بله | کانال امنیت سایبری
عکس پروفایل امنیت سایبریا

امنیت سایبری

۵۴۸ عضو
امنیت سایبری
undefined️بیانیه وزارت دادگستری آمریکا درمورد تهدیدات سایبری منتسب به ایران منتشر شد. بیشتر صحبتهاش درمورد توقف دامنه ی قبلی گروه حنظله بود و تهدیدات اونها https://www.justice.gov/opa/pr/justice-department-disrupts-iranian-cyber-enabled-psychological-operations https://ble.ir/securation
thumbnail
undefined️ توی این بخش از بیانیه وزارت دادگستری آمریکا عملا میگن هرکاری بتونیم ( حتی حمله نظامی) علیه گروه هکری حنظله انجام میدیمرییس اف بی ای میگه:
«ما ۴ ستون از ارکان این عملیات آن‌ها را از بین بردیم و کارمان تمام نشده است. اف‌بی‌آی هر عامل پشت این تهدیدهای به مرگ و حملات سایبری را تعقیب خواهد کرد و تمام قدرت نهادهای مجری قانون آمریکا را علیه آن‌ها به کار خواهد گرفت.»
https://ble.ir/securation

۹:۱۹

thumbnail
نوروز باستان ، یادگار شکوه و عظمت ایران زمین است.نوروزمان از تمدن شش هزار ساله ی ما قدم برمیدارد و بر برگ جدید این سرزمین قدم میگذارد.بهار همیشه با نسیم و شکوفه های زیبا نمی آید ، گاه آنقدر زمستان طولانی و سخت جان بوده که یخ ها را باید با صدایی مهیب و ویرانگر شکسته تا رودخانه ی حبس شده طغیان کند .ما خوب میدانیم که برای تولدی دوباره ، گاه چاره ای جز عبور از دل آتش نیست ، ما وارثان ققنوس هستیم و خوب میدانیم که همین تلخی خاکستر امروز ، نقطه ی پرواز فردای ماست.سالی که گذشت سخت بود و غم های فراوان داشت ، اما امیدواریم سال جدید زندگی ایرانیان پررونق و دلهایتان با ایمان ، قوی و پایدار باشد.
برای تک تک شما در زندگی و دلهایتان نور و شکوفایی آرزومند هستیم.در سایه ی عزت و سربلندی بمانید.
ارداتمند undefinedundefined
https://ble.ir/securation

