مرکز امنیتی ایران سایبر | ICG
Photo
سلام خدمت جامعه هکران :)
در طی سال های متوالی به طور مداوم شاهد گسترش آموزش های گوناگون در زمینه هک، امنیت، باگ بانتی و موارد مشابه بودیم.
ارتقاء فاکتورهای مهم در این حوزه با توجه به اهمیت ارتباطات علمی و گسترش ظرفیت های پژوهشی مستلزم آموزش های دقیق می باشد. آنچه طی این سال ها مشاهده کردیم آن چنان مفید نبود.
اگر ابعاد و مولفه های ارتقاء کیفیت آموزشی در جامعه هک و امنیت مفید بود ماهم از آن استقبال می کردیم و قطعا از هیچ تلاشی برای گسترش و بهینه تر شدن این نظام علمی روی گردان نبودیم.
نکته ی مهمی که بنده بارها دیدم شخص یا اشخاصی با گذراندن دوره های آموزشی و بعد از گذشت چندین ماه تبدیل به اساتید دوره های امنیت می شوند. سیر صعودی این گونه اشخاص طوری پیش می رود که در آینده نزدیک تعداد اساتید از هنرجویان بیشتر خواهد شد.
برای این که حق مطلب ادا شود، چندین دوره را با دوستان بررسی کردیم، محتوا همان محتوای پست های سایت های اموزشی خارجی و منابع و رفرنس ها که شامل گیت هاب و کانال های باگ بانتی خارجی و ...می باشد.
چنانچه ریز بنگریم، اساتید امروزی با ترجمه این گونه محتواها همراه با ضعف های آموزشی (شامل توضیحات و مثال های کاربردی) هنرجویان و مشتاقان این حوزه را به بی راهه می کشانند. فراموش نکنیم که تکنیک ها و متدها عمومی را می توان با گشت گذار در اینترنت به دست آورد.
هدف ما تخریب این اساتید نوپا نیست بلکه ارتقاء انتظار علاقه مندان از سطح اموزشی و به جریان افتادن مسیر درست است.
پ ن : یکم کار کنید تجربه کسب کنید بعد مارک استادی بزنید به خودتون 😉
🇮🇷 @IranCyber_org
در طی سال های متوالی به طور مداوم شاهد گسترش آموزش های گوناگون در زمینه هک، امنیت، باگ بانتی و موارد مشابه بودیم.
ارتقاء فاکتورهای مهم در این حوزه با توجه به اهمیت ارتباطات علمی و گسترش ظرفیت های پژوهشی مستلزم آموزش های دقیق می باشد. آنچه طی این سال ها مشاهده کردیم آن چنان مفید نبود.
اگر ابعاد و مولفه های ارتقاء کیفیت آموزشی در جامعه هک و امنیت مفید بود ماهم از آن استقبال می کردیم و قطعا از هیچ تلاشی برای گسترش و بهینه تر شدن این نظام علمی روی گردان نبودیم.
نکته ی مهمی که بنده بارها دیدم شخص یا اشخاصی با گذراندن دوره های آموزشی و بعد از گذشت چندین ماه تبدیل به اساتید دوره های امنیت می شوند. سیر صعودی این گونه اشخاص طوری پیش می رود که در آینده نزدیک تعداد اساتید از هنرجویان بیشتر خواهد شد.
برای این که حق مطلب ادا شود، چندین دوره را با دوستان بررسی کردیم، محتوا همان محتوای پست های سایت های اموزشی خارجی و منابع و رفرنس ها که شامل گیت هاب و کانال های باگ بانتی خارجی و ...می باشد.
چنانچه ریز بنگریم، اساتید امروزی با ترجمه این گونه محتواها همراه با ضعف های آموزشی (شامل توضیحات و مثال های کاربردی) هنرجویان و مشتاقان این حوزه را به بی راهه می کشانند. فراموش نکنیم که تکنیک ها و متدها عمومی را می توان با گشت گذار در اینترنت به دست آورد.
هدف ما تخریب این اساتید نوپا نیست بلکه ارتقاء انتظار علاقه مندان از سطح اموزشی و به جریان افتادن مسیر درست است.
