Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
وقتی انسان راهی برای صحبت کردن باکتری ها هم پیدا میکند !!!???
یاد جمله ای میافتم و تاثیر حرف و کلام بیش از پیش مهم تر میشود
Academy and Foundation unixmens | Your skills, Your future
وقتی انسان راهی برای صحبت کردن باکتری ها هم پیدا میکند !!!??? یاد جمله ای میافتم و تاثیر حرف و کلام بیش از پیش مهم تر میشود
سلول‌ها به زبان شیمی با یکدیگر ارتباط برقرار می‌کنند، اما آنهایی که از شاخه‌های مختلف مانند باکتری‌ها و مخمرها هستند، به گویش‌هایی صحبت می‌کنند که تقریباً برای دیگری غیرقابل درک است. محققان امیدوارند با یادگیری نحوه "حرف زدن" میکروب‌ها، روزی رفتار آنها را برای محافظت در برابر بیماری دستکاری کنند. تلاش‌هایی مانند این در مراحل ابتدایی خود هستند، اما در یک مقاله جدید که در Nano Letters منتشر شده است، محققان اولین سیستمی را ارائه کردند که دو موجود غیر مرتبط را قادر می‌سازد تا با هم ارتباط برقرار کنند.

در طبیعت، سلول‌های زیادی سیگنال‌های شیمیایی ارسال و دریافت می‌کنند. این راهبرد به باکتری ها اجازه می دهد تا رفتار خود را تنظیم کنند، قارچ ها جفت گیری کنند و سلول‌های انسانی یکدیگر را از تهدیدها مطلع کنند. این نوع ارتباط شیمیایی محققان را برانگیخته است تا ابزارهای خود را برای پیوستن به این مکالمات ابداع کنند تا بتوانند دستورالعمل هایی را به سلول ها بدهند. در حالی که برخی از مطالعات ذرات در مقیاس میکرو یا نانو را که با یک نوع سلول ارتباط برقرار می کنند مورد بررسی قرار داده اند، استفاده از ذرات برای برقراری ارتباط بین دو نوع مختلف سلول مورد بررسی قرار نگرفته است. آنتونی لوپیس-لورنته، رامون مارتینز-مانز و همکارانش می خواستند یک دستگاه ترجمه در مقیاس نانو بسازند تا بتوانند یک سیگنال شیمیایی بین اعضای دو گونه مختلف از میکرواورگانیسم‌ها ارسال کنند، چیزی که به ندرت در جهان طبیعی اتفاق می افتد.

این تیم نانومترجم را از نانوذرات سیلیکا با دو مولکول ساخته است: یکی که با گلوکز واکنش می‌دهد و دیگری به نام فلئومایسین. سیستم سیگنالینگی که آنها ساختند دارای دو مرحله بود که به طور مستقل آزمایش کردند و سپس آنها را کنار هم گذاشتند. ابتدا، محققان با قرار دادن E. coli در معرض لاکتوز، سیگنالی را آغاز کردند. باکتری ها لاکتوز را به گلوکز تبدیل کردند که با نانومترجم واکنش نشان داد. سپس، این دستگاه فلئومایسین، ترکیب پیام رسان دیگری را آزاد کرد. مخمر ساکارومایسس سرویزیه فلئومایسین را شناسایی کرد و با فلورس کردن پاسخ داد، کاری که برای انجام آن مهندسی ژنتیکی شده بود. محققان کاربردهای احتمالی زیادی را برای سیستم‌های ارتباطی مبتنی بر نانومترجم در نظر می گیرند. به‌عنوان مثال، این دستگاه‌ها می‌توانند برای گفتنگو با سلول‌ها برای خاموش کردن فرآیندهای خاص و روشن کردن فرآیندهای دیگر یا تغییر فعالیت سلول‌های ایمنی انسان برای درمان بیماری استفاده شوند.

منبع : https://phys.org/news/2022-03-bacteria-yeast-nanotranslator.html
وقتی شیر هست ، گاو نیست !!!!