۱۶:۱۹

امنیت سایبری
undefined️ ایستگاه اعداد فارسی V32: گزارش توجیهی ضبط ۱۳ مارس ۲۰۲۶ خلاصه مدیریتی این گزارش به بررسی و تحلیل فعالیت ایستگاه رادیویی موسوم به «V32» می‌پردازد که پیام‌های خود را به زبان فارسی و در قالب اعداد مخفی مخابره می‌کند. این ایستگاه اولین بار در ۲۸ فوریه ۲۰۲۶، تنها ۱۲ ساعت پس از آغاز بمباران ایران توسط ایالات متحده و اسرائیل، فعالیت خود را آغاز کرد. مستندات موجود نشان‌دهنده یک سیستم ارتباطی رمزگذاری شده به سبک دوران جنگ سرد است که احتمالاً برای انتقال پیام‌های سری به مأموران مخفی (جاسوسان) در سراسر جهان طراحی شده است. علیرغم تلاش‌های گسترده برای ایجاد اختلال (پارازیت) در سیگنال‌های این ایستگاه که از ۴ مارس آغاز شد، V32 با تغییر فرکانس به فعالیت خود ادامه داده است. بر اساس تحلیل‌های فنی، موقعیت احتمالی فرستنده این ایستگاه جایی در اروپای مرکزی تخمین زده می‌شود. مشخصات فنی ضبط و ردیابی در تاریخ ۱۳ مارس ۲۰۲۶، ضبط دقیقی از فعالیت این ایستگاه توسط تحلیلگران رادیویی در اسرائیل انجام شده است. جزئیات فنی این عملیات ردیابی در جدول زیر ارائه شده است: ویژگی جزئیات فنی نام شناسایی ایستگاه اعداد V32 (فارسی) تاریخ ضبط ۱۳ مارس ۲۰۲۶ زمان شروع ۰۲:۲۶ به وقت UTC فرکانس اصلی ۷.۸۴۲ مگاهرتز (MHz) حالت پخش (Mode) تک‌باند جانبی (SSB) / باند جانبی بالایی (USB) مکان گیرنده ردیاب اسرائیل تجهیزات مورد استفاده گیرنده Kiwi SDR با آنتن فعال MLA-30+ تحلیل محتوا و ساختار پیام ساختار پخش ایستگاه V32 از یک الگوی تکرارشونده و سنتی ایستگاه‌های اعداد پیروی می‌کند که ویژگی‌های آن به شرح زیر است: زبان و صدا: یک صدای مردانه به زبان فارسی، مجموعه‌ای از اعداد ظاهراً تصادفی را با فواصل زمانی مشخص قرائت می‌کند. عبارات کلیدی: پس از قرائت رشته‌های طولانی اعداد، گوینده با مکثی کوتاه، کلمه «توجه» را سه بار پیاپی تکرار می‌کند. در ضبط موجود، این رویه در حوالی ثانیه ۴۸ به وضوح شنیده می‌شود. * تغییرات صوتی: در طول فرآیند ردیابی، به دلیل تغییر جزئی در تنظیم فرکانس از ۷۸۴۱.۹ کیلوهرتز به ۷۸۴۲ کیلوهرتز توسط اپراتور گیرنده، تغییر محسوسی در گام صدای (Pitch) گوینده ایجاد شده است. گاه‌شمار عملیاتی و تقابل‌های الکترونیک فعالیت این ایستگاه مستقیماً با تحولات ژئوپلیتیک منطقه در اوایل سال ۲۰۲۶ گره خورده است: ۱. آغاز فعالیت (۲۸ فوریه ۲۰۲۶): شروع پخش سیگنال تقریباً ۱۲ ساعت پس از آغاز عملیات نظامی مشترک آمریکا و اسرائیل علیه ایران. ۲. شروع اختلالات (۴ مارس ۲۰۲۶): آغاز ارسال پارازیت‌های شدید بر روی فرکانس‌های ایستگاه. این پارازیت‌ها به صورت صدای جیغ الکترونیکی ناهنجار توصیف شده‌اند که شنیدن اعداد را تقریباً غیرممکن می‌کرد. ۳. مانور فرکانسی: در پاسخ به پارازیت‌ها، ایستگاه V32 برای مدتی پخش خود را متوقف کرد و سپس به فرکانس‌های کوتاه دیگری نقل مکان نمود. ۴. ثبت پارازیت (۶ مارس ۲۰۲۶): ضبط یک نمونه از «پارازیت حبابی» (Bubble Jammer) بر روی فرکانس اصلی قبلی ایستگاه (۷۹۱۰ کیلوهرتز) در ساعت ۰۲:۱۸ UTC. ماهیت و اهداف احتمالی ایستگاه V32 به عنوان یک «ایستگاه اعداد» (Numbers Station) طبقه‌بندی می‌شود. این ابزارها که ریشه در دوران جنگ سرد دارند، از رمزنگاری کلاسیک و امواج رادیویی برای ارسال پیام‌های سری استفاده می‌کنند. ویژگی اصلی این روش، امنیت بالای آن برای گیرنده است؛ زیرا هر کسی با یک رادیوی موج کوتاه ساده می‌تواند پیام را دریافت کند، بدون اینکه موقعیت مکانی گیرنده لو برود یا ردپایی دیجیتال از ارتباط باقی بماند. اطلاعات تکمیلی ارائه شده توسط منابعی مانند رادیو اروپای آزاد/رادیو آزادی، فرضیه استفاده از این ایستگاه برای عملیات‌های اطلاعاتی در فضای ملتهب پس از آغاز درگیری‌های نظامی در ایران را تقویت می‌کند. طبق بررسی‌های انجام شده، منشأ ارسال این سیگنال‌ها به احتمال زیاد در اروپای مرکزی واقع شده است. https://ble.ir/securation
thumbnail
undefined️موقعیت ایستگاه رادیویی‌ای که یک سری اعداد را به فارسی پخش می‌کرد (Number Station) در کشور آلمان مشخص شده. این محل متعلق به یک پایگاه نظامی آمریکا در آلمان است.
https://ble.ir/securation

