اطلاعیه فرماندهی امنیت سایبری
جنگ سایبری گسترده با دو هدف ایجاد اختلال در خدمات دیجیتال مردم و سوءاستفاده از زیرساختهای شبکه برای جمعآوری اطلاعات و تقویت تجاوز صورت گرفت.
فرماندهی امنیت سایبری اعلام میدارد که با رفع برخی موانع ایجاد شده، به تدریج شبکه ارتباطی در حال بازگشت به حالت سابق بوده است.
@InfoSecAndBeyond
جنگ سایبری گسترده با دو هدف ایجاد اختلال در خدمات دیجیتال مردم و سوءاستفاده از زیرساختهای شبکه برای جمعآوری اطلاعات و تقویت تجاوز صورت گرفت.
فرماندهی امنیت سایبری اعلام میدارد که با رفع برخی موانع ایجاد شده، به تدریج شبکه ارتباطی در حال بازگشت به حالت سابق بوده است.
@InfoSecAndBeyond
Forwarded from امنیت سایبری | Cyber Security
اطلاعیه مدیرعامل بانک پاسارگاد در پی بازگشت خدمات این بانک به حالت عادی
همراهان وفادار بانک پاسارگاد
توفیقات کمنظیر بانک پاسارگاد که به واسطه اعتماد شما شکل گرفته است مهمترین دلیل مورد هدف قرار گرفتن این بانک در #حمله_سایبری اخیر بود.
با این حال با تلاش نستوه و شبانه روزی فرزندان شما در بانک پاسارگاد خدمات بانک به حالت عادی بازگشته و انشا الله از استمرار برخوردار خواهد بود.
بی تردید شرح صدر و اعتماد مثال زدنی و قابل تقدیر همراهان گرانقدر که یاریگر ما بودهاند، پشتوانهای استوار برای عبور از هر مانعی خواهد بود. درکنار هم ایستادهایم و ثابت کردهایم:
«آنچه توانسته ایم لطف خدا بوده است»
با سپاس و احترام
مجید قاسمی
مدیرعامل بانک پاسارگاد
#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک
✅ Channel
💬 Group
⚡ Boost
همراهان وفادار بانک پاسارگاد
توفیقات کمنظیر بانک پاسارگاد که به واسطه اعتماد شما شکل گرفته است مهمترین دلیل مورد هدف قرار گرفتن این بانک در #حمله_سایبری اخیر بود.
با این حال با تلاش نستوه و شبانه روزی فرزندان شما در بانک پاسارگاد خدمات بانک به حالت عادی بازگشته و انشا الله از استمرار برخوردار خواهد بود.
بی تردید شرح صدر و اعتماد مثال زدنی و قابل تقدیر همراهان گرانقدر که یاریگر ما بودهاند، پشتوانهای استوار برای عبور از هر مانعی خواهد بود. درکنار هم ایستادهایم و ثابت کردهایم:
«آنچه توانسته ایم لطف خدا بوده است»
با سپاس و احترام
مجید قاسمی
مدیرعامل بانک پاسارگاد
#جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک
Please open Telegram to view this post
VIEW IN TELEGRAM
ThreatIntel pinned «اگر اخیرا پیامی امنیتی یا ایمیلی از حساب رسمی اپل با نام threat-notifications دریافت کردهاید، این نشان میدهد که شما هدف یکسری حمله سایبری قرار گرفتهاید که شرکت اپل آن را کشف و اطلاع رسانی کرده است. تحقیقهای شرکت ما در ایران نشان میدهد که تعداد قابل توجه…»
ThreatIntel pinned «#هشدار متاسفانه حملهای سایبری در ایران رخ داده که توسط شرکتهای امنیتی خارجی گزارش نشده است. احتمالا این حمله هنوز در جریان (Ongoing) باشد. این رخداد سایبری از دسته APT (تهدید پیچیده مداوم) از نوع 0click exploit chain میباشد که افرادی را در ایران مورد هدف…»
Forwarded from ..: لیکفا | Leakfa :..
🔺خبر منتشرشده در خصوص هک شدن «بانک ملت» و «بانک صادرات ایران» کاملا صحیح نیست. دادههای منتشرشده مربوط به رخدادهای امنیتی گذشتهاند که سالها پیش در انجمنهای هکری برای فروش عرضه شده بودند. بنابراین ادعای وقوع هک جدید صحت ندارد.
