CISO as a Service – Telegram
CISO as a Service
5.14K subscribers
4.74K photos
770 videos
1.89K files
6.97K links
Founder @ DiyakoSecureBow | CISO as a Service (vCISO)
About Me
http://about.me/Alirezaghahrood

Follow Me on
🔵LinkedIn
https://www.linkedin.com/in/AlirezaGhahrood
🔴YouTube
https://www.youtube.com/AlirezaGhahrood
X
https://twitter.com/AlirezaGhahrood
Download Telegram
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_%D8%AA%D8%AD%D9%84%DB%8C%D9%84-%D9%85%D8%B9%D9%85%D8%A7%D8%B1%DB%8C-%D9%88-%D9%86%D8%B4%D8%A7%D9%86%D9%87%D9%87%D8%A7%DB%8C-%D9%81%D9%86%DB%8C-%D8%AA%D8%BA%DB%8C%DB%8C%D8%B1-%D8%A7%D9%84%DA%AF%D9%88%DB%8C-activity…
تحلیل معماری و نشانه‌های فنی تغییر الگوی دسترسی اینترنت

از منظر فنی، رفتار مشاهده‌شده در شبکه اینترنت کشور با الگوهای رایج اختلال تصادفی یا فیلترینگ سنتی هم‌خوانی ندارد. ناپایداری هدفمند اتصال، آزادسازی کوتاه‌مدت برخی سرویس‌ها و بازگشت سریع به وضعیت محدود، همگی نشانه‌هایی از تغییر در Policy Enforcement Layer شبکه هستند، لایه‌ای که مسئول اعمال سیاست‌های دسترسی، مسیریابی و کنترل ترافیک است.

در مدل‌های کلاسیک فیلترینگ مبتنی بر بلک‌لیست، منطق شبکه به این صورت است که ترافیک به‌طور پیش‌فرض مجاز است و تنها دامنه‌ها، IPها یا سرویس‌های مشخصی مسدود می‌شوند. این مدل معمولا رفتار پایدارتری دارد و تغییر وضعیت آن (قطع یا وصل) برای کاربر قابل تشخیص است. اما آنچه در وضعیت فعلی دیده می‌شود، با معماری Default-Deny تطابق بیشتری دارد، معماری‌ای که در آن همه ترافیک به‌صورت پیش‌فرض Drop یا Reject می‌شود، مگر آنکه به‌طور صریح در لیست مجاز قرار گرفته باشد.

در چنین ساختاری، اعمال سیاست معمولاًدر چند لایه انجام می‌شود. در لایه مسیریابی (Routing Layer)، ممکن است BGP Route Filtering یا Route Leakage کنترل‌شده به‌گونه‌ای تنظیم شود که فقط مسیرهای خاصی به سمت Upstreamهای بین‌المللی Advertise شوند. این موضوع می‌تواند باعث شود بخشی از اینترنت جهانی اصلا Route قابل دسترس نداشته باشد، حتی اگر لینک فیزیکی برقرار باشد.

در لایه فایروال و کنترل دسترسی، استفاده گسترده از ACLهای مقصد محور و Policy Based Routing (PBR) محتمل است. در این حالت، ترافیک تنها در صورتی اجازه عبور می‌گیرد که مقصد آن (IP، Subnet یا ASN مشخص) در لیست سفید تعریف شده باشد. هر تغییر کوچک در این لیست می‌تواند منجر به وصل شدن لحظه‌ای یک سرویس و قطع سریع آن شود‌دقیقاً همان چیزی که کاربران تجربه می‌کنند.

در لایه بالاتر، نشانه‌های استفاده از Deep Packet Inspection (DPI) و TLS Inspection محدودشده نیز قابل مشاهده است. در بسیاری از موارد، اتصال TCP برقرار می‌شود، اما Session در مراحل ابتدایی TLS Handshake یا پس از SNI Inspection قطع می‌گردد. این رفتار معمولا زمانی رخ می‌دهد که DPI به‌صورت پویا در حال تطبیق Ruleها و Signatureهاست یا سیاست‌های مبتنی بر SNI/ALPN به‌صورت آزمایشی اعمال می‌شوند.

نکته مهم دیگر، رفتار تونل‌های VPN است. گزارش‌هایی مبنی بر افزایش موقت تعداد تونل‌های موفق و سپس افت شدید آن‌ها، می‌تواند نشان‌دهنده اعمال Traffic Shaping هدفمند، Rate Limiting هوشمند یا Active Probing برای شناسایی و مسدودسازی تونل‌ها باشد. در معماری Default-Deny، VPNها به‌طور طبیعی قربانی اول هستند، زیرا مقصد و نوع ترافیک آن‌ها خارج از لیست‌های مجاز تعریف‌شده قرار می‌گیرد.

از منظر DNS نیز الگوهای غیرعادی مشاهده می‌شود. در برخی بازه‌ها، Name Resolution انجام می‌شود اما مسیر IP مربوطه مسدود است و در برخی موارد برعکس، DNS Hijacking یا پاسخ‌های ناقص باعث می‌شود کاربر تصور کند سرویس Down است.

مجموع این نشانه‌ها، تصویری از یک شبکه را ترسیم می‌کند که در حال گذار از فیلترینگ ایستا به کنترل پویا و سیاست‌محور دسترسی است.
از منظر امنیتی، چنین مدلی اگرچه ممکن است کنترل بالاتری برای حاکمیت شبکه ایجاد کند، اما سطح پیچیدگی، ریسک خطا، False Positive و اختلال ناخواسته را به‌شدت افزایش می‌دهد. هر اشتباه در Ruleها، هر Delay در Synchronization Policyها و هر ناسازگاری میان لایه‌ها می‌تواند میلیون‌ها کاربر را تحت تأثیر قرار دهد.

بهمن ۱۴۰۴
👍1
Governing Through Death
Buried Without Justice

گوی در مملکت بیگانه نشسته ایم
بیگانه‌ای می خواهد به بیگانه ای حمله کند!

