IoT/ICS Security & Malware
619 subscribers
101 photos
6 videos
40 files
261 links
Description about the channel :

https://t.iss.one/IotPenetrationTesting/307
Download Telegram
Major Vulnerabilities discovered and patched in Realtek RTL8195A Wi-Fi Module

در ارزیابی امنیت زنجیره تامین اخیر، VDOO چندین دستگاه شبکه را برای آسیب پذیری های امنیتی و مواجهه های امنیتی تجزیه و تحلیل کرده است....


https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered?s=09

@iotpenetrationtesting
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany www.emperor-os.com , www.emperor-os.ir)
lutris:
*************************
Play all your games on Linux
lutris

لوتریس: یک سیستم عامل(پلتفرم) منبع باز برای لینوکس است. این پلتفرم برای مدیریت بازی ها است و به راحتی آنها را نصب و راه اندازی می کند تا بتوانید بدون دردسر تنظیم بازی های خود ، شروع به بازی کنید. بازی های خود را از GOG ، Steam ، Battle.net ، Origin ، Uplay و بسیاری از منابع دیگر که در هر دستگاه بازی با لینوکس اجرا می شوند ، دریافت میکنید.
********
با استفاده از یک رابط کاربری می توانید هر بازی را از خاطرات کودکی خود گرفته تا بازی های چند نفره فعلی اجرا کنید. ادغام با فروشگاه هایی مانند GOG و Steam به شما امکان می دهد کتابخانه بازی های موجود خود را وارد کنید و اسکریپت های نصب شده در جامعه به شما یک تنظیم کاملاً خودکار را می دهند

روش دانلود و نصب :
https://lutris.net/downloads/



کانال مکمل: اموزشی لینوکس و اوپن سورس ها @linuxtnt

Telegram
آموزش لینوکس و اوپن سورس
https://t.iss.one/joinchat/QPMh3Khn9izpmzqf
A Guided Tour of the Precursor Motherboard

We talk a lot about "verifiable hardware," but it’s hard to verify something when you don’t know what you’re looking at. This post takes a stab at explaining the major features of the Precursor motherboard by first indicating the location of physical components, then by briefly discussing the rationale behind their curation...

ما در مورد "سخت افزار قابل تأیید" زیاد صحبت می کنیم ، اما تأیید چیزی که نمی دانید به چه چیزی نگاه می کنید دشوار است. این پست با توضیح دادن ویژگیهای اصلی مادربرد Precursor ابتدا با نشان دادن محل اجزای فیزیکی و سپس با بحث مختصر در مورد منطقی بودن توضیحات آنها ، یک هدف را از بین می برد....
ادامه:

https://www.crowdsupply.com/sutajio-kosagi/precursor/updates/a-guided-tour-of-the-precursor-motherboard

#IOT
@iotpenetrationtesting
Hacking the Tenma 72-14110 Function/Arbitrary Waveform Generator USB Protocol | Majenko Technologies

من اخیراً یک مولد سیگنال Tenma 72-14110 به مجموعه تجهیزات آزمایشگاهی خود اضافه کردم. این ژنراتور مفید شکل موج دارای عملکردهای بسیار خوبی مانند ژنراتورهای شکل موج نرمال ، تا 5 مگاهرتز و همچنین تولید خودسرانه شکل موج ، مدولاسیون ، شمارش فرکانس و غیره است...



https://majenko.co.uk/blog/hacking-tenma-72-14110-functionarbitrary-waveform-generator-usb-protocol


@iotpenetrationtesting
NUMBER:JACK - Forescout Research Labs Finds Nine ISN Generation Vulnerabilities Affecting TCP/IP Stacks - Forescout


https://www.forescout.com/company/blog/numberjack-forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting-tcpip-stacks/

@iotpenetrationtesting
F´: A Flight-Proven, Multi-Platform, Open-Source Flight Software Framework

https://github.com/nasa/fprime?s=09

@iotpenetrationtesting
Shining a Light on SolarCity:
Practical Exploitation of the X2e IoT Device
// CVE-2020-9306 - Hardcoded Credentials, CVE-2020-12878 - Execution with Unnecessary Privileges
Part 1:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-one.html
Part 2:
https://www.fireeye.com/blog/threat-research/2021/02/solarcity-exploitation-of-x2e-iot-device-part-two.html

#IoT_Security
#Threat_Research

@iotpenetrationtesting
آموزش تست نفوذ اینترنت اشیا:
این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.