📌 دادههای بانک صادرات ایران شامل بخش ناقصی از اطلاعات مشتریان است که در فروردین ۱۳۹۹ برای فروش گذاشته شد و شامل اطلاعات میلیونها مشتری بود. بانک صادرات تاکنون مسئولیت این موضوع را نپذیرفته و تنها اعلام کرد بررسیها ادامه دارد!
📌 دادههای بانک ملت کاملتر و جامعتر بوده و شامل اطلاعات مهمی از مشتریان میشود که در اردیبهشت ۱۴۰۰ برای فروش عرضه شد. بانک ملت نیز مسئولیت این نشت را نپذیرفته و صرفاً از درحال بررسی بودن موضوع خبر داده بود!
✅ گرچه این دادهها جدید نیستند، اما عمومی شدن آنها میتواند منجر به افزایش کلاهبرداری، سرقت هویت و سوءاستفادههای دیگر شود. ضروری است کاربران در مواجهه با پیامها و تماسهای مشکوک، بهویژه از سرشمارههای ناشناس یا شخصی هوشیارتر باشند.
🆔 @leakfarsi
📌 دادههای بانک صادرات ایران شامل بخش ناقصی از اطلاعات مشتریان است که در فروردین ۱۳۹۹ برای فروش گذاشته شد و شامل اطلاعات میلیونها مشتری بود. بانک صادرات تاکنون مسئولیت این موضوع را نپذیرفته و تنها اعلام کرد بررسیها ادامه دارد!
📌 دادههای بانک ملت کاملتر و جامعتر بوده و شامل اطلاعات مهمی از مشتریان میشود که در اردیبهشت ۱۴۰۰ برای فروش عرضه شد. بانک ملت نیز مسئولیت این نشت را نپذیرفته و صرفاً از درحال بررسی بودن موضوع خبر داده بود!
✅ گرچه این دادهها جدید نیستند، اما عمومی شدن آنها میتواند منجر به افزایش کلاهبرداری، سرقت هویت و سوءاستفادههای دیگر شود. ضروری است کاربران در مواجهه با پیامها و تماسهای مشکوک، بهویژه از سرشمارههای ناشناس یا شخصی هوشیارتر باشند.
🆔 @leakfarsi
Forwarded from BlackWolves | تیم سایبری
is-IPs.zip
645.1 KB
بیش ۱۸۰۰۰ دوربین مداربسته از سراسر اسرائیل بهدست آوردهایم و ادرس IP آنها را در معرض دید عموم قرار دادهایم. این اقدام صرفاً بخشی ابتدایی از عملیات ما محسوب میشود. آگاه باشید که هر زمان اراده کنیم، نظارهگر شما خواهیم بود. در ادامه منتظر اقدامات گستردهتر و سورپرایزهای بیشتر باشید...
پسورد فایل : BlackWolves
We have obtained more than 18000 CCTV cameras from across Israel and have made their IP Addresses publicly accessible. This action constitutes merely the initial phase of our operation. We will be observing you whenever we choose. In the next stages, expect broader actions and greater surprises.
File Password : BlackWolves
#BlackWolves #Isreal #Iran #opiran #opisreal
پسورد فایل : BlackWolves
We have obtained more than 18000 CCTV cameras from across Israel and have made their IP Addresses publicly accessible. This action constitutes merely the initial phase of our operation. We will be observing you whenever we choose. In the next stages, expect broader actions and greater surprises.
File Password : BlackWolves
#BlackWolves #Isreal #Iran #opiran #opisreal
Forwarded from آکادمی امنیت سایبری
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراستها
اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشتهای اطلاعاتی از درون اتفاق میافتد، نه از بیرون.
اصل اطلاع در حد لزوم یعنی:
هر فرد تنها به اندازهای از اطلاعات دسترسی داشته باشد که برای انجام وظیفهاش لازم است، نه بیشتر.
این اصل، پایهایترین سپر دفاعی در برابر نفوذ، افشا و سوءاستفادههای داخلی است.
چرا رعایت این اصل حیاتی است؟
کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود میشود.
ردیابی آسانتر نشت: وقتی دسترسیها محدود و مشخص باشند، شناسایی منبع افشا سادهتر خواهد بود.
ایجاد نظم اطلاعاتی: کنترل دسترسیها باعث انسجام، امنیت و سازمانیافتگی دادهها میشود.
راهکارهای پیادهسازی در سازمان:
مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی
بازنگری فصلی و حذف دسترسیهای غیرضروری
ایجاد کانالهای اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)
تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»
ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.
