Ping Channel


Channel's geo and language: Iran, Persian
Category: Technologies


🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت
🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.

Related channels  |  Similar channels

Channel's geo and language
Iran, Persian
Statistics
Posts filter


❄️شست‌وشوی سطوح الکترونیکی با یخ خشک
◀️در کلیپ اول شستشوی یک تابلوی تجهیزات الکتریکی با آب پرفشار (احتمالا) دیده می شود که روشی غیرمنطقی و بسیار خطرناک برای تمیزکردن تابلوها و تجهیزات الکترونیکی است. اما در کلیپ سمت راست شست‌وشو با یخ خشک (Dry Ice Blasting) نمایش داده شده است که یکی از روش‌های نوین و بسیار مؤثر در پاک‌سازی سطوح حساس است. در این تکنولوژی از گلوله‌های جامد دی‌اکسید کربن (CO2) استفاده می‌شود که پس از برخورد با سطح، به‌سرعت تصعید می‌شوند؛ یعنی مستقیماً از حالت جامد به گاز تبدیل شده و هیچ‌گونه رطوبت یا باقی‌مانده‌ای از خود برجای نمی‌گذارند.
◀️این ویژگی باعث شده که شست‌وشو با یخ خشک به گزینه‌ای ایده‌آل برای تمیزکاری تجهیزات حساس مانند سرورها، تجهیزات اتاق سرور، بردهای الکترونیکی، تابلوهای کنترل صنعتی، PLCها و قطعات اتوماسیون صنعتی تبدیل شود، بدون اینکه نیازی به خاموش کردن دستگاه‌ها یا جداسازی آن‌ها باشد.

◀️ویژگیهای شست‌وشو با یخ خشک (Dry Ice Blasting):
✔️ بدون رطوبت
✔️ بدون مواد شیمیایی
✔️بدون آسیب به تجهیزات حساس
✔️ بدون نیاز به جداسازی سیستم‌ها

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


🚫شرکت اوراکل هک شد!
◀️شرکت اوراکل تأیید کرده است که یک نفوذ داده‌ای در سرورهای قدیمی نسل اول (Gen 1) این شرکت رخ داده است که باعث دسترسی هکرها به اطلاعات این شرکت شده است؛ این حادثه دومین مورد از رویدادهای امنیت سایبری است که اوراکل در هفته‌های اخیر افشا کرده است.
◀️این نفوذ برای اولین بار توسط یک عامل تهدید در فروم Breachforums در تاریخ ۲۰ مارس ۲۰۲۵ گزارش شد و نگرانی‌هایی را درباره امنیت زیرساخت‌های ابری اوراکل و توانایی این شرکت در محافظت از داده‌های حساس مشتریان ایجاد کرده است.
◀️عامل تهدید که با نام کاربری "rose87168" شناخته می‌شود، مسئولیت این نفوذ را بر عهده گرفته و ادعا کرده است که به ۶ میلیون رکورد داده دسترسی پیدا کرده است. هکر مذکور به نظر می‌رسد یک بازیگر نسبتاً جدید در دنیای جرائم سایبری باشد، چرا که حساب کاربری او در مارس ۲۰۲۵ ایجاد شده است.

⬛️پ.ن: اوراکل هم ممکن است هک شود. هک ممکن است برای هر سازمانی با هر درجه ای از امنیت اتفاق بیفتد. سازمانهای ایرانی باید یاد بگیرند بجای تکذیب کل ماجرا، ضمن اعتراف به رخ دادن نقص امنیتی و پذیرش مسئولیت خود، به مشتریان خود نیز اطلاع رسانی های لازم و شفاف را در اسرع وقت انجام دهند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


الهی، بیاید، بماند، نرود...
آن شادی که می‌خواهی...!
🔥🔥🔥🔥🔥🔥🔥🔥
سال نو مبارک...

🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


Video is unavailable for watching
Show in Telegram
🥷سریال Zero Day: یک توطئه سایبری نفس‌گیر در دل دنیای واقعی
❤️تعطیلات نوروز فرصت مناسبی برای تماشای فیلم و سریال است. مخصوصا اگر در موضوع هک و امنیت باشد! اگر عاشق داستان‌های پیچیده در دنیای امنیت سایبری هستید، سریال Zero Day (محصول سال 2025) را نباید از دست بدهید! این سریال هیجان‌انگیز با بازی خیره‌کننده رابرت دنیرو، به یکی از بزرگ‌ترین تهدیدهای سایبری دوران ما می‌پردازد: حملاتی که زیر سایه تاریک هکرها و دولت‌ها رخ می‌دهند.
❤️داستان حول محور یک بحران امنیتی عظیم در آمریکا شکل می‌گیرد که این کشور را درگیر کرده و حقیقتی تلخ را آشکار می‌سازد: آیا دشمن واقعی در بیرون از مرزهاست یا درون سیستم رخنه کرده است؟ Zero Day با ترکیب ژانر تریلر سیاسی و هیجان سایبری، بینندگان را در دنیایی از توطئه‌ها، عملیات‌های مخفی و جنگ سایبری غرق می‌کند. حملات سایبری که به زیرساختهای حیاتی آمریکا انجام می شود و هزاران شهروند کشته می شوند...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫

8.3k 0 267 7 41

کسپرسکی در ایستگاه اسفند!
◀️خردادماه امسال مرکز مدیریت راهبردی #افتا در ابلاغیه ای (تصویر فوق) استفاده از آنتی ویروس #کسپرسکی را بدلیل عدم کارایی و ضعف عملکردی ممنوع اعلام کرد. این ابلاغیه چالش‌های زیادی را برای فعالان این حوزه ایجاد کرد. سازمان‌هایی که سالها از کسپرسکی استفاده می‌کردند ناچار به تغییر آنتی ویروس شدند. آنها می‌دانستند که دیگر نباید از کسپرسکی استفاده کنند اما انتخاب آنتی ویروس جدید کار ساده ای نبود. سایر برندهای خارجی هم اغلب یا ممنوع شده بودند و یا ممکن بود به زودی ممنوع شوند. انتخاب برند بومی هم که ماجراهای دیگری در پی داشت!
◀️تغییر برند #آنتی_ویروس سازمانی یک عمل جراحی پرهزینه و زمان‌بر است. بخصوص اگر Clientهای پراکنده و Policy های زیاد داشته باشید و در کنار آن از محصولات EDR و XDR هم استفاده کنید. شاید ماه ها زمان ببرد تا یک آنتی ویروس بطور کامل در یک سازمان، جایگزین شود. لذا سازمان‌هایی که اقدام به تغییر آنتی ویروس کردند با چالش‌های عدیده ای مواجه شدند.
◀️از طرف دیگر، شرکت‌هایی که در این اوضاع اقتصادی مهمترین راه درآمدشان فروش و پشتیبانی تخصصی محصولات کسپرسکی بود با بحران روبرو شدند. متخصصانی که سرتیفیکیت های کسپرسکی را داشتند دانش و تخصص خود را بلااستفاده می دیدند و انگیزه مهاجرت در آنان در این شرایط بی ثباتی تقویت شد.
◀️امروز مرکز افتا در اطلاعیه ای اعلام کرد که از این تاریخ، سه شرکت مجوز فروش محصولات کسپرسکی را دارند.
◀️به این ترتیب سازمان‌هایی که در ۹ ماه اخیر در یک شرایط سخت و غیرمنتظره اقدام به تعویض آنتی ویروس کسپرسکی کرده بودند مجاز هستند مجددا به کسپرسکی Rollback کنند!
◀️قطعا می‌شود این تصمیمات و ابلاغیه ها را بگونه ای صادر کرد تا چالش‌ها و حاشیه های کمتری رخ دهد. و از طرف دیگر عمر اعتبار یک بخشنامه آنقدر کوتاه نباشد تا در جامعه متخصصین چنین برداشت نشود که ابلاغیه های اینچنینی دوام و بقایی ندارند. اگر ذهنیت عموم بر این باشد که ابلاغیه ها و دستورالعملها ثبات ندارند و با تغییر یک مدیر، عوض می شوند قطعا سیاست گذاری و ترسیم نقشه راه امنیت برای سازمان‌ها سخت و مشکل خواهد بود.
◀️همه این چالش‌ها درحالیست که انتخاب یک محصول در میان سایر فاکتورها، کمترین تاثیر را در امنیت یک سازمان ایفا می‌کند. فاکتورهایی مثل بروز نبودن محصولات، خطای انسانی، ضعف در پیکربندی و اشکال در فرایندها به مراتب نقش بیشتری در مقایسه با انتخاب برند یک محصول در امنیت سازمان ایفا می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 

