ThreatIntel – Telegram
ThreatIntel
1.14K subscribers
302 photos
8 videos
24 files
1.45K links
شرکت تحلیل‌گران هوش تهدید
ThreatIntel.ir
Download Telegram
اطلاعیه فرماندهی امنیت سایبری
جنگ سایبری گسترده با دو هدف ایجاد اختلال در خدمات دیجیتال مردم و سوءاستفاده از زیرساخت‌های شبکه برای جمع‌آوری اطلاعات و تقویت تجاوز صورت گرفت.
فرماندهی امنیت سایبری اعلام می‌دارد که با رفع برخی موانع ایجاد شده، به تدریج شبکه ارتباطی در حال بازگشت به حالت سابق بوده است.
@InfoSecAndBeyond
اطلاعیه مدیرعامل بانک پاسارگاد در پی بازگشت خدمات این بانک به حالت عادی

همراهان وفادار بانک پاسارگاد
توفیقات کم‌نظیر بانک پاسارگاد که به واسطه اعتماد شما شکل گرفته است مهم‌ترین دلیل مورد هدف قرار گرفتن این بانک در #حمله_سایبری اخیر بود.
با این حال با تلاش نستوه و شبانه روزی فرزندان شما در بانک پاسارگاد خدمات بانک به حالت عادی بازگشته و ان‌شا الله از استمرار برخوردار خواهد بود.
بی تردید شرح صدر و اعتماد مثال زدنی و قابل تقدیر همراهان گرانقدر که یاری‌گر ما بوده‌اند، پشتوانه‌ای استوار برای عبور از هر مانعی خواهد بود. در‌کنار هم ایستاده‌ایم و ثابت کرده‌ایم:
«آنچه توانسته ایم لطف خدا بوده است»
با سپاس و احترام
مجید قاسمی
مدیرعامل بانک پاسارگاد

#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
ThreatIntel pinned «اگر اخیرا پیامی امنیتی یا ایمیلی از حساب رسمی اپل با نام threat-notifications دریافت کرده‌اید، این نشان می‌دهد که شما هدف یکسری حمله‌ سایبری قرار گرفته‌اید که شرکت اپل آن را کشف و اطلاع رسانی کرده است. تحقیق‌های شرکت ما در ایران نشان می‌دهد که تعداد قابل توجه…»
ThreatIntel pinned «#هشدار متاسفانه حمله‌ای سایبری در ایران رخ داده که توسط شرکت‌های امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد. این رخداد سایبری از دسته APT (تهدید پیچیده مداوم) از نوع 0click exploit chain می‌باشد که افرادی را در ایران مورد هدف…»
🔺خبر منتشرشده در خصوص هک شدن «بانک ملت» و «بانک صادرات ایران» کاملا صحیح نیست. داده‌های منتشرشده مربوط به رخدادهای امنیتی گذشته‌اند که سال‌ها پیش در انجمن‌های هکری برای فروش عرضه شده بودند. بنابراین ادعای وقوع هک جدید صحت ندارد.

📌 داده‌های بانک صادرات ایران شامل بخش ناقصی از اطلاعات مشتریان است که در فروردین ۱۳۹۹ برای فروش گذاشته شد و شامل اطلاعات میلیون‌ها مشتری بود. بانک صادرات تاکنون مسئولیت این موضوع را نپذیرفته و تنها اعلام کرد بررسی‌ها ادامه دارد!

📌 داده‌های بانک ملت کامل‌تر و جامع‌تر بوده و شامل اطلاعات مهمی از مشتریان می‌شود که در اردیبهشت ۱۴۰۰ برای فروش عرضه شد. بانک ملت نیز مسئولیت این نشت را نپذیرفته و صرفاً از درحال بررسی بودن موضوع خبر داده بود!

