Web Analytics Made Easy - Statcounter
2024-05-05@07:21:30 GMT
۲۳۱ نتیجه - (۰.۰۰۷ ثانیه)

جدیدترین‌های «مرکز افتا»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
    به گزارش خبرنگار حوزه استان‌های خبرگزاری تقریب، حجت الاسلام والمسلین جواد فاطمی نسب امروزدر مراسم اعطای احکام شورای افتاء روحانیت اهل سنت شهرستان سرپل ذهاب اظهار داشت: مرکز اسلامی استان کرمانشاه در راستای انجام امورات مربوط به مردم اهل سنت استان تعداد شش شورای روحانیت در سطح استان شکل داده شد که پس از اهدای احکام شورای افتاء و روحانیت به اعضا شورای عالی روحانیت اهل سنت کرمانشاه که دارای نمایندگانی از شهرستانهای است در مرکز استان شکل گرفت.    مدیر مرکز اسلامی استان کرمانشاه گفت افزود: ما بنا نداریم که در مسائلی که مربوط به امورات اهل سنت است ورود کنیم و مسئولین فقط به عنوان پشتیبان برای رفع موانع در کنار آنها خواهند بود و لذا امورات...
    ایسنا/کردستان دبیر شورای عالی افتای استان کردستان گفت: براساس فقه امام شافعی روئیت هلال ماه ملاک اعلام آغاز و پایان ماه و عید فطر است، لذا روز جمعه امکان رؤیت هلال ماه نیست و شنبه عید فطر است. محمداشرف ایل‌بیگی، امروز در نشست صمیمی دبیر شورای نمایندگان ولی فقیه در مناطق قومی با ائمه شاخص استان کردستان و جامعه مدرسان در سنندج گفت: براساس فقه امام شافعی روئیت ماه ملاک آغاز و پایان ماه رمضان است و بر این اساس با توجه به عدم روئیت ماه در کشور ما روز جمعه عید سعید فطر نیست. وی با اشاره به توان و ظرفیت بالای تیم‌های رصد روئیت هلال ماه در کشور افزود: رکورد رؤیت ماه توسط رصدگران در کشور ما...
    به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، بدافزار RisePro برنامه‌ای مخرب برای دسترسی غیرمجاز به سیستم‌های کامپیوتری است که به کمک سرویس توزیع بدافزار PrivateLoader در حال انتشار است. این بدافزار نوعی تروجان دسترسی از راه دور (RAT) و info stealer به حساب می آید که برای سرقت داده ها، کنترل یک سیستم از راه دور و نصب نرم افزارهای مخرب دیگر استفاده می شود. بدافزار RisePro به‌گونه ای طراحی شده است که آنتی ویروس‌ها به سادگی نمی‌توانند آن را شناسایی و حذف کنند. این بدافزار را پیوندهای مخرب و پیوست‌های ایمیل (کمپین‌های هرزنامه مخرب) منتشر و مهاجمان از آن برای کلاهبرداری مالی، سرقت هویت و جاسوسی استفاده می کنند. بدافزار RisePro اطلاعات خصوصی افراد...
    به گزارش ایرنا از مرکز ملی فضای مجازی، «سید ابوالحسن فیروزآبادی» در نشستی با اشاره به تشکیل کارگروه بررسی این موانع و ارائه راهکار، افزود: دنیا در این حوزه به دلیل تنوع، پیچیدگی و نو بودن مسائل و همچنین بازار رو به توسعه آن با مشکل مواجه است و ایران نیز به دلیل افزایش حجم حملاتی که نسبت به سایر کشورها با آن مواجه است، در این حوزه با چالش بیشتری روبه‌رو است. این مقام مسوول تاکید کرد: برهمین اساس باید با بازتعریف اصول حکمرانی در یک نظام شبکه ای و ایجاد نقش برای ذی نفعان، بتوان با بخش خصوصی تعامل دو سویه داشت. فیروزآبادی تاکید کرد: مرکز ملی فضای مجازی آمادگی دارد این تعامل را در سطح کلان در...
    به گزارش خبرنگار حوزه استان های خبرگزاری تقریب، نشست سرپرست مرکز اسلامی استان کرمانشاه با اعضای شورای روحانیت و افتاء پاوه امروز در محل فرمانداری این شهرستان برگزار شد.   سرپرست مرکز اسلامی استان کرمانشاه در این جلسه اظهار داشت: اعضای شورای روحانیت و افتاء باید در شهرستان محور باشند یعنی مسایل کلان فرهنگی در سطح شهرستان را حل کنند.   حجت الاسلام والمسلمین منتظری تاکید کرد: باید مشکلات فکری جوانان را در حوزه دین و مذهب  حل کنیم و باید ایمان عاریتی را به ایمان مستقل تبدیل نماییم.   وی با اشاره به اینکه مسایلی که امروز جوانان ما را در جامعه درگیر کرده باید حل و برطرف شود، بیان داشت: امروز اگر به فکر ایمان جوانان مان نباشیم...
    شرکت Zimperium اعلام کرد که این بدافزار جاسوسی اندرویدی از طریق برنامه‌های مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPNهای تبلیغاتی با قابلیت جعل شماره منتشر می‌شود. به نقل از  مرکز مدیریت راهبردی افتا، این برنامه‌های مخرب و تبلیغاتی، اغلب برای تایید حساب‌ کاربری برنامه‌های ارتباطی و رسانه‌های اجتماعی مانند WhatsApp و Telegram استفاده می‌شوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب می‌کند.  Text Me و NumRent نام دو برنامه مخربی (تروجان) هستند که به نصب بدافزار RatMilad منجر می‌شوند. این دو برنامه در فروشگاه‌های برنامه قانونی مانند Google Play در دسترس نیستند اما در تلگرام توزیع شده‌اند. همچنین، مهاجمان و توسعه‌دهندگان RatMilad یک...
