2024-05-05@07:21:30 GMT
۲۳۱ نتیجه - (۰.۰۰۷ ثانیه)
جدیدترینهای «مرکز افتا»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
به گزارش خبرنگار حوزه استانهای خبرگزاری تقریب، حجت الاسلام والمسلین جواد فاطمی نسب امروزدر مراسم اعطای احکام شورای افتاء روحانیت اهل سنت شهرستان سرپل ذهاب اظهار داشت: مرکز اسلامی استان کرمانشاه در راستای انجام امورات مربوط به مردم اهل سنت استان تعداد شش شورای روحانیت در سطح استان شکل داده شد که پس از اهدای احکام شورای افتاء و روحانیت به اعضا شورای عالی روحانیت اهل سنت کرمانشاه که دارای نمایندگانی از شهرستانهای است در مرکز استان شکل گرفت. مدیر مرکز اسلامی استان کرمانشاه گفت افزود: ما بنا نداریم که در مسائلی که مربوط به امورات اهل سنت است ورود کنیم و مسئولین فقط به عنوان پشتیبان برای رفع موانع در کنار آنها خواهند بود و لذا امورات...
ایسنا/کردستان دبیر شورای عالی افتای استان کردستان گفت: براساس فقه امام شافعی روئیت هلال ماه ملاک اعلام آغاز و پایان ماه و عید فطر است، لذا روز جمعه امکان رؤیت هلال ماه نیست و شنبه عید فطر است. محمداشرف ایلبیگی، امروز در نشست صمیمی دبیر شورای نمایندگان ولی فقیه در مناطق قومی با ائمه شاخص استان کردستان و جامعه مدرسان در سنندج گفت: براساس فقه امام شافعی روئیت ماه ملاک آغاز و پایان ماه رمضان است و بر این اساس با توجه به عدم روئیت ماه در کشور ما روز جمعه عید سعید فطر نیست. وی با اشاره به توان و ظرفیت بالای تیمهای رصد روئیت هلال ماه در کشور افزود: رکورد رؤیت ماه توسط رصدگران در کشور ما...
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، بدافزار RisePro برنامهای مخرب برای دسترسی غیرمجاز به سیستمهای کامپیوتری است که به کمک سرویس توزیع بدافزار PrivateLoader در حال انتشار است. این بدافزار نوعی تروجان دسترسی از راه دور (RAT) و info stealer به حساب می آید که برای سرقت داده ها، کنترل یک سیستم از راه دور و نصب نرم افزارهای مخرب دیگر استفاده می شود. بدافزار RisePro بهگونه ای طراحی شده است که آنتی ویروسها به سادگی نمیتوانند آن را شناسایی و حذف کنند. این بدافزار را پیوندهای مخرب و پیوستهای ایمیل (کمپینهای هرزنامه مخرب) منتشر و مهاجمان از آن برای کلاهبرداری مالی، سرقت هویت و جاسوسی استفاده می کنند. بدافزار RisePro اطلاعات خصوصی افراد...
به گزارش ایرنا از مرکز ملی فضای مجازی، «سید ابوالحسن فیروزآبادی» در نشستی با اشاره به تشکیل کارگروه بررسی این موانع و ارائه راهکار، افزود: دنیا در این حوزه به دلیل تنوع، پیچیدگی و نو بودن مسائل و همچنین بازار رو به توسعه آن با مشکل مواجه است و ایران نیز به دلیل افزایش حجم حملاتی که نسبت به سایر کشورها با آن مواجه است، در این حوزه با چالش بیشتری روبهرو است. این مقام مسوول تاکید کرد: برهمین اساس باید با بازتعریف اصول حکمرانی در یک نظام شبکه ای و ایجاد نقش برای ذی نفعان، بتوان با بخش خصوصی تعامل دو سویه داشت. فیروزآبادی تاکید کرد: مرکز ملی فضای مجازی آمادگی دارد این تعامل را در سطح کلان در...
به گزارش خبرنگار حوزه استان های خبرگزاری تقریب، نشست سرپرست مرکز اسلامی استان کرمانشاه با اعضای شورای روحانیت و افتاء پاوه امروز در محل فرمانداری این شهرستان برگزار شد. سرپرست مرکز اسلامی استان کرمانشاه در این جلسه اظهار داشت: اعضای شورای روحانیت و افتاء باید در شهرستان محور باشند یعنی مسایل کلان فرهنگی در سطح شهرستان را حل کنند. حجت الاسلام والمسلمین منتظری تاکید کرد: باید مشکلات فکری جوانان را در حوزه دین و مذهب حل کنیم و باید ایمان عاریتی را به ایمان مستقل تبدیل نماییم. وی با اشاره به اینکه مسایلی که امروز جوانان ما را در جامعه درگیر کرده باید حل و برطرف شود، بیان داشت: امروز اگر به فکر ایمان جوانان مان نباشیم...