شرکت ایمیجین‌دیری با استفاده از فناوری جدیدی، بدون نیاز به گاو، شیر کامل گاو را تولید می‌کند. این شرکت در حال حاضر برای صنعت بستنی‌سازی چنین شیرهایی را عرضه می‌کند.
👍2
Academy and Foundation unixmens | Your skills, Your future
وقتی شیر هست ، گاو نیست !!!! شرکت ایمیجین‌دیری با استفاده از فناوری جدیدی، بدون نیاز به گاو، شیر کامل گاو را تولید می‌کند. این شرکت در حال حاضر برای صنعت بستنی‌سازی چنین شیرهایی را عرضه می‌کند.
برای این شیر نیازی به گاو نیست. اما ما محصولاتی مانند شیر بادام یا شیر سویا را مصرف نمی‌کنیم. ما در مورد شیر واقعی کامل با پروتئین های لبنی صحبت می کنیم. اما این شیر توسط یک گاو تولید نشده است.



چگونه می تواند چنین چیزی صحت داشته باشد؟

مطمئناً هیچ دستاورد آسانی وجود ندارد. 15 سال تحقیق به رهبری تامیر تولر، یکی از بنیانگذاران و مدیر ارشد علمی شرکت ایمیجین‌دیری، طول کشید تا به این روش جدید برای تولید شیر بر اساس پروتئین های بدون حیوان دست یافته شود.

اگرچه هنوز وارد بازار نشده است، اما ایمیجین‌دیری به تازگی اقدام به جذب سرمایه‌ای 13 میلیون دلاری را برای تجاری‌سازی پروتئین‌های شیر گاو کرده است.



ایال آفرگان، یکی از بنیانگذاران و مدیر عامل شرکت ایمیجین‌دیری، در بیانیه ای با اشاره به محصولاتی که معادل لبنیات هستند، گفت: «بازار مشتاق است تا فرآورده‌های مشابه‌ لبنیات را شاهد باشد، محصولاتی که بر اساس پروتئین‌های موجود در لبنیات اما بدون نیاز به حیوان تولید شده است.»



به نظر می رسد که به جای تغذیه گاوها، این رویکرد جدید شامل تغذیه میکروارگانیسم هایی می شود که دانشمندان می گویند تا 20 برابر کارآمدتر از سیستم گاو در تبدیل خوراک - برای مثال یونجه و غلات - به غذای انسان هستند.



ایمیجین‌دیری این کار را با استفاده از آنچه "تخمیر دقیق" نامیده می شود برای ایجاد پروتئین های "واقعی" شیر انجام می دهد. از جمله ترکیباتی که با این فناوری ایجاد می‌شوند، کازئین و آب پنیر هستند، دو ترکیب کلیدی که مسئول طعم، بافت و سایر خواص شیر گاو و مشتقات آن هستند.



در تخمیر، از قدرت میکرو فلورا استفاده می شود. این میکروارگانیسم‌های کوچک مشغول تخمیر چیزهای اطراف ما هستند. آنها در خاک، در گیاهان، داخل سیستم گوارشی گاوها و حتی داخل سیستم بدن ما حضور دارند، جایی که به بدن ما کمک می‌کنند تا غذایی را که می‌خوریم هضم کند.



به بیان ساده، تخمیر فرآیندی است که در آن یک ماده به یک ماده ساده تر تجزیه می شود. این چیزی است که باعث می‌شود نان پف کند، ماست غلیظ شود و ماء الشعیر ایجاد شود.



در مورد "تخمیر دقیق"، دانشمندان به این میکرو فلورها، توالی DNA دقیقی می دهند که طرحی برای ساخت پروتئین‌های آب پنیر و کازئین گاوی ارائه می‌دهد. کازئین 80 درصد پروتئین شیر را تشکیل می دهد، در حالی که آب پنیر که به شیر طعم و بافت می دهد، 20 درصد پروتئین شیر را تشکیل می دهد.



به دست آوردن این طرح DNA خاص نیازی به هیچ دخالتی از سوی یک گاو ندارد. میکرو فلورا در یک مخزن پر از بروث (ترکیبی حاوی پروتئین و مواد مغذی مورد نیاز باکتری) قرار می گیرد که از آب، مواد مغذی و شکر ساخته شده است. از آنجایی که میکرو فلور نقشه‌ای برای ساخت این دو پروتئین دارد، وقتی بروث را تخمیر می‌کنند، می‌توانند پروتئین حیوانی خالص بسازند. پروتئین از میکرو فلور جدا شده، فیلتر شده، خالص شده و در نهایت خشک می شود.