سیستمهای DLP با نظارت مستمر بر جریان اطلاعات، شناسایی دادههای حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارشگیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل میکنند.
یک DLP کارآمد باید در تمام فرآیندهای کسبوکار و زیرساختهای فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیامرسانهای سازمانی گرفته تا انتقال فایل، چاپ، ذخیرهسازی ابری و حتی ارتباطات فیزیکی.
> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشتهای اطلاعاتی از درون اتفاق میافتد، نه از بیرون.
اصل اطلاع در حد لزوم یعنی:
هر فرد تنها به اندازهای از اطلاعات دسترسی داشته باشد که برای انجام وظیفهاش لازم است، نه بیشتر.
این اصل، پایهایترین سپر دفاعی در برابر نفوذ، افشا و سوءاستفادههای داخلی است.
چرا رعایت این اصل حیاتی است؟
کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود میشود.
ردیابی آسانتر نشت: وقتی دسترسیها محدود و مشخص باشند، شناسایی منبع افشا سادهتر خواهد بود.
ایجاد نظم اطلاعاتی: کنترل دسترسیها باعث انسجام، امنیت و سازمانیافتگی دادهها میشود.
راهکارهای پیادهسازی در سازمان:
مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی
بازنگری فصلی و حذف دسترسیهای غیرضروری
ایجاد کانالهای اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)
تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»
ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.
سیستمهای DLP با نظارت مستمر بر جریان اطلاعات، شناسایی دادههای حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارشگیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل میکنند.
یک DLP کارآمد باید در تمام فرآیندهای کسبوکار و زیرساختهای فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیامرسانهای سازمانی گرفته تا انتقال فایل، چاپ، ذخیرهسازی ابری و حتی ارتباطات فیزیکی.
> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
Cisco ASA/FP — 0day-1day on going attacks:
GET /+CSCOU+/MacTunnelStart.jar
GET /+CSCOL+/csvrloader64.cab
GET /+CSCOL+/csvrloader.jar
- Contain the Cisco SSL VPN Relay Loader
- Likely used for version fingerprinting
(CVE-2025-20333 / CVE-2025-20362)
https://fixupx.com/DefusedCyber/status/1971492272966598683
🧵 Thread • FixupX
Defused (@DefusedCyber)
Cisco ASA/FP - Be on the lookout for calls to these URLs 👇
GET /+CSCOU+/MacTunnelStart.jar
GET /+CSCOL+/csvrloader64.cab
GET /+CSCOL+/csvrloader.jar
- Contain the Cisco SSL VPN Relay Loader
- Likely used for version fingerprinting
(CVE-2025-20333…
GET /+CSCOU+/MacTunnelStart.jar
GET /+CSCOL+/csvrloader64.cab
GET /+CSCOL+/csvrloader.jar
- Contain the Cisco SSL VPN Relay Loader
- Likely used for version fingerprinting
(CVE-2025-20333…
ThreatIntel
ابتدا سیم کارت خود را از دستگاه همراه اپل در بیاورید، سپس اپلیکیشن Settings را اجرا کنید. گزینهی Accessibility را انتخاب کنید، سپس وارد گزینه Touch شوید و Assistive Touch را فعال کنید (مانند تصویر اول). اکنون یک دکمهی تیره رنگ و دوار بروی صفحهی نمایش شما…
اخیرا حملات سایبری مجدد از نوع 0-click (یعنی آسیبپذیری/ضعف امنیتی که هنوز شناخته و بروزرسانی/ایمن نشده است و هم نیازمند هیچ گونه تعامل یا اقدام کاربر هدف نیست، بلکه قربانیها طی مدت نفوذ - شنود - جاسوسی، رفتار/اتفاق مشکوک در دستگاه خود مشاهده نمیکنند و هشداری نیز از سوی Whatsapp یا Google یا Apple دریافت نمیکند.
اغلب این آسیبپذیریها و تسلیحات دیجیتال توسط شرکتهای تهاجمی سایبری در اسرائیل به شکل خدمات مختلف ارائه میدهند. کارفرما در هر پروژه (موج حمله سایبری هدفمند) ممکن است هر کشوری باشد، به ویژه خود آژانسهای امنیتی-اطلاعاتی و ارتش اسرائیل.