گرچه این داده‌ها جدید نیستند، اما عمومی شدن آن‌ها می‌تواند منجر به افزایش کلاهبرداری، سرقت هویت و سوء‌استفاده‌های دیگر شود.
ضروری است کاربران در مواجهه با پیام‌ها و تماس‌های مشکوک، به‌ویژه از سرشماره‌های ناشناس یا شخصی هوشیارتر باشند.

🆔 @leakfarsi
is-IPs.zip
645.1 KB
بیش ۱۸۰۰۰ دوربین مداربسته از سراسر اسرائیل به‌دست آورده‌ایم و ادرس IP آن‌ها را در معرض دید عموم قرار داده‌ایم. این اقدام صرفاً بخشی ابتدایی از عملیات ما محسوب می‌شود. آگاه باشید که هر زمان اراده کنیم، نظاره‌گر شما خواهیم بود. در ادامه منتظر اقدامات گسترده‌تر و سورپرایز‌های بیشتر باشید...
پسورد فایل : BlackWolves

We have obtained more than 18000 CCTV cameras from across Israel and have made their IP Addresses publicly accessible. This action constitutes merely the initial phase of our operation. We will be observing you whenever we choose. In the next stages, expect broader actions and greater surprises.
File Password : BlackWolves

#BlackWolves #Isreal #Iran #opiran #opisreal
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراست‌ها

اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشت‌های اطلاعاتی از درون اتفاق می‌افتد، نه از بیرون.

اصل اطلاع در حد لزوم یعنی:

هر فرد تنها به اندازه‌ای از اطلاعات دسترسی داشته باشد که برای انجام وظیفه‌اش لازم است، نه بیشتر.

این اصل، پایه‌ای‌ترین سپر دفاعی در برابر نفوذ، افشا و سوء‌استفاده‌های داخلی است.


چرا رعایت این اصل حیاتی است؟

کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود می‌شود.

ردیابی آسان‌تر نشت: وقتی دسترسی‌ها محدود و مشخص باشند، شناسایی منبع افشا ساده‌تر خواهد بود.

ایجاد نظم اطلاعاتی: کنترل دسترسی‌ها باعث انسجام، امنیت و سازمان‌یافتگی داده‌ها می‌شود.


راهکارهای پیاده‌سازی در سازمان:

مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی

بازنگری فصلی و حذف دسترسی‌های غیرضروری

ایجاد کانال‌های اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)

تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»


ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.

سیستم‌های DLP با نظارت مستمر بر جریان اطلاعات، شناسایی داده‌های حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارش‌گیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل می‌کنند.

یک DLP کارآمد باید در تمام فرآیندهای کسب‌وکار و زیرساخت‌های فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیام‌رسان‌های سازمانی گرفته تا انتقال فایل، چاپ، ذخیره‌سازی ابری و حتی ارتباطات فیزیکی.

> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
ThreatIntel
ابتدا سیم کارت خود را از دستگاه همراه اپل در بیاورید، سپس اپلیکیشن Settings را اجرا کنید. گزینه‌ی Accessibility را انتخاب کنید، سپس وارد گزینه Touch شوید و Assistive Touch را فعال کنید (مانند تصویر اول). اکنون یک دکمه‌ی تیره رنگ و دوار بروی صفحه‌ی نمایش شما…
اخیرا حملات سایبری مجدد از نوع 0-click (یعنی آسیب‌پذیری/ضعف امنیتی که هنوز شناخته و بروزرسانی/ایمن نشده است و هم نیازمند هیچ گونه تعامل یا اقدام کاربر هدف نیست، بلکه قربانی‌ها طی مدت نفوذ - شنود - جاسوسی، رفتار/اتفاق مشکوک در دستگاه خود مشاهده نمی‌کنند و هشداری نیز از سوی Whatsapp یا Google یا Apple دریافت نمی‌کند.
اغلب این آسیب‌پذیری‌ها و تسلیحات دیجیتال توسط شرکت‌های تهاجمی سایبری در اسرائیل به شکل خدمات مختلف ارائه می‌دهند. کارفرما در هر پروژه (موج حمله سایبری هدفمند) ممکن است هر کشوری باشد، به ویژه خود آژانس‌های امنیتی-اطلاعاتی و ارتش اسرائیل.
اغلب نرم‌افزارهایی که سوءاستفاده از ضعف در آن‌ها مشاهده شده است عبارت‌اند از:
iMessage - Whatsapp - Apple Notification - Google Notification
هم دستگاه‌های برند Apple و هم دستگاه‌هایی که لایسنس Google Android دارند و بروی دستگاه نصب است معمولا در بین قربانیان مشاهده شده است.
متاسفانه محدود بودن این دسته حملات سایبری شرکت‌های اسرائیلی به iPhone یا نهایتا «گوشی‌‌های هوشمند همراه» به اشتباه باور عمومی شده است. در حالی که به جز دستگاه‌‌های تلفن هوشمند، دیگر دستگاه‌ها (مثلا ساعت هوشمند) با هر دستگاهی که بروی آن سیستم‌عامل‌های مختلف تولیدی Apple یا Google نصب شده باشد در معرض تهدید سایبری با هدف جاسوسی قرار دارند.
@InfoSecAndBeyond
یکشنبه آینده دوباره برنامه گفتگو و دورهمی آنلاین داریم . طبق معمول گفتگو ضبط و از طریق یوتیوب در دسترس خواهد بود. اگر مایل هستید در گفتگو شرکت کنید از قبل به من بصورت خصوصی اطلاع بدید.

زمان:‌
یکشنبه ۹ نوامبرحدود ۹:۳۰ شب بوقت تهران/ ۷ شب اروپا

موضوعات کلی:
* استفاده از AI/LLM در پروسته تولید و ارزیابی امنیتی کد
* (عدم) ثبت و گزارش رسمی آسیب پذیری ها در محصولات و نرم افزارها ایرانی

https://x.com/hkashfi/status/1986159526379462684
راهبرد «اعتماد صفر» یک معماری و طرز فکر نوین در امنیت سایبری است که بر یک اصل ساده بنا شده است: «هیچ موجودیت، کاربر، دستگاه، برنامه یا درخواست شبکه‌ای نباید به طور پیش‌فرض مورد اعتماد قرار گیرد و هر درخواست باید احراز هویت، مجوزدهی و به صورت مداوم اعتبارسنجی شود؛ چه از داخل شبکه باشد و چه از خارج آن»
دلیل پیدایش اعتماد صفر این است که محیط‌های مدرن دیگر در یک مرز مشخص و قابل‌اعتماد قرار ندارند. کارمندان از راه دور کار می‌کنند، زنجیره تامین صنایع نیمه‌هادی به میدان رقابت ژئوپلیتیک در زمینه تکنولوژی-اقتصادی تبدیل شده، سرویس‌ها در فضای ابری توزیع شده‌اند، و سامانه‌های متعدد به هم متصل هستند. این مدل از حرکت جانبی مهاجم (گسترش نفوذ) پس از یک ورود کوچک جلوگیری کرده و سطح آسیب‌پذیری را کاهش می‌دهد.

اصول اصلی راهبرد اعتماد صفر عبارت‌اند از:
۱. اعتبارسنجی صریح
۲. تعیین کمترین سطح دسترسی و مجوزهای لازم
۳. فرض نقض امنیت: در شرایط اضطراری یا وضعیت جنگی، باید همیشه بر اساس این فرض عمل کرد که نفوذ رخ داده است. این اصل منجر به خردبخشی شبکه (ایزوله‌سازی و کنترل)، جلوگیری از جاسوسی بازیگر تهدید، گسترش نفوذش و اختلال در رصد او می‌شود.