پ ن : یکم کار کنید تجربه کسب کنید بعد مارک استادی بزنید به خودتون 😉
🇮🇷 @IranCyber_org
👍10🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🕷Mozilla Firefox Core 104.0.2 - 'Graphics WebRender' 0-Click - Remote Denial of Service
#BY : ARYAN CHEHREGHANI
#Sp Tnx2 : Iran-Cyber & Sajjadbnd
POC : Here
پ ن : تلاش وهمت والای شما عزیزان ایران سایبر باعث پیشرفت و ارتقای مجموعه گردیده است. لذا بدین وسیله به پاس این زحمات ارزنده از متخصصان مجموعه تقدیر و تشکر میگردد. امید آنکه بیش از پیش موفق و مؤید باشید.
🇮🇷 @IranCyber_org
#BY : ARYAN CHEHREGHANI
#Sp Tnx2 : Iran-Cyber & Sajjadbnd
POC : Here
پ ن : تلاش وهمت والای شما عزیزان ایران سایبر باعث پیشرفت و ارتقای مجموعه گردیده است. لذا بدین وسیله به پاس این زحمات ارزنده از متخصصان مجموعه تقدیر و تشکر میگردد. امید آنکه بیش از پیش موفق و مؤید باشید.
🇮🇷 @IranCyber_org
👏26🔥8👍5👎1
سلام و عرض ادب به جامعه هکران عزیز!
اخیراً با پدیدهای به نام "هکر بلاگر" روبهرو شدهایم و تعداد آنها نیز به طرز چشمگیری افزایش یافته است.
هکر واقعی کیست؟ آیا اصلاً چنین چیزی وجود دارد؟ این سوال و چالشی است که برای نسل جدید به وجود آمده است.
عدهای به دنبال معروفیت شیفته ی مشهوریت، دوربین به دستان، یوتیوبری . آنها علم چندانی ندارند و بیشتر به واکنشها و برخی حقایق اشاره میکنند. تخصص آنها بیشتر بر بزرگنمایی و نمایشی بودن متمرکز است تا تدریس و آموزش واقعی. متأسفانه، هیچکس نیست به شاگردان نوپا بگوید: "عزیزم، تو با این افراد به جایی نخواهی رسید و در انتها تنها دو تا گزارش از این فعالیتها خواهی داشت و از علم واقعی بینصیب خواهی ماند."
برای دستیابی به علوم حقیقی، باید ناشناس کار کنی و از حاشیهها دور بمانی. باید بر غرور و تمایلات ناشی از مشهوریت غلبه کنی. وقتی از اسم و رسمها عبور کنی، متوجه میشوی که چه چیزهایی در گمنامی نهفته است.
در غیر این صورت، این بلاگرهای مجازی نهایتاً میتوانند با افرادی که تازه وارد عرصه شدهاند، دو هزار کاسب بشوند، اما چیزی به شما نخواهند افزود. شما تنها کسی هستید که میتوانید خودتان را بسازید.
"برای پیشرفت در این حوزه، تجربهگرایی نقش کلیدی دارد. به جای دنبال کردن بلاگرها، بر روی پروژههای واقعی کار کنید و از منابع معتبر استفاده کنید. موفقیت نیازمند زمان و تلاش مستمر است. همچنین، ارتباط با دیگران در این زمینه، شما را به یادگیری و رشد شخصی کمک میکند. در نهایت، فراموش نکنید که اخلاق و مسئولیتپذیری در دنیای هک و امنیت سایبری از اهمیت بالایی برخوردار است."
🇮🇷 @IranCyber_org
اخیراً با پدیدهای به نام "هکر بلاگر" روبهرو شدهایم و تعداد آنها نیز به طرز چشمگیری افزایش یافته است.
هکر واقعی کیست؟ آیا اصلاً چنین چیزی وجود دارد؟ این سوال و چالشی است که برای نسل جدید به وجود آمده است.
عدهای به دنبال معروفیت شیفته ی مشهوریت، دوربین به دستان، یوتیوبری . آنها علم چندانی ندارند و بیشتر به واکنشها و برخی حقایق اشاره میکنند. تخصص آنها بیشتر بر بزرگنمایی و نمایشی بودن متمرکز است تا تدریس و آموزش واقعی. متأسفانه، هیچکس نیست به شاگردان نوپا بگوید: "عزیزم، تو با این افراد به جایی نخواهی رسید و در انتها تنها دو تا گزارش از این فعالیتها خواهی داشت و از علم واقعی بینصیب خواهی ماند."
برای دستیابی به علوم حقیقی، باید ناشناس کار کنی و از حاشیهها دور بمانی. باید بر غرور و تمایلات ناشی از مشهوریت غلبه کنی. وقتی از اسم و رسمها عبور کنی، متوجه میشوی که چه چیزهایی در گمنامی نهفته است.
در غیر این صورت، این بلاگرهای مجازی نهایتاً میتوانند با افرادی که تازه وارد عرصه شدهاند، دو هزار کاسب بشوند، اما چیزی به شما نخواهند افزود. شما تنها کسی هستید که میتوانید خودتان را بسازید.
"برای پیشرفت در این حوزه، تجربهگرایی نقش کلیدی دارد. به جای دنبال کردن بلاگرها، بر روی پروژههای واقعی کار کنید و از منابع معتبر استفاده کنید. موفقیت نیازمند زمان و تلاش مستمر است. همچنین، ارتباط با دیگران در این زمینه، شما را به یادگیری و رشد شخصی کمک میکند. در نهایت، فراموش نکنید که اخلاق و مسئولیتپذیری در دنیای هک و امنیت سایبری از اهمیت بالایی برخوردار است."
🇮🇷 @IranCyber_org
👍12❤4👏3👎1
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
عامل تهدید وابسته به ترکیه از آسیبپذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد و در نهایت توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد.
آسیبپذیری مذکور از نوع پپیمایش دایرکتوری (Directory Traversal) است، که نسخه 2.0.62 Output Messenger را تحت تأثیر قرار میدهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه میدهد که از راه دور به فایلهای دلخواه دسترسی یافته یا آنها را اجرا کند.
بنابر گفته مایکروسافت: نقص امنیتی XSS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.
🇮🇷 @IranCyber_org
عامل تهدید وابسته به ترکیه از آسیبپذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد و در نهایت توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد.
آسیبپذیری مذکور از نوع پپیمایش دایرکتوری (Directory Traversal) است، که نسخه 2.0.62 Output Messenger را تحت تأثیر قرار میدهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه میدهد که از راه دور به فایلهای دلخواه دسترسی یافته یا آنها را اجرا کند.
بنابر گفته مایکروسافت: نقص امنیتی XSS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.
🇮🇷 @IranCyber_org
❤8🔥1👏1
🔴 آسیبپذیریهای استریمینگ از هسته ویندوز - پروکسی کردن به هسته.
🚨در دهههای اخیر، آسیبپذیریهای متعددی در هسته ویندوز شناسایی شده است. هدف حمله از Win32k به سمت CLFS (سیستم فایل ثبت مشترک) تغییر کرده و مایکروسافت با ارائه وصلههای امنیتی، این نقاط را تقویت کرده است. اخیراً سرویس استریمینگ هسته (MSKSSRV) به هدف جدید هکرها تبدیل شده، اما کوچک بودن این درایور ممکن است فرصتهای جدید برای کشف آسیبپذیری را محدود کند.
🚨 ویندوز از چارچوب جریاندهی هسته (Kernel Streaming) برای مدیریت دادههای دستگاههای چندرسانهای (مثل وبکم و میکروفون) استفاده میکند. این سیستم با عملکرد در حالت هسته، مزایایی مانند:
📶 تأخیر کم (Low Latency)
📶 مقیاسپذیری بالا
📶 رابط یکپارچه
دارد که پردازش دادههای استریم را بهینه میکند.
🚨 تمرکز مهاجمان ممکن است به سمت اجزای کمترشناختهشدهی هسته (مانند MSKSSRV) معطوف شود، اما کارایی بالا و معماری Kernel Streaming آن را به هدفی جذاب برای تحقیقات امنیتی تبدیل کرده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨در دهههای اخیر، آسیبپذیریهای متعددی در هسته ویندوز شناسایی شده است. هدف حمله از Win32k به سمت CLFS (سیستم فایل ثبت مشترک) تغییر کرده و مایکروسافت با ارائه وصلههای امنیتی، این نقاط را تقویت کرده است. اخیراً سرویس استریمینگ هسته (MSKSSRV) به هدف جدید هکرها تبدیل شده، اما کوچک بودن این درایور ممکن است فرصتهای جدید برای کشف آسیبپذیری را محدود کند.
🚨 ویندوز از چارچوب جریاندهی هسته (Kernel Streaming) برای مدیریت دادههای دستگاههای چندرسانهای (مثل وبکم و میکروفون) استفاده میکند. این سیستم با عملکرد در حالت هسته، مزایایی مانند:
📶 تأخیر کم (Low Latency)
📶 مقیاسپذیری بالا
📶 رابط یکپارچه
دارد که پردازش دادههای استریم را بهینه میکند.
🚨 تمرکز مهاجمان ممکن است به سمت اجزای کمترشناختهشدهی هسته (مانند MSKSSRV) معطوف شود، اما کارایی بالا و معماری Kernel Streaming آن را به هدفی جذاب برای تحقیقات امنیتی تبدیل کرده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤4👍1
🔴 آسیبپذیری بحرانی در RD Gateway – خطر اجرای کد از راه دور!
🚨 مایکروسافت در بهروزرسانی امنیتی ژانویه 2025 از وجود یک آسیبپذیری بسیار خطرناک با شناسه CVE-2025-21297 در سرویس Remote Desktop Gateway خبر داد. متاسفانه، این آسیبپذیری هماکنون توسط مهاجمان بهطور فعال مورد سوءاستفاده قرار گرفته است!
🚨 این آسیبپذیری از نوع "Race Condition" است و به مهاجم اجازه میدهد با اختلال در زمانبندی تخصیص حافظه و اشارهگرها، کد مخرب خود را بهصورت از راه دور بر روی سیستم قربانی اجرا کند.
🚨 توجه: تنها کافی است که درگاه RD Gateway باز باشد تا سیستم شما مستعد اجرای کد دلخواه مهاجم شود!
اگر از این سرویس استفاده میکنید، فوراً اقدام به پچ کردن آن کنید.
📶 نکته مهم: ایمنسازی سیستمهای خود را جدی بگیرید و همیشه از آخرین بهروزرسانیها استفاده کنید. مهاجمان به سرعت از آسیبپذیریها سوءاستفاده میکنند، بنابراین پیشگیری و حفاظت از دادهها بسیار حیاتی است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 مایکروسافت در بهروزرسانی امنیتی ژانویه 2025 از وجود یک آسیبپذیری بسیار خطرناک با شناسه CVE-2025-21297 در سرویس Remote Desktop Gateway خبر داد. متاسفانه، این آسیبپذیری هماکنون توسط مهاجمان بهطور فعال مورد سوءاستفاده قرار گرفته است!
🚨 این آسیبپذیری از نوع "Race Condition" است و به مهاجم اجازه میدهد با اختلال در زمانبندی تخصیص حافظه و اشارهگرها، کد مخرب خود را بهصورت از راه دور بر روی سیستم قربانی اجرا کند.
🚨 توجه: تنها کافی است که درگاه RD Gateway باز باشد تا سیستم شما مستعد اجرای کد دلخواه مهاجم شود!
اگر از این سرویس استفاده میکنید، فوراً اقدام به پچ کردن آن کنید.
📶 نکته مهم: ایمنسازی سیستمهای خود را جدی بگیرید و همیشه از آخرین بهروزرسانیها استفاده کنید. مهاجمان به سرعت از آسیبپذیریها سوءاستفاده میکنند، بنابراین پیشگیری و حفاظت از دادهها بسیار حیاتی است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
👍5❤3👏1
🔴 دزدیدن رمز عبور ویندوز به سادگی APT 123 است
🚨 گزارشی از تحلیلگران تهدیدات سایبری در Cyfirma در تاریخ ۱۴ می نشان میدهد که گروه ۱۲۳ (Group123) سیستمهای ویندوز را با تمرکز خاص بر روی Windows Credential Manager برای سرقت اطلاعات احراز هویت هدف قرار داده است.
🚨 این گروه که با نامهای مستعار متعددی از جمله Cloud Dragon ، InkySquid، Reaper، Red Eyes و ScarCruft شناخته میشود، از بدافزارهای سفارشی و فراخوانیهای رابط برنامهنویسی کاربردی (API) ویندوز در حملات خود استفاده میکند.