اغلب نرمافزارهایی که سوءاستفاده از ضعف در آنها مشاهده شده است عبارتاند از:
iMessage - Whatsapp - Apple Notification - Google Notification
هم دستگاههای برند Apple و هم دستگاههایی که لایسنس Google Android دارند و بروی دستگاه نصب است معمولا در بین قربانیان مشاهده شده است.
متاسفانه محدود بودن این دسته حملات سایبری شرکتهای اسرائیلی به iPhone یا نهایتا «گوشیهای هوشمند همراه» به اشتباه باور عمومی شده است. در حالی که به جز دستگاههای تلفن هوشمند، دیگر دستگاهها (مثلا ساعت هوشمند) با هر دستگاهی که بروی آن سیستمعاملهای مختلف تولیدی Apple یا Google نصب شده باشد در معرض تهدید سایبری با هدف جاسوسی قرار دارند.
@InfoSecAndBeyond
اغلب این آسیبپذیریها و تسلیحات دیجیتال توسط شرکتهای تهاجمی سایبری در اسرائیل به شکل خدمات مختلف ارائه میدهند. کارفرما در هر پروژه (موج حمله سایبری هدفمند) ممکن است هر کشوری باشد، به ویژه خود آژانسهای امنیتی-اطلاعاتی و ارتش اسرائیل.
اغلب نرمافزارهایی که سوءاستفاده از ضعف در آنها مشاهده شده است عبارتاند از:
iMessage - Whatsapp - Apple Notification - Google Notification
هم دستگاههای برند Apple و هم دستگاههایی که لایسنس Google Android دارند و بروی دستگاه نصب است معمولا در بین قربانیان مشاهده شده است.
متاسفانه محدود بودن این دسته حملات سایبری شرکتهای اسرائیلی به iPhone یا نهایتا «گوشیهای هوشمند همراه» به اشتباه باور عمومی شده است. در حالی که به جز دستگاههای تلفن هوشمند، دیگر دستگاهها (مثلا ساعت هوشمند) با هر دستگاهی که بروی آن سیستمعاملهای مختلف تولیدی Apple یا Google نصب شده باشد در معرض تهدید سایبری با هدف جاسوسی قرار دارند.
@InfoSecAndBeyond
یکشنبه آیندهدوباره برنامه گفتگو و دورهمی آنلاین داریم . طبق معمول گفتگو ضبط و از طریق یوتیوب در دسترس خواهد بود. اگر مایل هستید در گفتگو شرکت کنید از قبل به من بصورت خصوصی اطلاع بدید.
زمان:
یکشنبه ۹ نوامبرحدود ۹:۳۰ شب بوقت تهران/ ۷ شب اروپا
موضوعات کلی:
* استفاده از AI/LLM در پروسته تولید و ارزیابی امنیتی کد
* (عدم) ثبت و گزارش رسمی آسیب پذیری ها در محصولات و نرم افزارها ایرانی
https://x.com/hkashfi/status/1986159526379462684
ThreatIntel
یکشنبه آینده دوباره برنامه گفتگو و دورهمی آنلاین داریم . طبق معمول گفتگو ضبط و از طریق یوتیوب در دسترس خواهد بود. اگر مایل هستید در گفتگو شرکت کنید از قبل به من بصورت خصوصی اطلاع بدید. زمان: یکشنبه ۹ نوامبرحدود ۹:۳۰ شب بوقت تهران/ ۷ شب اروپا موضوعات کلی:…
YouTube
Sunday Live: AI/LLMs for code security review & lack of CVE submissions for Iranian products
زمان:
یکشنبه ۹ نوامبرحدود ۹:۳۰ شب بوقت تهران/ ۷ شب اروپا
موضوعات کلی:
* استفاده از AI/LLM در پروسته تولید و ارزیابی امنیتی کد
* (عدم) ثبت و گزارش رسمی آسیب پذیری ها در محصولات و نرم افزارها ایرانی
منابع:
گزارش و ثبت آسیب پذیری و ثبت شناسه CVE : آhtt…
یکشنبه ۹ نوامبرحدود ۹:۳۰ شب بوقت تهران/ ۷ شب اروپا
موضوعات کلی:
* استفاده از AI/LLM در پروسته تولید و ارزیابی امنیتی کد
* (عدم) ثبت و گزارش رسمی آسیب پذیری ها در محصولات و نرم افزارها ایرانی
منابع:
گزارش و ثبت آسیب پذیری و ثبت شناسه CVE : آhtt…
راهبرد «اعتماد صفر» یک معماری و طرز فکر نوین در امنیت سایبری است که بر یک اصل ساده بنا شده است: «هیچ موجودیت، کاربر، دستگاه، برنامه یا درخواست شبکهای نباید به طور پیشفرض مورد اعتماد قرار گیرد و هر درخواست باید احراز هویت، مجوزدهی و به صورت مداوم اعتبارسنجی شود؛ چه از داخل شبکه باشد و چه از خارج آن»
دلیل پیدایش اعتماد صفر این است که محیطهای مدرن دیگر در یک مرز مشخص و قابلاعتماد قرار ندارند. کارمندان از راه دور کار میکنند، زنجیره تامین صنایع نیمههادی به میدان رقابت ژئوپلیتیک در زمینه تکنولوژی-اقتصادی تبدیل شده، سرویسها در فضای ابری توزیع شدهاند، و سامانههای متعدد به هم متصل هستند. این مدل از حرکت جانبی مهاجم (گسترش نفوذ) پس از یک ورود کوچک جلوگیری کرده و سطح آسیبپذیری را کاهش میدهد.