درباره امنیت تلفن‌های همراه و ارتباط آن با رصد اطلاعاتی بازیگران تهدید ژئوپلیتیک و ترورهای هدفمند، می‌بایست از راهبرد «اعتماد صفر» استفاده کرد:

۱- اعتبارسنجی صریح در بسیاری از دستگاه‌های همراه و اپلیکیشن‌ها غیرممکن است. بهتر است بجای استفاده از تلفن‌های دو سیم‌کارته از دو دستگاه همراه برای هر یک (مثال: یکی ویژه کار/شغل و دیگری ویژه شخصی/خانواده) استفاده گردد. بدین ترتیب دستکم، اعتبارسنجی دو ریسک را از یکدیگر جدا کرده‌اید.
۲- کمترین سطح دسترسی: آیا در مواقع اضطرار و بحرانی مانند جنگ یا یورش ارتشی دشمن، نیازی به تلفن همراه هوشمند وجود دارد؟ می‌توان از تلفن‌های کلاسیک که دارای کمترین امکانات نسبت به تلفن‌های مدرن امروز هستند، استفاده کرد. امکاناتی همچون دوربین، GPS و ... در شرایط بحرانی، صرفا سطح آسیب‌پذیری یک شخصیت در معرض تهدید را افزایش می‌دهد. همچنین برخلاف تلفن‌های هوشمند مدرن، باتری تلفن‌های کلاسیک قابل جدا شدن هستند، پس می‌توان حتی به خاموش کردن دستگاه بسنده نکرد.
۳- فرض بر وقوع نفوذ: فرض نمایید پیش‌تر بازیگر تهدید به اپراتور سیم‌کارت شما نفوذ کرده است؛ پس بدون نیاز به نفوذ به دستگاه همراه شما می‌تواند اطلاعات زیادی را استخراج کند. جز اطلاعاتی همچون لیست تماس‌ها، پیامک‌ها و ...؛ می‌تواند با محاسبات مثلثاتی با استفاده از دستکم چهار دکل مخابراتی مختصات تقریبی هدفش را کشف و تحرکاتش را رصد کند. هر چه تعداد دکل‌های اطراف و زمان سکون هدف بیشتر باشد، حتی در صورت غیرفعال بودن GPS یا استفاده از تلفن‌های همراه کلاسیک، مختصات قابل محاسبه بازیگر تهدید از موقعیت هدف دقیق‌تر می‌شود. پس با توجه به راهبرد اعتماد صفر بهتر است قبل از رسیدن به مقصد مهم یا سکونت‌گاه تلفن همراه کلاسیک خاموش و باتری آن جدا گردد.
همچنین در شرایط بحران و وضعیت قرمز، عدم استفاده از سیم‌کارت داخلی و استفاده از سیم‌کارت‌های اروپایی roaming می‌تواند به هر سه اصل بالا افزوده شود.
ThreatIntel.ir
Forwarded from ژئوپلیتیک
بازیگر تهدید در نقطه بحران مجبور به انجام اقدام پاد می‌شود. یک اقدام سوءاستفاده از ویژگی متفاوت یا منحصر تلفن‌های کلاسیک و دیگر تلفن‌های مورد استفاده است. به این معنی که از داده‌های سرقتی اپراتور بتواند تلفن‌های همراه کلاسیک از مدرن را تفکیک کند. مقابله با این پاد که به سادگی و در زمانی کوتاه قابل انجام توسط بازیگر تهدید است، روشی به نام «مشوش‌سازی» است. همانند نویز در مفاهیم رادیویی، فرض که هزاران و شاید صدها هزار تلفن همراه کلاسیک با سیم‌کارت‌های داخلی و خارجی در شهرها و مناطق مختلف حرکت و سکون کنند؛ برای مثال، برخی با موارد واقعی رفتاری یکسان (ولی موقعیتی متفاوت) و برخی تصادفی باشند. در نتیجه بازیگر تهدید با میدان اطلاعاتی مشوش شده رو به رو خواهد شد که می‌بایست الگوی پیچیده‌تری برای کشف اهداف اصلی بیاید و سپس بکار ببرد، که هزینه زمانی و انسانی او را بالا می‌برد.
۱۴۰۴/۰۸/۲۶ ۲۲۲۶
@geopoliticintel
بر اساس گزارش‌های تخصصی معتبرترین شرکت‌های امنیتی، در سال‌های اخیر گروه‌های تهدید سایبری رژیم اسرائیل از اپلیکیشن‌های Whatsapp و iMessage بیشترین سواستفاده را جهت نفوذ به دستگاه‌های همراه اندرویدی و اپل داشته و دارند. چرا که این دو اپلیکیشن دارای ضعف‌های امنیتی بسیار است. همچنین شرکت‌های اپل، گوگل و متا در این عملیات‌های‌سایبری همکاری می‌کنند و باوجود کشف حمله و دستگاه‌های آلوده، تا پایان آن صبر کرده و سپس آسیب‌پذیری را عمومی می‌کنند و به کاربران قربانی هشدار می‌دهند.
اکنون این اپلیکیشن‌ها نه‌تنها توسط‌ مقام‌های‌‌ ارشد و کارشناسان مهم استفاده می‌شود، بلکه جزو تنها اپلیکیشن‌هایست که برای رفع فیلتر آن مقاومت‌ نمی‌شود.
مسئله‌ اصلی سیم‌کارت‌های سفید نیست، بلکه پوشش اطلاعاتی فراتر از مقام‌‌ها، مسئولین و مدیران است که سیم‌کارت‌سفید‌ ندارند.
حتی پیام‌رسان‌هایی همچون داخلی‌ها، سیگنال و تلگرام نیز از واتساپ و آی‌مسیج ایمن‌ترند.
ThreatIntel.ir
Forwarded from محمدباقر قالیباف
Media is too big
VIEW IN TELEGRAM
📍 فیلترینگ به شکل کنونی را اشتباه می‌دانم

