This media is not supported in your browser
VIEW IN TELEGRAM
Power Is Sacred Only When It Protects the Weak
A Throne Without Justice Is a Crime
ز قول سعدی بزرگ:
به قومی که نیکی پسندد خدای
دهد خسروی عادل و نیکرای
چو خواهد که ویران شود عالمی
کند ملک در پنجهٔ ظالمی
حرام است بر پادشه خواب خوش
چو باشد ضعیف از قوی بارکش
میازار عامی به یک خردله
که سلطان شبان است و عامی گله
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.04
https://www.linkedin.com/posts/alirezaghahrood_power-is-sacred-only-when-it-protects-the-activity-7424851793257451520-vap4
A Throne Without Justice Is a Crime
ز قول سعدی بزرگ:
به قومی که نیکی پسندد خدای
دهد خسروی عادل و نیکرای
چو خواهد که ویران شود عالمی
کند ملک در پنجهٔ ظالمی
حرام است بر پادشه خواب خوش
چو باشد ضعیف از قوی بارکش
میازار عامی به یک خردله
که سلطان شبان است و عامی گله
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.04
https://www.linkedin.com/posts/alirezaghahrood_power-is-sacred-only-when-it-protects-the-activity-7424851793257451520-vap4
❤2
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)
APWG Q4-Phishing Report March 2025
1. Global Threat Level
Phishing reached its highest level ever in Q4-2025 with 989,123 unique attacks, confirming that cyber fraud is now industrialized and scalable, not opportunistic.
⸻
2. SMS is Now the Primary Attack Vector
Attackers mainly Chinese groups are using SMS (“smishing”) to impersonate toll operators (EZ Pass, toll roads, parking systems), bypassing email security and corporate defenses. Smishing is now the fastest-growing and least-defended attack channel.
⸻
3. Domain & Infrastructure Abuse
Criminals rely on weakly governed domains:
•TOP
•CYOU
•XI
These are mass registered through Chinese registrars and remain active despite ICANN compliance failures giving criminals cheap, fast, disposable phishing infrastructure.
⸻
4. Who Is Being Targeted
Attackers no longer go after banks first they go after identities. Most targeted sectors:
1.SaaS & Webmail (23.3%)
2.Social Media (22.5%)
3.Financial Institutions (11.9%)
Compromising email and SaaS gives attackers access to everything else.
⸻
5. Business Email Compromise (BEC) Is More Dangerous
BEC attacks decreased in number, but the average wire transfer demand doubled to $128,980.
Criminals are now:
•More selective
•More researched
•More financially precise
⸻
6. How Criminals Get Paid
Main cash out methods:
•Gift cards (49%)
•Cryptocurrency (12%) exploding
•Payroll redirection & bank fraud
Crypto extortion is rising fast due to high Bitcoin prices.
⸻
7. Gmail Is the Main Criminal Platform
81% of BEC scam accounts are Gmail.
Criminals prefer consumer cloud platforms because they are:
•Free
•Trusted
•Hard to block
Phishing is no longer an IT problem. It is now:
A financial crime + identity warfare + mobile device threat
Defenses must move beyond email security into:
•SMS protection
•Identity security
•Brand/domain protection
•Payment verification controls
•Human behavior engineering
Special Thanks To🙏♥️😇
APWG
APWG.eu
2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#CyberThreatIntelligence #PhishingEpidemic
#DigitalFraud #ZeroTrustSecurity #CyberRiskManagement
https://www.linkedin.com/posts/diyako-secure-bow_trends-report-important-phishing-activity-activity-7424976630328250368-W530
————————————
CISO as a Service (vCISO)
APWG Q4-Phishing Report March 2025
1. Global Threat Level
Phishing reached its highest level ever in Q4-2025 with 989,123 unique attacks, confirming that cyber fraud is now industrialized and scalable, not opportunistic.
⸻
2. SMS is Now the Primary Attack Vector
Attackers mainly Chinese groups are using SMS (“smishing”) to impersonate toll operators (EZ Pass, toll roads, parking systems), bypassing email security and corporate defenses. Smishing is now the fastest-growing and least-defended attack channel.
⸻
3. Domain & Infrastructure Abuse
Criminals rely on weakly governed domains:
•TOP
•CYOU
•XI
These are mass registered through Chinese registrars and remain active despite ICANN compliance failures giving criminals cheap, fast, disposable phishing infrastructure.
⸻
4. Who Is Being Targeted
Attackers no longer go after banks first they go after identities. Most targeted sectors:
1.SaaS & Webmail (23.3%)
2.Social Media (22.5%)
3.Financial Institutions (11.9%)
Compromising email and SaaS gives attackers access to everything else.
⸻
5. Business Email Compromise (BEC) Is More Dangerous
BEC attacks decreased in number, but the average wire transfer demand doubled to $128,980.
Criminals are now:
•More selective
•More researched
•More financially precise
⸻
6. How Criminals Get Paid
Main cash out methods:
•Gift cards (49%)
•Cryptocurrency (12%) exploding
•Payroll redirection & bank fraud
Crypto extortion is rising fast due to high Bitcoin prices.
⸻
7. Gmail Is the Main Criminal Platform
81% of BEC scam accounts are Gmail.
Criminals prefer consumer cloud platforms because they are:
•Free
•Trusted
•Hard to block
Phishing is no longer an IT problem. It is now:
A financial crime + identity warfare + mobile device threat
Defenses must move beyond email security into:
•SMS protection
•Identity security
•Brand/domain protection
•Payment verification controls
•Human behavior engineering
Special Thanks To🙏♥️😇
APWG
APWG.eu
2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#CyberThreatIntelligence #PhishingEpidemic
#DigitalFraud #ZeroTrustSecurity #CyberRiskManagement
https://www.linkedin.com/posts/diyako-secure-bow_trends-report-important-phishing-activity-activity-7424976630328250368-W530
Linkedin
Trends Report (Important) Phishing Activity | Diyako Secure Bow
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)
APWG Q4-Phishing Report March 2025
1. Global Threat Level
Phishing reached its highest level ever in Q4-2025 with 989,123 unique attacks, confirming that cyber fraud is now industrialized and scalable…
————————————
CISO as a Service (vCISO)
APWG Q4-Phishing Report March 2025
1. Global Threat Level
Phishing reached its highest level ever in Q4-2025 with 989,123 unique attacks, confirming that cyber fraud is now industrialized and scalable…
👍1
The Quiet Epidemic of Hypocrisy
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که حقیقت را میدانیم اما به نام مصلحت سکوت میکنیم، خطا را میبینیم اما چون از «خودی» است توجیهش میکنیم، از عدالت حرف میزنیم اما فقط وقتی هزینهای برایمان ندارد. ریاکاری خطرناکتر میشود آنجا که لباس فضیلت میپوشد، با شعار اخلاق، نقاب انساندوستی و ژست آگاهی و روشنفکری ظاهر میشود و درست در همین نقطه است که تکثیر میشود
زمانی که جامعه بهجای درستی، ظاهر درست بودن را تشویق میکند.
ریاکار الزاما دروغگو نیست، بسیاری از آنها حقیقت را خوب میشناسند اما شجاعت پرداخت هزینهاش را ندارند. در چنین جامعهای حقیقت خطرناک تلقی میشود، صداقت سادهلوحی و شجاعت حماقت و اعتماد نه با یک فاجعه بزرگ بلکه با هزاران سازش کوچک فرو میریزد.
شاید بزرگترین مسئولیت امروز ما اصلاح جهان نباشد، بلکه این باشد که خودمان را در آینه توجیه نکنیم، چون ریاکاری همیشه از «دیگران» شروع نمیشود از همان لحظهای آغاز میشود که میدانیم درست چیست و تصمیم میگیریم خلافش را عادی جلوه دهیم.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.05
https://www.linkedin.com/posts/alirezaghahrood_the-quiet-epidemic-of-hypocrisy-%D8%B1%DB%8C%D8%A7%DA%A9%D8%A7%D8%B1%DB%8C-activity-7425160176653193216-jZ5T
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که حقیقت را میدانیم اما به نام مصلحت سکوت میکنیم، خطا را میبینیم اما چون از «خودی» است توجیهش میکنیم، از عدالت حرف میزنیم اما فقط وقتی هزینهای برایمان ندارد. ریاکاری خطرناکتر میشود آنجا که لباس فضیلت میپوشد، با شعار اخلاق، نقاب انساندوستی و ژست آگاهی و روشنفکری ظاهر میشود و درست در همین نقطه است که تکثیر میشود
زمانی که جامعه بهجای درستی، ظاهر درست بودن را تشویق میکند.