اصول اصلی راهبرد اعتماد صفر عبارتاند از:
۱. اعتبارسنجی صریح
۲. تعیین کمترین سطح دسترسی و مجوزهای لازم
۳. فرض نقض امنیت: در شرایط اضطراری یا وضعیت جنگی، باید همیشه بر اساس این فرض عمل کرد که نفوذ رخ داده است. این اصل منجر به خردبخشی شبکه (ایزولهسازی و کنترل)، جلوگیری از جاسوسی بازیگر تهدید، گسترش نفوذش و اختلال در رصد او میشود.
درباره امنیت تلفنهای همراه و ارتباط آن با رصد اطلاعاتی بازیگران تهدید ژئوپلیتیک و ترورهای هدفمند، میبایست از راهبرد «اعتماد صفر» استفاده کرد:
۱- اعتبارسنجی صریح در بسیاری از دستگاههای همراه و اپلیکیشنها غیرممکن است. بهتر است بجای استفاده از تلفنهای دو سیمکارته از دو دستگاه همراه برای هر یک (مثال: یکی ویژه کار/شغل و دیگری ویژه شخصی/خانواده) استفاده گردد. بدین ترتیب دستکم، اعتبارسنجی دو ریسک را از یکدیگر جدا کردهاید.
۲- کمترین سطح دسترسی: آیا در مواقع اضطرار و بحرانی مانند جنگ یا یورش ارتشی دشمن، نیازی به تلفن همراه هوشمند وجود دارد؟ میتوان از تلفنهای کلاسیک که دارای کمترین امکانات نسبت به تلفنهای مدرن امروز هستند، استفاده کرد. امکاناتی همچون دوربین، GPS و ... در شرایط بحرانی، صرفا سطح آسیبپذیری یک شخصیت در معرض تهدید را افزایش میدهد. همچنین برخلاف تلفنهای هوشمند مدرن، باتری تلفنهای کلاسیک قابل جدا شدن هستند، پس میتوان حتی به خاموش کردن دستگاه بسنده نکرد.
۳- فرض بر وقوع نفوذ: فرض نمایید پیشتر بازیگر تهدید به اپراتور سیمکارت شما نفوذ کرده است؛ پس بدون نیاز به نفوذ به دستگاه همراه شما میتواند اطلاعات زیادی را استخراج کند. جز اطلاعاتی همچون لیست تماسها، پیامکها و ...؛ میتواند با محاسبات مثلثاتی با استفاده از دستکم چهار دکل مخابراتی مختصات تقریبی هدفش را کشف و تحرکاتش را رصد کند. هر چه تعداد دکلهای اطراف و زمان سکون هدف بیشتر باشد، حتی در صورت غیرفعال بودن GPS یا استفاده از تلفنهای همراه کلاسیک، مختصات قابل محاسبه بازیگر تهدید از موقعیت هدف دقیقتر میشود. پس با توجه به راهبرد اعتماد صفر بهتر است قبل از رسیدن به مقصد مهم یا سکونتگاه تلفن همراه کلاسیک خاموش و باتری آن جدا گردد.
همچنین در شرایط بحران و وضعیت قرمز، عدم استفاده از سیمکارت داخلی و استفاده از سیمکارتهای اروپایی roaming میتواند به هر سه اصل بالا افزوده شود.