🚨 روش نفوذ اولیه:
📶 حملات فیشینگ از طریق ایمیلهای مخرب
📶 بهرهبرداری از آسیبپذیریهای موجود در Microsoft Office، وب سرورها و برنامههای اینترنتی
🚨 اهداف و اقدامات مخرب:
📶 استقرار دیسک وایپرها (Disk Wipers) برای پاک کردن دادهها
📶 اجرای عملیات باجافزار (Ransomware) در برخی از حملات خود
🚨 این گزارش تأکید میکند که گروه ۱۲۳ از تاکتیکهای پیشرفته برای سرقت اطلاعات حساس و ایجاد اختلال در سیستمهای قربانیان استفاده میکند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 گزارشی از تحلیلگران تهدیدات سایبری در Cyfirma در تاریخ ۱۴ می نشان میدهد که گروه ۱۲۳ (Group123) سیستمهای ویندوز را با تمرکز خاص بر روی Windows Credential Manager برای سرقت اطلاعات احراز هویت هدف قرار داده است.
🚨 این گروه که با نامهای مستعار متعددی از جمله Cloud Dragon ، InkySquid، Reaper، Red Eyes و ScarCruft شناخته میشود، از بدافزارهای سفارشی و فراخوانیهای رابط برنامهنویسی کاربردی (API) ویندوز در حملات خود استفاده میکند.
🚨 روش نفوذ اولیه:
📶 حملات فیشینگ از طریق ایمیلهای مخرب
📶 بهرهبرداری از آسیبپذیریهای موجود در Microsoft Office، وب سرورها و برنامههای اینترنتی
🚨 اهداف و اقدامات مخرب:
📶 استقرار دیسک وایپرها (Disk Wipers) برای پاک کردن دادهها
📶 اجرای عملیات باجافزار (Ransomware) در برخی از حملات خود
🚨 این گزارش تأکید میکند که گروه ۱۲۳ از تاکتیکهای پیشرفته برای سرقت اطلاعات حساس و ایجاد اختلال در سیستمهای قربانیان استفاده میکند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤4👍2
🔴 [CVE-2025-4123 - Grafana Path Traversal + Open Redirect + XSS]
🚨 آسیبپذیری بحرانی در Grafana کشف شد! (CVE-2025-4123)
🚨 جزئیات:
نسخههای آسیبپذیر از Grafana (قبل از 10.4.2) دارای یک آسیبپذیری ترکیبی خطرناک هستند که مهاجم میتواند از طریق آن:
به مسیرهای محدود شده دسترسی پیدا کند (Path Traversal)
کاربران را به مسیرهای دلخواه هدایت کند (Open Redirect)
و در نهایت کد جاوااسکریپت دلخواه تزریق و اجرا کند (XSS)
🚨 در برخی شرایط، این آسیبپذیری میتواند برای حملات پیشرفتهتر مانند SSRF نیز مورد استفاده قرار گیرد.
🚨 از PoC عمومی منتشر شده است و اکسپلویت آن بسیار ساده است — کافیست یک لینک خاص حاوی مسیر مخرب به کاربر ارسال شود تا کد مهاجم در مرورگر وی اجرا گردد.
🚨 توصیه امنیتی:
بلافاصله به نسخه Grafana 10.4.2 یا بالاتر ارتقا دهید.
دسترسی Anonymous را غیرفعال کنید.
ترافیک مسیر /public/plugins/ را فیلتر نمایید.
🔒 اول ایمن، بعد آنلاین!
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 آسیبپذیری بحرانی در Grafana کشف شد! (CVE-2025-4123)
🚨 جزئیات:
نسخههای آسیبپذیر از Grafana (قبل از 10.4.2) دارای یک آسیبپذیری ترکیبی خطرناک هستند که مهاجم میتواند از طریق آن:
به مسیرهای محدود شده دسترسی پیدا کند (Path Traversal)
کاربران را به مسیرهای دلخواه هدایت کند (Open Redirect)
و در نهایت کد جاوااسکریپت دلخواه تزریق و اجرا کند (XSS)
🚨 در برخی شرایط، این آسیبپذیری میتواند برای حملات پیشرفتهتر مانند SSRF نیز مورد استفاده قرار گیرد.
🚨 از PoC عمومی منتشر شده است و اکسپلویت آن بسیار ساده است — کافیست یک لینک خاص حاوی مسیر مخرب به کاربر ارسال شود تا کد مهاجم در مرورگر وی اجرا گردد.
🚨 توصیه امنیتی:
بلافاصله به نسخه Grafana 10.4.2 یا بالاتر ارتقا دهید.