8.2k 0 96 14 49

✔️افتا اعلام كرد: قطع دسترسی گروهی هكری به برخی اطلاعات كشوری
◀️متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا موفق به شناسایی گروه هکری (APT) شدند که به زیرساخت‌های حیاتی کشور نفوذ کرده بودند.
◀️به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه هکری با نام‌ APT15 موفق شده بودند که در برخی از دستگاهها و سازمان‌های دارای زیرساخت‌های حیاتی کشور، به اطلاعاتی دست یابند.
◀️اقدام به موقع متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا و مقابله با نفوذ هکرها موجب قطع ارتباط آنان با زیرساخت‌های حیاتی ایران شده و سامانه‌های سایبری سازمان‌های هدف هکرها، پاکسازی و امن سازی شده است.
◀️گروه‌ هکری APT15 که نام اصلیش CloudComputating است و همچنین با نام‌های دیگری همچون BackdoorDiplomacy ,Vixen Panda ,Ke3Chang ,NICKEL نیز شناخته می‌شود، یک گروه تهدید دائمی پیشرفته است که در کمپین‌های جاسوسی سایبری پیشرفته دنیا فعالیت دارد و اهداف اصلی آن‌ها شامل سازمان‌های دولتی و دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه است.
◀️این گروه با استفاده از تکنیک‌هایی همچون: فیشینگ پیشرفته، مهندسی اجتماعی، بهره‌برداری از آسیب‌پذیری‌ها، استفاده از بدافزارهای سفارشی، جمع‌آوری اطلاعات، نقض زیرساخت‌های امنیتی و نظارت طولانی‌مدت ضمن ایجاد اختلال در سیستم‌ها یا ایجاد دسترسی‌های پنهان برای بهره‌برداری در آینده، به داده‌های حساس، ایمیل‌ها، یا اسناد مهم دسترسی می یابند.
◀️این گروه هکری برای افشای اطلاعات حساس یا اجرای فایل‌های مخرب کاربران دستگاه‌ها و سازمان‌ها را فریب داده، نقاط ضعف امنیتی در نرم‌افزارهای سازمانی را شناسایی و از آنها سوءاستفاده کرده و برای دو زدن مکانیزم‌های امنیت سایبری از بدافزارهای منحصر به فردی استفاده می‌کنند.
◀️هکرهای گروه APT15 همچنین با حفظ حضور در سیستم‌های هدف و قربانی شده، بر فعالیت‌های سازمان‌ها و دستگاهها نظارت مستمر دارند.
◀️مرکز مدیریت راهبردی افتا همچنان مشغول شناسایی آلودگی‌های احتمالی در سازمان‌های دارای زیرساخت حیاتی کشور است و متخصصان این مرکز، تمام تلاش خود را خواهند کرد تا از اطلاعات سازمان‌ها و دستگاههای دارای زیر ساخت حیاتی مراقبت کنند./منبع

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


🛡استاندارد ISA/IEC 62443-2-1:2024
◀️استاندارد ISA/IEC 62443-2-1:2024 چارچوبی برای مدیریت امنیت سایبری در سیستم‌های #کنترل_صنعتی (IACS) ارائه می‌دهد. این استاندارد جایگزین نسخه قبلی شده و به جای #CSMS ، الزامات یک برنامه امنیتی جامع را برای مالکان دارایی‌های صنعتی مشخص می‌کند.
◀️در این نسخه، یک ارتباط شفاف بین بخش‌های مختلف امنیتی ایجاد شده است، از جمله:
◀️عناصر برنامه امنیتی (Security Program Elements) در این استاندارد
◀️الزامات امنیت سیستم (ُSecurity Requirements) در استاندارد ISA/IEC 62443-3-3
◀️الزامات امنیت تجهیزات (Component Security Requirements) در استاندارد ISA/IEC 62443-4-2

◀️همچنین، این استاندارد به شرکت‌های ارائه‌دهنده خدمات صنعتی (IACS Service Providers) کمک می‌کند تا امنیت را در تمام بخش‌های یک سیستم صنعتی به‌صورت هماهنگ و یکپارچه اجرا کنند. این کار باعث می‌شود مسئولیت‌های امنیتی بین تمام نقش‌ها به‌درستی تقسیم شود و هر بخش بداند چه کاری باید انجام دهد.
◀️یکی از ویژگی‌های مهم این استاندارد، ارائه یک روش برای ارزیابی میزان رعایت الزامات امنیتی توسط مالکان تجهیزات صنعتی است. این ارزیابی در 4 سطح بلوغ (ML) انجام می‌شود:
🚩 سطح 1 (ابتدایی) : امنیت به‌صورت نامنظم و بدون مستندسازی اجرا می‌شود.
🚩سطح 2 (مدیریت‌شده) : روش‌های امنیتی مستندسازی شده و دارای مدیریت مشخص هستند.
🚩 سطح 3 (تعریف‌شده و اجراشده) : فرآیندهای امنیتی مستند، اجرا و قابل تکرار هستند.
🚩 سطح 4 (در حال بهبود) : امنیت به‌مرور بر اساس معیارهای عملکردی بهینه‌سازی می‌شود.

◀️این تغییرات باعث می‌شود که استاندارد جدید ISA/IEC 62443-2-1 بتواند به مالکان تجهیزات صنعتی کمک کند تا امنیت سایبری را در #شبکه_صنعتی به شکل مؤثرتری پیاده‌سازی کنند و سیستم‌های خود را در برابر تهدیدات ایمن‌تر نمایند.

#ICS #iec62443 #otcybersecurity #icscybersecurity #icssecurity #iacsecurity #oilandgas #industrialautomation #ics #ot #instrumentation #instrumentationandcontrol #cyberawareness #automation #cyberriskmanagement

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


🚀با مدرک معتبر سماتک، آینده شغلی‌ات را تضمین کن!
🛍 ۲۰٪ تخفیف ویژه برای مدت محدود!

➕مهلت ثبت‌نام: تا 26 اسفند
⬅️کد تخفیف: N4224051

📌 دوره‌های تخصصی:
✔️مهندسی شبکه | ✔️لینوکس | ✔️ امنیت سایبری

👀مشاهده لیست دوره ها

💡مهارت یاد بگیر، رزومه قوی کن، وارد بازار کار شو!

فرصت محدود، آینده نامحدود! همین حالا اقدام کن

لیست دوره‌ها:
Security+
LPIC-1
LPIC-2
CEH v12 & PWK
SOC-Tier 1
DevOps Pack



📩 مشاوره و رزرو رایگان: @sematec
☎️ 021-92001410 | 📱 09227976427


#تبلیغات


❤️۶ آسیب‌پذیری در حال بهره‌برداری در میان آسیب پذیری های جدید مایکروسافت!
🔴مایکروسافت به‌تازگی بروزرسانی‌هایی را برای ۶۷ #آسیب‌پذیری منتشر کرده که شامل ۵۶ تا #CVE جدید در Windows، Office، Azure، .NET، Remote Desktop Services، DNS Server، و Hyper-V است. ۶ مورد از این آسیب‌پذیری‌ها در حال حاضر #Exploit شده و بصورت فعال توسط مهاجمان در حال سوء استفاده است!

نکات مهم:
🔴 ۶ آسیب‌پذیری در حال بهره‌برداری فعال – مهاجمان از آن‌ها برای حملات استفاده می‌کنند.
🔴 ۵۰ آسیب‌پذیری مهم، ۶ آسیب‌پذیری بحرانی – بر محصولات اصلی #مایکروسافت تأثیر می‌گذارند.
🔴 آسیب پذیری CVE-2025-26633 دارای اکسپلویت عمومی است و گروه تهدید EncryptHub (Larva-208) تاکنون بیش از ۶۰۰ سازمان را هدف قرار داده است.

۶ آسیب‌پذیری تحت حمله
🚩 آسیب پذیری CVE-2025-26633 - نقص امنیتی در #Microsoft Management Console
🔴 در حملات هدفمند توسط گروه EncryptHub (Larva-208) مورد استفاده قرار گرفته و بیش از ۶۰۰ سازمان را هدف قرار داده است.
🔴 به مهاجمان اجازه می‌دهد تا محدودیت‌های اعتبار فایل را دور بزنند و کد مخرب را از طریق فایل‌های MSC اجرا کنند.
🔴 این اصلاحیه را فوراً اعمال کنید تا هدف بعدی مهاجمان نباشید!

🚩 آسیب پذیری CVE-2025-24993 - اجرای کد از راه دور در Windows NTFS
🔴 با اتصال یک VHD مخرب، مهاجم می‌تواند این آسیب‌پذیری را بهره‌برداری کند.
🔴 از طریق سرریز حافظه heap، امکان اجرای کد دلخواه روی سیستم را فراهم می‌کند.
🔴 می‌توان آن را با افزایش سطح دسترسی ترکیب کرد تا کنترل کامل سیستم به دست آید.

🚩 آسیب پذیری CVE-2025-24985 - اجرای کد از راه دور در درایور Windows Fast FAT
🔴 مشابه مورد قبلی، اتصال یک VHD مخرب منجر به بهره‌برداری می‌شود.
🔴 از یک سرریز عدد صحیح برای اجرای کد از راه دور استفاده می‌شود.
🔴 به مهاجمان اجازه می‌دهد کنترل سیستم را به دست بگیرند.

🚩 آسیب پذیری CVE-2025-24983 - افزایش سطح دسترسی در Windows Win32 Kernel
🔴 به کاربران احراز هویت‌شده اجازه می‌دهد تا سطح دسترسی خود را به SYSTEM افزایش دهند.
🔴 معمولاً همراه با آسیب‌پذیری‌های اجرای کد از راه دور (RCE) برای کنترل کامل سیستم استفاده می‌شود.

🚩 آسیب پذیری CVE-2025-24984 - افشای اطلاعات در Windows NTFS
🔴 برای بهره‌برداری، دسترسی فیزیکی مورد نیاز است، که این آسیب‌پذیری را کمیاب می‌کند.
🔴 مهاجمان می‌توانند محتوای حساس حافظه را استخراج کنند که ممکن است به سوءاستفاده‌های بعدی کمک کند.

🚩 آسیب پذیری CVE-2025-24991 - افشای اطلاعات در Windows NTFS
🔴 از طریق فریب کاربر برای اتصال یک VHD مخرب بهره‌برداری می‌شود.
🔴 مهاجمان می‌توانند به محتوای نامشخص حافظه دسترسی پیدا کنند و حملات بیشتری را اجرا کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


🌸از وضعیت ۴۰۴ Not Found، وارد 200 Success شو!

نوروز یعنی شروعی تازه!
با بوت‌کمپ‌های آموزشی و فشرده نوروزی کندو، فقط در چند روز یک مهارت پردرآمد و آینده‌دار در دنیای IT یاد بگیر و بعد از تعطیلات، قوی‌تر از همیشه وارد بازار کار شو! 

🍎 چرا بوت‌کمپ نوروزی کندو؟
- تخفیف ویژه برای ثبت‌نام گروهی
- پشتیبانی و لابراتوار رایگان
- آموزش‌های عملی و پروژه‌محور
- دریافت مدرک معتبر
- امکان پرداخت اقساطی تا روز شروع دوره


بوت‌کمپِ فشرده، آینده رو برده!
از این‌جا شروع کن🪻

مشاوره تخصصی و رایگان دریافت کن:
👩‍💻@CANDOm_jani
👩‍💻@CANDOF_Ebrahimi
👩‍💻@Cando_mehdipour

از طریق کانال زیر می‌تونی از جدیدترین دوره‌هامون در لحظه باخبر بشی👇
@cando_ad  

🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪 
@cando_ac


Forward from: Arvancloud
۵۰ درصد تخفیف سرور اختصاصی ابری تا پایان اسفند

💠 به‌کمک این سرورها، ابرک‌های خود را روی سرورهایی با سخت‌افزار قدرت‌مند، به‌روز و اختصاصی راه‌اندازی کنید.