ریاکار الزاما دروغگو نیست، بسیاری از آنها حقیقت را خوب میشناسند اما شجاعت پرداخت هزینهاش را ندارند. در چنین جامعهای حقیقت خطرناک تلقی میشود، صداقت سادهلوحی و شجاعت حماقت و اعتماد نه با یک فاجعه بزرگ بلکه با هزاران سازش کوچک فرو میریزد.
شاید بزرگترین مسئولیت امروز ما اصلاح جهان نباشد، بلکه این باشد که خودمان را در آینه توجیه نکنیم، چون ریاکاری همیشه از «دیگران» شروع نمیشود از همان لحظهای آغاز میشود که میدانیم درست چیست و تصمیم میگیریم خلافش را عادی جلوه دهیم.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.05
https://www.linkedin.com/posts/alirezaghahrood_the-quiet-epidemic-of-hypocrisy-%D8%B1%DB%8C%D8%A7%DA%A9%D8%A7%D8%B1%DB%8C-activity-7425160176653193216-jZ5T
Linkedin
The Quiet Epidemic of Hypocrisy
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که…
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که…
The Quiet Epidemic of Hypocrisy
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که حقیقت را میدانیم اما به نام مصلحت سکوت میکنیم، خطا را میبینیم اما چون از «خودی» است توجیهش میکنیم، از عدالت حرف میزنیم اما…
ریاکاری امروز دیگر یک رفتار فردی یا استثنا نیست، به یک الگوی مسلط اجتماعی تبدیل شده است جایی که حقیقت را میدانیم اما به نام مصلحت سکوت میکنیم، خطا را میبینیم اما چون از «خودی» است توجیهش میکنیم، از عدالت حرف میزنیم اما…
❤3🙏1
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)
The DoD Cybersecurity Policy Chart
The DoD Cybersecurity Policy Chart (2025) is more than a reference diagram, it is a governance map that shows how cybersecurity authority, responsibility, and compliance are structurally enforced across the U.S. defense ecosystem.
Developed under the authority of the Department of Defense and curated by the DoD Deputy CIO for Cybersecurity, this chart consolidates decades of policy evolution into a single, navigable control framework.
1. What This Chart Actually Represents
At its core, the chart answers one critical question:
“Who sets cybersecurity requirements, who enforces them, and what standards must be followed across systems, missions, and contractors?”
It visualizes:
•Binding DoD Instructions (DoDI)
•Overarching DoD Directives (DoDD)
•Federal overlays (e.g., NIST, FedRAMP)
•Mission-specific cybersecurity obligations
This makes it a policy topology, not just a checklist.
2. Governance First, Technology Second
A key insight from the 2025 version is that cybersecurity is governed as an enterprise risk, not an IT function.
Notable characteristics:
•Clear separation of policy authority vs technical execution
•Strong alignment with enterprise risk management (ERM)
•Cybersecurity treated as a command responsibility, not a SOC task
3. Zero Trust as an Embedded Assumption
Unlike earlier policy generations where Zero Trust appeared as an initiative, the 2025 chart reflects Zero Trust as a baseline assumption.
Implications:
•Identity, device, network, application, and data controls are policy mandated
•Authorization is continuous, not perimeter based
•Compliance is evaluated against architecture, not just controls
4. Why This Matters Beyond the DoD
Even if you are not operating inside the U.S. defense supply chain, this chart is highly relevant because it represents:
•One of the most mature cyber governance models globally
•A living reference for aligning ISO 27001, NIST CSF, and CMMC like models
For CISOs, regulators, and board members, this is a benchmark document.
5. Strategic Takeaway
The DoD Cybersecurity Policy Chart (2025) reinforces a hard truth:
Cybersecurity maturity is not achieved by more tools, it is achieved by enforceable governance.
Organizations that fail to map authority, accountability, and policy lineage will always struggle, regardless of how advanced their technical stack is.
2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#Infographics #InfosecStandards
#CyberGovernance #DoD #ZeroTrust #SecurityArchitecture
https://www.linkedin.com/posts/diyako-secure-bow_dod-20252026-cybersecurity-activity-7425308511863136256-esXi
————————————
CISO as a Service (vCISO)
The DoD Cybersecurity Policy Chart
The DoD Cybersecurity Policy Chart (2025) is more than a reference diagram, it is a governance map that shows how cybersecurity authority, responsibility, and compliance are structurally enforced across the U.S. defense ecosystem.
Developed under the authority of the Department of Defense and curated by the DoD Deputy CIO for Cybersecurity, this chart consolidates decades of policy evolution into a single, navigable control framework.
1. What This Chart Actually Represents
At its core, the chart answers one critical question:
“Who sets cybersecurity requirements, who enforces them, and what standards must be followed across systems, missions, and contractors?”
It visualizes:
•Binding DoD Instructions (DoDI)
•Overarching DoD Directives (DoDD)
•Federal overlays (e.g., NIST, FedRAMP)
•Mission-specific cybersecurity obligations
This makes it a policy topology, not just a checklist.
2. Governance First, Technology Second
A key insight from the 2025 version is that cybersecurity is governed as an enterprise risk, not an IT function.
Notable characteristics:
•Clear separation of policy authority vs technical execution
•Strong alignment with enterprise risk management (ERM)
•Cybersecurity treated as a command responsibility, not a SOC task
3. Zero Trust as an Embedded Assumption
Unlike earlier policy generations where Zero Trust appeared as an initiative, the 2025 chart reflects Zero Trust as a baseline assumption.
Implications:
•Identity, device, network, application, and data controls are policy mandated
•Authorization is continuous, not perimeter based
•Compliance is evaluated against architecture, not just controls
4. Why This Matters Beyond the DoD
Even if you are not operating inside the U.S. defense supply chain, this chart is highly relevant because it represents:
•One of the most mature cyber governance models globally
•A living reference for aligning ISO 27001, NIST CSF, and CMMC like models
For CISOs, regulators, and board members, this is a benchmark document.
5. Strategic Takeaway
The DoD Cybersecurity Policy Chart (2025) reinforces a hard truth:
Cybersecurity maturity is not achieved by more tools, it is achieved by enforceable governance.
Organizations that fail to map authority, accountability, and policy lineage will always struggle, regardless of how advanced their technical stack is.
2026.02.05
——————————————————
#CyberSecurity #CISO #vCISO ##CISOasaService
#Infographics #InfosecStandards
#CyberGovernance #DoD #ZeroTrust #SecurityArchitecture
https://www.linkedin.com/posts/diyako-secure-bow_dod-20252026-cybersecurity-activity-7425308511863136256-esXi
Linkedin
DOD 2025/2026 CyberSecurity | Diyako Secure Bow
#DiyakoSecureBow
————————————
CISO as a Service (vCISO)
The DoD Cybersecurity Policy Chart
The DoD Cybersecurity Policy Chart (2025) is more than a reference diagram, it is a governance map that shows how cybersecurity authority, responsibility, and compliance…
————————————
CISO as a Service (vCISO)
The DoD Cybersecurity Policy Chart
The DoD Cybersecurity Policy Chart (2025) is more than a reference diagram, it is a governance map that shows how cybersecurity authority, responsibility, and compliance…
👍2
مرا گلهبانی به عقل است و رای
تو هم گلهٔ خویش داری، بپای
در آن تخت و ملک از خلل غم بود
که تدبیر شاه از شبان کم بود
بگذریم؛
امیدوارم اگر خدایی هم آن بالاها در ط ۹ ام هستی هست به جز آمار برداری از ویسكی خوردن و گوشت خوک خوردن ها،
حواسش به چیزهای مهمتر دیگری نیز باشد!!
پ ن: وقتی، مادر هم پایه نظامی داشته😍
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06
https://www.linkedin.com/posts/alirezaghahrood_%D9%85%D8%B1%D8%A7-%DA%AF%D9%84%D9%87%D8%A8%D8%A7%D9%86%DB%8C-%D8%A8%D9%87-%D8%B9%D9%82%D9%84-%D8%A7%D8%B3%D8%AA-%D9%88-%D8%B1%D8%A7%DB%8C-%D8%AA%D9%88-%D9%87%D9%85-%DA%AF%D9%84%D9%87-activity-7425469566811770880-FK_4
تو هم گلهٔ خویش داری، بپای
در آن تخت و ملک از خلل غم بود
که تدبیر شاه از شبان کم بود
بگذریم؛
امیدوارم اگر خدایی هم آن بالاها در ط ۹ ام هستی هست به جز آمار برداری از ویسكی خوردن و گوشت خوک خوردن ها،
حواسش به چیزهای مهمتر دیگری نیز باشد!!