    بدافزار جاسوسی RatMilad دستگاه‌های اندرویدی خاورمیانه را هدف قرار داده است. به گزارش ایران اکونومیست، شرکت  Zimperium اعلام کرده است که این بدافزار جاسوسی اندرویدی از طریق برنامه‌های مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPN های تبلیغاتی با قابلیت جعل شماره منتشر می‌شود.  این برنامه‌های مخرب و تبلیغاتی، اغلب برای تأیید حساب‌ کاربری برنامه‌های ارتباطی و رسانه‌های اجتماعی مانند WhatsApp و Telegram استفاده می‌شوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب می‌کند.   Text Me و NumRent نام دو برنامه مخربی(تروجان) هستند که به نصب بدافزار RatMilad منجر می‌شوند. این دو برنامه در فروشگاه‌های برنامه قانونی مانند Google Play در دسترس نیستند اما در...
    ایتنا - ​​​​​​​مرکز مدیریت راهبردی افتا، با توجه به بهره‌جویی باج‌افزار DeadBolt از ضعف امنیتی در Photo Station، از همه راهبران امنیتی سازمان‌های دارای زیرساخت حیاتی خواست تا تجهیزات QNAP خود را آپدیت کنند. گردانندگان باج‌افزار DeadBolt این بار از یک آسیب‌پذیری در Photo Station برای رمزگذاری دستگاه‌های ذخیره‌سازی متصل به اینترنت ساخت شرکت QNAP، سوءاستفاده می‌کنند.  با توجه به هشدار شرکت کیونپ، کارشناسان امنیتی مرکز افتا از سازمان‌های دارای تجهیزات QNAP خواسته‌اند تا  دستگاه‌ها و تجهیزات ذخیره ساز معروف به NAS را به طور مستقیم به اینترنت متصل نکنند و همچنین از قابلیت myQNAPcloud Link ارائه شده توسط QNAP استفاده کرده یا سرویس VPN را فعال کنند. به گزارش ایتنا از مدیریت راهبردی افتا، شرکت کیونپ...
    گردانندگان باج‌افزار DeadBolt این بار از یک آسیب‌پذیری در Photo Station برای رمزگذاری دستگاه‌های ذخیره‌سازی متصل به اینترنت ساخت شرکت QNAP، سوءاستفاده می‌کنند. با توجه به هشدار شرکت کیونپ، کارشناسان امنیتی مرکز افتا از سازمان‌های دارای تجهیزات QNAP خواسته‌اند دستگاه‌ها و تجهیزات ذخیره‌ساز معروف به NAS را به‌طور مستقیم به اینترنت متصل نکنند و همچنین از قابلیت myQNAPcloud Link ارائه شده توسط QNAP استفاده کرده یا سرویس VPN را فعال کنند. شرکت کیونپ به کاربران خود توصیه اکید کرده است Photo Station تجهیزات خود را به آخرین نسخه‌های غیرآسیب‌پذیر، به‌روز کنند و یا از محصول QuMagie به‌عنوان جایگزینی قدرتمند به‌جای Photo Station برای مدیریت ذخیره‌سازی تصاویر در تجهیزات NAS ساخت این شرکت استفاده کنند. مهاجمان باج‌افزار DeadBolt دی ۱۴۰۰ نیز...
    مرکز مدیریت راهبردی افتا اعلام کرد؛ بدافزار استخراج‌کننده ارز دیجیتال در قالب نرم‌افزارهای جعلی تحت عنوان Google Translate Desktop یا برنامه‌های جذاب دیگر در حال انتشار است. به گزارش ایران اکونومیست از مرکز مدیریت راهبردی افتا، مهاجمان بدافزارهای استخراج‌کننده ارز دیجیتال را از طریق سایت‌هایی همچون Nitrokod، Softpedia و Uptodown منتشر می‌کنند که مدعی ارائه نرم‌افزارهای رایگان و ایمن هستند و در نگاه اول به نظر می‌رسد که این برنامه‌ها فاقد هرگونه کد بدافزاری هستند و عملکرد تبلیغ شده را ارائه می‌کنند.  اکثر برنامه‌های آلوده به این بدافزار، در ظاهر نرم‌افزارهای محبوبی هستند که نسخه رسمی دسکتاپ ندارند. به‌عنوان‌مثال، محبوب‌ترین برنامه Nitrokod نسخه دسکتاپ Google Translate است که علاوه بر سایت Nitrokod در Softpedia نیز بارگذاری شده و این در...
    مرکز مدیریت راهبردی افتا اعلام کرد: استفاده کاربران از نسخه‌های رایگان ضدبدافزار کسپرسکی، آنان را در دام بدافزار پیچیده‌ای گرفتار و دسترسی مهاجمان سایبری را به سیستم‌های عامل این افراد، همیشگی کرده است.   به گزارش ایرنا، قربانیان فعلی این بدافزارپیچیده در کشورهای  چین، ویتنام، ایران و روسیه قرار دارند و این اطمینان وجود دارد که با نصب دوباره سیستم‌عامل یا حتی تعویض دیسک سخت، باز هم آلودگی در سیستم کاربران باقی بماند و یک دسترسی مانا برای مهاجمان ایجاد ‌شود.   امروزه بسیاری از گروه‌های APT به سمت توسعه این دست از روت کیت‌ها (بدافزارهای پیچیده) روی آورده‌اند، روت‌کیت‌ها بدافزارهای پیچیده‌ای هستند که به دلیل شناسایی دشوار، برای مهاجمان جذاب بوده و در عین حال توسعه آن‌ها نیاز به...