ThreatIntel.ir
دلیل پیدایش اعتماد صفر این است که محیطهای مدرن دیگر در یک مرز مشخص و قابلاعتماد قرار ندارند. کارمندان از راه دور کار میکنند، زنجیره تامین صنایع نیمههادی به میدان رقابت ژئوپلیتیک در زمینه تکنولوژی-اقتصادی تبدیل شده، سرویسها در فضای ابری توزیع شدهاند، و سامانههای متعدد به هم متصل هستند. این مدل از حرکت جانبی مهاجم (گسترش نفوذ) پس از یک ورود کوچک جلوگیری کرده و سطح آسیبپذیری را کاهش میدهد.
اصول اصلی راهبرد اعتماد صفر عبارتاند از:
۱. اعتبارسنجی صریح
۲. تعیین کمترین سطح دسترسی و مجوزهای لازم
۳. فرض نقض امنیت: در شرایط اضطراری یا وضعیت جنگی، باید همیشه بر اساس این فرض عمل کرد که نفوذ رخ داده است. این اصل منجر به خردبخشی شبکه (ایزولهسازی و کنترل)، جلوگیری از جاسوسی بازیگر تهدید، گسترش نفوذش و اختلال در رصد او میشود.
درباره امنیت تلفنهای همراه و ارتباط آن با رصد اطلاعاتی بازیگران تهدید ژئوپلیتیک و ترورهای هدفمند، میبایست از راهبرد «اعتماد صفر» استفاده کرد:
۱- اعتبارسنجی صریح در بسیاری از دستگاههای همراه و اپلیکیشنها غیرممکن است. بهتر است بجای استفاده از تلفنهای دو سیمکارته از دو دستگاه همراه برای هر یک (مثال: یکی ویژه کار/شغل و دیگری ویژه شخصی/خانواده) استفاده گردد. بدین ترتیب دستکم، اعتبارسنجی دو ریسک را از یکدیگر جدا کردهاید.
۲- کمترین سطح دسترسی: آیا در مواقع اضطرار و بحرانی مانند جنگ یا یورش ارتشی دشمن، نیازی به تلفن همراه هوشمند وجود دارد؟ میتوان از تلفنهای کلاسیک که دارای کمترین امکانات نسبت به تلفنهای مدرن امروز هستند، استفاده کرد. امکاناتی همچون دوربین، GPS و ... در شرایط بحرانی، صرفا سطح آسیبپذیری یک شخصیت در معرض تهدید را افزایش میدهد. همچنین برخلاف تلفنهای هوشمند مدرن، باتری تلفنهای کلاسیک قابل جدا شدن هستند، پس میتوان حتی به خاموش کردن دستگاه بسنده نکرد.
۳- فرض بر وقوع نفوذ: فرض نمایید پیشتر بازیگر تهدید به اپراتور سیمکارت شما نفوذ کرده است؛ پس بدون نیاز به نفوذ به دستگاه همراه شما میتواند اطلاعات زیادی را استخراج کند. جز اطلاعاتی همچون لیست تماسها، پیامکها و ...؛ میتواند با محاسبات مثلثاتی با استفاده از دستکم چهار دکل مخابراتی مختصات تقریبی هدفش را کشف و تحرکاتش را رصد کند. هر چه تعداد دکلهای اطراف و زمان سکون هدف بیشتر باشد، حتی در صورت غیرفعال بودن GPS یا استفاده از تلفنهای همراه کلاسیک، مختصات قابل محاسبه بازیگر تهدید از موقعیت هدف دقیقتر میشود. پس با توجه به راهبرد اعتماد صفر بهتر است قبل از رسیدن به مقصد مهم یا سکونتگاه تلفن همراه کلاسیک خاموش و باتری آن جدا گردد.
همچنین در شرایط بحران و وضعیت قرمز، عدم استفاده از سیمکارت داخلی و استفاده از سیمکارتهای اروپایی roaming میتواند به هر سه اصل بالا افزوده شود.
ThreatIntel.ir
Forwarded from ژئوپلیتیک
بازیگر تهدید در نقطه بحران مجبور به انجام اقدام پاد میشود. یک اقدام سوءاستفاده از ویژگی متفاوت یا منحصر تلفنهای کلاسیک و دیگر تلفنهای مورد استفاده است. به این معنی که از دادههای سرقتی اپراتور بتواند تلفنهای همراه کلاسیک از مدرن را تفکیک کند. مقابله با این پاد که به سادگی و در زمانی کوتاه قابل انجام توسط بازیگر تهدید است، روشی به نام «مشوشسازی» است. همانند نویز در مفاهیم رادیویی، فرض که هزاران و شاید صدها هزار تلفن همراه کلاسیک با سیمکارتهای داخلی و خارجی در شهرها و مناطق مختلف حرکت و سکون کنند؛ برای مثال، برخی با موارد واقعی رفتاری یکسان (ولی موقعیتی متفاوت) و برخی تصادفی باشند. در نتیجه بازیگر تهدید با میدان اطلاعاتی مشوش شده رو به رو خواهد شد که میبایست الگوی پیچیدهتری برای کشف اهداف اصلی بیاید و سپس بکار ببرد، که هزینه زمانی و انسانی او را بالا میبرد.