بر سقف این جهنم افسرده ی عبوس
نقاشی عریض بهشت برین گذاشت

زندگی در سایه مرگ با چاشنی انتظار!
A Painted Heaven, a Real Hell

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.01.28

https://www.linkedin.com/posts/alirezaghahrood_governing-through-death-buried-without-justice-activity-7422348031477317632-cpYO
2😭2
CISO as a Service
https://www.linkedin.com/posts/alirezaghahrood_bad-neighbors-broken-trust-and-breached-activity-7423117108500336641-ShjC
Bad Neighbors, Broken Trust, and Breached Systems so Your Greatest Vulnerability Is Who You Rely On

مهم است که انسان کجا، در کدام نقطه ی جغرافیایی، کدام کشور و شهر، در چه خانواده ای به دنیا می آید. مهم است که کدام مهد کودک و دبستان و دبیرستان و دانشگاهی می رود. اما مهم تر این است که با چه جماعتی دوست و همنشین می شود و نشست و برخاست دارد. با چه خانواده ای وصلت میکند، کجا سر کار می رود.

در چه گروه های اجتماعی عضو می شود و فعالیت دارد و ... نمی توانیم بگوییم که اهمیتی ندارد.اتفاقا خیلی هم اهمیت دارد چرا که اطرافیان ذهن و شخصیت تورا تغییر می دهند.

جناب سنایی می گوید:
با بدان کم نشین که در مانی
خو پذیر است نفس انسانی

بگذریم؛
پیام این حادثه فقط فنی نیست، همان‌طور که همنشینی با «بدان» شخصیت انسان را می‌فرساید، اتصال به Trust Providerهای ناامن، معماری امنیتی سازمان را از درون فرو
می‌پاشد

Fortinet issues patch update for actively exploited FortiOS SSO flaw.

The fix addresses CVE-2026-24858 (CVSS 9.4), an SSO authentication bypass that can allow cross-tenant device access when FortiCloud SSO is enabled. CISA has added the issue to its KEV list, setting a Jan 30 remediation deadline.
Details: https://lnkd.in/dCAgEFeQ

پ ن: شام با دوست قدیمی و شاید زنده!

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.01.31
😍1
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)

We Don’t Run Awareness Programs. We Engineer Security Culture.

In most organizations, Security Awareness is still treated as a checkbox: A few classes, some slides, a test, a certificate and everyone moves on. But risk does not disappear because people attended a course. It disappears when human behavior changes.

Over the past three years, Diyako Secure Bow has developed and delivered a CISO grade Security Awareness & Culture Engineering model aligned with international frameworks such as CSCU (Certified Secure Computer User) but implemented far beyond training.

We did not aim to create informed users.
We designed systems to create security conscious people.
Why most security awareness programs fail
Most vendors deliver:
• Classes
• Content
• Exams
• Certificates

But they do not deliver:
• Behavioral change
• Reduced human risk
• Organizational maturity
• Security culture

Organizations end up with trained employees but still vulnerable humans. That is the gap Diyako was built to close. What we do differently
Our approach is built on three core pillars:

1. We translate cyber risk into human language
We convert complex threats phishing, social engineering, identity theft, malware, data leakage into scenarios every employee recognizes from daily life:
Email, WhatsApp, mobile phones, banking, cloud access, collaboration tools.

Security becomes personal
not technical.

2. We engineer behavior, not memory
Our programs are designed to rewire habits:
• Users report suspicious emails
• They stop clicking unknown links
• They protect identities and credentials
• They treat devices and data as organizational assets

This moves organizations from:
Awareness → Behavior → Culture
That is where real security starts.

3. We measure maturity, not attendance

We track:
• Human risk reduction
• Behavioral compliance
• Social engineering resistance
• Security response quality

Not “how many people attended,” but
how much risk has been removed.

The result

Organizations that implemented Diyako’s model did not just “train their staff.” They built human firewalls. Security became part of how people think, decide, and act not just what they know.

CSCU is not just a certification it is a mindset

The CSCU philosophy is simple:
Every user is a security control.

At Diyako Secure Bow, we took that philosophy out of PDFs and injected it into organizational DNA.
If your organization wants:
• Lower breach probability
• Higher cyber resilience
• Real security culture
• CISO-level human risk governance

You do not need another course.
You need Security Culture Engineering With Diyako Secure Bow CISO Level Security Awareness & Cyber Culture Architecture

2026.01.31
——————————————————
#CyberSecurity #CISO #vCISO #EnterpriseSecurity #CISOasaService

https://www.linkedin.com/posts/diyako-secure-bow_cscu-exam-blueprint-v3-2026-eccouncil-activity-7423130649429049344-xS4T
👍1
ما دوره آگاهی برگزار نمی‌کنیم؛ ما فرهنگ امنیت می‌سازیم
در اغلب سازمان‌ها، Security Awareness هنوز به‌عنوان یک چک‌لیست تلقی می‌شود: چند کلاس آموزشی، چند اسلاید، یک آزمون، یک گواهی… و پرونده بسته می‌شود.

اما ریسک سایبری با شرکت‌کردن در یک دوره از بین نمی‌رود.
ریسک زمانی کاهش می‌یابد که رفتار انسان‌ها تغییر کند. در سه سال گذشته، Diyako Secure Bow یک مدل ‌
Security Awareness & Culture Engineering
طراحی و اجرا کرده است مدلی که همسو با چارچوب‌های بین‌المللی مانند CSCU (Certified Secure Computer User) است، اما بسیار فراتر از آموزش عمل می‌کند.

