؟

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👎74
This media is not supported in your browser
VIEW IN TELEGRAM
✔️بانوان ایرانی و امنیت سایبری
◀️خانم نوشین شباب، از پژوهشگران ارشد امنیت شرکت #کسپرسکی، توضیح می‌دهد که مهاجمان سایبری چگونه از هوش مصنوعی مولد (GenAI) و مدل‌های زبانی بزرگ (LLMها) برای انجام حملات هدفمندتر، مقیاس‌پذیرتر و متقاعدکننده‌تر استفاده می‌کنند.
◀️او همچنین تازه‌ترین فعالیت‌های مجرمانه سایبری کشف‌شده توسط پژوهشگران کسپرسکی را به اشتراک می‌گذارد و نشان می‌دهد که مجرمان چگونه از این فناوری‌ها سوءاستفاده می‌کنند و شما باید برای چه تهدیدهایی آماده باشید.

✔️حضور بانوان متخصص و افتخار آفرین ایرانی در شرکتهای بزرگ امنیت سایبری دنیا در کنار آقایان مایه افتخار است. #روز_زن و #روز_مادر بر بانوان افتخار آفرین ایرانی بویژه فعالان حوزه #امنیت_سایبری مبارک باد.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
160👍13👎4
🏳️‍🌈 بررسی Microsoft Patch Tuesday دسامبر ۲۰۲۵
​مایکروسافت در آخرین به‌روزرسانی سال ۲۰۲۵، اصلاحیه‌هایی برای محصولات مختلف خود منتشر کرد. در این بین، ۳ آسیب‌پذیری Zero-day وجود دارد که یکی از آن‌ها هم‌اکنون دارای اکسپلویت فعال است.
1️⃣خطر Outlook (CVE-2025-62562): یک آسیب‌پذیری RCE در اوت‌لوک. اگر کارمند شما ایمیل مخربی را باز کند (یا حتی در برخی شرایط فقط دریافت کند)، هکر می‌تواند کد دلخواه روی سیستم اجرا کند.
3️⃣ زیرو-دی فعال (CVE-2025-62221): این باگ در درایور Cloud Files ویندوز همین الان توسط هکرها برای ارتقای دسترسی (Privilege Escalation) استفاده می‌شود. مایکروسافت تایید کرده که اکسپلویت آن در اینترنت موجود است.
3️⃣ و باز هم Exchange Server: سه آسیب‌پذیری Elevation of Privilege جدید در اکسچنج سرور. اگر هنوز اکسچنج On-Premise دارید، همین الان آپدیت کنید. البته توجه داشته باشید که چون Exchange 2016/2019 در اکتبر امسال EOS (End of Support) شدند، این پچ‌ها به صورت Public در دسترس نیستند. فایل‌های آپدیت صرفاً برای مشترکین دارای پنل ESU (Extended Security Update) و کاربران نسخه Exchange SE (Subnoscription Edition) قابل دریافت است. اگر لایسنس ESU ندارید، سرور شما در برابر این باگ‌ها Unpatched باقی می‌ماند!

🗣 نکته فنی: به‌روزرسانی‌های این ماه سرویس Print Spooler را نیز مجدداً هدف قرار داده‌اند. پس از اعمال پچ، حتماً تنظیمات GPO مربوط به Point and Print را چک کنید تا پرینترهای شبکه از کار نیفتند.

🗣 توصیه اکید: قبل از دیپلوی کردن روی پروداکشن، حتماً روی محیط تست بررسی کنید (گزارش‌هایی از کرش کردن درایورهای قدیمی کارت گرافیک روی ویندوز ۱۱ بیلد 25H2 شنیده شده است).

#Microsoft #PatchTuesday #RCE #ZeroDay #ExchangeServer #ESU

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
🔴حمله به سیستمهای کنترل صنعتی از طریق VNC
🚫شاید تصور کنید هیچ سیستم کنترلی وجود نداره که به اینترنت وصل باشه! اما اینطوری نیست. برای امتحان این موضوع یک اسکن ساده انجام شد و با استفاده از VNC چندین سیستم کنترل Live در ایران پیدا شد! آنهم بدون Password !
آژانس CISA هم اخیرا هشدار داده که گروه‌های هکتیویست (به‌ویژه گروه‌های طرفدار روسیه مثل "Cyber Army of Russia Reborn") با تغییر تاکتیک، تمرکز خود را از حملات DDoS به نفوذ مستقیم به HMIها معطوف کرده‌اند.
مهاجمان با اسکن اینترنت به دنبال پورت‌های باز VNC (معمولاً ۵۹۰۰) روی سیستم‌های HMI می‌گردند که پسورد ضعیف یا پیش‌فرض دارند. پس از نفوذ، با دستکاری پارامترهای فیزیکی (مثل دما یا فشار پمپ‌ها) باعث "آسیب فیزیکی" به تجهیزات می‌شوند.