۲۱:۵۶

thumbnail
undefined️سردبیر سایبری اسراییل دیفینس نوشته که :
در چارچوب تهدیدهای ایران، طرح‌هایی از نیروگاه‌های برق در اسراییل توسط گروه «حنظله» منتشر شد.
اشاره به نقشه ها و طرح های زیرساختی برق و گاز و آب شیرین کن کل منطقه بود که گروه هکری حنظله دیروز منتشر کردند.
https://ble.ir/securation

۷:۲۱

undefined️اطلاعیه فرماندهی امنیت سایبری:
مردم نرم‌افزارهایی که از منابع نامعتبر نصب کرده‌اند، حذف کنند/ احتمال سوءاستفاده دشمن وجود دارد*
به اطلاع مردم شریف ایران می‌رساند که دشمن در تلاش است با استفاده از نرم‌افزارهای آلوده که عموما از مسیرهای غیررسمی بر روی گوشی‌های تلفن همراه توسط کاربر نصب شده است، به زیرساخت ها و خدمات عمومی حمله سایبری انجام دهد.نوع سوءاستفاده دشمن می‌تواند به گونه‌ای باشد که افراد نسبت به استفاده دشمن از این نرم‌افزارها مطلع نباشند.برهمین اساس و با توجه به شرایط کشور به منظور مقابله با اقدامات سایبری دشمن، از مردم عزیز می‌خواهیم این نرم‌افزارهای نصب شده از مراجع غیر رسمی را حذف کرده و در صورت نیاز مردم افزار های ضروری را از منابع معتبر مجددا نصب کنند.همچنین بهتر است مردم عزیز، در زمان‌هایی که از مودم‌های خانگی و یا اینترنت همراه استفاده نمی‌کنند، آنها را خاموش کنند.
این اطلاعیه همین موردی هست که چندی قبل داخل کانال گذاشتم براتون
https://ble.ir/securation

۱۴:۴۶

thumbnail
undefined️ لو رفتن اطلاعات کارمندان پلتفرم باگ بانتی HackerOne از طریق یک شرکت ثالث
undefined شرکت امنیتی هکروان که معمولاً به شرکت‌ها کمک می‌کند آسیب‌پذیری‌هایشان را پیدا کنند، خودش قربانی یک حمله سایبری شده است.
undefined اطلاعاتی که لو رفته شامل نام و نام خانوادگی، شماره ملی، آدرس، شماره تلفن، ایمیل، تاریخ تولد و اطلاعات بیمه و تاریخ ثبت‌نام کارمندان و افراد تحت تکفل آنهاست.
طبق اعلام مقامات آمریکا، حدود ۲۸۷ نفر تحت تأثیر قرار گرفته‌اند.
https://ble.ir/securation

۱۶:۵۳

undefined️ اخباری منتشر شده بود که صرافی ایرانی Wallexهک شده و 2.5 میلیون دلار از دارایی های صرافی توسط هکرها خالی شده.
با پیگیری هایی که انجام شد ، گویا این اتفاق هک نبوده بلکه یکی از آدرس‌های کیف‌پول صرافی والکس توسط شرکت‌های Circle و Tether مسدود شده است.
https://ble.ir/securation

۱۱:۵۷

thumbnail
undefined️ آسیب پذیری RCE در Magento
یک آسیب‌پذیری خطرناک در Magento (APSB25-94) کشف شده که به مهاجم اجازه می‌دهد بصورت احراز نشده کد RCEرو اجرا کنه.
تحلیل آسیب‌پذیری:
آپلود فایل بدون احراز هویت → اجرای کد از راه دور (RCE)- ضعف در بررسی نوع فایل (MIME / Extension)- امکان دور زدن فیلترها با فایل‌های polyglot (مثلاً عکس + PHP)- ذخیره فایل در مسیر قابل اجرا
سناریو حمله:1. ارسال درخواست به API بدون لاگین2. آپلود فایل مخرب (مثلاً image.jpg حاوی کد PHP)3. ذخیره در مسیر public مثل /pub/media4. اجرای فایل = دسترسی کامل به سرور
راهکارها : آپدیت فوری Magento غیرفعال کردن اجرای PHP در /media بررسی فایل‌های مشکوک (PHP داخل عکس) محدود کردن endpointهای آپلود استفاده از WAF
#cybersecurity #magento #RCE #infosechttps://ble.ir/securation

۲۰:۵۲

بچه ها گروه امنیت برای بچه های فنی تشکیل شد بین کسانی که در مسنجر بله هستند پخش کنید عضو بشوند.
ble.ir/join/ALgHSWcHhJ