ما هدفمان ساختن کاربران مطلع نبود. ما سیستم‌هایی طراحی کردیم برای ساختن انسان‌های امنیت‌محور، چرا اغلب برنامه‌های Security Awareness شکست می‌خورند بیشتر ارائه‌دهندگان فقط این موارد را تحویل می‌دهند:
• کلاس
• محتوا
• آزمون
• گواهی

اما این‌ها را تحویل نمی‌دهند:
• تغییر واقعی رفتار
• کاهش ریسک انسانی
• بلوغ سازمانی
• شکل‌گیری فرهنگ امنیت

نتیجه؟
سازمان‌هایی با کارکنان آموزش‌دیده اما انسان‌هایی همچنان آسیب‌پذیر.
این همان شکافی است که دیاکو برای پرکردن آن به‌وجود آمد.
ما چه کاری متفاوت انجام می‌دهیم؟

مدل ما بر سه ستون بنیادی استوار است:
۱. ترجمه ریسک سایبری به زبان انسان
ما تهدیدات پیچیده‌ای مثل:
فیشینگ، مهندسی اجتماعی، سرقت هویت، بدافزار و نشت داده
را به سناریوهایی تبدیل می‌کنیم که هر کارمند در زندگی روزمره‌اش لمس می‌کند ایمیل، واتساپ، موبایل، بانکداری دیجیتال، فضای ابری، ابزارهای همکاری سازمانی.

در این مدل، امنیت:
دیگر یک مفهوم فنی نیست، بلکه یک واقعیت شخصی است.

۲. ما رفتار را مهندسی می‌کنیم، نه حافظه را
برنامه‌های ما برای تغییر عادت‌ها طراحی شده‌اند:
• کاربران ایمیل‌های مشکوک را گزارش می‌کنند
• روی لینک‌های ناشناس کلیک نمی‌کنند
• از هویت و اعتبارنامه‌های خود محافظت می‌کنند
• دستگاه‌ها و داده‌ها را به‌عنوان دارایی سازمانی می‌بینند

این یعنی حرکت واقعی از:
آگاهی به رفتار و به فرهنگ و این همان جایی است که امنیت واقعی آغاز می‌شود.

۳. ما بلوغ را اندازه می‌گیریم، نه سایر المان ها را! ما این موارد را پایش می‌کنیم:
• میزان کاهش ریسک انسانی
• انطباق رفتاری کاربران
• مقاومت در برابر مهندسی اجتماعی
• کیفیت واکنش به رخدادهای امنیتی

نتیجه این‌که‌چه میزان ریسک از سازمان حذف شده است.

نتیجه چیست؟
سازمان‌هایی که مدل دیاکو را پیاده کرده‌اند، فقط کارکنان خود را آموزش ندادند، آن‌ها دیوار آتش انسانی (Human Firewall) ساختند. امنیت تبدیل شد به بخشی از طرز فکر، تصمیم‌گیری و رفتار روزمره افراد نه صرفا چیزی که می‌دانند.

CSCU
فقط یک مدرک نیست، یک طرز فکر است فلسفه آن ساده است:
«هر کاربر، یک کنترل امنیتی است.»

در کمان امن دیاکو ما این فلسفه را از فایل‌های شیک پی دی اف محور خارج کردیم و آن را در DNA سازمان‌ها تزریق کردیم.

اگر سازمان شما به دنبال:
• کاهش واقعی احتمال نفوذ
• افزایش تاب‌آوری سایبری
• فرهنگ امنیت پایدار
• حاکمیت ریسک انسانی در سطح CISO
است، شما به «یک دوره دیگر» نیاز ندارید.
شما به Security Culture Engineering نیاز دارید.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.01.31

https://www.linkedin.com/posts/alirezaghahrood_cscu-exam-blueprint-v3-2026-eccouncil-activity-7423239878559096832-pDEq
1😍1
For a Free, Just, and Prosperous Iran
We Refuse This Road
We Choose Freedom and a Thriving Iran

ایرانمان، شایسته‌ی بهتر از این است

خبرهایی مثل تغییر برخی قوانین اجتماعی یا اصلاحات مقطعی، هرچند مهم و قابل احترام‌اند، اما اگر قرار است آینده‌ی ایران ساخته شود، این‌ها فقط نشانه‌اند نه اصل ماجرا. ( فرایند اجرای ارائه حق موتور سواری، به دختران و زنان لطف نیست حق طبیعی بوده)

آنچه ایران امروز بیش از هر چیز نیاز دارد، حکمرانی سالم، عدالت، شایسته‌سالاری و بازگشت اعتماد مردم است. کشور با نمایش اداره نمی‌شود با صداقت، عقلانیت و مسئولیت اداره می‌شود.

اگر قرار است ایران بماند و مردمش دوباره به فردا ایمان بیاورند، حداقل‌های زیر باید بدون استثنا اجرا شوند:

۱. برخورد قاطع و بدون تبعیض با فساد
فساد، ریشه‌ی فروپاشی اعتماد، فقر و بی‌عدالتی است.
نه مبارزه‌ی گزینشی، نه قربانی‌سازی سیاسی
هر کس، در هر سطحی، اگر فاسد است باید پاسخگو باشند محاکمه زنده، چابک همراستا با وزنه جرم!

۲. حذف ناکارآمدی از قدرت
مدیر ناتوان، حتی اگر پاک‌دست باشد، به کشور ضربه می‌زند.
کشور با نیت خوب اداره نمی‌شود با توانمندی اداره می‌شود.

۳. شایسته‌سالاری واقعی در همه سطوح
نه رانت، نه رابطه، نه وابستگی جناحی.
از وزیر تا مدیر محلی، معیار فقط باید صلاحیت، تجربه و کارنامه باشد.

۴. مقابله با مافیای تحریم و اقتصاد فاسد
تحریم وقتی با رانت و فساد گره می‌خورد، به ابزار غارت مردم تبدیل می‌شود. کسانی که از فشار بر مردم سود می‌برند، دشمن منافع ملی‌اند.

۵. اولویت منافع ملی بر ایدئولوژی
کشور با شعار حفظ نمی‌شود. ایران نیاز دارد با جهان گفت‌وگو کند، تحریم‌ها را کاهش دهد، اقتصاد را باز کند و کرامت مردمش را بازگرداند با حفظ شأن و استقلال.

۶. عدالت برای همه، نه فقط برای قدرتمندان
قانون زمانی محترم است که برای همه یکسان اجرا شود.

۷. رسیدگی شفاف به خون‌های ریخته‌شده
خانواده‌های کشته‌شدگان، در هر سطح و از هر سو، حق حقیقت و دادگاه علنی دارند.نه نمایش، نه پنهان‌کاری بلکه عدالت واقعی و پاسخگو.

۸. نوسازی قوانین فرسوده و ناعادلانه
قوانینی که بستر تبعیض، فساد و تحقیر انسان‌اند باید اصلاح یا حذف شوند.کشور با قوانین پوسیده اصلاح نمی‌شود.

۹. دین، امری شخصی و حق انتخاب
ایمان اگر قرار است معنا داشته باشد، باید از درون بجوشد، نه از اجبار.
تحمیل باور، جامعه را دیندار نمی‌کند؛ فقط ریاکار می‌کند.( جدای دین از سیاست و راهبری کشور)

۱۰. آزادی بیان بدون ترس
مردم باید بتوانند حرف بزنند، نقد کنند و اعتراض کنند
نه با ترس از پرونده، تهدید یا نابودی آینده.
حقیقت فقط در فضای آزاد دیده می‌شود.

١١. حذف ساختار های اضافی، غیر کارا بطور کامل( دین مسیر کسب درآمد و قدرت نیست)

و ... شما بگید

ایران سزاوار کشوری است که در آن شرف بالاتر از رانت باشد،
شایستگی بالاتر از وفاداری و قانون و عقلانیت شایسته به نفع کشور و مردم بالاتر از قدرت.

این‌ها رؤیا نیستند.
حداقل‌های یک کشور قابل زندگی‌اند این ها حق ماست نه مطالبه!

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.01

https://www.linkedin.com/posts/alirezaghahrood_for-a-free-just-and-prosperous-iran-we-activity-7423491561898012672-0OB6
👌1🤓1
This Is How We Cope
Different Brains, Same Pain

در روزهای بحران، آدم‌ها شبیه هم واکنش نشان نمی‌دهند.
نه چون بعضی قوی‌ترند و بعضی ضعیف‌تر، بلکه چون روان انسان برای زنده ماندن راه‌های متفاوتی بلد است.

یکی شروع می‌کند به حرف زدن
به نوشتن، تحلیل کردن، واکنش نشان دادن در شبکه‌های اجتماعی.
یکی دیگر ساکت می‌شود، کنار می‌کشد و چیزی نمی‌گوید‌ و یکی دیگر حتی از پس ساده‌ترین کارها هم برنمی‌آید بلند شدن از تخت، جواب دادن به پیام‌ها یا حتی فکر کردن برایش سخت می‌شود.

هیچ‌کدام از این‌ها غلط‌ نیست.
هیچ‌کدام نشانه‌ی بی‌اهمیتی، ضعف یا بی‌تفاوتی نیست. این‌ها فقط شکل‌های مختلف یک چیزند: تلاش یک انسان برای دوام آوردن زیر فشار شدید.

وقتی حجم خبرهای دلخراش، ابهام درباره‌ی آینده، ترس و ناامنی این‌قدر زیاد است، هیچ ذهنی قرار نیست عادی کار کند.
بعضی‌ها به حرف زدن پناه می‌برند چون سکوت خفه‌شان می‌کند.
بعضی‌ها به سکوت پناه می‌برند چون حرف زدن توانشان را می‌گیرد.
بعضی‌ها به نظم روزمره چنگ می‌زنند سرِ ساعت غذا می‌خورند، کار می‌کنند، برنامه می‌چینند، فقط برای این‌که چیزی در این جهان هنوز قابل کنترل به نظر برسد.

پس اگر امروز شبیه دیروزت نیستی‌اگر کم‌انرژی‌تری یا پرحرف‌تر،
اگر ساکتی یا آشفته، اگر گاهی فقط می‌خواهی از همه‌چیز فاصله بگیری… خودت را بابتش قضاوت نکن. دیگران را هم بابت واکنش‌هایشان سرزنش نکن.

در روزهای بحرانی، آدم‌ها بهترین نسخه‌ی خودشان نیستند
اما اغلب، انسانی‌ترین نسخه‌ی خودشان‌اند.

ز قول محمدعلی اسلامی ندوشن:
​وقتی نگاه بر این صدساله می‌افکنیم و می‌بینیم که چه تعداد مردم،
گمنام و با‌نام، جان یا هستی خود را‌ بر سر نوعی آرمان، بر سر نام ایران،
بر سر آیین و شرف انسانی گذاردند به این نتیجه می‌رسیم که

این مردم
هیچ‌گاه از ابراز علائم زنده بودن، بازنایستادند✌️

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.02​

https://www.linkedin.com/posts/alirezaghahrood_this-is-how-we-cope-different-brains-same-activity-7424045337759195136-C_Ue
👍1😍1
CISO as a Service
Photo
Psychological Survival in a Hypocrite-Breeding World
A Society That Breeds Hypocrites
Truth Is the First Victim of Conformity

اگر خواستی سرزمینت را آزاد کنی
ده گلوله در تفنگت بگذار
نه گلوله برای خائنین و آدم فروشان
و تنها یک گلوله برای دشمنت کافیست! مصداق‌جامعه منافق پرور!

حالا این وسط اگر شمايه سوسك روله كنيد قهرمانيد، ولى اگر پروانه روله كنيد ميشيد آدم بده حتى اخلاقيات هم معيارهاى زيبايى براشون مهمه!

پس، براى حفظ سلامت روانتون بهتره از افرادى كه فقط از زاويه ديد خودشون به مسائل نگاه مى كنن دورى كنيد.

بگذریم؛

Veeam fixed a critical Backup & Replication flaw enabling remote code execution as the postgres user.
CVE-2025-59470 can be abused by authenticated Backup or Tape Operators via crafted parameters.
The update also fixes two additional RCE flaws and a root-level file write issue.https://https://lnkd.in/eFxZPFsA

Cisco released patches for CVE-2026-20029 in Identity Services Engine and ISE-PIC.
The XML parsing flaw allows an authenticated admin to upload a malicious file and read restricted OS files.
A public PoC exists. Patch Now.
https://lnkd.in/ejNrWMkQ

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.03

https://www.linkedin.com/posts/alirezaghahrood_psychological-survival-in-a-hypocrite-breeding-activity-7424550739953295360-_4Vy
1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Power Is Sacred Only When It Protects the Weak
A Throne Without Justice Is a Crime

ز قول سعدی بزرگ:
به قومی که نیکی پسندد خدای
دهد خسروی عادل و نیک‌رای

چو خواهد که ویران شود عالمی
کند ملک در پنجهٔ ظالمی

حرام است بر پادشه خواب خوش
چو باشد ضعیف از قوی بارکش

میازار عامی به یک خردله
که سلطان شبان است و عامی گله

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.04

https://www.linkedin.com/posts/alirezaghahrood_power-is-sacred-only-when-it-protects-the-activity-7424851793257451520-vap4
2
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)

APWG Q4-Phishing Report March 2025

1. Global Threat Level
Phishing reached its highest level ever in Q4-2025 with 989,123 unique attacks, confirming that cyber fraud is now industrialized and scalable, not opportunistic.