این شرکت می‌گوید آنچه از همه اینها به دست می‌آورید یک پودر پروتئین خالص است که می‌توان از آن برای تهیه شیر، پنیر، ماست، پنیر خامه‌ای و حتی بستنی استفاده کرد که همگی مشابه محصولات لبنی اصلی هستند.



وب‌سایت این شرکت می‌گوید: «ما فناوری هوش مصنوعی را با زیست‌شناسی ادغام می‌کنیم تا پتانسیل کشاورزی سلولی را مورد استفاده قرار دهیم.»



در زمینه محیط زیست، ایمیجین‌دیری می گوید که می‌تواند از بسیاری از مشکلات زیست محیطی، از جمله انتشار گازهای گلخانه ای، مرتبط با تولید گاوهای شیری سنتی جلوگیری کند. همچنین می گوید که میکروارگانیسم های آنها تا 20 برابر بیشتر از گاوها در تبدیل مواد اولیه به غذای انسان کارآمدتر هستند.



این شرکت انتظار دارد تا دو سال دیگر محصول خود را در بازار عرضه کند.



منبع : https://www.foodsafetynews.com/2022/02/cow-free-proteins-signal-possible-new-day-for-dairy/
👍1
وقتی iot به اندازه nano ‌کوچک میشود !!!!!



اینترنت اشیاء نانو (IoNT) یکی از موضوعات مورد بحث در دنیای فناوری امروز است. با این حال، IoNT با چالش‌های زیادی مواجه است. در اینجا به تفاوت‌های بین اینترنت اشیاء نانو و اینترنت اشیا و اثرات آتی IoNT بر فناوری‌ها و صنایع پرداخته می‌شود.
Academy and Foundation unixmens | Your skills, Your future
وقتی iot به اندازه nano ‌کوچک میشود !!!!! اینترنت اشیاء نانو (IoNT) یکی از موضوعات مورد بحث در دنیای فناوری امروز است. با این حال، IoNT با چالش‌های زیادی مواجه است. در اینجا به تفاوت‌های بین اینترنت اشیاء نانو و اینترنت اشیا و اثرات آتی IoNT بر فناوری‌ها…
اینترنت اشیاء نانو یا IoNT ریشه در IoT و فناوری نانو دارد و به عنوان «سیستم به هم پیوسته ای از دستگاه های بسیار کوچک که داده ها را از طریق یک شبکه انتقال می دهند» تعریف می‌شود.



توجه به این نکته مهم است که انقلاب محاسباتی بعدی کاملاً خارج از محیط دسکتاپ سنتی خواهد بود. انتظار می‌رود این حوزه بین سال‌های 2021 تا 2027 با نرخ رشد مرکب سالانه 18.2 درصد در سطح جهانی رشد کند.



تفاوت بین IoNT و IoT چیست؟

اینترنت اشیاء نانو مشابه اینترنت اشیا است. دستگاه های متصل به آن کوچک بوده و به اندازه کافی کوچک هستند که بتوان آن را در مقیاس نانو طبقه بندی کرد.



بیشتر فناوری‌های کنونی، مانند حسگرهای محیطی در خانه‌ها، یا شتاب‌سنج‌ها و ژیروسکوپ‌ها در تلفن‌های هوشمند که به مردم کمک می‌کنند از خدمات ناوبری یا مکان‌یابی استفاده کنند، نمونه‌هایی از دستگاه‌های کوچکی هستند که می‌توانند کوچک شوند تا در حجم‌های کوچک قرار بگیرند. تقریباً تمام اتوماسیون‌های مدرن مبتنی بر دستگاه‌هایی در مقیاس نانو هستند که می‌توانند برای ارائه گزینه‌های فنی هوشمندتر ارتباط برقرار کنند. این یکپارچه‌سازی‌های فناورانه، نوآوری را در هر صنعتی قابل تصور، از خودرو گرفته تا مراقبت‌های بهداشتی و در کالاهای روزمره خانگی، هدایت می‌کند.