https://git.ir/packtpub-hands-on-iot-penetration-testing-video/

**********
@iotpenetrationtesting
امنیت اسکادا:

شبکه اروپا برای امنیت سایبری (ENCS) و انجمن اپراتورهای سیستم توزیع اروپا (E.DSO) الزامات امنیتی برای اتوماسیون توزیع را منتشر می کنند:

- DA-401-19:

طرح آزمون امنیتی برای RTU های اتوماسیون توزیع

https://encs.eu/encs-document/security-test-plan-for-da-rtus/

- DA-301-19:

الزامات امنیتی برای تهیه RTU های DA
https://encs.eu/encs-document/security-requirements-for-procuring-da-rtus/

- DA-201-19:

معماری امنیتی برای سیستم های اتوماسیون توزیع

https://encs.eu/encs-document/security-architecture-for-da-systems/
============
#Scada
#Security
#iotpenetrationTest
#UNIDENTIFIED_TM @iotpenetrationtesting
معماری محلی IOT :
یک معماری محلی از محاسبات لبه‌ای استفاده می‌کند، به این مفهوم که این معماری تعیین می‌کند که داده‌ها در کدام قسمت لبه‌ای شبکه پردازش شده و کدام قسمت به منبع اصلی برای پردازش نزدیکتر است. با توجه به پیش‌بینی‌های IDC در سال 2019، 40 درصد داده‌های جمع آوری شده IOT، در نزدیکترین لبه‌های شبکه، پردازش شده و عمل خواهند کرد. این الگوی ارایه شده، ساختار عملکردی کوچکتری داشته و می‌تواند به شرکت‌ها در اتخاذ پاسخ‌های بلادرنگ در مواجهه با داده‌ها کمک کند.
***************************
معماری ابریIOT :
یک معماری ابریIOT می‌تواند در سازمان‌ها برای مدیریت حجم بالایی از دستگاه‌های متصل به کار گرفته شود که مقدار این دستگاه‌ها توسط ترکیبی از داده‌های داخلی و خارجی هدایت می‌شود.
**********************************
معماری ترکیبی هیبریدی( ترکیبی)
اغلب بهترین رویکرد معماری‌ها از دیدگاه عملکردی، ترکیب کارآمد پردازش مجموعه‌ای از داده‌های حجیم هسته در لبه‌ها، و بعد از آن پردازش یک مجموعه کاهش یافته از داده‌ها که از مجموعه کلی داده‌ها تشکیل شده‌، می‌باشد.
==================
@iotpenetrationtesting
دانلود کتاب های تست نفوذ ، برنامه نویسی ، فارنزیک و ... در :
📚 @library_sec
2020 ICS Cybersecurity Year in Review | Dragos

امروز ما گزارش سال امنیت سایبری ICS 2020 خود را در گزارش بررسی ، سالانه تجزیه و تحلیل سیستم کنترل صنعتی (ICS) / فناوری عملیاتی (OT) تهدیدات سایبری ، آسیب پذیری ها ، ارزیابی ها و بینش پاسخ حوادث را متمرکز کردیم..‌..

https://www.dragos.com/blog/industry-news/2020-ics-cybersecurity-year-in-review/

#ics

@iotpenetrationtesting
سیستم عامل اینترنت اشیا چیست؟
سیستم عامل اینترنت اشیا یک سیستم عامل طراحی شده برای خواسته ها و مشخصات خاص دستگاه ها و برنامه های کاربردی اینترنت اشیا است. برای اتصال ، امنیت ، شبکه ، ذخیره سازی ، مدیریت دستگاه از راه دور و سایر نیازهای سیستم اینترنت اشیا حیاتی است. برخی از سیستم عامل های اینترنت اشیا همچنین دارای قابلیت پردازش در زمان واقعی هستند و از آنها به عنوان یک سیستم عامل زمان واقعی یا RTOS یاد می شود.
سیستم عامل اینترنت اشیا devices دستگاه ها و برنامه ها را قادر می سازد تا با یکدیگر و سایر سیستم ها مانند سیستم عامل ها و سرویس های ابری ارتباط برقرار کنند. سیستم عامل اینترنت اشیا همچنین قدرت پردازش و سایر منابع مورد نیاز برای جمع آوری ، انتقال و ذخیره داده ها را مدیریت می کند.
====================

@iotpenetrationtesting