پ ن: وقتی، مادر هم پایه نظامی داشته😍
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06
https://www.linkedin.com/posts/alirezaghahrood_%D9%85%D8%B1%D8%A7-%DA%AF%D9%84%D9%87%D8%A8%D8%A7%D9%86%DB%8C-%D8%A8%D9%87-%D8%B9%D9%82%D9%84-%D8%A7%D8%B3%D8%AA-%D9%88-%D8%B1%D8%A7%DB%8C-%D8%AA%D9%88-%D9%87%D9%85-%DA%AF%D9%84%D9%87-activity-7425469566811770880-FK_4
👍4🤩1
Apparently, Integrity Isn’t Free
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right Thing
روی عقیده و نقد ایستادم
نه برای جنجال و تقابل، نه برای نفی کور، بلکه چون باور داشتم کار درست همین است. گفتن نظر، نقد مسالمتآمیز و پافشاری بر اصولی که اگر گفته نشوند، بیمعنا میشوند. اما بهای این ایستادن کم نبود. این مسیر به محدودیت، فشار و برخورد ختم شد. برخوردهایی که نه ریشه در خشونت داشت، نه در قانونشکنی، بلکه صرفا در بیان عقیده و نقد. این محدودیتها فقط در حد حرف نماند
به حذف حرفهای، فشار شخصی و بسته شدن مسیرها رسید و در نهایت به مهاجرت اجباری انجامید. ترک خانه، ریشه و زبان و رفتن به کشوری همسایه، امارات، نه از سر انتخاب بلکه از سر اجبار. و هنوز سؤال پابرجاست: چرا باید برای کار درست هزینه داد؟
وقتی قانون تفتیش عقاید را ممنوع میداند و نقد و فعالیت مسالمتآمیز را به رسمیت میشناسد، چرا واقعیت مسیر دیگری میرود؟ هزینههایی که من دادم، اگر واقعا عدالت و انصاف معیار بود، باید به رسمیت شناخته میشد نه با فشار و حذف. اگر عدالت واقعا میاندار بود، شاید بهجای برخورد، احترام میدید. اما وقتی معیارها جابهجا میشود، نه عدالتی ساخته میشود و نه مجسمهای 🙂 باید تا حالا مجسمهام کنار مانو ساخته میشد و اسنوپی مسئول روابط عمومیاش بود!
فقط هزینه میماند و رابین هود در دل کودک درون.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06
https://www.linkedin.com/posts/alirezaghahrood_apparently-integrity-isnt-free-so-when-activity-7425552172454547456-hNWw
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right Thing
روی عقیده و نقد ایستادم
نه برای جنجال و تقابل، نه برای نفی کور، بلکه چون باور داشتم کار درست همین است. گفتن نظر، نقد مسالمتآمیز و پافشاری بر اصولی که اگر گفته نشوند، بیمعنا میشوند. اما بهای این ایستادن کم نبود. این مسیر به محدودیت، فشار و برخورد ختم شد. برخوردهایی که نه ریشه در خشونت داشت، نه در قانونشکنی، بلکه صرفا در بیان عقیده و نقد. این محدودیتها فقط در حد حرف نماند
به حذف حرفهای، فشار شخصی و بسته شدن مسیرها رسید و در نهایت به مهاجرت اجباری انجامید. ترک خانه، ریشه و زبان و رفتن به کشوری همسایه، امارات، نه از سر انتخاب بلکه از سر اجبار. و هنوز سؤال پابرجاست: چرا باید برای کار درست هزینه داد؟
وقتی قانون تفتیش عقاید را ممنوع میداند و نقد و فعالیت مسالمتآمیز را به رسمیت میشناسد، چرا واقعیت مسیر دیگری میرود؟ هزینههایی که من دادم، اگر واقعا عدالت و انصاف معیار بود، باید به رسمیت شناخته میشد نه با فشار و حذف. اگر عدالت واقعا میاندار بود، شاید بهجای برخورد، احترام میدید. اما وقتی معیارها جابهجا میشود، نه عدالتی ساخته میشود و نه مجسمهای 🙂 باید تا حالا مجسمهام کنار مانو ساخته میشد و اسنوپی مسئول روابط عمومیاش بود!
فقط هزینه میماند و رابین هود در دل کودک درون.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.06
https://www.linkedin.com/posts/alirezaghahrood_apparently-integrity-isnt-free-so-when-activity-7425552172454547456-hNWw
Linkedin
Apparently, Integrity Isn’t Free
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right…
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right…
Apparently, Integrity Isn’t Free
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right Thing
روی عقیده و نقد ایستادم
نه برای جنجال و تقابل، نه برای نفی کور، بلکه چون باور داشتم کار درست همین است. گفتن نظر، نقد مسالمتآمیز…
So When Integrity Has a Price
Doing the Right Thing Comes with Fees
The Cost of Doing the Right Thing
روی عقیده و نقد ایستادم
نه برای جنجال و تقابل، نه برای نفی کور، بلکه چون باور داشتم کار درست همین است. گفتن نظر، نقد مسالمتآمیز…
👍1😁1
When Trust Becomes the Attack Surface
تحلیل امنیتی | فیشینگ دیگر یک مشکل IT نیست🙂
گزارشهای جدید نشان میدهند که فیشینگ و کلاهبرداریهای مبتنی بر ایمیل و پیامک، وارد مرحلهای شدهاند که دیگر نمیتوان آنها را حملات پراکنده یا خطای کاربر دانست. آنچه امروز با آن مواجه هستیم، یک اکوسیستم کاملا سازمانیافته، مقیاسپذیر و هدفمند از جرم سایبری است که با دقت بالا، فرآیندهای مالی، هویتی و رفتاری سازمانها را هدف میگیرد.
در این الگو، مهاجمان دیگر از بانکها شروع نمیکنند، آنها از هویت شروع میکنند. ایمیلهای سازمانی، حسابهای مهم، شبکههای اجتماعی و ابزارهای ارتباطی، به نقطه ورود اصلی تبدیل شدهاند. چرا که تصاحب هویت دیجیتال، به معنای دسترسی به تمام زنجیره اعتماد سازمان است از مکاتبات داخلی گرفته تا فرآیندهای مالی و تصمیمگیری.
از سوی دیگر، پیامک (SMS) به یکی از خطرناکترین و کمدفاعترین کانالهای حمله تبدیل شده است. جعل پیامهای مربوط به عوارض جادهای، پارکینگ، خدمات شهری طهران بزرگ، پیامک های نهاد های امنیتی، قوه قضاییه یا اطلاعیههای فوری، در حال دور زدن تمام لایههای امنیت ایمیل است در حالی که اغلب سازمانها هنوز هیچ سیاست، کنترل یا نظارتی روی تهدیدات مبتنی بر موبایل ندارند.
نکته نگرانکنندهتر این است که بسترهای بهظاهر مورد اعتماد کاربران، به ابزار اصلی مهاجمان تبدیل شدهاند. استفاده گسترده از سرویسهای عمومی و رایگان، صرفا بهدلیل آشنا و قابلاعتماد بودن آنها برای کاربران، باعث شده مهاجمان بتوانند در مقیاس بالا و با کمترین هزینه، حملات خود را اجرا کنند. این موضوع نشان میدهد که اعتماد کاربران، امروز یکی از اصلیترین سطوح حمله است.
در حوزه کلاهبرداریهای ایمیلی سازمانی (BEC)، اگرچه ممکن است تعداد حملات کاهش یافته باشد، اما هر حمله بهمراتب خطرناکتر شده است. مهاجمان امروز:
• دقیقتر تحقیق میکنند
• فرآیندهای مالی را میشناسند
• رفتار مدیران را تحلیل میکنند
• و دقیقا میدانند چه زمانی و با چه سناریویی اقدام کنند
نتیجه آن است که هر حمله، با مبلغ بالاتر و احتمال موفقیت بیشتر انجام میشود.
جمعبندی روشن است:
فیشینگ امروز نه فقط یک تهدید فنی، بلکه ترکیبی از جرم مالی، جنگ هویتی، تهدید موبایل و مهندسی رفتار انسان و حتی ترند امنیت ملی است. در چنین شرایطی، تکیه صرف بر ابزارهای امنیت ایمیل یا برگزاری دورههای آگاهیرسانی، نهتنها کافی نیست، بلکه میتواند حس امنیت کاذب ایجاد کند.👍🏽گرچه بیشتر مشتریان به برگزاری دوره دوره همی😏 آگاهی رسانی بدون طرح و برنامه صرفا اکتفا می کنند!
مسیر درست دفاع، نیازمند نگاه حاکمیتی و یکپارچه است نگاهی که شامل حفاظت از هویت، کنترل تهدیدات موبایلی، حفاظت از دامنه و برند، کنترلهای تأیید پرداخت خارج از بستر ایمیل و مهمتر از همه، مهندسی رفتار انسان در بستر واقعی کار باشد.