۱۹:۱۲

thumbnail
undefined️ آسیب پذیری زیروکلیک -0click روی تلگرام اومده که فعلا جزییات آسیب پذیری مشخص نیست و بیرون نیومده.به هیچ وجه روی لینک ها در تلگرام کلیک نکنید.فایل ها با پسوند های مختلف فیلم و تصویر و فایل zip و rar و فرمت های مختلف دیگر رو هرگز دانلود/کلیک نکنید.دانلود اتوماتیک تلگرام شما حتما بسته باشه.
در صورت اومدن اپدیت جدید سریعا اپدیت کنید.
هیچ گونه POC نیومده ، در صورت اومدن جزئیات بیشتر در همین کانال اعلام میکنیم.
https://ble.ir/securation

۱۶:۲۵

امنیت سایبری
undefined undefined️ آسیب پذیری زیروکلیک -0click روی تلگرام اومده که فعلا جزییات آسیب پذیری مشخص نیست و بیرون نیومده. به هیچ وجه روی لینک ها در تلگرام کلیک نکنید. فایل ها با پسوند های مختلف فیلم و تصویر و فایل zip و rar و فرمت های مختلف دیگر رو هرگز دانلود/کلیک نکنید. دانلود اتوماتیک تلگرام شما حتما بسته باشه. در صورت اومدن اپدیت جدید سریعا اپدیت کنید. هیچ گونه POC نیومده ، در صورت اومدن جزئیات بیشتر در همین کانال اعلام میکنیم. https://ble.ir/securation
thumbnail
undefined️ هشدار به کاربران تلگرام !!!
آسیب پذیری RCE. در نسخه اندروید و لینوکس کشف شده که بدون تعامل کاربر و فقط با ارسال یک استیکر متحرک تلگرام شما هک میشود.آسیب پذیری فیکس نشده و همچنان همگی دارندگان اندروید و لینوکس اسیب پذیر هستند!
https://ble.ir/securation

۲۱:۰۶

thumbnail
undefined️ مسنجر تلگرام در شبکه اجتماعی توییتر وجود آسیب پذیری در بخش استیکر رو کاملا رد کرده.باید صبر کنیم تا نتیجه ی فنی این موضوع بررسی بشه و در صورت اومدن هرگونه تحلیل اطلاع رسانی خواهد شد.
https://ble.ir/securation

۱۰:۳۹

undefined️ آسیب پذیری با شناسه CVE-2026-21262 که Privilege Escalation هست توی SQL Server اومده ، اگر یه کاربر کردنشیال اولیه داشته باشه می‌تونه خودش رو sysadmin کنه. شدت آسیب پذیری بالاست و CVSS 8.8 هست. مهاجم باید یه دسترسی اولیه داشته باشه، مثلا یه حساب با دسترسی پایین حتی یا credential لو رفته.
نکته :
Patch فوری لازمه، علاوه بر Patch، دسترسی‌ها رو محدود کنید و حساب‌های بلااستفاده رو ببندید و لاگ‌ها رو مانیتور کنید.
https://ble.ir/securation @securation