✨ سرور اختصاصی ابری آروان‌کلاد، منابع یک سرور فیزیکی را به شکل کامل به شما اختصاص می‌دهد و مزایای زیر را برای کسب‌وکارتان به‌همراه دارد:

✅ عملکرد قوی
✅ امنیت پیشرفته
✅ انعطاف‌پذیری بالا
✅ مقیاس‌پذیری آنی
✅ یکپارچگی کامل با سرورهای ابری

🔗 پیش از افزایش قیمت‌ها، سرور اختصاصی خود را ایجاد کنید و ۵۰٪ تخفیف بگیرید:

r1c.ir/7qm4s

☁️ @Arvancloud


#تبلیغات


طبق گزارش Palo Alto Networks، هفتاد درصد از سازمان‌های صنعتی در سال گذشته با حملات سایبری مواجه شده‌اند و تقریباً ۲۵٪ از آن‌ها دچار اختلالات عملیاتی شده‌اند. این آمار، اهمیت اتخاذ تدابیر امنیتی قوی را به‌ویژه در دوران تحول دیجیتال OT برجسته تر می‌کند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 


⚠️امنیت شکننده در سیستمهای کنترل صنعتی
🔹در سیستم‌های کنترل صنعتی، تنظیمات امنیتی حتی در پروتکل‌ها و تجهیزات به‌طور پیش‌فرض غیرفعال هستند، که این سیستم‌ها را ذاتاً آسیب‌پذیر و قابل نفوذ می‌کند. تنها لایه امنیتی سنتی در این شبکه‌ها، جداسازی از شبکه IT و اینترنت در نظر گرفته شده است. اما تصور غلط که جداسازی شبکه IT از شبکه صنعتی امنیت را تضمین می‌کند، منجر به افزایش حوادث امنیتی در شبکه‌های صنعتی شده است.
🔹در شکل فوق تنظیمات امنیتی پیش فرض پروتکل OPC-UA را بر روی PLCهای اشنایدر مشاهده می کنید.
#امنیت_سایبری #ICS #SCADA #حملات_سایبری #OTSecurity #شبکه_صنعتی #امنیت_صنعتی #IndustrialCybersecurity

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


⚠️اسناد افشا شده در مورد آمادگی رژیم اسرائیل برای حمله سایبری و نظامی به ایران
🔴اسناد افشا شده از نظارت‌‌های اطلاعاتی ارتش آمریکا نشان می‌دهد که ارتش اسرائیل در حال تمرین و آماده شدن برای حمله نظامی هوایی، سایبری و دریایی به برخی تاسیسات هسته‌ای و موشکی و زیرساخت‌های شبکه ای ایران است.
⚠️با توجه به تحولات سیاسی اخیر منطقه ای و افزایش سطح تهدیدات و از طرفی نزدیک شدن به تعطیلات سال نو، افزایش هوشیاری نسبت به مخاطرات امنیتی سایبری بسیار ضروريست.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 


Bug Bounty Tools.pdf
2.0Mb
✔️لیستی از ابزارهای کاربردی برای افرادی که در زمینه باگ بانتی و هک فعالیت می کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 


Video is unavailable for watching
Show in Telegram
☄️خلاقیت Lenovo در لپ تاپ های ThinkBook Flip AI PC
📹یکی از ویژگی‌های متمایز ThinkBook Flip، وجود مکانیزم دو لولا است که به نمایشگر اجازه می‌دهد به سمت بیرون باز شود و در حالت بازشده کامل، اندازه عمودی صفحه نمایش را تقریباً دو برابر کند. این طراحی نوآورانه، فضای کاری گسترده‌تری را برای کاربران فراهم می‌کند و برای کاربرانی که به انجام چندین کار به‌صورت هم‌زمان (Multitasking) یا نمایش محتوای طولانی نیاز دارند، ایده‌آل خواهد بود!