امنیت سایبری امروز دیگر ابزارمحور نیست تصمیممحور و حاکمیتی است و سازمانهایی که این تغییر پارادایم را درک نکنند، دیر یا زود هزینه آن را در سطح مالی، اعتباری و اعتماد خواهند پرداخت گرچه هزینه های در سطح امنیت ملی را به ویژه در سال اخیر پرداخت کرده ایم!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.07
https://www.linkedin.com/posts/alirezaghahrood_trends-report-important-phishing-activity-activity-7425765262307651584-jiAh
تحلیل امنیتی | فیشینگ دیگر یک مشکل IT نیست🙂
گزارشهای جدید نشان میدهند که فیشینگ و کلاهبرداریهای مبتنی بر ایمیل و پیامک، وارد مرحلهای شدهاند که دیگر نمیتوان آنها را حملات پراکنده یا خطای کاربر دانست. آنچه امروز با آن مواجه هستیم، یک اکوسیستم کاملا سازمانیافته، مقیاسپذیر و هدفمند از جرم سایبری است که با دقت بالا، فرآیندهای مالی، هویتی و رفتاری سازمانها را هدف میگیرد.
در این الگو، مهاجمان دیگر از بانکها شروع نمیکنند، آنها از هویت شروع میکنند. ایمیلهای سازمانی، حسابهای مهم، شبکههای اجتماعی و ابزارهای ارتباطی، به نقطه ورود اصلی تبدیل شدهاند. چرا که تصاحب هویت دیجیتال، به معنای دسترسی به تمام زنجیره اعتماد سازمان است از مکاتبات داخلی گرفته تا فرآیندهای مالی و تصمیمگیری.
از سوی دیگر، پیامک (SMS) به یکی از خطرناکترین و کمدفاعترین کانالهای حمله تبدیل شده است. جعل پیامهای مربوط به عوارض جادهای، پارکینگ، خدمات شهری طهران بزرگ، پیامک های نهاد های امنیتی، قوه قضاییه یا اطلاعیههای فوری، در حال دور زدن تمام لایههای امنیت ایمیل است در حالی که اغلب سازمانها هنوز هیچ سیاست، کنترل یا نظارتی روی تهدیدات مبتنی بر موبایل ندارند.
نکته نگرانکنندهتر این است که بسترهای بهظاهر مورد اعتماد کاربران، به ابزار اصلی مهاجمان تبدیل شدهاند. استفاده گسترده از سرویسهای عمومی و رایگان، صرفا بهدلیل آشنا و قابلاعتماد بودن آنها برای کاربران، باعث شده مهاجمان بتوانند در مقیاس بالا و با کمترین هزینه، حملات خود را اجرا کنند. این موضوع نشان میدهد که اعتماد کاربران، امروز یکی از اصلیترین سطوح حمله است.
در حوزه کلاهبرداریهای ایمیلی سازمانی (BEC)، اگرچه ممکن است تعداد حملات کاهش یافته باشد، اما هر حمله بهمراتب خطرناکتر شده است. مهاجمان امروز:
• دقیقتر تحقیق میکنند
• فرآیندهای مالی را میشناسند
• رفتار مدیران را تحلیل میکنند
• و دقیقا میدانند چه زمانی و با چه سناریویی اقدام کنند
نتیجه آن است که هر حمله، با مبلغ بالاتر و احتمال موفقیت بیشتر انجام میشود.
جمعبندی روشن است:
فیشینگ امروز نه فقط یک تهدید فنی، بلکه ترکیبی از جرم مالی، جنگ هویتی، تهدید موبایل و مهندسی رفتار انسان و حتی ترند امنیت ملی است. در چنین شرایطی، تکیه صرف بر ابزارهای امنیت ایمیل یا برگزاری دورههای آگاهیرسانی، نهتنها کافی نیست، بلکه میتواند حس امنیت کاذب ایجاد کند.👍🏽گرچه بیشتر مشتریان به برگزاری دوره دوره همی😏 آگاهی رسانی بدون طرح و برنامه صرفا اکتفا می کنند!
مسیر درست دفاع، نیازمند نگاه حاکمیتی و یکپارچه است نگاهی که شامل حفاظت از هویت، کنترل تهدیدات موبایلی، حفاظت از دامنه و برند، کنترلهای تأیید پرداخت خارج از بستر ایمیل و مهمتر از همه، مهندسی رفتار انسان در بستر واقعی کار باشد.
امنیت سایبری امروز دیگر ابزارمحور نیست تصمیممحور و حاکمیتی است و سازمانهایی که این تغییر پارادایم را درک نکنند، دیر یا زود هزینه آن را در سطح مالی، اعتباری و اعتماد خواهند پرداخت گرچه هزینه های در سطح امنیت ملی را به ویژه در سال اخیر پرداخت کرده ایم!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.07
https://www.linkedin.com/posts/alirezaghahrood_trends-report-important-phishing-activity-activity-7425765262307651584-jiAh
Linkedin
Trends Report (Important) Phishing Activity | Alireza Ghahrood
When Trust Becomes the Attack Surface
تحلیل امنیتی | فیشینگ دیگر یک مشکل IT نیست🙂
گزارشهای جدید نشان میدهند که فیشینگ و کلاهبرداریهای مبتنی بر ایمیل و پیامک، وارد مرحلهای شدهاند که دیگر نمیتوان آنها را حملات پراکنده یا خطای کاربر دانست. آنچه امروز…
تحلیل امنیتی | فیشینگ دیگر یک مشکل IT نیست🙂
گزارشهای جدید نشان میدهند که فیشینگ و کلاهبرداریهای مبتنی بر ایمیل و پیامک، وارد مرحلهای شدهاند که دیگر نمیتوان آنها را حملات پراکنده یا خطای کاربر دانست. آنچه امروز…
👍1
#استخدام #فرصت_شغلی
با توجه به تعداد بالای درخواستها و علاقهمندیهای دریافتشده، این موقعیت شغلی با هدف توسعه تیم فنی و ایجاد فرصت حرفهای برای علاقهمندان واقعی حوزه امنیت شبکه تعریف و فعال شده است. این فرصت شغلی صرفا یک جذب مقطعی نیست بلکه یک مسیر توسعهای و حرفهایسازی برای افرادی است که حداقلهای فنی مورد انتظار را دارند و انگیزه، تعهد و علاقه جدی به رشد در حوزه امنیت از خود نشان میدهند.
تمرکز اصلی شرکت بر شخصیت حرفهای، اخلاق کاری، مسئولیتپذیری، قابلاعتماد بودن و اشتیاق واقعی به یادگیری است. آموزش تخصصی، انتقال تجربه و ارتقای مهارتهای فنی بهصورت ساختارمند، استاندارد و مبتنی بر بهروش های بینالمللی توسط شرکت انجام خواهد شد.
بدیهی است پذیرش نهایی پس از ارزیابی فنی و رفتاری انجام میشود و این فرصت صرفا در اختیار افرادی قرار خواهد گرفت که با رویکرد حرفهای و بلندمدت وارد این مسیر شوند
آگهی جذب کارآموز/کارشناس امنیت شبکه
این موقعیت، یک مسیر حرفهایسازی است.
موقعیت شغلی
کارآموز امنیت شبکه (Network Security Intern)
در راستای توسعه تیم فنی و پروژههای سازمانی، Diyako Secure Bow از یک کارآموز امنیت شبکه توانمند، باانگیزه و متعهد دعوت به همکاری مینماید. فرد منتخب بهصورت حضوری و در کنار تیم مهندسی امنیت در پروژههای واقعی سازمانی، در حوزههای طراحی، پیادهسازی، امنسازی و راهبری راهکارهای امنیت شبکه فعالیت خواهد داشت.