🔴در تصویر فوق یک سیستم HMI در شهر پراگ در جمهوری چک رو مشاهده می کنید که با استفاده از VNC Viewer و بدون Password بهش میشه متصل شد!
🔴پمپ‌های کوچک سبز رنگ Dosing 1 & 2 برای تزریق مواد شیمیایی (مثل کلر، ضد رسوب یا منعقدکننده‌ها) به جریان آب استفاده میشه. این بخش از نظر ایمنی بسیار حساسه! یک نفوذگر می‌تونه با کلیک روی Settings پارامترهای حیاتی سیستم رو تغییر بده یا با دستکاری پمپ‌های Dosing، ترکیب شیمیایی آب را به هم بزنه و شهروندان رو مسموم کنه!
◀️به همین دلیل هست که مباحث امنیت در OT حساسیت بسیار بیشتری نسبت به IT داره.
◀️اینکه از VNC خیلی قدیمی (نسخه 1.60) هم همچنان دارن استفاده می کنن خودش یک به تنهایی یک داستانه!

◀️یک نمونه دیگه از این HMIها که بصورت خطرناکی از طریق VNC در دسترس هستند در پست بعدی منتشر خواهد شد.

#OTSecurity #ICS #HMI #VNC #SCADA #امنیت_صنعتی #امنیت_سایبری #کنترل_صنعتی

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96😱6
🙃یک سازه بادی روی هوا!
⬅️این تصویر پنل کنترلی یک سازه بادی یا Air Dome در کانادا است. این پنل وظیفه دارد با تنظیم فشار هوای داخل سازه، آن را «باد شده» و ایستاده نگه دارد. برخلاف ساختمان‌های معمولی، این سازه‌ها ستون ندارند و فقط با فشار هوا سرپا هستند. این سازه های بادی معمولا در سالنهای ورزشی یا انبارهای عظیم استفاده می شوند.
⬅️پنل کنترل این سازه بادی در لحظه نگارش این مطلب از طریق VNC بدون Password در دسترس همگان است!

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16😁75
🔘هوش مصنوعی، مشاغلی که نابود می کند و مشاغلی که می آفریند.
🔵بر اساس پیش بینی #گارتنر از سال 2029 تعداد فرصتهای شغلی جدیدی که به واسطه #هوش_مصنوعی ایجاد می شوند از تعداد مشاغلی که بواسطه هوش مصنوعی نابود می شوند پیشی خواهد گرفت.
⁉️آیا سیستم آموزشی دانشگاه های ما برای تربیت نیروی انسانی مورد نیاز در مشاغل جدید، برنامه ریزی لازم را کرده اند؟ یا همچنان در حال تربیت نیروی کار برای مشاغلی هستند که به زودی نابود خواهند شد؟

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112👎1
Channel photo updated
Ping Channel
Channel photo updated
لوگوی جدید کانال. با تشکر از Gemini 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51👎87
شبکه های اسکادا بیشتر قربانی معماری ناامن خودشان می شوند و نه نبوغ هکرها!
گزارش‌های اخیر CISA و ENISA نشان می‌دهد حملات به زیرساخت‌های انرژی (پست‌های برق و تلمتری) شدت گرفته است. اما نکته ترسناک ماجرا این نیست که هکرها قوی‌تر شده‌اند؛ بلکه آن‌ها دارند از «ضعف‌های ذاتی» سیستم‌های OT استفاده می‌کنند.
مشکل اصلی اینجاست که پروتکل‌های صنعتی مثل Modbus, DNP3, IEC-104 که به وفور در صنعت استفاده می شوند بر اساس «اعتماد کامل» طراحی شده‌اند و نه «بدبینی امنیتی».

۵ اقدام مهم که می تواند به امنیت شبکه اسکادا کمک کند:
1️⃣ مانیتورینگ ترافیک صنعتی را در شبکه اسکادا ایجاد کنید. خیلی مهم است که بدانید در شبکه صنعتی شما چه ترافیکی از کدام مبدأ به کدام مقصد و روی چه پروتکلی در جریان است. هرگونه تغییر ترافیک را به دقت بررسی کنید. در شبکه صنعتی، هرگونه تغییر ترافیک می تواند نشانه یک نفوذ باشد.
3️⃣تایید اصالت دستور (Command Verification): پروتکل‌های قدیمی ذاتاً نمی‌دانند دستور از کجا آمده. اگر امکان پیاده‌سازی Certificate روی PLCها و کنترلرهای قدیمی را ندارید، باید از فایروالهای صنعتی که قابلیت Ruleنویسی روی پروتکلهای صنعتی دارند استفاده کنید تا دستورات مشکوک را قبل از رسیدن به مقصد بلاک کنند. فایروال صنعتی سایبان که دارای مجوز افتا هم هست یکی از بهترین گزینه ها برای Ruleنویسی روی پروتکلهای صنعتی است.
3️⃣ تفکیک نقش‌ها (RBAC): دوران «یک User و Password روی کاغذ چسبیده به مانیتور» تمام شده. دسترسی مهندس، اپراتور و ادمین باید حتی در سطح HMI جدا شود.
4️⃣ پیاده سازی Zone بندی: قبل از بستن پورت‌ها بین Zoneها، ابتدا با مانیتورینگ شبکه با ابزارهای مناسب یک «نقشه جریان ترافیک» تهیه کنید. و سپس با بستن مسیر ترافیک غیرضروری بین Zoneها مقاوم سازی را انجام دهید.
5️⃣ برطرف کردن آسیب پذیریها را به عنوان یک رویه تعریف کنید. Patchها را در محیط آزمایشگاهی حتما اول تست کنید و در دوره Overhaul در محیط عملیاتی نصب کنید. حتما شرایط Rollback را پیش بینی کنید.