شرکت Zimperium اعلام کرد که این بدافزار جاسوسی اندرویدی از طریق برنامههای مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPNهای تبلیغاتی با قابلیت جعل شماره منتشر میشود. به نقل از مرکز مدیریت راهبردی افتا، این برنامههای مخرب و تبلیغاتی، اغلب برای تایید حساب کاربری برنامههای ارتباطی و رسانههای اجتماعی مانند WhatsApp و Telegram استفاده میشوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب میکند. Text Me و NumRent نام دو برنامه مخربی (تروجان) هستند که به نصب بدافزار RatMilad منجر میشوند. این دو برنامه در فروشگاههای برنامه قانونی مانند Google Play در دسترس نیستند اما در تلگرام توزیع شدهاند. همچنین، مهاجمان و توسعهدهندگان RatMilad یک...
بدافزار جاسوسی RatMilad دستگاههای اندرویدی خاورمیانه را هدف قرار داده است. به گزارش ایران اکونومیست، شرکت Zimperium اعلام کرده است که این بدافزار جاسوسی اندرویدی از طریق برنامههای مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPN های تبلیغاتی با قابلیت جعل شماره منتشر میشود. این برنامههای مخرب و تبلیغاتی، اغلب برای تأیید حساب کاربری برنامههای ارتباطی و رسانههای اجتماعی مانند WhatsApp و Telegram استفاده میشوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب میکند. Text Me و NumRent نام دو برنامه مخربی(تروجان) هستند که به نصب بدافزار RatMilad منجر میشوند. این دو برنامه در فروشگاههای برنامه قانونی مانند Google Play در دسترس نیستند اما در...
ایتنا - مرکز مدیریت راهبردی افتا، با توجه به بهرهجویی باجافزار DeadBolt از ضعف امنیتی در Photo Station، از همه راهبران امنیتی سازمانهای دارای زیرساخت حیاتی خواست تا تجهیزات QNAP خود را آپدیت کنند. گردانندگان باجافزار DeadBolt این بار از یک آسیبپذیری در Photo Station برای رمزگذاری دستگاههای ذخیرهسازی متصل به اینترنت ساخت شرکت QNAP، سوءاستفاده میکنند. با توجه به هشدار شرکت کیونپ، کارشناسان امنیتی مرکز افتا از سازمانهای دارای تجهیزات QNAP خواستهاند تا دستگاهها و تجهیزات ذخیره ساز معروف به NAS را به طور مستقیم به اینترنت متصل نکنند و همچنین از قابلیت myQNAPcloud Link ارائه شده توسط QNAP استفاده کرده یا سرویس VPN را فعال کنند. به گزارش ایتنا از مدیریت راهبردی افتا، شرکت کیونپ...
گردانندگان باجافزار DeadBolt این بار از یک آسیبپذیری در Photo Station برای رمزگذاری دستگاههای ذخیرهسازی متصل به اینترنت ساخت شرکت QNAP، سوءاستفاده میکنند. با توجه به هشدار شرکت کیونپ، کارشناسان امنیتی مرکز افتا از سازمانهای دارای تجهیزات QNAP خواستهاند دستگاهها و تجهیزات ذخیرهساز معروف به NAS را بهطور مستقیم به اینترنت متصل نکنند و همچنین از قابلیت myQNAPcloud Link ارائه شده توسط QNAP استفاده کرده یا سرویس VPN را فعال کنند. شرکت کیونپ به کاربران خود توصیه اکید کرده است Photo Station تجهیزات خود را به آخرین نسخههای غیرآسیبپذیر، بهروز کنند و یا از محصول QuMagie بهعنوان جایگزینی قدرتمند بهجای Photo Station برای مدیریت ذخیرهسازی تصاویر در تجهیزات NAS ساخت این شرکت استفاده کنند. مهاجمان باجافزار DeadBolt دی ۱۴۰۰ نیز...
مرکز مدیریت راهبردی افتا اعلام کرد؛ بدافزار استخراجکننده ارز دیجیتال در قالب نرمافزارهای جعلی تحت عنوان Google Translate Desktop یا برنامههای جذاب دیگر در حال انتشار است. به گزارش ایران اکونومیست از مرکز مدیریت راهبردی افتا، مهاجمان بدافزارهای استخراجکننده ارز دیجیتال را از طریق سایتهایی همچون Nitrokod، Softpedia و Uptodown منتشر میکنند که مدعی ارائه نرمافزارهای رایگان و ایمن هستند و در نگاه اول به نظر میرسد که این برنامهها فاقد هرگونه کد بدافزاری هستند و عملکرد تبلیغ شده را ارائه میکنند. اکثر برنامههای آلوده به این بدافزار، در ظاهر نرمافزارهای محبوبی هستند که نسخه رسمی دسکتاپ ندارند. بهعنوانمثال، محبوبترین برنامه Nitrokod نسخه دسکتاپ Google Translate است که علاوه بر سایت Nitrokod در Softpedia نیز بارگذاری شده و این در...
مرکز مدیریت راهبردی افتا اعلام کرد: استفاده کاربران از نسخههای رایگان ضدبدافزار کسپرسکی، آنان را در دام بدافزار پیچیدهای گرفتار و دسترسی مهاجمان سایبری را به سیستمهای عامل این افراد، همیشگی کرده است. به گزارش ایرنا، قربانیان فعلی این بدافزارپیچیده در کشورهای چین، ویتنام، ایران و روسیه قرار دارند و این اطمینان وجود دارد که با نصب دوباره سیستمعامل یا حتی تعویض دیسک سخت، باز هم آلودگی در سیستم کاربران باقی بماند و یک دسترسی مانا برای مهاجمان ایجاد شود. امروزه بسیاری از گروههای APT به سمت توسعه این دست از روت کیتها (بدافزارهای پیچیده) روی آوردهاند، روتکیتها بدافزارهای پیچیدهای هستند که به دلیل شناسایی دشوار، برای مهاجمان جذاب بوده و در عین حال توسعه آنها نیاز به...
بنابر اعلام مرکز مدیریت راهبردی افتا، چنانچه کاربران فریب بخورند و بدافزار SmokeLoader را بهعنوان یک کرک نرمافزاری نصب کنند، به راحتی، راه را برای استقرار بدافزار Amadey در سیستمهای خود، هموار کردهاند. بدافزار Amadey به قابلیتهایی مثل گرفتن عکس از صفحه نمایش، ابردادههای سیستم، اطلاعات درباره آنتیویروسهای سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credentialهای سیستم مجهز شده و بدون فوت وقت، اطلاعات را به سرقت میبرد.از آنجا که متداولترین شیوه حمله برای آلوده کردن دستگاههای کاربران، کمپینهای هرزنامه مخرب است، تروجان SmokeLoader بیشتر با فایلهای مایکروسافت آفیس، به دستگاههای قربانیان نفوذ میکند و این بدافزار سعی میکند ماهیت مخرب خود را پنهان کند.مهاجمان از مهندسی اجتماعی برای فریب قربانیان احتمالی و راضی شدن به دانلود فایل...
ایتنا - نوعی بدافزار سرقت اطلاعات به نام Amadey با استفاده از Backdoor دیگری به نام SmokeLoader در حال گسترش است. بنابر اعلام مرکز مدیریت راهبردی افتا، چنانچه کاربران فریب بخورند و بدافزار SmokeLoader را بهعنوان یک کرک نرمافزاری نصب کنند، به راحتی، راه را برای استقرار بدافزار Amadey در سیستمهای خود، هموار کردهاند. به گزارش ایتنا از ایسنا، بدافزار Amadey به قابلیتهایی مثل گرفتن عکس از صفحه نمایش، ابردادههای سیستم، اطلاعات درباره آنتیویروسهای سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credential های سیستم، مجهز شده و بدون فوت وقت، اطلاعات را به سرقت میبرد. از آنجا که متداولترین شیوه حمله برای آلوده کردن دستگاههای کاربران، کمپینهای هرزنامه مخرب است، تروجان SmokeLoader بیشتر با...
گردانندگان باجافزار LockBit ۳.۰ با سوء استفاده از خط فرمان Windows Defender و یک سری روالهای ضد شناسایی و ضد تحلیل برای دور زدن محصولات امنیتی، فعالیت خود را از سر گرفتند. به گزارش ایران اکونومیست از روابط عمومی مرکز مدیریت راهبردی افتا، پیش از این، محققان امنیتی، در فروردین ۱۴۰۱ اعلام کرده بودند که LockBit (که به LockBit Black نیز معروف است) از ابزار معتبر خط فرمان VMware، به نام VMwareXferlogs.exe، برای بارگذاری و تزریق Cobalt Strike استفاده میکند.Cobalt Strike یک ابزار تست نفوذ معتبر با ویژگیهای گستردهای است که در بین مهاجمان برای شناسایی شبکه و گسترش آلودگی در آن، پیش از سرقت و رمزگذاری دادهها استفاده میشود.در این حملات، از طریق آسیبپذیری Log۴j نفوذ اولیه به هدف...
در میان همه بدافزارها، همچنان مقابله با بدافزار Emotet بیشترین هزینه و وقت را میطلبد و این بدافزار بدون توقف، مشغول فریب دادن آنتیویروسهای اصلی و پنهان ماندن از دید آنهاست. به گزارش خبرنگار خبرگزاری برنا؛ هزینه پاکسازی بدافزار Emotet در هر حادثه سایبری، تقریباً یک میلیون دلار برآورد شده است، به همین دلیل، این بدافزار را «king of malware» نامیدهاند.هنگامی که بدافزار Emotet سیستمی را آلوده میکند، مانند کِرمی در تلاش برای نفوذ به رایانههای دیگر، در شبکه پخش میشود.گرچه در ابتدای امر، بدافزار Emotet عمدتاً شرکتها و سازمانها را هدف قرار میداد، اما امروزه بهطور عمده افراد را، تحت تأثیر قرار میدهد. اغلب، هدف مهاجمان سایبری که از Emotet استفاده میکنند اخاذی از قربانیان با تهدید به انتشار...
به گزارش تابناک به نقل از ایسنا، بدافزار چاپلین (Chaplin)، بهتازگی در زیرساختهای حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیتهای این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند. بدافزارچاپلین که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجانها محسوب میشود. عدم تفکیک شبکه حیاتی از...
به گزارش گروه علم و پیشرفت به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، ، اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیتهای این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند. بدافزارچاپلین (Chaplin) که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجانها محسوب میشود. عدم تفکیک شبکه حیاتی از اینترنت (به خصوص شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیشفرض...
بدافزار جدیدی با نام چاپلین، به تازگی در زیرساختهای حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. به گزارش ایسنا، بدافزار چاپلین (Chaplin)، بهتازگی در زیرساختهای حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیتهای این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند. بدافزارچاپلین که توسعه آن...
مرکز مدیریت راهبردی افتا اعلامکرد: بدافزار جدیدی با نام «چاپلین» به تازگی در زیرساختهای حیاتی فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. به گزارش ایران اکونومیست از روابط عمومی مرکز مدیریت راهبردی افتا، اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب MBR سیستم از جمله قابلیتهای این بدافزار است. دیگر ویژگی حائز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند. بدافزار چاپلین (Chaplin) که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجانها محسوب میشود....
مرکز مدیریت راهبردی افتا اعلام کرد: استفاده از مولفههای (کامپوننت) قدیمی و آسیبپذیر تِلِریک (Telerik)، بسیاری از سیستمهای دفاعی سامانههای کاربران را سست کرده است. به گزارش مشرق، تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان میدهد که سازمانهای قربانی این حملات نیز، از کامپوننتهای قدیمی و آسیبپذیر Telerik استفاده میکردهاند. آمارهای جهانی نشان میدهد که تنها در سال ۲۰۲۰ میلادی، نشت اطلاعات و دادههای سازمانی، بیش از ۳۶ میلیارد دلار به شرکتها و سازمانهای دنیا خسارت وارد کرده است. حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و دادههای سازمانی، در نتیجه نفوذ هکرها به زیرساختهای سازمانی بوده و سوءاستفاده از Telerik های قدیمی، یکی از پراستفادهترین آسیبپذیریها در جریان عملیات هک بوده است. کامپوننتهای Telerik در طراحی...
خبرگزاری آریا-مرکز مدیریت راهبردی افتا، نسبت به فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستمهای زیر ساختی هشدار داد.به گزارش خبرگزاری آریا به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هر چند ریشهیابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، اما از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند.مرکز مدیریت راهبردی افتا شاخصهای آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/ در دسترس متخصصان، کارشناسان و مدیران IT سازمانهای دارای...
ایتنا - مرکز مدیریت راهبردی افتای ریاست جمهوری، نسبت به فعالیت نوعی بدافزار جدید با نام «Dilemma» در سیستمهای زیرساختی کشور هشدار داد. مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: هر چند ریشهیابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضد بدافزار و سایر ابزارهای امنیتی خود اقدام کنند. به گزارش ایتنا از مهر، مرکز مدیریت راهبردی افتا شاخصهای آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود در دسترس متخصصان، کارشناسان و...
به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: هر چند ریشهیابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضد بدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخصهای آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود در دسترس متخصصان، کارشناسان و مدیران IT سازمانهای دارای زیرساخت حیاتی قرار داده است. شاخصهای مرتبط با آلودگی که با سوءاستفاده از آسیبپذیریهای سامانهها و نرمافزارها امکان انتقال آنها وجود دارد در...
به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هشدار فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستمهای زیر ساختی اعلام شده است. هر چند ریشهیابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخص های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/ در دسترس متخصصان، کارشناسان و مدیران IT...
به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هشدار فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستمهای زیر ساختی اعلام شده است. هر چند ریشهیابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخص های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/ در دسترس متخصصان، کارشناسان و مدیران IT...
مرکز عملیات امنیت افتا اعلام کرد با اقدام به موقع در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزههای زیرساختی کشور پیشگیری بهعمل آمده و عملیات طراحیشده توسط مهاجمین در مراحل اولیه بهرهبرداری خنثی شد. به گزارش ایران اکونومیست، مرکز مدیریت راهبردی افتا، اعلام کرده که مهاجمین سایبری قصد داشتند با سوءاستفاده از حفره امنیتی در یکی از نرمافزارهای پرکاربرد در سازمانها، ضمن اخذ دسترسی به زیرساختها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخها و الگوهای رفتاری استفادهشده در حمله و همچنین اشراف...
به گزارش «تابناک» به نقل از ایرنا، مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوءاستفاده از حفره امنیتی در یکی از نرمافزارهای پرکاربرد در سازمانها، ضمن اخذ دسترسی به زیرساختها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخها و الگوهای رفتاری استفاده شده در حمله و همچنین اشراف کارشناسان مرکز مدیریت راهبردی افتا، بر اقدامات مهاجمین، نقاط هدف و عملیات طراحی شده برای حمله به زیرساختها تحت رصد قرار گرفت و مشخص شد بیش از ۱۰۰ خدمت الکترونیکی مهم در...
مرکز افتای ریاست جمهوری اعلام کرد: با اقدام به موقع مرکز عملیات امنیت افتا در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزههای زیرساختی کشور پیشگیری و عملیات طراحی شده توسط مهاجمین در مراحل اولیه بهرهبرداری خنثی شد. به گزارش قدس آنلاین، مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوءاستفاده از حفره امنیتی در یکی از نرمافزارهای پرکاربرد در سازمانها، ضمن اخذ دسترسی به زیرساختها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخها و الگوهای رفتاری استفاده شده...
معاون توسعه و ارزیابی مرکز مدیریت راهبردی افتا گفت: با اقدام به موقع مرکز عملیات امنیت افتا در روزهای اخیر از وقوع حمله سایبری گسترده به حوزههای زیر ساختی کشور پیشگیری به عمل آمد. خبرگزاری میزان_ میثم مقصودی گودرزی معاون توسعه و ارزیابی مرکز مدیریت راهبردی افتا با حضور در بخش خبر ۲۱ شبکه اول سیما در تشریح جزئیات حمله سایبری به حوزههای زیر ساختی کشور گفت: این حمله با استفاده از یک حفره امنیتی در یکی از نرم افزارهای پرکاربرد سازمانهای کشور طراحی شده که طی آن مهاجمین توانستند به بیش از ۱۰۰ وب سایت سازمانهای دولتی و خصوصی کشور نفوذ اولیه داشته باشند که با هوشیاری و اقدامات به موقع پرسنل نخبه سایبری کشور در مرکز افتا در...
مرکز افتای ریاست جمهوری اعلام کرد: با اقدام به موقع مرکز عملیات امنیت افتا در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزههای زیرساختی کشور پیشگیری و عملیات طراحی شده توسط مهاجمین در مراحل اولیه بهرهبرداری خنثی شد. مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوءاستفاده از حفره امنیتی در یکی از نرمافزارهای پرکاربرد در سازمانها، ضمن اخذ دسترسی به زیرساختها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخها و الگوهای رفتاری استفاده شده در حمله و همچنین اشراف...
ایتنا - محققان امنیتی هشدار میدهند که برخی مهاجمان با نفوذ به حسابهای کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایلهای اجرایی مخربی را بین اعضای گروه منتشر میکنند. به گزارش ایتنا از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است...
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی میتوانند بهراحتی در یک دستگاه آسیبپذیر، مجوز و دسترسیهای خود را برای گسترش آلودگی در شبکه، ایجاد کاربران جدید ادمین و اجرای فرمانهای خاص افزایش دهند. این آسیبپذیری با کد شناسایی CVE-۲۰۲۲-۲۱۸۸۲ سیستمعامل ویندوز ۱۰، نسخه ۱۹۰۹ و بالاتر، سیستمعامل ویندوز ۱۱ و سیستمعامل Windows Server ۲۰۱۹ و بالاتر را قبل از اصلاحیههای امنیتی ماه گذشته مایکروسافت (ژانویه ۲۰۲۲) تحت تأثیر قرار میدهد. آژانس دولتی امنیت سایبری و امنیت زیرساخت آمریکا (Cybersecurity & Infrastructure Security Agency یا به اختصار CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیبپذیری CVE-۲۰۲۲-۲۱۸۸۲ را ظرف دو هفته...
به گزارش روز سهشنبه ایرنا از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات)، مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی میتوانند بهراحتی در یک دستگاه آسیبپذیر، مجوز و دسترسیهای خود را برای گسترش آلودگی در شبکه، ایجاد کاربران جدید ادمین و اجرای فرمانهای خاص افزایش دهند. این آسیبپذیری با کد شناسایی CVE-۲۰۲۲-۲۱۸۸۲ سیستمعامل ویندوز۱۰، نسخه ۱۹۰۹ و بالاتر، سیستمعامل ویندوز۱۱ و سیستمعامل Windows Server ۲۰۱۹ و بالاتر را قبل از اصلاحیههای امنیتی ماه گذشته مایکروسافت (ژانویه ۲۰۲۲) تحت تأثیر قرار میدهد. آژانس دولتی «امنیت سایبری و امنیت زیرساخت آمریکا» (Cybersecurity & Infrastructure Security Agency یا به اختصار CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیبپذیری CVE-۲۰۲۲-۲۱۸۸۲ را در مدت...
باشگاه خبرنگاران جوان از سمنان -سیدمحمدرضا هاشمی استاندار سمنان گفت:ایجاد امنیت در تولید محتوا و تبادل اطلاعات در فضای مجازی از اهداف افتتاح این مرکز است. حوزه نرم افزاری، یکی از دسیسهها و اهداف دشمنان نظام است که باید همواره مورد توجه، حراست و صیانت قرار داشته باشد. انتهای پیام / ن
استاندار سمنان گفت: راه اندازی و افتتاح مرکز مدیریت راهبردی افتا، به واسطه اهمیت استراتژیکی که استان سمنان دارد، امری ضروری است که مراقبت، جدیت و اشرافیت کاملی را در حوزه زیرساختی استان فراهم میکند. به گزارش برنا؛ سیدمحمدرضا هاشی در آئین افتتاح مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات استان ( افتا ) که در سالن جلسات یادگار امام (ره) برگزار شد اظهار داشت: امروز نظام جمهوری اسلامی در حوزههای مختلف از جمله پزشکی، زیرساختی، هوافضا، نظامی، علمی در رتبه و جایگاه های شاخص و برتر آسیا و دنیا قرار دارد. وی افزود: دشمنان نظام به دلیل فرهنگ ایثار و شهادت و روحیه جهادی برگرفته از مکتب سپهبد شهید حاج قاسم سلیمانی که زمینه ساز رتبههای...
به گزارش خبرگزاری فارس از سمنان، سیدمحمدرضا هاشمی، استاندار سمنان بعدازظهر امروز در آیین افتتاح مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات استان (افتا) در سالن جلسات یادگار امام (ره) استانداری اظهار کرد: راهاندازی و افتتاح مرکز مدیریت راهبردی افتا، بهواسطه اهمیت استراتژیکی که استان سمنان دارد، امری ضروری است که مراقبت، جدیت و اشرافیت کاملی را در حوزه زیرساختی استان فراهم میکند. وی افزود: امروز نظام جمهوری اسلامی در حوزههای مختلف ازجمله پزشکی، زیرساختی، هوافضا، نظامی، علمی و ...، در رتبه و جایگاههای شاخص و برتر آسیا و دنیا قرار دارد. استاندار سمنان بیان کرد: دشمنان نظام به دلیل فرهنگ ایثار و شهادت و روحیه جهادی برگرفته از مکتب سپهبد شهید حاج قاسم سلیمانی که زمینهساز رتبههای...
به گزارش اقتصاد آنلاین به نقل از افتا، محققان احتمال میدهند کد مخرب از طریق ایمیلهای فیشینگ، لینکهای ارسال شده از طریق پیامهای فوری (IM) در رسانههای اجتماعی و یا سایر روشهای توزیع منتقل شده باشد. باجافزار Magniber این روزها کاربران آسیایی را به طور انحصاری هدف قرار داده است. روش توزیع این بدافزار، نشاندهنده تغییر رویکرد مهاجمان نسبت به حملات قبلی است که در آنها معمولاً از آسیبپذیریهای موجود در اینترنت اکسپلورر، سوءاستفاده میکردند. مهاجمان سایبری از قربانیان خود میخواهند تا مرورگر Edge/Chrome خود را بهصورت دستی بهروزرسانی کنند و یک فایل APPX برای تکمیل بهروزرسانی نیز در اختیار آنان قرار میدهند. فایلهای APPX، فایلهای Windows Application Package هستند که برای توزیع و نصب آسان ایجاد شدهاند و درگذشته...
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، درجه اهمیت ۹ مورد از آسیبپذیریهای ترمیم شده در نخستین ماه میلادی ۲۰۲۲ ، حیاتی (Critical) و دیگر موارد، مهم (Important) اعلام شده است. این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم میکنند. ۶ مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع «روز-صفر» هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آنها گزارش نشده است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز - صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده اما جزئیات آنها به طور عمومی منتشر شده است و...
به گزارش اقتصاد آنلاین به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، باتوجه به استفاده گسترده از کتابخانه Log۴j در اغلب سازمانها و ازآنجاییکه سوءاستفاده از ضعف امنیتی Log۴Shell، نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، این آسیبپذیری در سراسر جهان به کابوسی برای سازمانها تبدیلشده و کاربران خانگی را هم بینصیب نگذاشته است. آسیب پذیریLog۴Shell یا LogJam اولین آسیبپذیری است که در هفتههای اخیر در کتابخانه Log۴j کشف و سوءاستفاده گسترده از این ضعف امنیتی، از حدود ۱۸ آذرماه آغاز شده است. برای مقابله با این مشکل، شرکت آپاچی، ضعف امنیتی Log۴Shell و سه آسیبپذیری پس از آن را، از طریق بهروزرسانیهای امنیتی برطرف کرد و اکنون ۲.۱۷.۱ ایمنترین نسخه برای Log۴j در نظر گرفته...
به گزارش روز دوشنبه ایرنا از مرکز مدیریت راهبردی افتا، از آنجاییکه کتابخانه Log۴j (یکی از کتابخانههای محبوب مدیریت) در بسیاری از سرویسهای ابری و سرورها تعبیه شده است، سوء استفاده از این ضعف امنیتی نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، بخش قابلتوجهی از نرمافزارهای سازمانی، برنامههای تحت وب و انواع مختلف سرورهای آپاچی در برابر سوء استفاده از این ضعف امنیتی و حملات RCE مبتنی بر آن، بهشدت آسیبپذیر هستند. بنابر خبر افتا، ضعف امنیتی کتابخانه Log۴j به مهاجمان سایبری اجازه میدهد تا اسکریپتهای مخرب را دانلود و اجرا کرده و امکان کنترل از راه دور سیستم را بهطور کامل برای هکران فراهم میکند. ازاینرو، شرکت آپاچی نسخه Log۴j ۲.۱۵.۰ را برای ترمیم آسیبپذیری CVE-۲۰۲۱-۴۴۲۲۸ منتشر کرد....