مهارتها و دانش فنی مورد انتظار کارآموز
• آشنای با موضوعات ومفاهیم شبکه های سیسکو در سطح CCNA
•آشنای با مفاهیم پایه امنیت در سطح Security+ Comptia
•آشنای با موضوعات و مفاهیم شبکه های مایکروسافت در سطح ویندوز سرور و سرویس ها
شرح وظایف پس از دوره کار آموزی(کارشناس امنیت شبکه)
• مشارکت در طراحی، پیادهسازی، پیکربندی، Hardening و Tuning فایروالهای:
•FortiGate
•Cisco Firepower
•Sophos
همکاری در
• استقرار و نگهداری کنترلهای امنیتی شبکه
• پیادهسازی سیاستهای امنیتی در لایههای Network، Application و User
• بازبینی و بهینهسازی دورهای Rule Base فایروالها
• تحلیل ترافیک شبکه و شناسایی تهدیدات
• مشارکت در فرآیند Incident Response
• تهیه مستندات فنی، گزارشهای تحلیلی و پیشنهادهای بهبود امنیت
شرایط احراز
• مدرک کارشناسی در یکی از رشتههای مرتبط با IT (الزامی)
• دارا بودن مدارک معتبر امنیت شبکه (مزیت)
مهارتهای فردی
• ارتباط حرفهای و مسئولیتپذیری
• توانایی مدیریت زمان و اولویتها
• روحیه تیمی و اخلاق حرفهای
• تفکر تحلیلی و حل مسئله
• انگیزه بالا برای یادگیری و رشد فنی
• آشنای پایه با زبان انگلیسی و تقویت آن
مزایا و مسیر رشد
• محیط کاری سالم، حرفهای و امن
• کار روی پروژههای واقعی سازمانی
• آموزشهای حین کار در سطح مهندسی امنیت همراه با منتورینگ ویژه
• مسیر رشد شغلی شفاف از کارآموز تا متخصص
• پرداخت مبتنی بر عملکرد
• بنهای تشویقی و پاداشهای مناسبتی
• حمایت برای شرکت در دورههای تخصصی
• امکان همکاری هیبرید (حضوری + آنلاین)
• عدم تبعیض جنسیتی، مذهبی و فرهنگی
• مهیا بودن شرایط محیطی و رفاهی مناسب
ارسال رزومه بروز به تلگرام و واتس اپ
912.1964383
یا بواسطه لینک های زیر در جابویژن، ای استخدام و جاب اینجا
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08
https://www.linkedin.com/posts/alirezaghahrood_aepaebaesaewaexaepaet-aepaezaedaesabraecaeiaesahy-activity-7425960473872936961-4cTH
با توجه به تعداد بالای درخواستها و علاقهمندیهای دریافتشده، این موقعیت شغلی با هدف توسعه تیم فنی و ایجاد فرصت حرفهای برای علاقهمندان واقعی حوزه امنیت شبکه تعریف و فعال شده است. این فرصت شغلی صرفا یک جذب مقطعی نیست بلکه یک مسیر توسعهای و حرفهایسازی برای افرادی است که حداقلهای فنی مورد انتظار را دارند و انگیزه، تعهد و علاقه جدی به رشد در حوزه امنیت از خود نشان میدهند.
تمرکز اصلی شرکت بر شخصیت حرفهای، اخلاق کاری، مسئولیتپذیری، قابلاعتماد بودن و اشتیاق واقعی به یادگیری است. آموزش تخصصی، انتقال تجربه و ارتقای مهارتهای فنی بهصورت ساختارمند، استاندارد و مبتنی بر بهروش های بینالمللی توسط شرکت انجام خواهد شد.
بدیهی است پذیرش نهایی پس از ارزیابی فنی و رفتاری انجام میشود و این فرصت صرفا در اختیار افرادی قرار خواهد گرفت که با رویکرد حرفهای و بلندمدت وارد این مسیر شوند
آگهی جذب کارآموز/کارشناس امنیت شبکه
این موقعیت، یک مسیر حرفهایسازی است.
موقعیت شغلی
کارآموز امنیت شبکه (Network Security Intern)
در راستای توسعه تیم فنی و پروژههای سازمانی، Diyako Secure Bow از یک کارآموز امنیت شبکه توانمند، باانگیزه و متعهد دعوت به همکاری مینماید. فرد منتخب بهصورت حضوری و در کنار تیم مهندسی امنیت در پروژههای واقعی سازمانی، در حوزههای طراحی، پیادهسازی، امنسازی و راهبری راهکارهای امنیت شبکه فعالیت خواهد داشت.
مهارتها و دانش فنی مورد انتظار کارآموز
• آشنای با موضوعات ومفاهیم شبکه های سیسکو در سطح CCNA
•آشنای با مفاهیم پایه امنیت در سطح Security+ Comptia
•آشنای با موضوعات و مفاهیم شبکه های مایکروسافت در سطح ویندوز سرور و سرویس ها
شرح وظایف پس از دوره کار آموزی(کارشناس امنیت شبکه)
• مشارکت در طراحی، پیادهسازی، پیکربندی، Hardening و Tuning فایروالهای:
•FortiGate
•Cisco Firepower
•Sophos
همکاری در
• استقرار و نگهداری کنترلهای امنیتی شبکه
• پیادهسازی سیاستهای امنیتی در لایههای Network، Application و User
• بازبینی و بهینهسازی دورهای Rule Base فایروالها
• تحلیل ترافیک شبکه و شناسایی تهدیدات
• مشارکت در فرآیند Incident Response
• تهیه مستندات فنی، گزارشهای تحلیلی و پیشنهادهای بهبود امنیت
شرایط احراز
• مدرک کارشناسی در یکی از رشتههای مرتبط با IT (الزامی)
• دارا بودن مدارک معتبر امنیت شبکه (مزیت)
مهارتهای فردی
• ارتباط حرفهای و مسئولیتپذیری
• توانایی مدیریت زمان و اولویتها
• روحیه تیمی و اخلاق حرفهای
• تفکر تحلیلی و حل مسئله
• انگیزه بالا برای یادگیری و رشد فنی
• آشنای پایه با زبان انگلیسی و تقویت آن
مزایا و مسیر رشد
• محیط کاری سالم، حرفهای و امن
• کار روی پروژههای واقعی سازمانی
• آموزشهای حین کار در سطح مهندسی امنیت همراه با منتورینگ ویژه
• مسیر رشد شغلی شفاف از کارآموز تا متخصص
• پرداخت مبتنی بر عملکرد
• بنهای تشویقی و پاداشهای مناسبتی
• حمایت برای شرکت در دورههای تخصصی
• امکان همکاری هیبرید (حضوری + آنلاین)
• عدم تبعیض جنسیتی، مذهبی و فرهنگی
• مهیا بودن شرایط محیطی و رفاهی مناسب
ارسال رزومه بروز به تلگرام و واتس اپ
912.1964383
یا بواسطه لینک های زیر در جابویژن، ای استخدام و جاب اینجا
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08
https://www.linkedin.com/posts/alirezaghahrood_aepaebaesaewaexaepaet-aepaezaedaesabraecaeiaesahy-activity-7425960473872936961-4cTH
Linkedin
#استخدام #فرصت_شغلی | Alireza Ghahrood
#استخدام #فرصت_شغلی
با توجه به تعداد بالای درخواستها و علاقهمندیهای دریافتشده، این موقعیت شغلی با هدف توسعه تیم فنی و ایجاد فرصت حرفهای برای علاقهمندان واقعی حوزه امنیت شبکه تعریف و فعال شده است. این فرصت شغلی صرفا یک جذب مقطعی نیست بلکه یک مسیر توسعهای…
با توجه به تعداد بالای درخواستها و علاقهمندیهای دریافتشده، این موقعیت شغلی با هدف توسعه تیم فنی و ایجاد فرصت حرفهای برای علاقهمندان واقعی حوزه امنیت شبکه تعریف و فعال شده است. این فرصت شغلی صرفا یک جذب مقطعی نیست بلکه یک مسیر توسعهای…
👍2❤1
Awareness in Exhaustion Is Still Resistance
Individual Helplessness in a System Designed to Escape Accountability so Collective Pain, Organized Corruption, and the Cost We All Pay!
ما چیزی را پشت سر گذاشتهایم که عادی نبوده و نیست
نمیدانم شما جز ما هستید یا جز اینترفیس دیگر!
در احساساتی غوطهور شدهایم که گاهی فراتر از ظرفیت روانی یک انسان است. با سوگی ناعادلانه روبهرو شدهایم دردی را تحمل میکنیم که راهی برای کنترلش نداریم و احساساتی را تجربه میکنیم که فهمیدن و هضمشان زمان میبرد.
در چنین وضعیتی، طبیعی است که گاهی احساس کنیم نه میتوانیم کاری انجام دهیم و نه میتوانیم با این حجم از درد، مثل قبل ادامه بدهیم. دیگر نمیشود انتظار داشت که همان آدم سابق باشیم این انتظار فقط رنج را عمیقتر میکند. تک تک صحنه ویدیو ها در بک گراند روزهایم هست و همچون قاطر نعل بسته ای در لجنزار گیر!
چه باید کرد واقعا چه!
اما در کنار این درد جمعی، یک واقعیت تلخ دیگر هم وجود دارد:
اگر آگاه نباشیم، اگر ندانیم طیف الیگارشی دقیقا چه کسانی هستند همان جریانی که واسطه میخرد، وکیل میخرد، نماینده میخرد و حتی از نفوذ در نهادهای امنیتی ابایی ندارد، باز هم قربانی خواهیم داد.
در نهایت چه کسی آسیب میبیند؟
من و شما.