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 

8k 0 61 10 1

🔴کسپرسکی به همکاری با بدافزارها متهم شد!
🔴گزارش‌های اخیر چندین سایت معتبر نشان می‌دهد که شرکت کسپرسکی، که ادعای حفاظت از کاربران در برابر تهدیدات سایبری را دارد، اکنون نامش در ارتباط با یکی از خطرناک‌ترین ارائه‌دهندگان میزبانی بدافزار، یعنی Prospero OOO، مطرح شده است. این افشاگری، بار دیگر نگرانی‌ها درباره روابط مبهم کسپرسکی و نقش آن در اکوسیستم جرایم سایبری را برانگیخته است.
🔴گفتنی است Prospero OOO یکی از سرشناس‌ترین ارائه‌دهندگان خدمات میزبانی مجرمانه است و به‌طور علنی اعلام کرده تمام شکایات و هشدارهای امنیتی را نادیده می‌گیرد. این شرکت به مجرمان سایبری سرورهایی برای راه‌اندازی بات‌نت، فیشینگ، بدافزار و سایر حملات ارائه می‌دهد. تحقیقات اخیر نشان داده که Prospero میزبان زیرساخت‌های چندین گروه باج‌افزار بوده و ابزارهای مخربی مانند SocGholish و GootLoader را توزیع کرده است. حالا مشخص شده که ترافیک Prospero از طریق شبکه کسپرسکی عبور می کند!
🔴افشای اینکه ترافیک Prospero از طریق شبکه‌های کسپرسکی عبور می‌کند، این سوال را مطرح می‌کند که چگونه شرکتی که ادعای مقابله با تهدیدات سایبری را دارد، زیرساخت خودش به بستر جرایم سایبری تبدیل شده است؟ آیا این فقط یک اشتباه فنی است یا کسپرسکی چشم خود را بر روی این فعالیت‌های مجرمانه بسته است؟
🔴پس از این افشاگری، کسپرسکی بیانیه‌ای منتشر کرد و هرگونه ارتباط با Prospero را انکار کرد. این شرکت ادعا کرد که مسیرهای شبکه‌اش به دلیل همکاری با ارائه‌دهندگان مخابراتی، ممکن است به عنوان بخشی از زیرساخت‌های این شرکت دیده شوند. توجیهی که قابل انتظار از یک شرکت امنیتی نیست!
🔗در این باره بیشتر بخوانید...

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫


Video is unavailable for watching
Show in Telegram
🥇فایروال صنعتی «سایبان» برنده جایزه محصول برتر در سال 1403 در مراسم جایزه ملی فناوری اطلاعات ایران شد.
✔️فایروال صنعتی «سایبان» که یکی از محصولات بومی شرکت مدبران در حوزه امن سازی سیستم های #کنترل_صنعتی است، پس از کسب چندین جایزه بین‌المللی، در اولین حضور خود در یک رقابت ملی موفق شد جایزه فاب بلورین را در جایزه ملی فناوری اطلاعات ایران کسب کند. (منبع)
✔️این جایزه معتبر که توسط پژوهشگاه علوم و فناوری اطلاعات ایران ( #ایرانداک) برگزار می‌شود، برترین محصولات فناوری اطلاعات بومی کشور  را از نظر نوآوری، کارایی و تأثیرگذاری معرفی می‌کند. امسال، این رقابت با حضور برترین شرکت‌های فناوری کشور برگزار شد و فایروال_صنعتی «سایبان» توانست به‌عنوان یکی از برگزیدگان این دوره شناخته شود.
✔️این موفقیت، نتیجه تلاش بی‌وقفه تیم‌های تولید و فنی شرکت مدبران است. از تمامی اعضای تیم تولید و فنی که با تعهد و نوآوری در این مسیر گام برداشتند، قدردانی کرده و با انگیزه‌ای دوچندان، به توسعه فناوری‌های امنیتی پیشرفته برای حفاظت از زیرساخت‌های صنعتی و حیاتی کشور ادامه خواهیم داد.
🛡شرکت مدبران تولید کننده محصولات بومی #امنیت_صنعتی و ارائه دهنده راهکارهای تخصصی امنیت در شبکه های صنعتی
🌐 https://www.modaberan-ics.com

20 last posts shown.