2. SMS is Now the Primary Attack Vector
Attackers mainly Chinese groups are using SMS (“smishing”) to impersonate toll operators (EZ Pass, toll roads, parking systems), bypassing email security and corporate defenses. Smishing is now the fastest-growing and least-defended attack channel.

3. Domain & Infrastructure Abuse
Criminals rely on weakly governed domains:
•TOP
•CYOU
•XI
These are mass registered through Chinese registrars and remain active despite ICANN compliance failures giving criminals cheap, fast, disposable phishing infrastructure.

4. Who Is Being Targeted
Attackers no longer go after banks first they go after identities. Most targeted sectors:
1.SaaS & Webmail (23.3%)
2.Social Media (22.5%)
3.Financial Institutions (11.9%)
Compromising email and SaaS gives attackers access to everything else.

5. Business Email Compromise (BEC) Is More Dangerous
BEC attacks decreased in number, but the average wire transfer demand doubled to $128,980.
Criminals are now:
•More selective
•More researched
•More financially precise

6. How Criminals Get Paid
Main cash out methods:
•Gift cards (49%)
•Cryptocurrency (12%) exploding
•Payroll redirection & bank fraud
Crypto extortion is rising fast due to high Bitcoin prices.

7. Gmail Is the Main Criminal Platform
81% of BEC scam accounts are Gmail.
Criminals prefer consumer cloud platforms because they are:
•Free
•Trusted
•Hard to block

Phishing is no longer an IT problem. It is now:
A financial crime + identity warfare + mobile device threat

Defenses must move beyond email security into:
•SMS protection
•Identity security
•Brand/domain protection
•Payment verification controls
•Human behavior engineering

Special Thanks To🙏♥️😇
APWG
APWG.eu

2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#CyberThreatIntelligence #PhishingEpidemic
#DigitalFraud #ZeroTrustSecurity #CyberRiskManagement

https://www.linkedin.com/posts/diyako-secure-bow_trends-report-important-phishing-activity-activity-7424976630328250368-W530
👍1
The Quiet Epidemic of Hypocrisy

ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که حقیقت را می‌دانیم اما به نام مصلحت سکوت می‌کنیم، خطا را می‌بینیم اما چون از «خودی» است توجیهش می‌کنیم، از عدالت حرف می‌زنیم اما فقط وقتی هزینه‌ای برایمان ندارد. ریاکاری خطرناک‌تر می‌شود آن‌جا که لباس فضیلت می‌پوشد، با شعار اخلاق، نقاب انسان‌دوستی و ژست آگاهی و روشنفکری ظاهر می‌شود و درست در همین نقطه است که تکثیر می‌شود
زمانی که جامعه به‌جای درستی، ظاهر درست بودن را تشویق می‌کند.

ریاکار الزاما دروغ‌گو نیست، بسیاری از آن‌ها حقیقت را خوب می‌شناسند اما شجاعت پرداخت هزینه‌اش را ندارند. در چنین جامعه‌ای حقیقت خطرناک تلقی می‌شود، صداقت ساده‌لوحی و شجاعت حماقت و اعتماد نه با یک فاجعه بزرگ بلکه با هزاران سازش کوچک فرو می‌ریزد.

شاید بزرگ‌ترین مسئولیت امروز ما اصلاح جهان نباشد، بلکه این باشد که خودمان را در آینه توجیه نکنیم، چون ریاکاری همیشه از «دیگران» شروع نمی‌شود از همان لحظه‌ای آغاز می‌شود که می‌دانیم درست چیست و تصمیم می‌گیریم خلافش را عادی جلوه دهیم.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.05

https://www.linkedin.com/posts/alirezaghahrood_the-quiet-epidemic-of-hypocrisy-%D8%B1%DB%8C%D8%A7%DA%A9%D8%A7%D8%B1%DB%8C-activity-7425160176653193216-jZ5T
3🙏1
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)

The DoD Cybersecurity Policy Chart

The DoD Cybersecurity Policy Chart (2025) is more than a reference diagram, it is a governance map that shows how cybersecurity authority, responsibility, and compliance are structurally enforced across the U.S. defense ecosystem.

Developed under the authority of the Department of Defense and curated by the DoD Deputy CIO for Cybersecurity, this chart consolidates decades of policy evolution into a single, navigable control framework.

1. What This Chart Actually Represents
At its core, the chart answers one critical question:
“Who sets cybersecurity requirements, who enforces them, and what standards must be followed across systems, missions, and contractors?”
It visualizes:
•Binding DoD Instructions (DoDI)
•Overarching DoD Directives (DoDD)
•Federal overlays (e.g., NIST, FedRAMP)
•Mission-specific cybersecurity obligations

This makes it a policy topology, not just a checklist.

2. Governance First, Technology Second
A key insight from the 2025 version is that cybersecurity is governed as an enterprise risk, not an IT function.
Notable characteristics:
•Clear separation of policy authority vs technical execution
•Strong alignment with enterprise risk management (ERM)
•Cybersecurity treated as a command responsibility, not a SOC task

3. Zero Trust as an Embedded Assumption
Unlike earlier policy generations where Zero Trust appeared as an initiative, the 2025 chart reflects Zero Trust as a baseline assumption.
Implications:
•Identity, device, network, application, and data controls are policy mandated
•Authorization is continuous, not perimeter based
•Compliance is evaluated against architecture, not just controls

4. Why This Matters Beyond the DoD
Even if you are not operating inside the U.S. defense supply chain, this chart is highly relevant because it represents:
•One of the most mature cyber governance models globally
•A living reference for aligning ISO 27001, NIST CSF, and CMMC like models

For CISOs, regulators, and board members, this is a benchmark document.