    بنابر اعلام مرکز مدیریت راهبردی افتا، چنانچه کاربران فریب بخورند و بدافزار SmokeLoader را به‌عنوان یک کرک نرم‌افزاری نصب کنند، به راحتی، راه را برای استقرار بدافزار Amadey در سیستم‌های خود، هموار کرده‌اند. بدافزار Amadey به قابلیت‌هایی مثل گرفتن عکس از صفحه نمایش، ابرداده‌های سیستم، اطلاعات درباره آنتی‌ویروس‌های سیستم، نصب بدافزار‌های اضافی روی دستگاه آلوده و استخراج Credential‌های سیستم مجهز شده و بدون فوت وقت، اطلاعات را به سرقت می‌برد.از آنجا که متداول‌ترین شیوه حمله برای آلوده کردن دستگاه‌های کاربران، کمپین‌های هرزنامه مخرب است، تروجان SmokeLoader بیشتر با فایل‌های مایکروسافت آفیس، به دستگاه‌های قربانیان نفوذ می‌کند و این بدافزار سعی می‌کند ماهیت مخرب خود را پنهان کند.مهاجمان از مهندسی اجتماعی برای فریب قربانیان احتمالی و راضی شدن به دانلود فایل...
    ایتنا - ​​​​​​​نوعی بدافزار سرقت اطلاعات به نام Amadey با استفاده از Backdoor دیگری به نام SmokeLoader در حال گسترش است. بنابر اعلام مرکز مدیریت راهبردی افتا، چنانچه کاربران فریب‌ بخورند و بدافزار SmokeLoader را به‌عنوان یک کرک نرم‌افزاری نصب کنند، به راحتی، راه را برای استقرار بدافزار Amadey در سیستم‌های خود، هموار کرده‌اند. به گزارش ایتنا از ایسنا، بدافزار  Amadey به قابلیت‌هایی مثل گرفتن عکس از صفحه نمایش، ابرداده‌های سیستم، اطلاعات درباره آنتی‌ویروس‌های سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credential های سیستم، مجهز شده و بدون فوت وقت، اطلاعات را به سرقت می‌برد. از آنجا که متداول‌ترین شیوه حمله برای آلوده کردن دستگاه‌های کاربران، کمپین‌های هرزنامه مخرب است، تروجان SmokeLoader بیشتر با...
    گردانندگان باج‌افزار LockBit ۳.۰ با سوء استفاده از خط فرمان Windows Defender و یک سری روال‌های ضد شناسایی و ضد تحلیل برای دور زدن محصولات امنیتی، فعالیت خود را از سر گرفتند. به گزارش ایران اکونومیست از روابط عمومی مرکز مدیریت راهبردی افتا، پیش از این، محققان امنیتی، در فروردین ۱۴۰۱ اعلام کرده بودند که LockBit  (که به LockBit Black نیز معروف است) از ابزار معتبر خط فرمان VMware، به نام VMwareXferlogs.exe، برای بارگذاری و تزریق Cobalt Strike استفاده می‌کند.Cobalt Strike یک ابزار تست نفوذ معتبر با ویژگی‌های گسترده‌ای است که در بین مهاجمان برای شناسایی شبکه و گسترش آلودگی در آن، پیش از سرقت و رمزگذاری داده‌ها استفاده می‌شود.در این حملات، از طریق آسیب‌پذیری Log۴j نفوذ اولیه به هدف...
    در میان همه بدافزارها، همچنان مقابله با بدافزار Emotet بیشترین هزینه و وقت را می‌طلبد و این بدافزار بدون توقف، مشغول فریب دادن آنتی‌ویروس‌های اصلی و پنهان ماندن از دید آن‌هاست. به گزارش خبرنگار خبرگزاری برنا؛ هزینه پاک‌سازی بدافزار Emotet در هر حادثه سایبری، تقریباً یک میلیون دلار برآورد شده است، به همین دلیل، این بدافزار را «king of malware» نامیده‌اند.هنگامی که بدافزار Emotet سیستمی را آلوده می‌کند، مانند کِرمی در تلاش برای نفوذ به رایانه‌های دیگر، در شبکه پخش می‌شود.گرچه در ابتدای امر، بدافزار Emotet عمدتاً شرکت‌ها و سازمان‌ها را هدف قرار می‌داد، اما امروزه به‌طور عمده افراد را، تحت تأثیر قرار می‌دهد. اغلب، هدف مهاجمان سایبری که از Emotet استفاده می‌کنند اخاذی از قربانیان با تهدید به انتشار...
    به گزارش تابناک به نقل از ایسنا، بدافزار چاپلین (Chaplin)، به‌تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند. بدافزارچاپلین که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجان‌ها محسوب می‌شود. عدم تفکیک شبکه حیاتی از...
    به گزارش گروه علم و پیشرفت به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، ، اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند. بدافزارچاپلین (Chaplin) که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجان‌ها محسوب می‌شود. عدم تفکیک شبکه حیاتی از اینترنت (به خصوص شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیش‌فرض...
    بدافزار جدیدی با نام چاپلین، به تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. به گزارش ایسنا، بدافزار چاپلین (Chaplin)، به‌تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند. بدافزارچاپلین که توسعه آن...
    مرکز مدیریت راهبردی افتا اعلام‌کرد: بدافزار جدیدی با نام «چاپلین» به تازگی در زیرساخت‌های حیاتی فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. به گزارش ایران اکونومیست از روابط عمومی مرکز مدیریت راهبردی افتا، اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حائز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند. بدافزار چاپلین (Chaplin) که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجان‌ها محسوب می‌شود....