آن جوان و آن غیرجوانی که کشته میشود ما های که صرفا پاس ایرانی در جیب داریم! مجدد بخوان! و فرقی نمیکند یک نفر باشد یا پنجاههزار نفر. چرا درگیر تعدادیم!؟ اصلا حتی ۱ ایرانی کشته شده همین برای محاکمه تمامی مسول نماها که منجر به رسیدن کشور در طیف متنوعی از چالش های اساسی مقصر محرز هستند کافی است! Rca ها مشخص است و بس!
چرا این اسامی را مشخص و علنی نمی شود، چرا به جوان در جستجوی آزادی، نان و محق بواسطه حضور بند اعدامی لیبل میخورد بعد مفسدین گردن کلفت تر در هر رسانه ای رژه می روند! چرا! ما همه یکی هستیم ایرانیای که هزینه را مستقیم میدهد، با جان، با روان، با آینده و حتی با همان پولی که در جیبش بوده و دیگر نیست.
این فساد افسارگسیخته میان طبقات میچرخد، لایه به لایه نفوذ میکند و جامعهای خسته و زخمی میسازد آن هم در شرایطی که خودمان با هزار مشکل دیگر دستوپنجه نرم میکنیم و در کنار آن، مسئولانی بی خاصیت، رانتی، زشت، پست، بی تخصص، بی تجربه که شرافت هم میراث گم شده اشان هست داریم که مسئولاند به حکم و تزویر، اما پاسخگو نیستند.
شاید برای ادامه لازم باشد ریتم زندگی را آهستهتر کنیم، نمی دانم
آنقدر که بتوانیم از خودمان مراقبت کنیم و به خودمان اجازه بدهیم همزمان با زندگی، غمگین هم باشیم. میشود غمگین بود و ادامه داد.
میشود هنوز سوگوار بود و در عین حال، لحظههایی نفس کشید.
این تناقض، ضعف نیست واکنشی انسانی به درد طولانی، عمیق و تحمیلشده است و من بهش میگویم عجز انفرادی! و خاک بر سر!
ما ناچاریم با نسخهی جدیدی از خودمان زندگی کنیم
اما مجبور نیستیم با خشونت، سرزنش یا انکار ادامه بدهیم.
آرامتر رفتن، هنوز رفتن است و آگاهی، حتی در خستگی، خودش یک شکل از مقاومت است. امیدوارم آگاه باشیم، با مطالعه، تحلیل و دوری از تعصب و توف بر جهل و عمیق ۳۶۰^ فکر کردن نه با سواد سوشیال مدیا!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08
https://www.linkedin.com/posts/alirezaghahrood_awareness-in-exhaustion-is-still-resistance-activity-7426358505130962956-t7zb
Individual Helplessness in a System Designed to Escape Accountability so Collective Pain, Organized Corruption, and the Cost We All Pay!
ما چیزی را پشت سر گذاشتهایم که عادی نبوده و نیست
نمیدانم شما جز ما هستید یا جز اینترفیس دیگر!
در احساساتی غوطهور شدهایم که گاهی فراتر از ظرفیت روانی یک انسان است. با سوگی ناعادلانه روبهرو شدهایم دردی را تحمل میکنیم که راهی برای کنترلش نداریم و احساساتی را تجربه میکنیم که فهمیدن و هضمشان زمان میبرد.
در چنین وضعیتی، طبیعی است که گاهی احساس کنیم نه میتوانیم کاری انجام دهیم و نه میتوانیم با این حجم از درد، مثل قبل ادامه بدهیم. دیگر نمیشود انتظار داشت که همان آدم سابق باشیم این انتظار فقط رنج را عمیقتر میکند. تک تک صحنه ویدیو ها در بک گراند روزهایم هست و همچون قاطر نعل بسته ای در لجنزار گیر!
چه باید کرد واقعا چه!
اما در کنار این درد جمعی، یک واقعیت تلخ دیگر هم وجود دارد:
اگر آگاه نباشیم، اگر ندانیم طیف الیگارشی دقیقا چه کسانی هستند همان جریانی که واسطه میخرد، وکیل میخرد، نماینده میخرد و حتی از نفوذ در نهادهای امنیتی ابایی ندارد، باز هم قربانی خواهیم داد.
در نهایت چه کسی آسیب میبیند؟
من و شما.
آن جوان و آن غیرجوانی که کشته میشود ما های که صرفا پاس ایرانی در جیب داریم! مجدد بخوان! و فرقی نمیکند یک نفر باشد یا پنجاههزار نفر. چرا درگیر تعدادیم!؟ اصلا حتی ۱ ایرانی کشته شده همین برای محاکمه تمامی مسول نماها که منجر به رسیدن کشور در طیف متنوعی از چالش های اساسی مقصر محرز هستند کافی است! Rca ها مشخص است و بس!
چرا این اسامی را مشخص و علنی نمی شود، چرا به جوان در جستجوی آزادی، نان و محق بواسطه حضور بند اعدامی لیبل میخورد بعد مفسدین گردن کلفت تر در هر رسانه ای رژه می روند! چرا! ما همه یکی هستیم ایرانیای که هزینه را مستقیم میدهد، با جان، با روان، با آینده و حتی با همان پولی که در جیبش بوده و دیگر نیست.
این فساد افسارگسیخته میان طبقات میچرخد، لایه به لایه نفوذ میکند و جامعهای خسته و زخمی میسازد آن هم در شرایطی که خودمان با هزار مشکل دیگر دستوپنجه نرم میکنیم و در کنار آن، مسئولانی بی خاصیت، رانتی، زشت، پست، بی تخصص، بی تجربه که شرافت هم میراث گم شده اشان هست داریم که مسئولاند به حکم و تزویر، اما پاسخگو نیستند.
شاید برای ادامه لازم باشد ریتم زندگی را آهستهتر کنیم، نمی دانم
آنقدر که بتوانیم از خودمان مراقبت کنیم و به خودمان اجازه بدهیم همزمان با زندگی، غمگین هم باشیم. میشود غمگین بود و ادامه داد.
میشود هنوز سوگوار بود و در عین حال، لحظههایی نفس کشید.
این تناقض، ضعف نیست واکنشی انسانی به درد طولانی، عمیق و تحمیلشده است و من بهش میگویم عجز انفرادی! و خاک بر سر!
ما ناچاریم با نسخهی جدیدی از خودمان زندگی کنیم
اما مجبور نیستیم با خشونت، سرزنش یا انکار ادامه بدهیم.
آرامتر رفتن، هنوز رفتن است و آگاهی، حتی در خستگی، خودش یک شکل از مقاومت است. امیدوارم آگاه باشیم، با مطالعه، تحلیل و دوری از تعصب و توف بر جهل و عمیق ۳۶۰^ فکر کردن نه با سواد سوشیال مدیا!
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.08
https://www.linkedin.com/posts/alirezaghahrood_awareness-in-exhaustion-is-still-resistance-activity-7426358505130962956-t7zb
Linkedin
Awareness in Exhaustion Is Still Resistance
Individual Helplessness in a System Designed to Escape Accountability so Collective…
Individual Helplessness in a System Designed to Escape Accountability so Collective…
Awareness in Exhaustion Is Still Resistance
Individual Helplessness in a System Designed to Escape Accountability so Collective Pain, Organized Corruption, and the Cost We All Pay!
ما چیزی را پشت سر گذاشتهایم که عادی نبوده و نیست
نمیدانم شما جز ما هستید…
Individual Helplessness in a System Designed to Escape Accountability so Collective Pain, Organized Corruption, and the Cost We All Pay!
ما چیزی را پشت سر گذاشتهایم که عادی نبوده و نیست
نمیدانم شما جز ما هستید…
❤2
From Scanning to Resilience:
Why Vulnerability Management Is a Governance Imperative
مدیریت آسیبپذیری فقط اسکن و پچ نیست یک فرآیند پیوسته حاکمیتی برای شناسایی، تحلیل، اولویتبندی و کاهش ضعفها در افراد، اطلاعات، فناوری و زیرساخت است. این راهنما تأکید میکند که سازمانها باید ابتدا استراتژی مشخص داشته باشند، سپس آن را به پلن عملیاتی با نقشها، ابزارها، SLAها و شاخصهای اثربخشی تبدیل کنند.
در اجرا، آسیبپذیریها باید کشف، ثبت، اولویتبندی و تا رفع نهایی پیگیری شوند و در صورت عدم امکان رفع، از مسیر مدیریت ریسک تصمیمگیری شود. در نهایت، با اندازهگیری اثربخشی، تحلیل ریشهای (RCA) و بازبینی دورهای، بلوغ سازمان افزایش مییابد.