5. Strategic Takeaway
The DoD Cybersecurity Policy Chart (2025) reinforces a hard truth:
Cybersecurity maturity is not achieved by more tools, it is achieved by enforceable governance.
Organizations that fail to map authority, accountability, and policy lineage will always struggle, regardless of how advanced their technical stack is.

2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#Infographics #InfosecStandards
#CyberGovernance #DoD #ZeroTrust #SecurityArchitecture

https://www.linkedin.com/posts/diyako-secure-bow_dod-20252026-cybersecurity-activity-7425308511863136256-esXi
👍2
مرا گله‌بانی به عقل است و رای
تو هم گلهٔ خویش داری، بپای

در آن تخت و ملک از خلل غم بود
که تدبیر شاه از شبان کم بود

بگذریم؛
امیدوارم اگر خدایی هم آن بالاها در ط ۹ ام هستی هست به ‌جز آمار برداری از ویسكی خوردن و گوشت خوک خوردن ها،
حواسش به چیزهای مهم‌تر دیگری نیز باشد!!

پ ن: وقتی، مادر هم پایه نظامی داشته😍

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06

https://www.linkedin.com/posts/alirezaghahrood_%D9%85%D8%B1%D8%A7-%DA%AF%D9%84%D9%87%D8%A8%D8%A7%D9%86%DB%8C-%D8%A8%D9%87-%D8%B9%D9%82%D9%84-%D8%A7%D8%B3%D8%AA-%D9%88-%D8%B1%D8%A7%DB%8C-%D8%AA%D9%88-%D9%87%D9%85-%DA%AF%D9%84%D9%87-activity-7425469566811770880-FK_4
👍4🤩1
Apparently, Integrity Isn’t Free
So When Integrity Has a Price
Doing the Right Thing Comes with Fees

The Cost of Doing the Right Thing

روی عقیده و نقد ایستادم
نه برای جنجال و تقابل، نه برای نفی کور، بلکه چون باور داشتم کار درست همین است. گفتن نظر، نقد مسالمت‌آمیز و پافشاری بر اصولی که اگر گفته نشوند، بی‌معنا می‌شوند. اما بهای این ایستادن کم نبود. این مسیر به محدودیت، فشار و برخورد ختم شد. برخوردهایی که نه ریشه در خشونت داشت، نه در قانون‌شکنی، بلکه صرفا در بیان عقیده و نقد. این محدودیت‌ها فقط در حد حرف نماند

به حذف حرفه‌ای، فشار شخصی و بسته شدن مسیرها رسید و در نهایت به مهاجرت اجباری انجامید. ترک خانه، ریشه و زبان و رفتن به کشوری همسایه، امارات، نه از سر انتخاب بلکه از سر اجبار. و هنوز سؤال پابرجاست: چرا باید برای کار درست هزینه داد؟

وقتی قانون تفتیش عقاید را ممنوع می‌داند و نقد و فعالیت مسالمت‌آمیز را به رسمیت می‌شناسد، چرا واقعیت مسیر دیگری می‌رود؟ هزینه‌هایی که من دادم، اگر واقعا عدالت و انصاف معیار بود، باید به رسمیت شناخته می‌شد نه با فشار و حذف. اگر عدالت واقعا میان‌دار بود، شاید به‌جای برخورد، احترام می‌دید. اما وقتی معیارها جابه‌جا می‌شود، نه عدالتی ساخته می‌شود و نه مجسمه‌ای 🙂 باید تا حالا مجسمه‌ام کنار مانو ساخته می‌شد و اسنوپی مسئول روابط عمومی‌اش بود!

فقط هزینه می‌ماند و رابین هود در دل کودک درون.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06

https://www.linkedin.com/posts/alirezaghahrood_apparently-integrity-isnt-free-so-when-activity-7425552172454547456-hNWw
👍1😁1
When Trust Becomes the Attack Surface

تحلیل امنیتی | فیشینگ دیگر یک مشکل IT نیست🙂

گزارش‌های جدید نشان می‌دهند که فیشینگ و کلاهبرداری‌های مبتنی بر ایمیل و پیامک، وارد مرحله‌ای شده‌اند که دیگر نمی‌توان آن‌ها را حملات پراکنده یا خطای کاربر دانست. آنچه امروز با آن مواجه هستیم، یک اکوسیستم کاملا سازمان‌یافته، مقیاس‌پذیر و هدفمند از جرم سایبری است که با دقت بالا، فرآیندهای مالی، هویتی و رفتاری سازمان‌ها را هدف می‌گیرد.

در این الگو، مهاجمان دیگر از بانک‌ها شروع نمی‌کنند، آن‌ها از هویت شروع می‌کنند. ایمیل‌های سازمانی، حساب‌های مهم، شبکه‌های اجتماعی و ابزارهای ارتباطی، به نقطه ورود اصلی تبدیل شده‌اند. چرا که تصاحب هویت دیجیتال، به معنای دسترسی به تمام زنجیره اعتماد سازمان است از مکاتبات داخلی گرفته تا فرآیندهای مالی و تصمیم‌گیری.

از سوی دیگر، پیامک (SMS) به یکی از خطرناک‌ترین و کم‌دفاع‌ترین کانال‌های حمله تبدیل شده است. جعل پیام‌های مربوط به عوارض جاده‌ای، پارکینگ، خدمات شهری طهران بزرگ، پیامک های نهاد های امنیتی، قوه قضاییه یا اطلاعیه‌های فوری، در حال دور زدن تمام لایه‌های امنیت ایمیل است در حالی که اغلب سازمان‌ها هنوز هیچ سیاست، کنترل یا نظارتی روی تهدیدات مبتنی بر موبایل ندارند.