    مرکز مدیریت راهبردی افتا اعلام کرد: استفاده از مولفه‌های (کامپوننت) قدیمی و آسیب‌پذیر تِلِریک (Telerik)، بسیاری از سیستم‌های دفاعی سامانه‌های کاربران را سست کرده است.   به گزارش مشرق، تحلیل کارشناسان افتا از حوادث سایبری اخیر نشان می‌دهد که سازمان‌های قربانی این حملات نیز، از کامپوننت‌های قدیمی و آسیب‌پذیر Telerik استفاده می‌کرده‌اند. آمارهای جهانی نشان می‌دهد که تنها در سال ۲۰۲۰ میلادی،  نشت اطلاعات و داده‌های سازمانی، بیش از ۳۶ میلیارد دلار به شرکت‌ها و سازمان‌های دنیا خسارت وارد کرده است. حدود ۴۵ درصد خسارات ناشی از نشت اطلاعات و داده‌های سازمانی، در نتیجه نفوذ هکرها به زیرساخت‌های سازمانی بوده و سوءاستفاده از Telerik های قدیمی، یکی از پراستفاده‌ترین آسیب‌پذیری‌ها در جریان عملیات هک بوده است. کامپوننت‌های Telerik در طراحی...
    خبرگزاری آریا-مرکز مدیریت راهبردی افتا، نسبت به فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستم‌های زیر ساختی هشدار داد.به گزارش خبرگزاری آریا به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هر چند ریشه‌یابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، اما از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحد‌های فناوری اطلاعات سازمان‌ها باید با استفاده از شاخص‌های این آلودگی، نسبت به معرفی آن به سامانه‌های ضدبدافزار و سایر ابزار‌های امنیتی خود اقدام کنند.مرکز مدیریت راهبردی افتا شاخص‌های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/ در دسترس متخصصان، کارشناسان و مدیران IT سازمان‌های دارای...
    ایتنا - ​​​​​​​مرکز مدیریت راهبردی افتای ریاست جمهوری، نسبت به فعالیت نوعی بدافزار جدید با نام «Dilemma» در سیستم‌های زیرساختی کشور هشدار داد. مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: هر چند ریشه‌یابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمان‌ها باید با استفاده از شاخص‌های این آلودگی، نسبت به معرفی آن به سامانه‌های ضد بدافزار و سایر ابزارهای امنیتی خود اقدام کنند. به گزارش ایتنا از مهر، مرکز مدیریت راهبردی افتا شاخص‌های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود در دسترس متخصصان، کارشناسان و...
    به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: هر چند ریشه‌یابی و شناسایی عوامل ورود آلودگی این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمان‌ها باید با استفاده از شاخص‌های این آلودگی، نسبت به معرفی آن به سامانه‌های ضد بدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخص‌های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود در دسترس متخصصان، کارشناسان و مدیران IT سازمان‌های دارای زیرساخت حیاتی قرار داده است. شاخص‌های مرتبط با آلودگی که با سوءاستفاده از آسیب‌پذیری‌های سامانه‌ها و نرم‌افزارها امکان انتقال آن‌ها وجود دارد در...
    به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هشدار فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستم‌های زیر ساختی اعلام شده است.  هر چند ریشه‌یابی و شناسایی عوامل ورود آلودگی  این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمان‌ها باید با استفاده از شاخص‌های این آلودگی، نسبت به معرفی آن به سامانه‌های ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخص های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس   https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/   در دسترس متخصصان، کارشناسان و مدیران IT...
    به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هشدار فعالیت نوعی بدافزار جدید با نام (Dilemma) در سیستم‌های زیر ساختی اعلام شده است.  هر چند ریشه‌یابی و شناسایی عوامل ورود آلودگی  این بدافزار جدید هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمان‌ها باید با استفاده از شاخص‌های این آلودگی، نسبت به معرفی آن به سامانه‌های ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند. مرکز مدیریت راهبردی افتا شاخص های آلودگی بدافزار جدید Dilemma را در جداولی تهیه و آن را در پایگاه اینترنتی خود و به آدرس   https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2129/   در دسترس متخصصان، کارشناسان و مدیران IT...
    مرکز عملیات امنیت افتا اعلام کرد با اقدام به موقع در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزه‌های زیرساختی کشور پیشگیری به‌عمل آمده و عملیات طراحی‌شده توسط مهاجمین در مراحل اولیه بهره‌برداری خنثی شد. به گزارش ایران اکونومیست، مرکز مدیریت راهبردی افتا، اعلام کرده که مهاجمین سایبری قصد داشتند با سوء‌استفاده از حفره امنیتی در یکی از نرم‌افزارهای پرکاربرد در سازمان‌ها، ضمن اخذ دسترسی به زیرساخت‌ها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخ‌ها و الگوهای رفتاری استفاده‌شده در حمله و همچنین اشراف...
    به گزارش «تابناک» به نقل از ایرنا، مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوء‌استفاده از حفره امنیتی در یکی از نرم‌افزارهای پرکاربرد در سازمان‌ها، ضمن اخذ دسترسی به زیرساخت‌ها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخ‌ها و الگوهای رفتاری استفاده شده در حمله و همچنین اشراف کارشناسان مرکز مدیریت راهبردی افتا، بر اقدامات مهاجمین، نقاط هدف و عملیات طراحی شده برای حمله به زیرساخت‌ها تحت رصد قرار گرفت و مشخص شد بیش از ۱۰۰ خدمت الکترونیکی مهم در...
    مرکز افتای ریاست جمهوری اعلام کرد: با اقدام به موقع مرکز عملیات امنیت افتا در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزه‌های زیرساختی کشور پیشگیری و عملیات طراحی شده توسط مهاجمین در مراحل اولیه بهره‌برداری خنثی شد. به گزارش قدس آنلاین، مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوء‌استفاده از حفره امنیتی در یکی از نرم‌افزارهای پرکاربرد در سازمان‌ها، ضمن اخذ دسترسی به زیرساخت‌ها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخ‌ها و الگوهای رفتاری استفاده شده...