پیام کلیدی:
تابآوری سایبری بدون مدیریت ساختاریافته آسیبپذیری ممکن نیست این فرآیند ستون تصمیمسازی امنیتی و کاهش ریسک کسبوکار است.
پ ن: پیگیری، فرهنگ سازی و درک چالش های فنی تیم های مربوطه کلید رسیدن به بلوغ در این کنترل حیاتی است.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.10
https://www.linkedin.com/posts/alirezaghahrood_vulnerability-mgmt-guide-activity-7426837779906469888-xJ0K
Why Vulnerability Management Is a Governance Imperative
مدیریت آسیبپذیری فقط اسکن و پچ نیست یک فرآیند پیوسته حاکمیتی برای شناسایی، تحلیل، اولویتبندی و کاهش ضعفها در افراد، اطلاعات، فناوری و زیرساخت است. این راهنما تأکید میکند که سازمانها باید ابتدا استراتژی مشخص داشته باشند، سپس آن را به پلن عملیاتی با نقشها، ابزارها، SLAها و شاخصهای اثربخشی تبدیل کنند.
در اجرا، آسیبپذیریها باید کشف، ثبت، اولویتبندی و تا رفع نهایی پیگیری شوند و در صورت عدم امکان رفع، از مسیر مدیریت ریسک تصمیمگیری شود. در نهایت، با اندازهگیری اثربخشی، تحلیل ریشهای (RCA) و بازبینی دورهای، بلوغ سازمان افزایش مییابد.
پیام کلیدی:
تابآوری سایبری بدون مدیریت ساختاریافته آسیبپذیری ممکن نیست این فرآیند ستون تصمیمسازی امنیتی و کاهش ریسک کسبوکار است.
پ ن: پیگیری، فرهنگ سازی و درک چالش های فنی تیم های مربوطه کلید رسیدن به بلوغ در این کنترل حیاتی است.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.10
https://www.linkedin.com/posts/alirezaghahrood_vulnerability-mgmt-guide-activity-7426837779906469888-xJ0K
Linkedin
Vulnerability Mgmt Guide | Alireza Ghahrood
From Scanning to Resilience:
Why Vulnerability Management Is a Governance Imperative
مدیریت آسیبپذیری فقط اسکن و پچ نیست یک فرآیند پیوسته حاکمیتی برای شناسایی، تحلیل، اولویتبندی و کاهش ضعفها در افراد، اطلاعات، فناوری و زیرساخت است. این راهنما تأکید میکند…
Why Vulnerability Management Is a Governance Imperative
مدیریت آسیبپذیری فقط اسکن و پچ نیست یک فرآیند پیوسته حاکمیتی برای شناسایی، تحلیل، اولویتبندی و کاهش ضعفها در افراد، اطلاعات، فناوری و زیرساخت است. این راهنما تأکید میکند…
❤1👍1
A CISO’s Strategic Blueprint
بر اساس گزارش صنعت خودرو در بازه 2023 تا نیمه اول 2024 با موجی ساختاری از تهدیدات سایبری مواجه بوده که ماهیت آن دیگر صرفا عملیاتی یا فنی نیست، بلکه به یک ریسک راهبردی در سطح هیئتمدیره تبدیل شده است. در این بازه حداقل 735 رخداد معنادار در کانالهایی نظیر دارکوب، انجمنهای هکری و تلگرام گزارش شده و 42 حمله مستقیم شناسایی شده است، اما دامنه واقعی تهدید با درنظرگرفتن زنجیره تأمین بهمراتب گستردهتر است.
از منظر CISO این گزارش سه پیام مدیریتی کلیدی دارد. نخست، تغییر پارادایم تهدید از حمله به سازمان به حمله به اکوسیستم. مهاجمان بهطور سیستماتیک از طریق فروش دسترسی اولیه (Initial Access Sale)، اکسسهای RDP یا ادمین 365 و نفوذ به نمایندگیها و سرویسسنترها وارد میشوند و سپس حملات باجافزاری یا استخراج داده را در سطح بالاتر اجرا میکنند. این یعنی مدل دفاع پیرامونی کلاسیک دیگر پاسخگو نیست و رویکرد Third Party Risk Management باید در هسته برنامه امنیتی قرار گیرد.
دوم، داده بهعنوان دارایی استراتژیک و همزمان سطح حمله اصلی مطرح است. نشت پایگاههای اطلاعاتی چندمیلیونی مشتریان (مانند فروش دیتابیس 11 میلیون رکورد در چین یا افشای اطلاعات CRM و لاگ تماسها در شرکتهای اروپایی) نشان میدهد که دادههای غیرمالی نیز برای مهاجمان ارزشمندند این دادهها سوخت حملات فیشینگ و تقلب زنجیره تأمین هستند. بنابراین CISO باید طبقهبندی داده، Data Minimization و رمزنگاری در حالت سکون و انتقال را نه بهعنوان کنترل فنی، بلکه بهعنوان الزام حاکمیتی پیادهسازی کند.👍🏽
سوم، باجافزار همچنان بازیگر غالب است، اما با مدل غیرمتمرکز. هرچند LockBit بهعنوان بازیگر اصلی اشاره شده، اما انتشار Builder نسخه 3.0 باعث شده بازیگران کوچکتر نیز بتوانند با همان سطح پیچیدگی حمله کنند. این یعنی تهدید دموکراتیزه شده و دیگر وابسته به یک گروه خاص نیست. در این شرایط، تابآوری سایبری (Cyber Resilience) مهمتر از صرفا پیشگیری است. برنامههای Backup Immutable، سناریوهای بازیابی بحران (Cyber DR) و تمرین Tabletop برای مدیریت بحران باید در اولویت قرار گیرند.
از زاویه ژئوپلیتیک، افزایش حملات هکتیویستی، بهویژه علیه برندهای وابسته به مناقشات منطقهای (مانند Toyota Israel) نشان میدهد که ریسک سایبری بهشدت با ریسک سیاسی گره خورده است. در چنین فضایی، CISO باید با واحدهای حقوقی، روابط عمومی و مدیریت ریسک سازمان همراستا باشد و سناریوهای ریسک برند را نیز در مدل تهدید لحاظ کند.🤗
نکته مهم دیگر، رویدادمحور بودن تهدید است گزارش اشاره میکند که در زمان رویدادهای بزرگ مانند مسابقات فرمول یک، شدت حملات افزایش مییابد. این الگو نشان میدهد که Threat Intelligence باید پویا و مبتنی بر Context باشد، نه ایستا. مانیتورینگ دارکوب، شناسایی فروش دسترسی، پایش دامنههای فیشینگ و تحلیل رفتار مهاجمان باید بهصورت مداوم و پیشدستانه انجام شود.
از منظر مدیریتی، امنیت صنعت خودرو دیگر فقط موضوع IT نیست این موضوع با تداوم تولید، سلامت زنجیره تأمین، اعتماد مشتری و ارزش برند مرتبط است. برآورد گارتنر تا 2025 حدود 45٪ سازمانهای جهانی در معرض حملات زنجیره تأمین نرمافزاری قرار میگیرند.
https://socradar.io/blog/major-cyber-attacks-targeting-automotive-industry-2025
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.11
https://www.linkedin.com/posts/alirezaghahrood_a-cisos-strategic-blueprint-%D8%A8%D8%B1-%D8%A7%D8%B3%D8%A7%D8%B3-%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-activity-7427272290234482688-NY9B
بر اساس گزارش صنعت خودرو در بازه 2023 تا نیمه اول 2024 با موجی ساختاری از تهدیدات سایبری مواجه بوده که ماهیت آن دیگر صرفا عملیاتی یا فنی نیست، بلکه به یک ریسک راهبردی در سطح هیئتمدیره تبدیل شده است. در این بازه حداقل 735 رخداد معنادار در کانالهایی نظیر دارکوب، انجمنهای هکری و تلگرام گزارش شده و 42 حمله مستقیم شناسایی شده است، اما دامنه واقعی تهدید با درنظرگرفتن زنجیره تأمین بهمراتب گستردهتر است.
از منظر CISO این گزارش سه پیام مدیریتی کلیدی دارد. نخست، تغییر پارادایم تهدید از حمله به سازمان به حمله به اکوسیستم. مهاجمان بهطور سیستماتیک از طریق فروش دسترسی اولیه (Initial Access Sale)، اکسسهای RDP یا ادمین 365 و نفوذ به نمایندگیها و سرویسسنترها وارد میشوند و سپس حملات باجافزاری یا استخراج داده را در سطح بالاتر اجرا میکنند. این یعنی مدل دفاع پیرامونی کلاسیک دیگر پاسخگو نیست و رویکرد Third Party Risk Management باید در هسته برنامه امنیتی قرار گیرد.