نکته نگران‌کننده‌تر این است که بسترهای به‌ظاهر مورد اعتماد کاربران، به ابزار اصلی مهاجمان تبدیل شده‌اند. استفاده گسترده از سرویس‌های عمومی و رایگان، صرفا به‌دلیل آشنا و قابل‌اعتماد بودن آن‌ها برای کاربران، باعث شده مهاجمان بتوانند در مقیاس بالا و با کمترین هزینه، حملات خود را اجرا کنند. این موضوع نشان می‌دهد که اعتماد کاربران، امروز یکی از اصلی‌ترین سطوح حمله است.

در حوزه کلاهبرداری‌های ایمیلی سازمانی (BEC)، اگرچه ممکن است تعداد حملات کاهش یافته باشد، اما هر حمله به‌مراتب خطرناک‌تر شده است. مهاجمان امروز:
• دقیق‌تر تحقیق می‌کنند
• فرآیندهای مالی را می‌شناسند
• رفتار مدیران را تحلیل می‌کنند
• و دقیقا می‌دانند چه زمانی و با چه سناریویی اقدام کنند

نتیجه آن است که هر حمله، با مبلغ بالاتر و احتمال موفقیت بیشتر انجام می‌شود.

جمع‌بندی روشن است:
فیشینگ امروز نه فقط یک تهدید فنی، بلکه ترکیبی از جرم مالی، جنگ هویتی، تهدید موبایل و مهندسی رفتار انسان و حتی ترند امنیت ملی است. در چنین شرایطی، تکیه صرف بر ابزارهای امنیت ایمیل یا برگزاری دوره‌های آگاهی‌رسانی، نه‌تنها کافی نیست، بلکه می‌تواند حس امنیت کاذب ایجاد کند.👍🏽گرچه بیشتر مشتریان به برگزاری دوره دوره همی😏 آگاهی رسانی بدون طرح و برنامه صرفا اکتفا می کنند!

مسیر درست دفاع، نیازمند نگاه حاکمیتی و یکپارچه است نگاهی که شامل حفاظت از هویت، کنترل تهدیدات موبایلی، حفاظت از دامنه و برند، کنترل‌های تأیید پرداخت خارج از بستر ایمیل و مهم‌تر از همه، مهندسی رفتار انسان در بستر واقعی کار باشد.

امنیت سایبری امروز دیگر ابزارمحور نیست تصمیم‌محور و حاکمیتی است و سازمان‌هایی که این تغییر پارادایم را درک نکنند، دیر یا زود هزینه آن را در سطح مالی، اعتباری و اعتماد خواهند پرداخت گرچه هزینه های در سطح امنیت ملی را به ویژه در سال اخیر پرداخت کرده ایم!

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.07

https://www.linkedin.com/posts/alirezaghahrood_trends-report-important-phishing-activity-activity-7425765262307651584-jiAh
👍1
#استخدام #فرصت_شغلی
با توجه به تعداد بالای درخواست‌ها و علاقه‌مندی‌های دریافت‌شده، این موقعیت شغلی با هدف توسعه تیم فنی و ایجاد فرصت حرفه‌ای برای علاقه‌مندان واقعی حوزه امنیت شبکه تعریف و فعال شده است. این فرصت شغلی صرفا یک جذب مقطعی نیست بلکه یک مسیر توسعه‌ای و حرفه‌ای‌سازی برای افرادی است که حداقل‌های فنی مورد انتظار را دارند و انگیزه، تعهد و علاقه جدی به رشد در حوزه امنیت از خود نشان می‌دهند.

تمرکز اصلی شرکت بر شخصیت حرفه‌ای، اخلاق کاری، مسئولیت‌پذیری، قابل‌اعتماد بودن و اشتیاق واقعی به یادگیری است. آموزش تخصصی، انتقال تجربه و ارتقای مهارت‌های فنی به‌صورت ساختارمند، استاندارد و مبتنی بر بهروش های بین‌المللی توسط شرکت انجام خواهد شد.

بدیهی است پذیرش نهایی پس از ارزیابی فنی و رفتاری انجام می‌شود و این فرصت صرفا در اختیار افرادی قرار خواهد گرفت که با رویکرد حرفه‌ای و بلندمدت وارد این مسیر شوند

آگهی جذب کارآموز/کارشناس امنیت شبکه
این موقعیت، یک مسیر حرفه‌ای‌سازی است.

موقعیت شغلی
کارآموز امنیت شبکه (Network Security Intern)
در راستای توسعه تیم فنی و پروژه‌های سازمانی، Diyako Secure Bow از یک کارآموز امنیت شبکه توانمند، باانگیزه و متعهد دعوت به همکاری می‌نماید. فرد منتخب به‌صورت حضوری و در کنار تیم مهندسی امنیت در پروژه‌های واقعی سازمانی، در حوزه‌های طراحی، پیاده‌سازی، امن‌سازی و راهبری راهکارهای امنیت شبکه فعالیت خواهد داشت.

مهارت‌ها و دانش فنی مورد انتظار کارآموز
• آشنای با موضوعات و‌مفاهیم شبکه های سیسکو در سطح CCNA
•آشنای با مفاهیم پایه امنیت در سطح Security+ Comptia
•آشنای با موضوعات و مفاهیم شبکه های مایکروسافت در سطح ویندوز سرور و سرویس ها

شرح وظایف پس از دوره کار آموزی(کارشناس امنیت شبکه)
• مشارکت در طراحی، پیاده‌سازی، پیکربندی، Hardening و Tuning فایروال‌های:
•FortiGate
•Cisco Firepower
•Sophos
همکاری در
• استقرار و نگهداری کنترل‌های امنیتی شبکه
• پیاده‌سازی سیاست‌های امنیتی در لایه‌های Network، Application و User
• بازبینی و بهینه‌سازی دوره‌ای Rule Base فایروال‌ها
• تحلیل ترافیک شبکه و شناسایی تهدیدات
• مشارکت در فرآیند Incident Response
• تهیه مستندات فنی، گزارش‌های تحلیلی و پیشنهادهای بهبود امنیت