اینترنت اشیاء نانو شبکه‌ای از اشیاء در ابعاد نانو است. فناوری‌های نانو که در سیستم اینترنت اشیاء گنجانده شده‌اند، بصورت ویژه برای این کاربرد طراحی شده‌اند. برای مثال، یک کارخانه هوشمند از دستگاه‌های IoNT برای ردیابی دما، رطوبت، گاز، کیفیت آب و احتمالاً انتشار کربن از اگزوز سیستم‌ها استفاده می‌کند. برای مثال، وسایل نقلیه متصل مجهز به حسگرهای کوچک شده، می‌توانند نزدیکی، شرایط محیطی و داده‌های مکان را پیش‌بینی کنند تا از ایمنی و دقت سیستم‌های کمکی خودرو اطمینان حاصل شود. از سوی دیگر، این شبکه از نانودستگاه‌های متصل به هم تشکیل شده است.



چرا IoNT داریم؟



اینترنت چیزهای نانو امکان اتصال چندین نانودستگاه را از طریق یک شبکه فراهم می کند. این فناوری، هنگامی که با سایر فناوری‌های مرتبط مانند داده‌های بزرگ، محاسبات ابری و یادگیری ماشین ترکیب می‌شود، می‌تواند دنیایی از فرصت‌ها را باز کند.



شبیه این است که گوشی‌های هوشمند می‌توانند تقریباً هر کاری را انجام دهند و لایه‌هایی از عملکرد، ویژگی‌های جدید و راحتی بیشتر را اضافه کنند. هر کاری که اینترنت اشیا می تواند در حال حاضر انجام دهد را می توان با IoNT تسریع کرد.



این هم افزایی‌ها می‌توانند به بینش‌های جدیدی ختم شوند که قبلاً به دست آوردن آنها غیرممکن بود، و واقعاً می توانند به ما در دستیابی به آینده‌ای روشن‌تر کمک کنند. سیستم‌های IoNT امکان جمع‌آوری داده‌ها را از مناطق بسیار دشوار می‌دهند.



فناوری IoNT هنوز در مراحل ابتدایی خود است، اما محققان اطمینان دارند که به زودی بر چالش‌های فعلی خود غلبه خواهد کرد. اینترنت اشیاء نانو به زودی همراه با سایر فناوری‌های پیشرفته مانند واقعیت مجازی و واقعیت افزوده برای ایجاد دستگاه‌های فشرده‌تر و کاربردی‌تر از دستگاه‌های سنتی استفاده خواهد شد. رهبران کسب و کار برنامه هایی را توسعه خواهند داد که بهره وری کارکنان را بهبود می بخشد، تجربه مشتری را بهبود می‌بخشد و درآمد را با ترکیب چنین فناوری های مدرنی افزایش می دهد.



چالش‌های تجربه شده توسط اینترنت اشیاء نانو را می‌توان با ادغام IoNT و بلاکچین با شبکه IoT حل کرد. این هم‌افزایی در آینده فناوری نتایج جالبی به دنبال خواهد داشت.

منبع : https://iotbusinessnews.com/2022/03/10/79043-blockchain-integrated-internet-of-nano-things-cant-be-stopped/
2
آیا با microk8s آشنا هستید ؟
public poll

خیر – 8
👍👍👍👍👍👍👍 57%
@mn_nasir, @Z_BluNewsTrap2022, @Aidin_ama, 127.0.0.1, MT, @FTalebizadeh, @tivifaadmin, @FatemehMoqani

اصلا چی هست ؟ – 4
👍👍👍👍 29%
@OfficialSajad, @Shahab693, @MRrebooot, @G0G0L1C4T

بلی – 1
👍 7%
@mzDAN

بلی و استفاده کردم – 1
👍 7%
@mshahmalaki

👥 14 people voted so far.
واما داشبورد microk8s
متوجه شدید در کل microk8s چی هست یا بیشتر توضیح بدم ؟
چرا MicroK8s؟



در واقع یک ساختار برای توزیع سبک وزن Kubernetes است .