دوم، داده بهعنوان دارایی استراتژیک و همزمان سطح حمله اصلی مطرح است. نشت پایگاههای اطلاعاتی چندمیلیونی مشتریان (مانند فروش دیتابیس 11 میلیون رکورد در چین یا افشای اطلاعات CRM و لاگ تماسها در شرکتهای اروپایی) نشان میدهد که دادههای غیرمالی نیز برای مهاجمان ارزشمندند این دادهها سوخت حملات فیشینگ و تقلب زنجیره تأمین هستند. بنابراین CISO باید طبقهبندی داده، Data Minimization و رمزنگاری در حالت سکون و انتقال را نه بهعنوان کنترل فنی، بلکه بهعنوان الزام حاکمیتی پیادهسازی کند.👍🏽
سوم، باجافزار همچنان بازیگر غالب است، اما با مدل غیرمتمرکز. هرچند LockBit بهعنوان بازیگر اصلی اشاره شده، اما انتشار Builder نسخه 3.0 باعث شده بازیگران کوچکتر نیز بتوانند با همان سطح پیچیدگی حمله کنند. این یعنی تهدید دموکراتیزه شده و دیگر وابسته به یک گروه خاص نیست. در این شرایط، تابآوری سایبری (Cyber Resilience) مهمتر از صرفا پیشگیری است. برنامههای Backup Immutable، سناریوهای بازیابی بحران (Cyber DR) و تمرین Tabletop برای مدیریت بحران باید در اولویت قرار گیرند.
از زاویه ژئوپلیتیک، افزایش حملات هکتیویستی، بهویژه علیه برندهای وابسته به مناقشات منطقهای (مانند Toyota Israel) نشان میدهد که ریسک سایبری بهشدت با ریسک سیاسی گره خورده است. در چنین فضایی، CISO باید با واحدهای حقوقی، روابط عمومی و مدیریت ریسک سازمان همراستا باشد و سناریوهای ریسک برند را نیز در مدل تهدید لحاظ کند.🤗
نکته مهم دیگر، رویدادمحور بودن تهدید است گزارش اشاره میکند که در زمان رویدادهای بزرگ مانند مسابقات فرمول یک، شدت حملات افزایش مییابد. این الگو نشان میدهد که Threat Intelligence باید پویا و مبتنی بر Context باشد، نه ایستا. مانیتورینگ دارکوب، شناسایی فروش دسترسی، پایش دامنههای فیشینگ و تحلیل رفتار مهاجمان باید بهصورت مداوم و پیشدستانه انجام شود.
از منظر مدیریتی، امنیت صنعت خودرو دیگر فقط موضوع IT نیست این موضوع با تداوم تولید، سلامت زنجیره تأمین، اعتماد مشتری و ارزش برند مرتبط است. برآورد گارتنر تا 2025 حدود 45٪ سازمانهای جهانی در معرض حملات زنجیره تأمین نرمافزاری قرار میگیرند.
https://socradar.io/blog/major-cyber-attacks-targeting-automotive-industry-2025
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.11
https://www.linkedin.com/posts/alirezaghahrood_a-cisos-strategic-blueprint-%D8%A8%D8%B1-%D8%A7%D8%B3%D8%A7%D8%B3-%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-activity-7427272290234482688-NY9B
SOCRadar® Cyber Intelligence Inc.
Major Cyber Attacks Targeting the Automotive Industry 2025
The automotive industry isn’t just battling supply chain headaches and the race to electrification. It’s also facing a relentless wave of cyberattacks. From
😍1
Choose Your Reaction, Not Every Battle
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت فکری، گفتوگوی برگرفته از خرد و فهم عمیق انسانی دیگر اولویت اول نیست. بیش از هر زمان دیگری به روانشناسی، جامعهشناسی، انسانشناسی و بهطور کلی علوم انسانی نیاز داریم
نه در سطح شعار، بلکه در سطح آموزش، تمرین و نهادینهسازی. جامعهای که سواد هیجانی و بلوغ اجتماعی در آن تقویت نشود، در سادهترین تعارضها فرسوده میشود. امروز آگاهیبخشی یک انتخاب لوکس نیست یک ضرورت فوری و حیاتی است.
قبلاواکنش نشان میدادم، توضیح میدادم، شفافسازی میکردم و تلاش میکردم هر سوءبرداشت یا تناقضی را همانجا اصلاح کنم. فکر میکردم اگر پاسخ ندهم، حقیقت ناقص میماند. اما با گذر زمان فهمیدم همه موضوعات ارزش واکنش ندارند، همه ذهنها ظرفیت درک ندارند و همه جلسات میدان اثبات نیستند. گاهی در جلسهای میبینی کسی خلاف عملکرد گذشتهاش سخن میگوید و با اعتمادبهنفس روایتی متفاوت میسازد، گاهی هم فردی پشت سر دیگری صرفا بر اساس تفسیرهای شخصی و ناقص خود قضاوت میکند. قبلا وارد میشدم و توضیح میدادم، امروز بیشتر مشاهده میکنم نه از سر بیتفاوتی، بلکه از سر مدیریت انرژی و بلوغ حرفهای.
این تصویر برای من یک یادآوری ساده است: مشکل همیشه موقعیت نیست، واکنش ماست. بعضیها در یک لیوان آب دستوپا میزنند و بعضیها در همان لیوان آرام میمانند. قدرت واقعی در توضیح دادن مداوم نیست، در انتخاب آگاهانه زمان واکنش است. هر چیزی ارزش پاسخ ندارد و بعضی سکوتها حرفهایتر از هزار توضیحاند.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.11
https://www.linkedin.com/posts/alirezaghahrood_choose-your-reaction-not-every-battle-%D8%A8%D8%B1%D8%AF%D8%A7%D8%B4%D8%AA-activity-7427399669011427328-FEr_
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت فکری، گفتوگوی برگرفته از خرد و فهم عمیق انسانی دیگر اولویت اول نیست. بیش از هر زمان دیگری به روانشناسی، جامعهشناسی، انسانشناسی و بهطور کلی علوم انسانی نیاز داریم
نه در سطح شعار، بلکه در سطح آموزش، تمرین و نهادینهسازی. جامعهای که سواد هیجانی و بلوغ اجتماعی در آن تقویت نشود، در سادهترین تعارضها فرسوده میشود. امروز آگاهیبخشی یک انتخاب لوکس نیست یک ضرورت فوری و حیاتی است.
قبلاواکنش نشان میدادم، توضیح میدادم، شفافسازی میکردم و تلاش میکردم هر سوءبرداشت یا تناقضی را همانجا اصلاح کنم. فکر میکردم اگر پاسخ ندهم، حقیقت ناقص میماند. اما با گذر زمان فهمیدم همه موضوعات ارزش واکنش ندارند، همه ذهنها ظرفیت درک ندارند و همه جلسات میدان اثبات نیستند. گاهی در جلسهای میبینی کسی خلاف عملکرد گذشتهاش سخن میگوید و با اعتمادبهنفس روایتی متفاوت میسازد، گاهی هم فردی پشت سر دیگری صرفا بر اساس تفسیرهای شخصی و ناقص خود قضاوت میکند. قبلا وارد میشدم و توضیح میدادم، امروز بیشتر مشاهده میکنم نه از سر بیتفاوتی، بلکه از سر مدیریت انرژی و بلوغ حرفهای.
این تصویر برای من یک یادآوری ساده است: مشکل همیشه موقعیت نیست، واکنش ماست. بعضیها در یک لیوان آب دستوپا میزنند و بعضیها در همان لیوان آرام میمانند. قدرت واقعی در توضیح دادن مداوم نیست، در انتخاب آگاهانه زمان واکنش است. هر چیزی ارزش پاسخ ندارد و بعضی سکوتها حرفهایتر از هزار توضیحاند.
— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2026.02.11
https://www.linkedin.com/posts/alirezaghahrood_choose-your-reaction-not-every-battle-%D8%A8%D8%B1%D8%AF%D8%A7%D8%B4%D8%AA-activity-7427399669011427328-FEr_
Linkedin
Choose Your Reaction, Not Every Battle
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت…
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت…
Choose Your Reaction, Not Every Battle
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت فکری، گفتوگوی برگرفته از خرد و فهم عمیق انسانی دیگر اولویت اول نیست. بیش از هر زمان دیگری به روانشناسی، جامعهشناسی، انسانشناسی…
برداشت این روزهایم این است که پرورش ذهن و شخصیت به کالایی نادر تبدیل شده است انگار تربیت فکری، گفتوگوی برگرفته از خرد و فهم عمیق انسانی دیگر اولویت اول نیست. بیش از هر زمان دیگری به روانشناسی، جامعهشناسی، انسانشناسی…
👍2