شرایط احراز
• مدرک کارشناسی در یکی از رشته‌های مرتبط با IT (الزامی)
• دارا بودن مدارک معتبر امنیت شبکه (مزیت)

مهارت‌های فردی
• ارتباط حرفه‌ای و مسئولیت‌پذیری
• توانایی مدیریت زمان و اولویت‌ها
• روحیه تیمی و اخلاق حرفه‌ای
• تفکر تحلیلی و حل مسئله
• انگیزه بالا برای یادگیری و رشد فنی
• آشنای پایه با زبان انگلیسی ‌و تقویت آن

مزایا و مسیر رشد
• محیط کاری سالم، حرفه‌ای و امن
• کار روی پروژه‌های واقعی سازمانی
• آموزش‌های حین کار در سطح مهندسی امنیت همراه با منتورینگ ویژه
• مسیر رشد شغلی شفاف از کارآموز تا متخصص
• پرداخت مبتنی بر عملکرد
• بن‌های تشویقی و پاداش‌های مناسبتی
• حمایت برای شرکت در دوره‌های تخصصی
• امکان همکاری هیبرید (حضوری + آنلاین)
• عدم تبعیض جنسیتی، مذهبی و فرهنگی
• مهیا بودن شرایط محیطی و رفاهی مناسب

ارسال رزومه بروز به تلگرام و واتس اپ
912.1964383
یا بواسطه لینک های زیر در جابویژن، ای استخدام و جاب اینجا

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08

https://www.linkedin.com/posts/alirezaghahrood_aepaebaesaewaexaepaet-aepaezaedaesabraecaeiaesahy-activity-7425960473872936961-4cTH
👍21
Awareness in Exhaustion Is Still Resistance

Individual Helplessness in a System Designed to Escape Accountability so Collective Pain, Organized Corruption, and the Cost We All Pay!

ما چیزی را پشت سر گذاشته‌ایم که عادی نبوده و نیست
نمیدانم شما جز ما هستید یا جز اینترفیس دیگر!
در احساساتی غوطه‌ور شده‌ایم که گاهی فراتر از ظرفیت روانی یک انسان است. با سوگی ناعادلانه روبه‌رو شده‌ایم دردی را تحمل می‌کنیم که راهی برای کنترلش نداریم و احساساتی را تجربه می‌کنیم که فهمیدن و هضمشان زمان می‌برد.

در چنین وضعیتی، طبیعی است که گاهی احساس کنیم نه می‌توانیم کاری انجام دهیم و نه می‌توانیم با این حجم از درد، مثل قبل ادامه بدهیم. دیگر نمی‌شود انتظار داشت که همان آدم سابق باشیم این انتظار فقط رنج را عمیق‌تر می‌کند. تک تک صحنه ویدیو ها در بک گراند روزهایم هست و همچون قاطر نعل بسته ای در لجنزار گیر!
چه باید کرد واقعا چه!

اما در کنار این درد جمعی، یک واقعیت تلخ دیگر هم وجود دارد:
اگر آگاه نباشیم، اگر ندانیم طیف الیگارشی دقیقا چه کسانی هستند همان جریانی که واسطه می‌خرد، وکیل می‌خرد، نماینده می‌خرد و حتی از نفوذ در نهادهای امنیتی ابایی ندارد، باز هم قربانی خواهیم داد.

در نهایت چه کسی آسیب می‌بیند؟
من و شما.
آن جوان و آن غیرجوانی که کشته می‌شود ما های که صرفا پاس ایرانی در جیب داریم! مجدد بخوان! و فرقی نمی‌کند یک نفر باشد یا پنجاه‌هزار نفر. چرا درگیر تعدادیم!؟ اصلا حتی ۱ ایرانی کشته شده همین برای محاکمه تمامی مسول نماها که منجر به رسیدن کشور در طیف متنوعی از چالش های اساسی مقصر محرز هستند کافی است! Rca ها مشخص است و بس!

چرا این اسامی را مشخص و علنی نمی شود، چرا به جوان در جستجوی آزادی، نان و محق بواسطه حضور بند اعدامی لیبل میخورد بعد مفسدین گردن کلفت تر در هر رسانه ای رژه می روند! چرا! ما همه یکی هستیم ایرانی‌ای که هزینه را مستقیم می‌دهد، با جان، با روان، با آینده و حتی با همان پولی که در جیبش بوده و دیگر نیست.

این فساد افسارگسیخته میان طبقات می‌چرخد، لایه به لایه نفوذ می‌کند و جامعه‌ای خسته و زخمی می‌سازد آن هم در شرایطی که خودمان با هزار مشکل دیگر دست‌وپنجه نرم می‌کنیم و در کنار آن، مسئولانی بی خاصیت، رانتی، زشت، پست، بی تخصص، بی تجربه که شرافت هم میراث گم شده اشان هست داریم که مسئول‌اند به حکم و تزویر، اما پاسخگو نیستند.

شاید برای ادامه لازم باشد ریتم زندگی را آهسته‌تر کنیم، نمی دانم
آن‌قدر که بتوانیم از خودمان مراقبت کنیم و به خودمان اجازه بدهیم هم‌زمان با زندگی، غمگین هم باشیم. می‌شود غمگین بود و ادامه داد.
می‌شود هنوز سوگوار بود و در عین حال، لحظه‌هایی نفس کشید.
این تناقض، ضعف نیست واکنشی انسانی به درد طولانی، عمیق و تحمیل‌شده است و من بهش میگویم عجز انفرادی! و خاک بر سر!

ما ناچاریم با نسخه‌ی جدیدی از خودمان زندگی کنیم
اما مجبور نیستیم با خشونت، سرزنش یا انکار ادامه بدهیم.
آرام‌تر رفتن، هنوز رفتن است و آگاهی، حتی در خستگی، خودش یک شکل از مقاومت است. امیدوارم آگاه باشیم، با مطالعه، تحلیل و دوری از تعصب و توف بر جهل و عمیق ۳۶۰^ فکر کردن نه با سواد سوشیال مدیا!

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08

https://www.linkedin.com/posts/alirezaghahrood_awareness-in-exhaustion-is-still-resistance-activity-7426358505130962956-t7zb
2