دسترسی Anonymous را غیرفعال کنید.
ترافیک مسیر /public/plugins/ را فیلتر نمایید.
🔒 اول ایمن، بعد آنلاین!
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤5👍3🔥1
🔴 [CVE-2025-48827] - Unauthenticated API Access in vBulletin
🚨 در این مقاله به یک آسیبپذیری حیاتی اجرای کد از راه دور (RCE) در نسخههای 5 و 6 نرمافزار vBulletin پرداخته می شود. این آسیبپذیری ناشی از استفادهی نادرست از API بازتابی (Reflection API) در منطق کنترلر API این نرمافزار است.
🚨 بهطور خاص، تغییراتی که در PHP نسخه 8.1 معرفی شدهاند، اجازه میدهند که متدهای protected و private بدون نیاز به تغییر سطح دسترسی با استفاده از ReflectionMethod::invoke() فراخوانی شوند؛ این موضوع کنترلهای دسترسی مورد انتظار را دور میزند.
🚨 توصیه امنیتی: این مقاله هشدار میدهد که نمیتوان صرفاً به سطح دسترسی متدها (مانند private یا protected) به عنوان راهی برای کنترل دسترسی اعتماد کرد، بهویژه در سیستمهایی که متدها بهصورت پویا فراخوانی میشوند. این مقاله برای توسعهدهندگان یک یادآوری جدی است تا مفروضات امنیتی در برنامههای خود را دوباره بررسی کنند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 در این مقاله به یک آسیبپذیری حیاتی اجرای کد از راه دور (RCE) در نسخههای 5 و 6 نرمافزار vBulletin پرداخته می شود. این آسیبپذیری ناشی از استفادهی نادرست از API بازتابی (Reflection API) در منطق کنترلر API این نرمافزار است.
🚨 بهطور خاص، تغییراتی که در PHP نسخه 8.1 معرفی شدهاند، اجازه میدهند که متدهای protected و private بدون نیاز به تغییر سطح دسترسی با استفاده از ReflectionMethod::invoke() فراخوانی شوند؛ این موضوع کنترلهای دسترسی مورد انتظار را دور میزند.
🚨 توصیه امنیتی: این مقاله هشدار میدهد که نمیتوان صرفاً به سطح دسترسی متدها (مانند private یا protected) به عنوان راهی برای کنترل دسترسی اعتماد کرد، بهویژه در سیستمهایی که متدها بهصورت پویا فراخوانی میشوند. این مقاله برای توسعهدهندگان یک یادآوری جدی است تا مفروضات امنیتی در برنامههای خود را دوباره بررسی کنند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤2👍1🤔1
🔴 [CVE-2025-32756]: Fortinet RCE PoC
🚨 آسیبپذیری CVE-2025-32756 یک نقص بحرانی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در محصولات Fortinet است که به مهاجمان اجازه میدهد بدون احراز هویت از راه دور کد دلخواه را اجرا کنند. این آسیبپذیری در پردازش پارامتر enc در مسیر /remote/hostcheck_validate رخ میدهد، جایی که بررسیهای نامناسب مرزها منجر به سرریز بافر میشود.
📶 جزئیات آسیبپذیری:
محصولات آسیبپذیر: FortiVoice، FortiMail، FortiNDR، FortiRecorder، FortiCamera
تأثیر: اجرای کد از راه دور بدون نیاز به احراز هویت
نحوه استفاده: برای استفاده از PoC، کافی است اسکریپت fortinet_cve_2025_32756_poc.py را با Python 3 اجرا کرده و آدرس IP هدف را مشخص کنید.
🚨 توصیههای امنیتی:
به روزرسانی فوری محصولات Fortinet به نسخههای اصلاحشده.
بررسی لاگها و تنظیمات سیستم برای شناسایی نشانههای بهره برداری.
محدودسازی دسترسی به رابطهای مدیریتی از طریق فایروال و شبکههای خصوصی.
🚨 با توجه به بهرهبرداری فعال از این آسیبپذیری در محیطهای واقعی، اقدام سریع برای کاهش خطرات توصیه میشود.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 آسیبپذیری CVE-2025-32756 یک نقص بحرانی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در محصولات Fortinet است که به مهاجمان اجازه میدهد بدون احراز هویت از راه دور کد دلخواه را اجرا کنند. این آسیبپذیری در پردازش پارامتر enc در مسیر /remote/hostcheck_validate رخ میدهد، جایی که بررسیهای نامناسب مرزها منجر به سرریز بافر میشود.