۱۲:۵۶

undefined️ حملات یک گروه هکری به نام TeamPCP نشان می‌دهد که آن‌ها با یک استراتژی عجیب و خطرناک، خوشه‌های کوبرنتیز (Kubernetes) را هدف قرار داده‌اند. نکته‌ تکان‌دهنده اینجاست که این بدافزار یک «هدف‌گیری جغرافیایی» دارد که اگر سیستم متعلق به ایران باشد، همه چیز را پاک می‌کند! خوشه‌های کوبرنتیز در واقع مجموعه‌ای از سرورهای متصل‌به‌هم هستند که وظیفه مدیریت و اجرای اپلیکیشن‌های بزرگ و پرکاربرد را بر عهده دارند. این خوشه‌ها مانند قلب تپنده زیرساخت‌های آنلاین عمل می‌کنند
#بدافزار ابتدا چک می‌کند که آیا سیستم فرد مورد نظر در محدوده زمانی ایران قرار دارد یا نه. اگر سیستم در ایران باشد، بدافزار بدون معطلی وارد فاز تخریب می‌شود، در محیط کوبرنتیز یک مخزن (Pod) به نام Kamikaze (انتحاری) ایجاد می‌کند که دسترسی کامل به فایل‌های اصلی سرور دارد. این پاد تمام پوشه‌های روت را پاک کرده و سیستم را ری‌بوت می‌کند تا کاملا از کار بیفتد.
undefinedدر سیستم‌های معمولی (بدون کوبرنتیز)، بدافزار سعی می‌کند با دستور مشهور rm -rf / تمام اطلاعات در دسترس را حذف کند.
undefinedاگر سیستم در خارج از ایران باشد، به جاسوسی بسنده می‌کند! در این حالت، هکرها به دنبال تخریب نیستند. آن‌ها یک #درب‌پشتی پایتونی روی سیستم نصب می‌کنند. این کد مخفی به صورت یک سرویس سیستمی اجرا می‌شود تا حتی با ری‌ست شدن سرور، هکرها همچنان به آن دسترسی داشته باشند.
undefinedمحققان متوجه شده‌اند که نسخه‌های جدیدتر این بدافزار هوشمندتر شده‌اند؛ بدافزار فقط به یک سیستم قانع نیست. اگر کوبرنتیز نباشد، از طریق پروتکل SSH شروع به پخش شدن می‌کند. بدافزار لاگ‌های سیستم را برای پیدا کردن یوزرهای معتبر جست‌وجو کرده و از کلیدهای خصوصی سرقت شده برای ورود به سایر سرورها استفاده می‌کند.
#نشانه‌های_آلودگی برای متخصصین شبکه:undefinedاگر در شبکه خود با موارد زیر مواجه شدید، احتمالاً هدف این گروه قرار گرفته‌اید.
undefinedاتصالات خروجی SSH با پارامتر مشکوک StrictHostKeyChecking=no.
undefinedتلاش برای اتصال به پورت ۲۳۷۵ داکر در کل شبکه داخلی.
undefinedمشاهده کانتینرهای Alpine با دسترسی بالا (Privileged) که فایل‌سیستم اصلی سرور روی آن‌ها سوار (Mount) شده است.
گزارش کامل
https://ble.ir/securation

۸:۵۵

undefined️ آسیب‌پذیری با شناسه CVE-2026-21992 در Oracle Identity Manager / Oracle Web Services Manager گزارش شده که از نوع RCE هست.این آسیب پذیری به مهاجم اجازه می‌ده بدون نیاز به احراز هویت (unauthenticated) از طریق شبکه کد دلخواه اجرا کنه.شدت این آسیب‌پذیری بسیار بحرانیه و CVSS برابر 9.8 هست.سناریو حمله اینجوریه که مهاجم از بیرون به سرویس دسترسی داره و درخواست مخرب می‌فرسته بعد بدون نیاز به credential کد اجرا می‌کنه و سپس کنترل کامل سرور رو می‌گیره. نکته مهم: چون این سرویس‌ها معمولاً به سیستم‌های هویتی و دسترسی سازمان وصل هستن، compromise شدنشون می‌تونه کل زیرساخت رو درگیر کنه. اقدامات:Patch فوری و اضطراری لازمه،دسترسی شبکه به سرویس رو محدود کنید،و لاگ‌های مربوط به API و Web Service رو به‌دقت بررسی کنید.
https://ble.ir/securation

۱۸:۰۰

undefined️ آسیب‌پذیری با شناسه CVE-2026-33696 در n8n گزارش شده که از نوع Prototype Pollution و منجر به RCE هست.این ضعف به یک کاربر با دسترسی ایجاد/ویرایش workflow اجازه می‌ده از طریق ورودی‌های خاص، کنترل اجرای کد روی سرور n8n رو به دست بگیره.شدت این آسیب‌پذیری بسیار بالاست و CVSS حدود 9.4 (Critical) هست.سناریو حمله اینطوره که مهاجم دسترسی محدود به n8n داره پس workflow مخرب می‌سازه و از Prototype Pollution استفاده می‌کنه در نهایت به اجرای کد روی سرور می‌رسه.نکته مهم: چون n8n معمولاً به APIها، دیتابیس‌ها و سرویس‌های مختلف وصل هست، این حمله می‌تونه منجر به دسترسی گسترده به کل زیرساخت بشه.
اقدامات قابل انجام:Patch فوری لازمه،دسترسی ساخت/ویرایش workflow رو محدود کنید،و اگر مشکوک هستید credentialهای ذخیره‌شده در n8n رو rotate کنید.
https://ble.ir/securation