۱۴۰۴/۰۸/۲۶ ۲۲۲۶
@geopoliticintel
۱۴۰۴/۰۸/۲۶ ۲۲۲۶
@geopoliticintel
بر اساس گزارشهای تخصصی معتبرترین شرکتهای امنیتی، در سالهای اخیر گروههای تهدید سایبری رژیم اسرائیل از اپلیکیشنهای Whatsapp و iMessage بیشترین سواستفاده را جهت نفوذ به دستگاههای همراه اندرویدی و اپل داشته و دارند. چرا که این دو اپلیکیشن دارای ضعفهای امنیتی بسیار است. همچنین شرکتهای اپل، گوگل و متا در این عملیاتهایسایبری همکاری میکنند و باوجود کشف حمله و دستگاههای آلوده، تا پایان آن صبر کرده و سپس آسیبپذیری را عمومی میکنند و به کاربران قربانی هشدار میدهند.
اکنون این اپلیکیشنها نهتنها توسط مقامهای ارشد و کارشناسان مهم استفاده میشود، بلکه جزو تنها اپلیکیشنهایست که برای رفع فیلتر آن مقاومت نمیشود.
مسئله اصلی سیمکارتهای سفید نیست، بلکه پوشش اطلاعاتی فراتر از مقامها، مسئولین و مدیران است که سیمکارتسفید ندارند.
حتی پیامرسانهایی همچون داخلیها، سیگنال و تلگرام نیز از واتساپ و آیمسیج ایمنترند.
ThreatIntel.ir
اکنون این اپلیکیشنها نهتنها توسط مقامهای ارشد و کارشناسان مهم استفاده میشود، بلکه جزو تنها اپلیکیشنهایست که برای رفع فیلتر آن مقاومت نمیشود.
مسئله اصلی سیمکارتهای سفید نیست، بلکه پوشش اطلاعاتی فراتر از مقامها، مسئولین و مدیران است که سیمکارتسفید ندارند.
حتی پیامرسانهایی همچون داخلیها، سیگنال و تلگرام نیز از واتساپ و آیمسیج ایمنترند.
ThreatIntel.ir
Forwarded from محمدباقر قالیباف
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
اگر در طی هفتههای اخیر از گوگل، اپل یا واتساپ پیغام هشداری مبنی بر شناسایی تلاش برای حمله سایبری و آلوده کردن تلفن همراه شما توسط بدافزارها ( Mercenary groups spyware) دریافت کردهاید، از راه خصوصی به ما پیام بدهید:
https://Threatintel.ir#contact
راهنمای نمونه برداری از دستگاه اپل:
https://news.1rj.ru/str/InfoSecAndBeyond/2208
https://Threatintel.ir#contact
راهنمای نمونه برداری از دستگاه اپل:
https://news.1rj.ru/str/InfoSecAndBeyond/2208
ThreatIntel
اگر در طی هفتههای اخیر از گوگل، اپل یا واتساپ پیغام هشداری مبنی بر شناسایی تلاش برای حمله سایبری و آلوده کردن تلفن همراه شما توسط بدافزارها ( Mercenary groups spyware) دریافت کردهاید، از راه خصوصی به ما پیام بدهید: https://Threatintel.ir#contact راهنمای…
اگر از دستگاه همراه اندرویدی استفاده میکنید میبایست یک backup کامل از دستگاه بروی یک سیستم دیگر تهیه کنید تا شواهد و نمونهها حفظ شود. سپس با ما ارتباط برقرار کنید تا مراحل بعدی را به شما بگوییم. فعلا دستگاه خود را به وضعیت کارخانه برنگردانید، زیرا شواهد حمله از بین خواهد رفت.
ThreatIntel.ir
ThreatIntel.ir
Forwarded from ژئوپلیتیک
الگوریتمهای LLM یا مدلهای بزرگ زبان، هوش مصنوعی و یادگیری ماشین هستند، ولی هوش مصنوعی محدود به این مدلها نیست. همچنین حوزه رقابت محدود به الگوریتمهای نرمافزاری نیست، بلکه چیپستهای ترکیبی نیمههادی پردازشی و واحدهای شبکههای پویا عصبی فوتونیک آیندهای روشن و نزدیک دارند و رقابت اصلی میان چین و ایالات متحده (و شرکا) میباشد.
این فنآوری به صنایع کمک میکند بجای ایجاد ماتریسهای سه بعدی (تانسور) در حافظه پردازندههای گرافیکی (که توانایی پردازش موازی دارند) از شبکههای فوتونیک، یعنی شبکههایی که از فوتون (نور) در بستر فیبر نوری بجای الکترون در بستر رسانا، و قطعات نیمههادی استفاده میشود، بهره ببرند.
این نوع چیپستها توان پردازشی بالاتری خواهند داشت. سطح مصرف (انرژی) کمتر و همچنین تولید گرما (مقاومت الکتریکی) کمتری خواهند داشت.
بدین ترتیب الگوریتمهای یادگیری ماشین مبتنی بر شبکههای عصبی دیگر محدود به نرمافزار و پردازندهی کلاسیک نخواهند بود.
آنچه هم زمان مورد رقابت است، حجم و دقت دادههای یادگیری اولیه میباشد. به نقلی: اطلاعات/دادهها برابر با قدرت است.
۱۴۰۴/۰۹/۱۷ ۰۲۲۲
@geopoliticintel
این فنآوری به صنایع کمک میکند بجای ایجاد ماتریسهای سه بعدی (تانسور) در حافظه پردازندههای گرافیکی (که توانایی پردازش موازی دارند) از شبکههای فوتونیک، یعنی شبکههایی که از فوتون (نور) در بستر فیبر نوری بجای الکترون در بستر رسانا، و قطعات نیمههادی استفاده میشود، بهره ببرند.
این نوع چیپستها توان پردازشی بالاتری خواهند داشت. سطح مصرف (انرژی) کمتر و همچنین تولید گرما (مقاومت الکتریکی) کمتری خواهند داشت.
بدین ترتیب الگوریتمهای یادگیری ماشین مبتنی بر شبکههای عصبی دیگر محدود به نرمافزار و پردازندهی کلاسیک نخواهند بود.
آنچه هم زمان مورد رقابت است، حجم و دقت دادههای یادگیری اولیه میباشد. به نقلی: اطلاعات/دادهها برابر با قدرت است.
۱۴۰۴/۰۹/۱۷ ۰۲۲۲
@geopoliticintel
عارف: نظام به اهمیت بخش خصوصی در تأمین امنیت سایبری پی برده است
معاون اول رئیس جمهور در جلسه ستاد توسعه علوم و فناوری افتا:
مطمئن هستم مشکلات اقتصادی حل میشود، شهادت میدهم با تلاش دانشمندان خود میتوانیم دست برتر را در زمینه فناوریهای نوظهور داشته باشیم.
نظام به اهمیت بخش خصوصی در تأمین امنیت سایبری پی برده است، به همافزایی در زمینه پیشبرد برنامههای علم و فناوری نیازمندیم.
مدیران باید نگاه ویژهای به ستاد توسعه علوم و فناوری افتا داشته باشند، جوانان دانشمند هیچ هدفی جز تعالی و پیشرفت ایران ندارند.
دولت در زمینه فناوریهای نوظهور، تحدید تشکیلاتی ندارد، دولت به دنبال حل مشکلات نخبگان است.
Threatintel.ir
معاون اول رئیس جمهور در جلسه ستاد توسعه علوم و فناوری افتا:
مطمئن هستم مشکلات اقتصادی حل میشود، شهادت میدهم با تلاش دانشمندان خود میتوانیم دست برتر را در زمینه فناوریهای نوظهور داشته باشیم.
نظام به اهمیت بخش خصوصی در تأمین امنیت سایبری پی برده است، به همافزایی در زمینه پیشبرد برنامههای علم و فناوری نیازمندیم.
مدیران باید نگاه ویژهای به ستاد توسعه علوم و فناوری افتا داشته باشند، جوانان دانشمند هیچ هدفی جز تعالی و پیشرفت ایران ندارند.
دولت در زمینه فناوریهای نوظهور، تحدید تشکیلاتی ندارد، دولت به دنبال حل مشکلات نخبگان است.
Threatintel.ir