به گزارش روز دوشنبه ایرنا از مرکز مدیریت راهبردی افتا، از آنجاییکه کتابخانه Log۴j (یکی از کتابخانههای محبوب مدیریت) در بسیاری از سرویسهای ابری و سرورها تعبیه شده است، سوء استفاده از این ضعف امنیتی نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، بخش قابلتوجهی از نرمافزارهای سازمانی، برنامههای تحت وب و انواع مختلف سرورهای آپاچی در برابر سوء استفاده از این ضعف امنیتی و حملات RCE مبتنی بر آن، بهشدت آسیبپذیر هستند. بنابر خبر افتا، ضعف امنیتی کتابخانه Log۴j به مهاجمان سایبری اجازه میدهد تا اسکریپتهای مخرب را دانلود و اجرا کرده و امکان کنترل از راه دور سیستم را بهطور کامل برای هکران فراهم میکند. ازاینرو، شرکت آپاچی نسخه Log۴j ۲.۱۵.۰ را برای ترمیم آسیبپذیری CVE-۲۰۲۱-۴۴۲۲۸ منتشر کرد....
صراط: مهاجمان در این کارزار، با نصب بدافزاری از نوع Cryptominer بر روی دستگاههای آسیبپذیر، پروسه جدیدی به نام [oom_reaper]را ایجاد میکنند که به استخراج ارز دیجیتال بیتکوین منجر میشود.به گزارش روابط عمومی مرکز مدیریت راهبردی افتا؛ در حین اجرا، بدافزار مذکور میتواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند و تظاهر میکند که یک پروسه هسته (با PID بالاتر از ۱۰۰۰) است.شرکت کیونپ در اطلاعیهای، به مشتریانی که نسبت به آلودگی تجهیزات NAS خود به این استخراجکننده رمزارز، مشکوک هستند توصیه کرده است، برای حذف بدافزار، دستگاه NAS را دوباره راهاندازی کنند.همچنین برای درامان ماندن از این حملات، شرکت کیونپ به کاربران دستگاههای NAS، توصیه کرده است که QTS یا QuTS hero را به آخرین نسخه...
سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی، گفت: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی دشمن مواجه است و خوشبختانه مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) بسیاری از حملات را به موقع شناسایی، پیشگیری و دفع میکند. «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریتها و محدودیتهای این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات...
به گزارش خبرنگار سیاسی ایرنا، «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریتها و محدودیتهای این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات سایبری بهویژه حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. عباس زاده مشکینی ادامه داد: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی از طرف دشمن مواجه است و خوشبختانه این مرکز با توانمندی، بسیاری...
به گزارش خبرنگار سیاسی ایرنا، «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریتها و محدودیتهای این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات سایبری بهویژه حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. عباس زاده مشکینی ادامه داد: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی از طرف دشمن مواجه است و خوشبختانه این مرکز با توانمندی، بسیاری...
سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس با اشاره به بازدید اعضای این کمیسیون از مرکز مدیریت امنیت فضای تبادل اطلاعات گفت: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدات و حملات سایبری به خصوص حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. محمود عباسزاده مشکینی در گفتوگو با میزان، گفت: اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس قبل از ظهر امروز از مرکز ملی عملیات امنیت بازدید کردند و در مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) در جریان کارکرد و ماموریتها و محدودیتهای این مجموعه قرار گرفتند.وی بیان داشت: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدات و حملات سایبری...
مرکز افتا اعلام کرد: لیست ۱۲ ضعف امنیتی که متداولترین و حیاتیترین خطاهایی است که به آسیبپذیریهای سخت افزاری جدی منجر می شود، در اختیار مدیران و کارشناسان IT سازمان ها قرار گرفته است. فهرست این آسیب پذیریها را برای افزایش آگاهی از ضعفهای رایج سختافزاری و آموزش برنامهنویسان و طراحان در مورد چگونگی حذف خطاهای «حیاتی» (Critical) در طول توسعه محصول ارائه کرده است تا از مشکلات امنیتی و آسیبپذیریهای سختافزاری جلوگیری کنند. مهاجمان اغلب میتوانند از این ضعفها برای کنترل سیستم آسیبپذیر سوءاستفاده و به اطلاعات حساس یا حیاتی دست پیدا کنند یا به بروز اختلال در سرویسدهی (Denial-of-Service - به اختصار DoS) منجر شوند. این ۱۲ ضعف امنیتی، متداولترین و حیاتیترین خطاهایی است که...
به گزارش همشهری آنلاین به نقل از ایلنا، مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش های انجام شده در شرکت ملی پالایش و پخش فرآورده های نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدمات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت راهبردی افتا...
به گزارش جام جم آنلاین، مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروههای رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاشهای انجام شده در شرکت ملی پالایش و پخش فرآوردههای نفتی ایران، تاکنون بخشی از جایگاه های توزیع سوخت به مدار بازگشتهاند و اقدامات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت...
تین نیوز مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: به گزارش تین نیوز، بلافاصله پس از رصد این اختلال، گروه های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش های انجام شده در شرکت ملی پالایش و پخش فرآورده های نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدمات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت راهبردی افتا در...
آفتابنیوز : مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروههای رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاشهای انجام شده در شرکت ملی پالایش و پخش فرآوردههای نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدامات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت راهبردی افتا در پی...
مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروههای رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاشهای انجام شده در شرکت ملی پالایش و پخش فرآوردههای نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدامات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت راهبردی افتا در پی انجام مداوم...
خبرگزاری آریا- مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروههای رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد.به گزارش خبرگزاری آریا به نقل از مرکز مدیریت راهبردی افتا، در چارچوب این برنامه ریزی و با تلاشهای انجام شده در شرکت ملی پالایش و پخش فرآوردههای نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدمات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد.بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است.مرکز مدیریت راهبردی...
به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیهای اعلام کرد: بلافاصله پس از رصد این اختلال، گروههای رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاشهای انجام شده در شرکت ملی پالایش و پخش فرآوردههای نفتی ایران، تاکنون بخشی از جایگاههای توزیع سوخت به مدار بازگشتهاند و اقدامات لازم برای بازگرداندن دیگر جایگاهها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاههای سوخت به چرخه توزیع در سریعترین زمان ممکن، نشان از توانمندیهای سایبری کشور و تلاش همدلانه دستگاههای مرتبط است. مرکز مدیریت راهبردی افتا...
به گزارش مهر به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، با توجه به گسترده شدن فعالیت جاسوس افزار ««پگاسوس»»، این مرکز راهنمایی را برای تشخیص آلوده بودن گوشیهای تلفن همراه دارای سیستم عامل IOS به این جاسوسافزار منتشر کرده است. کارشناسان مرکز مدیریت راهبردی افتا، در این راهنما که مشروح آن در سایت افتا منتشر شده است، علاوه بر معرفی هر چه بیشتر جاسوسافزار «پگاسوس» و تاریخچه جاسوسی و چگونگی استفاده از آن، راههای ورود این جاسوسافزار به گوشیهای تلفن همراه هوشمند، روند تشخیص آلودهسازی در iOS، طرح بازیابی حادثه پس از آلودهسازی و شیوههای دفاع از خود را در مقابل جاسوسافزار Pegasus تشریح کردهاند. بدافزار «پگاسوس» برای جاسوسی از اطلاعات دارندگان گوشیهای دارای سیستم ios نیازی به...
ایتنا - مرکز افتا با هشدار درباره کشف یک سوءاستفاده جدید از ویندوز، اعلام کرد: فعال بودن تأیید اصالتسنجی NTLM و غیر فعال بودن برخی محافظتها، ویندوز را در برابر مهاجمان سایبری آسیبپذیر کرده است. مهاجمان سایبری با اجرای حملاتی معروف به NTLM Relay ، کنترل Domain Controller (کنترل کننده دامنه) و کل دامنه شبکه را در اختیار میگیرند. به گزارش ایتنا از مرکز افتا، مهاجمان پس از کنترل Domain Controller و در اختیار گرفتن کل دامنه شبکه، هر فرمان دلخواه خود را در سطح دامنه به اجرا در میآورند. محققی که این تکنیک مهاجمان سایبری را کشف کرده و نام آن را PetitPotam گذاشته، معتقد است که این مسئله را نمیتوان بهعنوان یک آسیبپذیری در نظر...
ایتنا - ۱۰ روز پس از بروز حملات سایبری به سیستم های رایانهای وزارت راه و راه آهن، مرکز مدیریت افتا در اطلاعیهای ساده انگاری و کم توجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات عنوان کرد. کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است. به گزارش ایتنا از مهر، طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات...
به گزارش جماران؛ ایرنا نوشت: کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است. مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و سادهانگاری را دلیل اصلی وقوع این حملات اعلام کرده است. کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کمدفاع و یا سیستم امنیت سایبری آنان...
۱۰ روز پس از بروز حملات سایبری به سیستم های رایانهای وزارت راه و راه آهن، مرکز مدیریت افتا در اطلاعیهای ساده انگاری و کم توجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات عنوان کرد. به گزارش مشرق به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است. طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در...
به گزارش اقتصادآنلاین به نقل از ایسنا، دو اختلال در حوزه بازرگانی شرکت راهآهن و وزارت راه و شهرسازی در روزهای جمعه و شنبه گذشته رخ داد. با توجه به حملات سایبری اخیر، بیش از ۲۰ فایل بدافزاری کشف و نمونهبرداری شده و مرکز ماهر پیکربندی نادرست، عدم بهروزرسانی به موقع و عدم اعمال سیاستهای صحیح امنیتی را از دلایل اصلی ضعف در شبکههای کشور اعلام کرد. در این راستا کارشناسان مرکز مدیریت راهبردی افتا نیز اعلام کردند عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کمتوجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کمدفاع و یا سیستم امنیت سایبری آنان را سست میکند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است. این بیتوجهیها موجب...
تین نیوز کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است. به گزارش تین نیوز به نقل از ایرنا، مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و سادهانگاری را دلیل اصلی وقوع این حملات اعلام کرده است. کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کمدفاع...
کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امنسازی زیرساختهای حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راهآهن بوده است. مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و سادهانگاری را دلیل اصلی وقوع این حملات اعلام کرده است. کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاههای دارای زیرساختهای حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کمدفاع و یا سیستم امنیت سایبری آنان را سست...