📌 فیلترینگ در زمان بحران، حوادث و جنگ حتی تا قطع اینترنت، امری کاملاً طبیعی و مشخص است، اما در زمانی که بحران نیست، فیلترینگ به این شکل کار صحیحی نیست.

📌 ما اکنون فیلترینگ داریم، اما درصد بالایی از VPN استفاده می‌کنند و این موضوع آسیب ما را بیشتر می‌کند، شبکهٔ مجازی ما را ناامن می‌کند و دسترسی دشمن را بیشتر می‌کند.

📌 اگر ما فیلترینگ را به همین شکل لغو کنیم اما حکمرانی در فضای مجازی نداشته باشیم، این نیز امکان‌پذیر نیست، همان‌طور که فیلترینگ را اشتباه می‌دانم رفع آن بدون حکمرانی در فضای مجازی هم شدنی نیست.

📌 پس از جلسات متعدد با سران قوا و شورای‌عالی فضای مجازی طرحی در شورای‌عالی فضای مجازی که ۳۲ بند دارد، تصویب شد که ۲ مورد را در نظر دارد؛ یکی حکمرانی را در فضای مجازی قطعی می‌کند و همزمان هر مقدار که این حکمرانی اجرا شود پلتفرم‌ها را رفع فیلتر می‌کند.

🔖 محمدباقر قالیباف، رئیس مجلس شورای اسلامی، نشست خبری روز مجلس

📮 پایگاه اطلاع‌رسانی محمدباقر قالیباف
▫️ تلگرام | اینستاگرام | یوتیوب | توییتر
▫️ بله | ایتا | روبیکا | آپارات | ویراستی

▫️ @Ghalibaf
🔗 Ghalibaf.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
‏اگر در طی هفته‌های اخیر از گوگل، اپل یا واتس‌اپ پیغام هشداری مبنی بر شناسایی تلاش برای حمله سایبری و آلوده کردن تلفن همراه شما توسط بدافزارها ( Mercenary groups spyware) دریافت کرده‌اید، از راه خصوصی به ما پیام بدهید:
https://Threatintel.ir#contact