در حقیقت MicroK8s ساده‌ترین راه برای استفاده از Kubernetes است زیرا بسیاری از پیچیدگی‌های مدیریت چرخه حیات خوشه‌ها را از بین می‌برد. UX ان بسیار ساده و در عین حال عملیاتی است . مانند استقرار، خوشه بندی، و فعال کردن خدمات مورد نیاز برای محیط K8s در مقایسه با سایر ساختار های سبک وزن، MicroK8s گزینه ای است که نصب تک دستوری، خوشه بندی خودکار در دسترس بودن بالا و به روز رسانی خودکار را ارائه می دهد.



استحکام یک مولفه و در واقع میتوان گفت که یک مفهوم کلیدی است به ویژه برای محیط های تولید. اصلاحات امنیتی و وصله ها و ... که بروز رسانی های سریعتر در دسترس باشد بواسطه ارائه شده از طریق بسته فوری و همچنین در دسترس بودن بالای خدمات کنترلی Kubernetes

با MicroK8s شما یک محیط Kubernetes کامل و منطبق با CNCF و تمام خدماتی را که برای اجرای ظروف OCI خود در مقیاس بالا نیاز دارید، مانند شبکه و تعادل بار، ذخیره سازی، سرویس های دیگر و ... قابلیت مشاهده، GPU و FPGA، مدیریت چند کلاستر و بیشتر - چیزی منحصر به فرد در میان توزیع های سبک وزن Kubernetes.
مفهوم MITRE چیست ؟

به طور کلی mitre موسسه ای که رفتار هکر ها ی مختلف را مورد تجزیه و تحلیل قرار میدهد و نوع حملات اونها و روش های مقابله با آن را بررسی میکند .

ا Mitre شرکت امنیتی است که بر روی شناسایی گروه های هکری تحقیق می کند و روش های نفوذ آن ها را دسته بندی می کند.



https://attack.mitre.org/tactics/enterprise

یکی از پروژه هایی که حتما از قبل شنیدید MITRE ATT&CK هست که به آن TTP هم گفته می شود که مخفف Tactic Technique Procedure هست.

بر اساس این ۳ پارامتر گروه های هکری را دسته بندی می کنند تا بتوانند به صورت Pro Active حملات را شناسایی کنند Threat Hunter و یا از همین تاکتیک ها برای Red teaming استفاده کنند.

تاکتیک ها شامل :

ا Reconnaissance : جمع آوری اطلاعات به صورت پسیو
ا Resource Development: خرید اکسپلویت یا آماده کردن سناریو های Pre texting برای مهندسی اجتماعی
ا Initial Access: گرفتن دسترسی توسط اکسپلویت یا تکنیک های مهندسی اجتماعی
ا Execution: اجرا کردن پیلود بر روی شبکه قربانی برای دسترسی ریموت گرافیکی یا کامندی
ا Persistence: قرار دادن بکدور
ا Privilege Escalation: بالا بردن سطح دسترسی
ا Defense Evasion: دور زدن مکانیسم های دفاعی
ا Credential Access: بخشی از Post Exploitation استخراج Credential معتبر برای دسترسی به تجهیزات مختلف
ا Discovery: جمع آوری و آنالیز شبکه داخلی برای بدست آوردن شمای شبکه داخلی که هدف شناسایی سرورها و منابع داخلی شبکه می باشد.
ا Lateral Movement: برای دسترسی به سرورهای مختلف شبکه بسته به ساختار شبکه Flat Vlan نیاز به Pivoting استفاده از یک IP مورد اعتماد برای دسترسی به رنج ای پی خاص یا حتی سرور خاص.
ا Collection: جمع آوری اطلاعات بر اساس هدف هکر مثلا استخراج دیتابیس- سورس کد- فیلم - ویس - تصاویر دوربین و ...
ا Command and Control: سی ۲ C2 همان Remote Access Trojan ها هستند برای اجرای دستورات بر روی شبکه با توجه به دور زدن و عدم شناسایی توسط مکانیسم های شناسایی IDS Intrusion Detection System
ا Exfiltration: در تاکتیک ۱۱ هکرها اطلاعاتی که استخراج کردند باید از شبکه خارج کنند برای همین نیاز به خروج از حجمی قابل توجه ای از دیتا را دارند که بسیار محسوس هست با توجه به عدم شناسایی توسط Firewall module Data leak prevention
ا Impact: وقتی هکرها نفوذ می کنند تاثیرات مختلفی می توانند بر روی هدف داشته باشند یکی از آن ها استخراج اطلاعات و سرقت آن ها هست Ransomware Wipe Disk دستکاری در Dev-ops برای گذاشتن بکدور بر روی محصولی که شرکت در حال ارایه به مشتریانش هست و ...

https://attack.mitre.org/groups/G0013/

کار ارزشمندی که MITRE کرده است در همین قسمت هست در

https://attack.mitre.org/groups

تمامی گروه های هکری لیست شده اند و مشخص کرده اند مثلا APT30 که به دولت چین مپ شده است.