◀️ بخاطر بسپارید: اگر سیستم SCADA شما نمی‌تواند فرق «دستور اپراتور» را از «دستور هکر» تشخیص دهد، مشکل شما APT و هکرهای دولتی نیستند؛ مشکل از معماری شبکه صنعتی شماست!

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌

#SCADA #OTSecurity #ICS #CyberSecurity #Modbus
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65👌2
🏐 ۶۰۰,۰۰۰,۰۰۰ تومان جایزه‌ی نقدی مسابقه باگ‌بانتی | کلاه سفیدت رو سرت بذار

🔐 مسابقه‌ی کشف آسیب‌پذیری آروان‌کلاد که سال‌هاست با همراهی هکرهای کلاه‌سفید برگزار می‌شود، امسال سقف پاداش‌های خود را به ۶۰۰ میلیون تومان افزایش داد.

💻 در این برنامه، پژوهشگران امنیت بسته به شدت و اهمیت آسیب‌پذیری، از پاداش‌های نقدی و غیرنقدی بهره‌مند خواهند شد. کیفیت گزارش و جزییات اریه‌شده نیز در افزایش اعتبار حساب کاربری پژوهشگران موثر است.

🔍 برای شرکت در مسابقه چند نکته‌ی زیر را مدنظر قرار دهید:
🔘 تنها دامنه‌ها و قلمروهای مجاز قابل بررسی هستند.
🔘 برخی موارد به‌طور مشخص در قلمرو ناپذیرفتنی قرار دارند.
🔘 هر گزارش باید شامل یک آسیب‌پذیری، متریک‌های کامل CVSS 3.1، مستندات (عکس، ویدیو، PoC) و توضیحات لازم برای بازسازی حمله باشد.

💰 پاداش نهایی بر اساس فرمول استاندارد CVSS و ضریب دارایی برای هر دامنه محاسبه می‌شود.

🔗 برای شروع و ارسال گزارش وارد صفحه مسابقه شوید:

🌐 r1c.ir/bugbounty

☁️ @Arvancloud

Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ هشدار مقام اسرائیلی درباره نخستین جنگ سایبری تمام‌عیار
🔴 مدیرکل اداره ملی سایبری رژیم اسرائیل در اظهاراتی هشدار داده است که جهان به‌سمت نخستین جنگ مبتنی بر سایبر حرکت می‌کند؛ جنگی که بدون شلیک حتی یک گلوله می‌تواند یک کشور را از کار بیندازد.
به گفته او، در چنین سناریویی ممکن است:
▪️ نیروگاه‌ها خاموش شوند.
▪️ ارتباطات و اینترنت قطع شود.
▪️ حمل‌ونقل مختل گردد.
▪️ حتی منابع آب و سامانه‌های حیاتی دچار آلودگی یا اختلال شوند.
او این وضعیت را «محاصره دیجیتال» توصیف کرده و تأکید کرده است:
«این یک سناریوی تخیلی نیست، بلکه مسیری واقعی است که جهان در آن قرار گرفته.»

⚠️ این هشدار در شرایطی مطرح می‌شود که حملات سایبری به زیرساخت‌های حیاتی، به‌ویژه در خاورمیانه، به‌طور محسوسی افزایش یافته و جنگ‌های آینده بیش از هر زمان دیگری به فضای سایبری وابسته شده‌اند.

🔤🔤🔤 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
◾️ دوره آموزشی Enterprise Security Architecture

🔶 در این مسترکلاس سناریومحور، معماری‌های واقعی امنیت شبکه Enterprise دقیقاً مطابق با پیاده‌سازی‌های دیتاسنترها، بانک‌ها و سازمان‌های بزرگ آموزش داده می‌شود.

◾️دوره بر پایه تجهیزات Fortinet (FortiGate)، Palo Alto Networks و F5 Networks  طراحی شده و کاملاً عملی و پروژه‌محور است.

◾️محورهای اصلی دوره

طراحی و پیاده‌سازی NGFW در سناریوهای واقعی

معماری DMZ و Defense in Depth

سناریو پیاده سازی  WAF، LTM، GSLB/DNS و Anti-DDoS در محیط Production

تحلیل ترافیک و Troubleshooting پیشرفته

استفاده از Splunk برای Log، Monitoring و Threat Detection

◾️مبتنی بر استانداردها

NIST SP 800-41، NIST SP 800-53، ISO/IEC 27002، PCI-DSS 4.0

📚 مدرس: مسعود کیمیایی

🔗 ثبت‌نام: https://news.1rj.ru/str/+18hnT2BnORxkNWRk
✔️بازیگران اصلی در بازار DLP در دنیا

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM