نوشته شده در دیدگاه‌تان را بنویسید

فناوری اطلاعات و ارتباطات

باتوجه به مشکلات عدیده وبسایت سمالایو و به منظور بهره برداری حداکثری دانشجویان از مطالب و منابع آموزشی، فایلهای تدریس به تدریج در این صفحه قرار خواهد گرفت:

جلسه اول : درس کاربرد فناوری اطلاعات و ارتباطات :

جلسه دوم : درس کاربرد فناوری اطلاعات و ارتباطات

جلسه سوم : درس کاربرد فناوری اطلاعات و ارتباطات

جلسه چهارم : درس کاربرد فناوری اطلاعات و ارتباطات– آشنایی با رایانه (کامپیوتر)

جلسه پنجم: درس کاربرد فناوری اطلاعات و ارتباطات– مفهوم فناوری – بخش ۱

جلسه ششم: درس کاربرد فناوری اطلاعات و ارتباطات– مفهوم فناوری – بخش ۲

جلسه هفتم : درس کاربرد فناوری اطلاعات و ارتباطات– مفهوم فناوری اطلاعات – بخش ۱

جلسه هشتم : درس کاربرد فناوری اطلاعات و ارتباطات– مفهوم فناوری اطلاعات – بخش ۲

جلسه نهم : درس کاربرد فناوری اطلاعات و ارتباطات– جامعه اطلاعاتی – بخش ۱

جلسه دهم : درس کاربرد فناوری اطلاعات و ارتباطات– جامعه اطلاعاتی – بخش ۲

جلسه یازدهم : درس کاربرد فناوری اطلاعات و ارتباطات– آشنایی با اینترنت – بخش ۱

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل وبسایت مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در یک دیدگاه

کاربرد کامپیوتر در ایمنی و سلامت

باتوجه به مشکلات عدیده وبسایت سمالایو و به منظور بهره برداری حداکثری دانشجویان از مطالب و منابع آموزشی، فایلهای تدریس به تدریج در این صفحه قرار خواهد گرفت:

جلسه اول : اصول کاربرد فناوری اطلاعات در بهداشت و درمان:

جلسه دوم : سلامت الکترونیک:فصل اول کتاب سلامت الکترونیک

جلسه سوم : سلامت الکترونیک:فصل دوم کتاب سلامت الکترونیک

جلسات چهارم و پنجم (مشترک): سلامت الکترونیک:فصل سوم کتاب سلامت الکترونیک

جلسه ششم : سلامت الکترونیک:استانداردهای پرونده الکترونیک سلامت

جلسه هفتم: سلامت الکترونیک:استانداردهای پرونده الکترونیک سلامت – ادامه

جلسه هشتم: سلامت الکترونیک:استانداردهای پرونده الکترونیک سلامت – ادامه

جلسه نهم: سلامت الکترونیک:آشنایی با نرم افزارها و خدمات تله مدیسین بخش اول

جلسه دهم: سلامت الکترونیک:آشنایی با نرم افزارها و خدمات تله مدیسین بخش دوم

جلسه یازدهم: سلامت الکترونیک:آشنایی با نرم افزارها و خدمات تله مدیسین بخش سوم

جلسه دوازدهم: سلامت الکترونیک:آشنایی با استانداردهای امنیت داده در نظام سلامت بخش اول

جلسه سیزدهم: سلامت الکترونیک:آشنایی با استانداردهای امنیت داده در نظام سلامت بخش دوم

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل وبسایت مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

ترمیم چندین آسیب‌پذیری DoS در محصولات Siemens

شرکت Siemens با عرضه مجموعه اصلاحیه‌های ماه فوریه ۲۰۲۰ خود چندین آسیب‌پذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
به گزارش معاونت بررسی مرکز افتا، یکی از بااهمیت‌ترین آسیب‌پذیری‌های “منع سرویس” ترمیم‌شده توسط اصلاحیه‌های مذکور، ضعفی با شناسه CVE-۲۰۱۹-۱۹۲۸۲ است که بر اساس توصیه‌نامه Siemens، محصولات زیر از آن تأثیر می‌پذیرند:
SIMATIC PCS ۷
SIMATIC WinCC
SIMATIC NET PC
در صورت فعال بودن قابلیت “ارتباط رمزگذاری‌شده” (Encrypted Communication) بر روی دستگاه آسیب‌پذیر، مهاجم قادر خواهد بود تا با ارسال یک پیام دستکاری‌شده به آن در بستر شبکه، موجب از کاراندازی سرویس شود.
بهره‌جویی از این آسیب‌پذیری نیازمند سطح دسترسی سیستمی یا دخیل کردن کاربر به‌منظور اجرای موفق آن نیست. بر طبق استاندارد CVSS، ضعف مذکور دارای درجه حساسیت ۷,۵ است.
نسخ ۷,۳ و ۸.۱ به‌ترتیب در محصولات SIMATIC WinCC و SIMATIC PCS ۷ به دلیل عدم وجود قابلیت “ارتباط رمزگذاری‌شده” در آنها به این ضعف امنیتی آسیب‌پذیر نیستند.
دیگر آسیب‌پذیری “منع سرویس” ترمیم‌شده توسط مجموعه اصلاحیه‌های فوریه Siemens، ضعفی است که خانواده پردازنده‌های CPU بکار رفته در تجهیزات SIMATIC S۷ از آن تأثیر می‌پذیرند. با ارسال یک درخواست دستکاری‌شده بر روی پودمان HTTP و یکی از درگاه‌های TCP/۸۰ و TCP/۴۴۳ امکان بهره‌جویی از آن توسط مهاجم بدون نیاز به اصالت‌سنجی فراهم می‌شود.
همچنین در محصولاتی از این شرکت که در آنها از نسخ قبل از ۰۶,۰۰ پشته (Stack) در Profinet-IO – به اختصار PNIO – استفاده شده نیز وجود ضعفی از نوع “منع سرویس” گزارش شده که در مجموعه اصلاحیه‌های ماه فوریه Siemens ترمیم و اصلاح شده است.
Siemens دو ضعف امنیتی دیگر را در چندین محصول صنعتی خود ترمیم کرده که هر دوی آنها از نحوه مدیریت پیام‌های SNMP در این محصولات ناشی می‌شوند.
این شرکت اشکالی را نیز در خانواده پردازنده‌های CPU محصولات S۷-۱۵۰۰ ترمیم کرده است. مهاجم قادر است تا با ارسال بسته‌ای دستکاری‌شده و مبتنی بر پودمان UDP اقدام به سوءاستفاده از آسیب‌پذیری مذکور کرده و موجب از کار افتادن خدمات‌دهی دستگاه شود.
فهرست کامل اصلاحیه‌های عرضه شده Siemens در ماه میلادی فوریه از جمله آسیب‌پذیری‌های “منع سرویس” اشاره شده در این گزارش در اینجا قابل دریافت و مطالعه است.

منابع: https://securityaffairs.co/wordpress/۹۷۷۴۲/security/siemens-dos-flaws-۲.html

https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

نوشته شده در دیدگاه‌تان را بنویسید

حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد

دکتر پدرام کیانی

پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت.

شرکت City Power، شرکت مسئول تأمین مالی سرمایه مالی آفریقای جنوبی در ژوهانسبورگ، روز پنج شنبه در توییتر تایید کرد که ویروس Ransomware که تمام پایگاه داده ها، برنامه ها و شبکه را رمزگذاری کرده است، مورد حمله قرار گرفته است.

این حملات، مشتریان پیش پرداخت را از خرید واحدهای برق، آپلود فاکتورها در زمان پرداخت و یا دسترسی به وب سایت رسمی City Power،  منع و در نهایت بدون برق شدند.

مسئولین محلی شهر در توئیتراعلام کردند: “لطفا توجه داشته باشید که ویروس به ما زود هنگام صبح پنجشنبه صدمه زد، و باعث به خطر انداختن پایگاه داده و نرم افزارهای دیگر ما، که بیشتر برنامه های ما و شبکه ها را تحت تأثیر قرار می دهد، شد”

با این حال، این شرکت همچنین به مشتریان خود اطمینان داد که هیچ یک از جزئیات آنها در حمله سایبری مورد تهدید قرار نگرفت.

این شرکت تأیید کرد که تأمین برق در بسیاری از مناطق و همچنین بسیاری از برنامه های مهم، از جمله سیستم فروش پیش پرداخت که مسئول تامین مشتریان خود برای خرید برق است، بازگردانده شده است.

با این حال، مشتریان برای دسترسی به وب سایت City Power برای ورود به سیستم هنوز قادر به انجام این کار نیستند. آنها از طریق citypower.mobi درخواست تماس گرفته شده توسط تلفن های همراه خود را ثبت می کنند.

بسته به نوع و شدت حملات سایبری، اعتقاد بر این است که پاکسازی کامل خدمات و شبکه های تحت تأثیر آن ممکن است هفته ها طول بکشد.

همچنین می تواند میلیون ها دلار هزینه کند – همانطور که شهر بالتیمور اخیرا در استخدام شرکت های امنیتی مشاوره و به روز رسانی زیرساخت های آن پس از حمله ransomware که اکثر سرورهای خود را خاموش کرده است ، 5،310،546 دلار صرف کرده است.

مسئولین محلی شهر پس از ظهر پنج شنبه گفتند “مشتریان نباید وحشت داشته باشند، زیرا هیچ یک از جزئیات آنها به خطر نیفتاده است.” “ما برای ناراحتی هایی که برای مردم شهر ژوهانسبورگ ایجاد شده است عذرخواهی می کنیم. لطفا صبور باشید، و ما انتظار داریم که تا پایان روز پنجشنبه همه چیز را پشت سر بگذاریم.”

ژوهانسبورگ تنها شهری نیست که اخیرا توسط حمله ransomware آسیب دیده است. در چند ماه گذشته مجرمان سایبری با استفاده از ransomware تعداد روزافزون شهرها را به عنوان هدف در سراسر جهان مورد حمله قرار داده اند.

در ماه گذشته، ویروس های ransomware دو شهر فلوریدا را در اختیار داشتند که برای پرداختن به دسترسی به پرونده های شهر که در حملات رمزگذاری شده بودند، مبالغ بالایی به دست آوردند. این شهرها شامل Riviera Beach City (600،000 دلار) و Lake City (500،000 دلار) در فلوریدا هستند.

با این حال، مقامات فدرال و کارشناسان امنیت سایبری همیشه توصیه می کنند که قربانیان مجبور نباشند که پس از جبران خسارت پرداخت شود، زیرا مجرمان را تشویق می کند و هیچ تضمینی وجود ندارد که پرونده ها یا سیستم های کامپیوتری به طور کامل بازسازی شوند.

به جای پرداخت جریمه، سازمان ها و شرکت ها بایستی پشتیبان های قوی از فایل ها و داده های مهم و مورد نیاز خود تهیه و همچنین آموزش کارکنان خود برای جلوگیری از قربانی چنین حملات اینترنتی را در دستورکار قرار دهند.