ا در بخش آخری طبق هر Tactic Technique Procedure روش های کاهش مخاطره Mitigation را معرفی کرده است

مثلا برای فیشینگ روش های کاهش مخاطره :

ا Antivirus/Antimalware: استفاده از آنتی ویروس
ا Network Intrusion Prevention: استفاده از IPS که بر اساس Signature بتواند حمله شناسایی و بلاک کند.
ا Restrict Web-Based Content: بلاک کردن فرمت های اجرایی در میل سرور
ا Software Configuration: میل سرور هاردنینگ برای جلوگیری از عدم اسپوف میل با استفاده از SPF و DKIM برای جلوگیری از تغییر در میل حفظ یکپارچگی
ا User Training: افزایش آگاهی رسانی در برابر حملات مهندسی اجتماعی

همچنین در موبایل تاکتیک ها به شرح زیر است

https://attack.mitre.org/tactics/mobile
ا Initial Access: مجموع روش هایی که هکرها برای نفوذ به موبایل استفاده می کنند
ا Execution: اجرای دستورات توسط کامند لاین سیستم عامل موبایل - ADB Android - API iOS android
ا Persistence: قرار دادن بکدور بر روی موبایل
ا Privilege Escalation: بالا بردن سطح دسترسی از یوزر به روت
ا Defense Evasion: دور زدن مکانیسم های دفاعی موبایل ها مثل روت کردن دستگاه یا Jailbreak کردن iOS
ا Credential Access: به سرقت بردن اطلاعات که به اشتباه به اشتراک گذاشته می شود.
ا Discovery: جمع آوری اطلاعات از شبکه که موبایل در آن قرار دارند. یا حتی اطلاعاتی جزیی بر روی سیستم عامل یا سخت افزار
ا Lateral Movement: همانند قسمت استفاده از موبایل به عنوان VPN برای ورود ( به همین علت است که شبکه موبایل وایرلس از شبکه wire جدا هستند.)
ا Collection: جمع آوری اطلاعاتی که بر روی گوشی وجود دارد Contact Call Log Sms Gallary و...
ا Command and Control: کنترل موبایل توسط Remote Access Trojan وبکم میکروفن خواندن و ارسال SMS و...
ا Exfiltration: اپلود اطلاعات جمع شده به سرور هکر از طریق وای فای - سلولار یا ارسال SMS
ا Impact: به غیر از به سرقت بردن اطلاعات کاربران که در موبایل وجود دارد تاثیرات دیگری بعد از نفوذ به موبایل امکان پذیر هست مثل کلاهبرداری ارسال SMS بدون اجازه از کاربر و ...
ا Network Effects: شنود ارتباطات در سطح WIFI- GPS و .. حملات SIM SWAP برای جعل سیم کارت .
ا Remote Service Effects:پس از اینکه گوشی های اندرویید و IOS سرویس کلاد مثل Google Icloud دسترسی به این محیط کلاد در صورت سینک شدن دسترسی به Gallery Contact Text میسر خواهد شد یا خیلی از MDM برای Track کردن گوشی ها هک شده و EMM که اجازه پاک کردن یا وایپ کردن به صورت ریموت بدون اجازه در صورت به سرقت رفتن به کاربر می دهد.

https://car.mitre.org

https://atlas.mitre.org

https://d3fend.mitre.org

https://cve.mitre.org

https://cwe.mitre.org
This media is not supported in your browser
VIEW IN TELEGRAM
یک مثال از هک سیستم های صنعتی بصورت lab .

باز هم فکر میکنید امنیت فقط برای فقط حوزه it و سازمان های خاص هست !!!



This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).


#security
#Scada
👍1