۲۰:۴۸

undefined️ با سلام و احترام همکاران عزیز لینکهای بالا مربوط به آپدیت کسپرسکی است. لطفا بعد از دانلود در klshare پوشه آپدیت replace کنید و‌‌ تسک update repository رو اجرا کنید خطا داد هم مهم نیست بعد کلاینت آپدیت و اجرا کنید.
نکته : اشتراک پنل یکماهه است اما ترجیحا زودتر دانلود کنید
https://s33.uupload.ir/files/kasper2026/Update.part1.rar
https://s33.uupload.ir/files/kasper2026/Update.part2.rar
https://s33.uupload.ir/files/kasper2026/Update.part3.rar
https://s33.uupload.ir/files/kasper2026/Update.part4.rar
https://ble.ir/securation

۱۹:۰۳

thumbnail
undefined️ درجهت به‌روزرسانی کنسول راهنمای فوق را دنبال کنید. راهنمای به‌روزرسانی SEPM به شیوه Manual: undefinedدسترسی به سیستم: ابتدا از ریموت دسکتاپ یا کنسول ماشین مجازی برای دسترسی به سیستم استفاده کنید. دانلود فایل به‌روزرسانی: به لینک زیر بروید: https://s33.uupload.ir/files/update1405/SEPM UPDATE-20260330.zipیا https://my.uupload.ir/dl/EOw1LAkM
و فایل به‌روزرسانی جدید (فرمت ZIP) را دانلود کنید.
undefinedانتقال فایل به مسیر صحیح: از طریق Explorer به محل نصب کنسول SEPM بروید. معمولا پوشه نصب SEPM در یکی از مسیرهای زیر قرار دارد: C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager
D:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager
E:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager
یا پوشه ای مشابه Symantec Endpoint Protection Manager در مسیر روت درایو D و E سپس به مسیر زیر بروید: \data\inbox\content\incoming فایل ZIP که دانلود کرده‌اید را استخراج (extract) کنید.
undefinedمحتویات استخراج‌شده را در پوشه incoming کپی کنید. مدیریت فایل‌های err: در صورتی که در پوشه incoming فایلی با پسوند .err مشاهده کردید، نگران نباشید. این فایل معمولاً به دلیل یک مشکل موقتی در پردازش به این نام تغییر پیدا می‌کند. کافی است که فقط آن فایل را حذف کنید و باقی‌مانده فایل‌ها را دست نزنید. پایان مراحل: حالا به کنسول SEPM بازگردید. بعد از چند ثانیه، کنسول به طور خودکار شروع به پردازش فایل‌ها می‌کند و فایل‌های اضافی را حذف خواهد کرد.
نسخه نصبی کنسول کسپرسکی (برای ویندوز) و آنتی ویروس 12.12 هم آپلود شد

لینک دانلود نرم افزارهای مربوطه

https://s33.uupload.ir/files/tavanaei/Programs.rar

https://ble.ir/securation

۱۹:۴۹

undefined️ آسیب‌پذیری با شناسه CVE-2026-33713 در n8n گزارش شده که از نوع SQL Injection هست.این آسیب پذیری در Data Table node وجود داره و به کاربری که دسترسی ویرایش workflow داره اجازه می‌ده کوئری مخرب اجرا کنه.شدت این آسیب‌پذیری بالاست و CVSS حدود 8.7 هست.
در این سناریو مهاجم دسترسی محدود به n8n داره و پارامترهای node رو دستکاری می‌کنه سپس SQL Injection انجام می‌ده و بعد داده‌ها رو می‌خونه، تغییر می‌ده یا حذف می‌کنه. نکته مهم: اگر n8n از PostgreSQL استفاده کنه، خطر خیلی بیشتره چون امکان اجرای چند دستور (multi-statement) وجود داره. اقدامات قابل انجام :Patch کردن ضروریهدر صورت عدم امکان، Data Table node رو موقتاً غیرفعال کنیدو دسترسی workflowها رو محدود و audit کنید.
https://ble.ir/securation

۲۲:۵۹

thumbnail
undefined️ مرکز داده رایانش ابری آمازون در بحرین در پی یک حمله ایران آسیب دیده است.
https://ble.ir/securation

۱۸:۲۸