راهنمای نمونه برداری از دستگاه اپل:
https://news.1rj.ru/str/InfoSecAndBeyond/2208
ThreatIntel
‏اگر در طی هفته‌های اخیر از گوگل، اپل یا واتس‌اپ پیغام هشداری مبنی بر شناسایی تلاش برای حمله سایبری و آلوده کردن تلفن همراه شما توسط بدافزارها ( Mercenary groups spyware) دریافت کرده‌اید، از راه خصوصی به ما پیام بدهید: https://Threatintel.ir#contact راهنمای…
اگر از دستگاه همراه اندرویدی استفاده می‌کنید می‌بایست یک backup کامل از دستگاه بروی یک سیستم دیگر تهیه کنید تا شواهد و نمونه‌ها حفظ شود. سپس با ما ارتباط برقرار کنید تا مراحل بعدی را به شما بگوییم. فعلا دستگاه خود را به وضعیت کارخانه برنگردانید، زیرا شواهد حمله از بین خواهد رفت.
ThreatIntel.ir
Forwarded from ژئوپلیتیک
الگوریتم‌های LLM یا مدل‌های بزرگ زبان، هوش مصنوعی و یادگیری ماشین هستند، ولی هوش مصنوعی محدود به این مدل‌ها نیست. همچنین حوزه رقابت محدود به الگوریتم‌های نرم‌افزاری نیست، بلکه چیپ‌ست‌های ترکیبی نیمه‌هادی پردازشی و واحدهای شبکه‌های پویا عصبی فوتونیک آینده‌ای روشن و نزدیک دارند و رقابت اصلی میان چین و ایالات متحده (و شرکا) می‌باشد.
این فن‌آوری به صنایع کمک میکند بجای ایجاد ماتریس‌های سه بعدی (تانسور) در حافظه پردازنده‌های گرافیکی (که توانایی پردازش موازی دارند) از شبکه‌های فوتونیک، یعنی شبکه‌هایی که از فوتون (نور) در بستر فیبر نوری بجای الکترون در بستر رسانا، و قطعات نیمه‌هادی استفاده می‌شود، بهره ببرند.
این نوع چیپ‌ست‌ها توان پردازشی بالاتری خواهند داشت. سطح مصرف (انرژی) کمتر و همچنین تولید گرما (مقاومت الکتریکی) کمتری خواهند داشت.
بدین ترتیب الگوریتم‌های یادگیری ماشین مبتنی بر شبکه‌های عصبی دیگر محدود به نرم‌افزار و پردازنده‌ی کلاسیک نخواهند بود.
آنچه هم زمان مورد رقابت است، حجم و دقت داده‌های یادگیری اولیه می‌باشد. به نقلی: اطلاعات/داده‌ها برابر با قدرت است.
۱۴۰۴/۰۹/۱۷ ۰۲۲۲
@geopoliticintel
عارف: نظام به اهمیت بخش خصوصی در تأمین امنیت سایبری پی برده است

معاون اول رئیس جمهور در جلسه ستاد توسعه علوم و فناوری افتا:
مطمئن هستم مشکلات اقتصادی حل می‌شود، شهادت می‌دهم با تلاش دانشمندان خود می‌توانیم دست برتر را در زمینه فناوری‌های نوظهور داشته باشیم.
نظام به اهمیت بخش خصوصی در تأمین امنیت سایبری پی برده است، به هم‌افزایی در زمینه پیشبرد برنامه‌های علم و فناوری نیازمندیم.
مدیران باید نگاه ویژه‌ای به ستاد توسعه علوم و فناوری افتا داشته باشند، جوانان دانشمند هیچ هدفی جز تعالی و پیشرفت ایران ندارند‌.
دولت در زمینه فناوری‌های نوظهور، تحدید تشکیلاتی ندارد، دولت به دنبال حل مشکلات نخبگان است.
Threatintel.ir