    معاون توسعه و ارزیابی مرکز مدیریت راهبردی افتا گفت: با اقدام به موقع مرکز عملیات امنیت افتا در روز‌های اخیر از وقوع حمله سایبری گسترده به حوزه‌های زیر ساختی کشور پیشگیری به عمل آمد. خبرگزاری میزان_ میثم مقصودی گودرزی معاون توسعه و ارزیابی مرکز مدیریت راهبردی افتا با حضور در بخش خبر ۲۱ شبکه اول سیما در تشریح جزئیات حمله سایبری به حوزه‌های زیر ساختی کشور گفت: این حمله با استفاده از یک حفره امنیتی در یکی از نرم افزار‌های پرکاربرد سازمان‌های کشور طراحی شده که طی آن مهاجمین توانستند به بیش از ۱۰۰ وب سایت سازمان‌های دولتی و خصوصی کشور نفوذ اولیه داشته باشند که با هوشیاری و اقدامات به موقع پرسنل نخبه سایبری کشور در مرکز افتا در...
    مرکز افتای ریاست جمهوری اعلام کرد: با اقدام به موقع مرکز عملیات امنیت افتا در روزهای اخیر، از وقوع حمله سایبری گسترده به حوزه‌های زیرساختی کشور پیشگیری و عملیات طراحی شده توسط مهاجمین در مراحل اولیه بهره‌برداری خنثی شد.  مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمین سایبری قصد داشتند با سوء‌استفاده از حفره امنیتی در یکی از نرم‌افزارهای پرکاربرد در سازمان‌ها، ضمن اخذ دسترسی به زیرساخت‌ها و استخراج اطلاعات از آنها، دستورات دلخواه را اجرا و محتوای آلوده خود را تزریق کنند، اما پیش از آنکه مهاجمان بتوانند حمله سایبری خود را عملی کنند، با اقدام به موقع مرکز عملیات امنیت افتا از وقوع آن پیشگیری شد. با کشف سرنخ‌ها و الگوهای رفتاری استفاده شده در حمله و همچنین اشراف...
    ایتنا - ​​​​​​​محققان امنیتی هشدار می‌دهند که برخی مهاجمان با نفوذ به حساب‌های کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایل‌های اجرایی مخربی را بین اعضای گروه منتشر می‌کنند. به گزارش ایتنا از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است...
    به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی می‌توانند به‌راحتی در یک دستگاه آسیب‌پذیر، مجوز و دسترسی‌های خود را برای گسترش آلودگی در شبکه، ایجاد کاربران جدید ادمین و اجرای فرمان‌های خاص افزایش دهند. این آسیب‌پذیری با کد شناسایی CVE-۲۰۲۲-۲۱۸۸۲ سیستم‌عامل ویندوز ۱۰، نسخه ۱۹۰۹ و بالاتر، سیستم‌عامل ویندوز ۱۱ و سیستم‌عامل Windows Server ۲۰۱۹ و بالاتر را قبل از اصلاحیه‌های امنیتی ماه گذشته مایکروسافت (ژانویه ۲۰۲۲) تحت تأثیر قرار می‌دهد. آژانس دولتی امنیت سایبری و امنیت زیرساخت آمریکا (Cybersecurity & Infrastructure Security Agency یا به اختصار CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیب‌پذیری CVE-۲۰۲۲-۲۱۸۸۲ را ظرف دو هفته...
    به گزارش روز سه‌شنبه ایرنا از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات)، مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی می‌توانند به‌راحتی در یک دستگاه آسیب‌پذیر، مجوز و دسترسی‌های خود را برای گسترش آلودگی در شبکه، ایجاد کاربران جدید ادمین و اجرای فرمان‌های خاص افزایش دهند. این آسیب‌پذیری با کد شناسایی CVE-۲۰۲۲-۲۱۸۸۲ سیستم‌عامل ویندوز۱۰، نسخه ۱۹۰۹ و بالاتر، سیستم‌عامل ویندوز۱۱ و سیستم‌عامل Windows Server ۲۰۱۹ و بالاتر را قبل از اصلاحیه‌های امنیتی ماه گذشته مایکروسافت (ژانویه ۲۰۲۲) تحت تأثیر قرار می‌دهد. آژانس دولتی «امنیت سایبری و امنیت زیرساخت آمریکا» (Cybersecurity & Infrastructure Security Agency یا به اختصار CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیب‌پذیری CVE-۲۰۲۲-۲۱۸۸۲ را در مدت...
    باشگاه خبرنگاران جوان از سمنان -سیدمحمدرضا هاشمی استاندار سمنان  گفت:ایجاد امنیت در تولید محتوا و تبادل اطلاعات در فضای مجازی از اهداف افتتاح این مرکز است. حوزه نرم افزاری، یکی از دسیسه‌ها و اهداف دشمنان نظام است که باید همواره مورد توجه، حراست و صیانت قرار داشته باشد. انتهای پیام / ن 
    استاندار سمنان گفت: راه اندازی و افتتاح مرکز مدیریت راهبردی افتا، به واسطه اهمیت استراتژیکی که استان سمنان دارد، امری ضروری است که‌ مراقبت، جدیت و اشرافیت کاملی را در حوزه زیرساختی استان فراهم‌ می‌کند. به گزارش برنا؛ سیدمحمدرضا هاشی در آئین افتتاح مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات استان ( افتا ) که در سالن جلسات یادگار امام (ره) برگزار شد اظهار داشت: امروز نظام جمهوری اسلامی در حوزه‌های مختلف از‌ جمله پزشکی، زیرساختی، هوافضا، نظامی، علمی در رتبه و جایگاه های شاخص و برتر آسیا و دنیا قرار دارد. وی افزود: دشمنان نظام به دلیل فرهنگ ایثار و شهادت و روحیه جهادی برگرفته از مکتب سپهبد شهید حاج قاسم سلیمانی که زمینه ساز رتبه‌های...
    به گزارش خبرگزاری فارس از سمنان، سیدمحمدرضا هاشمی، استاندار سمنان بعدازظهر امروز در آیین افتتاح مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات استان (افتا) در سالن جلسات یادگار امام (ره) استانداری اظهار کرد: راه‌اندازی و افتتاح مرکز مدیریت راهبردی افتا، به‌واسطه اهمیت استراتژیکی که استان سمنان دارد، امری ضروری است که مراقبت، جدیت و اشرافیت کاملی را در حوزه زیرساختی استان فراهم می‌کند. وی افزود: امروز نظام جمهوری اسلامی در حوزه‌های مختلف ازجمله پزشکی، زیرساختی، هوافضا، نظامی، علمی و ...، در رتبه و جایگاه‌های شاخص و برتر آسیا و دنیا قرار دارد. استاندار سمنان بیان کرد: دشمنان نظام به دلیل فرهنگ ایثار و شهادت و روحیه جهادی برگرفته از مکتب سپهبد شهید حاج قاسم سلیمانی که زمینه‌ساز رتبه‌های...
    به گزارش اقتصاد آنلاین به نقل از افتا،  محققان احتمال می‌دهند کد مخرب از طریق ایمیل‌های فیشینگ، لینک‌های ارسال شده از طریق پیام‌های فوری (IM) در رسانه‌های اجتماعی  و یا سایر روش‌های توزیع منتقل شده باشد.  باج‌افزار Magniber این روزها کاربران آسیایی را به طور انحصاری هدف قرار داده است.  روش توزیع این بدافزار، نشان‌دهنده تغییر رویکرد مهاجمان نسبت به حملات قبلی است که در آن‌ها معمولاً از آسیب‌پذیری‌های موجود در اینترنت اکسپلورر، سوءاستفاده می‌کردند.  مهاجمان سایبری از قربانیان خود می‌خواهند تا مرورگر Edge/Chrome خود را به‌صورت دستی به‌روزرسانی کنند و یک فایل APPX برای تکمیل به‌روزرسانی نیز در اختیار آنان قرار می‌دهند. فایل‌های APPX، فایل‌های Windows Application Package هستند که برای توزیع و نصب آسان ایجاد شده‌اند و درگذشته...
    به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم شده در نخستین ماه میلادی ۲۰۲۲ ، حیاتی (Critical) و دیگر موارد، مهم (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم می‌کنند. ۶ مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع «روز-صفر» هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آن‌ها گزارش نشده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز - صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده اما جزئیات آن‌ها به طور عمومی منتشر شده است و...
    به گزارش اقتصاد آنلاین به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، باتوجه ‌به استفاده گسترده از کتابخانه Log۴j در اغلب سازمان‌ها و ازآنجایی‌که سوءاستفاده از ضعف امنیتی Log۴Shell، نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، این آسیب‌پذیری در سراسر جهان به کابوسی برای سازمان‌ها تبدیل‌شده و کاربران خانگی را هم بی‌نصیب نگذاشته است. آسیب پذیریLog۴Shell یا LogJam اولین آسیب‌پذیری است که در هفته‌های اخیر در کتابخانه Log۴j کشف و سوءاستفاده گسترده از این ضعف امنیتی، از حدود ۱۸ آذرماه آغاز شده است. برای مقابله با این مشکل، شرکت آپاچی، ضعف امنیتی Log۴Shell و سه آسیب‌پذیری پس‌ از آن را، از طریق به‌روزرسانی‌های امنیتی برطرف کرد و اکنون ۲.۱۷.۱ ایمن‌ترین نسخه برای Log۴j در نظر گرفته...
    به گزارش روز دوشنبه ایرنا از مرکز مدیریت راهبردی افتا، از آنجایی‌که کتابخانه Log۴j (یکی از کتابخانه‌های محبوب مدیریت) در بسیاری از سرویس‌های ابری و سرورها تعبیه‌ شده است، سوء استفاده از این ضعف امنیتی نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، بخش قابل‌توجهی از نرم‌افزارهای سازمانی، برنامه‌های تحت وب و انواع مختلف سرورهای آپاچی در برابر سوء استفاده از این ضعف امنیتی و حملات RCE مبتنی بر آن، به‌شدت آسیب‌پذیر هستند.  بنابر خبر افتا، ضعف امنیتی کتابخانه Log۴j به مهاجمان سایبری اجازه می‌دهد تا اسکریپت‌های مخرب را دانلود و اجرا کرده و امکان کنترل از راه دور سیستم را به‌طور کامل برای هکران فراهم می‌کند. ازاین‌رو، شرکت آپاچی نسخه Log۴j ۲.۱۵.۰ را برای ترمیم آسیب‌پذیری CVE-۲۰۲۱-۴۴۲۲۸ منتشر کرد....
    به گزارش روز دوشنبه ایرنا از مرکز مدیریت راهبردی افتا، از آنجایی‌که کتابخانه Log۴j (یکی از کتابخانه‌های محبوب مدیریت) در بسیاری از سرویس‌های ابری و سرورها تعبیه‌ شده است، سوء استفاده از این ضعف امنیتی نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، بخش قابل‌توجهی از نرم‌افزارهای سازمانی، برنامه‌های تحت وب و انواع مختلف سرورهای آپاچی در برابر سوء استفاده از این ضعف امنیتی و حملات RCE مبتنی بر آن، به‌شدت آسیب‌پذیر هستند.  بنابر خبر افتا، ضعف امنیتی کتابخانه Log۴j به مهاجمان سایبری اجازه می‌دهد تا اسکریپت‌های مخرب را دانلود و اجرا کرده و امکان کنترل از راه دور سیستم را به‌طور کامل برای هکران فراهم می‌کند. ازاین‌رو، شرکت آپاچی نسخه Log۴j ۲.۱۵.۰ را برای ترمیم آسیب‌پذیری CVE-۲۰۲۱-۴۴۲۲۸ منتشر کرد....
    صراط:  مهاجمان در این کارزار، با نصب بدافزاری از نوع Cryptominer بر روی دستگاه‌های آسیب‌پذیر، پروسه جدیدی به نام [oom_reaper]را ایجاد می‌کنند که به استخراج ارز دیجیتال بیت‌کوین منجر می‌شود.به گزارش روابط عمومی مرکز مدیریت راهبردی افتا؛ در حین اجرا، بدافزار مذکور می‌تواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند و تظاهر می‌کند که یک پروسه هسته (با PID بالاتر از ۱۰۰۰) است.شرکت کیونپ در اطلاعیه‌ای، به مشتریانی که نسبت به آلودگی تجهیزات NAS خود به این استخراج‌کننده رمزارز، مشکوک هستند توصیه کرده است، برای حذف بدافزار، دستگاه NAS را دوباره راه‌اندازی کنند.همچنین برای درامان ماندن از این حملات، شرکت کیونپ به کاربران دستگاه‌های NAS، توصیه کرده است که QTS یا QuTS hero را به آخرین نسخه...
    سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی، گفت: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی دشمن مواجه است و خوشبختانه مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) بسیاری از حملات را به‌ موقع شناسایی، پیشگیری و دفع می‌کند. «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریت‌ها و محدودیت‌های این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات...
    به گزارش خبرنگار سیاسی ایرنا، «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریت‌ها و محدودیت‌های این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات سایبری به‌ویژه حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. عباس زاده مشکینی  ادامه داد: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی از طرف دشمن مواجه است و خوشبختانه این مرکز با توانمندی، بسیاری...
    به گزارش خبرنگار سیاسی ایرنا، «محمود عباس زاده مشکینی» روز دوشنبه با اشاره به بازدید اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس از مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) گفت: هدف از این بازدید در جریان قرار گرفتن نمایندگان مجلس از کارکردها، ماموریت‌ها و محدودیت‌های این مجموعه بود. سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس شورای اسلامی افزود: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدها و حملات سایبری به‌ویژه حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. عباس زاده مشکینی  ادامه داد: عرصه نوین دفاعی کشور در حوزه سایبری به طور طبیعی با تهدیدات جدی از طرف دشمن مواجه است و خوشبختانه این مرکز با توانمندی، بسیاری...
    سخنگوی کمیسیون امنیت ملی و سیاست خارجی مجلس با اشاره به بازدید اعضای این کمیسیون از مرکز مدیریت امنیت فضای تبادل اطلاعات گفت: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدات و حملات سایبری به خصوص حملات سایبری اخیر در حوزه وزارت نفت و راه و شهرسازی مورد بحث و بررسی قرار گرفت. محمود عباس‌زاده مشکینی در گفت‌و‌گو با میزان، گفت: اعضای کمیسیون امنیت ملی و سیاست خارجی مجلس قبل از ظهر امروز از مرکز ملی عملیات امنیت بازدید کردند و در مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) در جریان کارکرد و ماموریت‌ها و محدودیت‌های این مجموعه قرار گرفتند.وی بیان داشت: در جریان این بازدید نحوه مدیریت، پیشگیری و مقابله با تهدیدات و حملات سایبری...
    مرکز افتا اعلام کرد: لیست ۱۲ ضعف امنیتی که متداول‌ترین و حیاتی‌ترین خطاهایی است که به آسیب‌پذیری‌های سخت افزاری جدی منجر می شود، در اختیار مدیران و کارشناسان IT سازمان ها قرار گرفته است. فهرست این آسیب پذیری‌ها را برای افزایش آگاهی از ضعف‌های رایج سخت‌افزاری و آموزش برنامه‌نویسان و طراحان در مورد چگونگی حذف خطاهای «حیاتی» (Critical) در طول توسعه محصول ارائه کرده است تا از مشکلات امنیتی و آسیب‌پذیری‌های سخت‌افزاری جلوگیری کنند. مهاجمان اغلب می‌توانند از این ضعف‌ها برای کنترل سیستم آسیب‌پذیر سوءاستفاده و به اطلاعات حساس یا حیاتی دست پیدا کنند یا به بروز اختلال در سرویس‌دهی (Denial-of-Service - به اختصار DoS) منجر شوند. این ۱۲ ضعف امنیتی، متداول‌ترین و حیاتی‌ترین خطاهایی است که...
    به گزارش همشهری آنلاین به نقل از  ایلنا، مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش های انجام شده در شرکت ملی پالایش و پخش فرآورده های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدمات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت راهبردی افتا...
    به گزارش جام جم آنلاین، مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه‌های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش‌های انجام شده در شرکت ملی پالایش و پخش فرآورده‌های نفتی ایران، تاکنون بخشی از جایگاه‌ های توزیع سوخت به مدار بازگشته‌اند و اقدامات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت...
    تین نیوز مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: به گزارش تین نیوز،  بلافاصله پس از رصد این اختلال، گروه های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش های انجام شده در شرکت ملی پالایش و پخش فرآورده های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدمات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت راهبردی افتا در...
    آفتاب‌‌نیوز : مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه‌های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش‌های انجام شده در شرکت ملی پالایش و پخش فرآورده‌های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدامات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت راهبردی افتا در پی...
     مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه‌های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش‌های انجام شده در شرکت ملی پالایش و پخش فرآورده‌های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدامات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت راهبردی افتا در پی انجام مداوم...
    خبرگزاری آریا- مرکز مدیریت راهبردی افتا در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه‌های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد.به گزارش خبرگزاری آریا به نقل از مرکز مدیریت راهبردی افتا، در چارچوب این برنامه ریزی و با تلاش‌های انجام شده در شرکت ملی پالایش و پخش فرآورده‌های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدمات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد.بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است.مرکز مدیریت راهبردی...
    به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتا (امنیت فضای تولید و تبادل اطلاعات) در پی حادثه سایبری حمله به سامانه هوشمند کارت سوخت کشور در اطلاعیه‌ای اعلام کرد: بلافاصله پس از رصد این اختلال، گروه‌های رسیدگی به حادثه، تشکیل شدند و برنامه ریزی برای بازیابی خدمت، شناسایی و رصد علت حمله انجام شد. در چارچوب این برنامه ریزی و با تلاش‌های انجام شده در شرکت ملی پالایش و پخش فرآورده‌های نفتی ایران، تاکنون بخشی از جایگاه‌های توزیع سوخت به مدار بازگشته‌اند و اقدامات لازم برای بازگرداندن دیگر جایگاه‌ها به چرخه توزیع همچنان ادامه دارد. بازگردانی جایگاه‌های سوخت به چرخه توزیع در سریع‌ترین زمان ممکن، نشان از توانمندی‌های سایبری کشور و تلاش همدلانه دستگاه‌های مرتبط است. مرکز مدیریت راهبردی افتا...
    به گزارش مهر به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، با توجه به گسترده شدن فعالیت جاسوس افزار ««پگاسوس»»، این مرکز راهنمایی را برای تشخیص آلوده بودن گوشی‌های تلفن همراه دارای سیستم عامل IOS به این جاسوس‌افزار منتشر کرده است. کارشناسان مرکز مدیریت راهبردی افتا، در این راهنما که مشروح آن در سایت افتا منتشر شده است، علاوه بر معرفی هر چه بیشتر جاسوس‌افزار «پگاسوس» و تاریخچه جاسوسی و چگونگی استفاده از آن، راه‌های ورود این جاسوس‌افزار به گوشی‌های تلفن همراه هوشمند، روند تشخیص آلوده‌سازی در iOS، طرح بازیابی حادثه پس از آلوده‌سازی و شیوه‌های دفاع از خود را در مقابل جاسوس‌افزار Pegasus تشریح کرده‌اند. بدافزار «پگاسوس» برای جاسوسی از اطلاعات دارندگان گوشی‌های دارای سیستم ios نیازی به...
    ایتنا - مرکز افتا با هشدار درباره کشف یک سوءاستفاده جدید از ویندوز، اعلام کرد: فعال بودن تأیید اصالت‌سنجی NTLM و غیر فعال بودن برخی محافظت‌ها، ویندوز را در برابر مهاجمان سایبری آسیب‌پذیر کرده است. مهاجمان سایبری با اجرای حملاتی معروف به NTLM Relay ، کنترل Domain Controller (کنترل کننده دامنه) و کل دامنه شبکه را در اختیار می‌گیرند. به گزارش ایتنا از مرکز افتا، مهاجمان پس از کنترل Domain Controller و در اختیار گرفتن کل دامنه شبکه، هر فرمان دلخواه خود را در سطح دامنه به اجرا در می‌آورند. محققی که این تکنیک مهاجمان سایبری را کشف کرده و نام آن را PetitPotam گذاشته، معتقد است که این مسئله را نمی‌توان به‌عنوان یک آسیب‌پذیری در نظر...
    ایتنا - ۱۰ روز پس از بروز حملات سایبری به سیستم های رایانه‌ای وزارت راه و راه آهن، مرکز مدیریت افتا در اطلاعیه‌ای ساده انگاری و کم توجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات عنوان کرد. کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. به گزارش ایتنا از مهر، طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات...
    به گزارش جماران؛ ایرنا نوشت: کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و ساده‌انگاری را دلیل اصلی وقوع این حملات اعلام کرده است.  کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان...
    ۱۰ روز پس از بروز حملات سایبری به سیستم های رایانه‌ای وزارت راه و راه آهن، مرکز مدیریت افتا در اطلاعیه‌ای ساده انگاری و کم توجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات عنوان کرد. به گزارش مشرق به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در...
    به گزارش اقتصادآنلاین به نقل از ایسنا، دو اختلال در حوزه بازرگانی شرکت راه‌آهن و وزارت راه و شهرسازی در روزهای جمعه و شنبه گذشته رخ داد. با توجه به حملات سایبری اخیر،  بیش از ۲۰ فایل بدافزاری  کشف و نمونه‌برداری شده و مرکز ماهر پیکربندی نادرست، عدم به‌روزرسانی به موقع و عدم اعمال سیاست‌های صحیح امنیتی را از دلایل اصلی ضعف در شبکه‌های کشور اعلام کرد. در این راستا کارشناسان مرکز مدیریت راهبردی افتا نیز اعلام کردند عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم‌توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع  و یا سیستم امنیت سایبری آنان را سست می‌کند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است.  این بی‌توجهی‌ها موجب...
    تین نیوز کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. به گزارش تین نیوز به نقل از ایرنا، مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و ساده‌انگاری را دلیل اصلی وقوع این حملات اعلام کرده است.  کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع...
    کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. مرکز مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) در پی حملات سایبری که هفته گذشته رخ داده است، کم توجهی و ساده‌انگاری را دلیل اصلی وقوع این حملات اعلام کرده است. کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند:عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان را سست...