📶 جزئیات آسیبپذیری:
محصولات آسیبپذیر: FortiVoice، FortiMail، FortiNDR، FortiRecorder، FortiCamera
تأثیر: اجرای کد از راه دور بدون نیاز به احراز هویت
نحوه استفاده: برای استفاده از PoC، کافی است اسکریپت fortinet_cve_2025_32756_poc.py را با Python 3 اجرا کرده و آدرس IP هدف را مشخص کنید.
🚨 توصیههای امنیتی:
به روزرسانی فوری محصولات Fortinet به نسخههای اصلاحشده.
بررسی لاگها و تنظیمات سیستم برای شناسایی نشانههای بهره برداری.
محدودسازی دسترسی به رابطهای مدیریتی از طریق فایروال و شبکههای خصوصی.
🚨 با توجه به بهرهبرداری فعال از این آسیبپذیری در محیطهای واقعی، اقدام سریع برای کاهش خطرات توصیه میشود.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
👍3❤1👎1👏1
🔴 [CVE-2025-49113]: Roundcube ≤ 1.6.10 Post-Auth RCE via PHP Object Deserialization
🚨 آسیبپذیری CVE-2025-49113 یک نقص امنیتی بحرانی در نرمافزار Roundcube Webmail است که به کاربران احراز هویتشده اجازه میدهد تا از طریق سریالزدایی ناامن اشیاء PHP، کد دلخواه را از راه دور اجرا کنند. این آسیبپذیری در نسخههای قبل از 1.5.10 و 1.6.11 وجود دارد و بیش از یک دهه بدون شناسایی در کد باقی مانده بود.
🚨 این نقص ناشی از عدم اعتبارسنجی مناسب پارامتر _from در فایل upload.php است که به مهاجمان امکان میدهد دادههای مخرب را به نشست فعلی تزریق کنند.
🚨 این آسیبپذیری با امتیاز CVSS 9.9 از 10 ارزیابی شده و به عنوان "آخرالزمان ایمیل" توصیف شده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 آسیبپذیری CVE-2025-49113 یک نقص امنیتی بحرانی در نرمافزار Roundcube Webmail است که به کاربران احراز هویتشده اجازه میدهد تا از طریق سریالزدایی ناامن اشیاء PHP، کد دلخواه را از راه دور اجرا کنند. این آسیبپذیری در نسخههای قبل از 1.5.10 و 1.6.11 وجود دارد و بیش از یک دهه بدون شناسایی در کد باقی مانده بود.
🚨 این نقص ناشی از عدم اعتبارسنجی مناسب پارامتر _from در فایل upload.php است که به مهاجمان امکان میدهد دادههای مخرب را به نشست فعلی تزریق کنند.
🚨 این آسیبپذیری با امتیاز CVSS 9.9 از 10 ارزیابی شده و به عنوان "آخرالزمان ایمیل" توصیف شده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤3👍1
🔴 [CVE-2025-21204]: Windows Process Activation Elevation of Privilege Vulnerability
🚨 آسیبپذیری CVE-2025-21204 یک نقص امنیتی با شدت بالا در Windows Update Stack است که به مهاجمان دارای دسترسی محلی اجازه میدهد تا با سوءاستفاده از پیوندهای نمادین (symlinks)، سطح دسترسی خود را ارتقاء دهند.
🚨 مایکروسافت در آوریل 2025 با انتشار به روزرسانیهایی سعی در رفع این نقص داشت. یکی از اقدامات، ایجاد پیشفرض پوشه C:\inetpub در سیستمها بود .با این حال، این اصلاحیه خود منجر به آسیبپذیری جدیدی شد که به کاربران غیرمدیر اجازه میداد با ایجاد پیوندهای نمادین، فرآیند بهروزرسانی ویندوز را مختل کرده و از دریافت بهروزرسانیهای امنیتی جلوگیری کنند.
📶 جزئیات فنی
نوع آسیبپذیری: دنبالکردن نادرست پیوندها پیش از دسترسی به فایل (CWE-59)
تأثیر: افشای اطلاعات، تغییر دادهها و اختلال در دسترسی
این آسیبپذیری به دلیل عدم بررسی مناسب پیوندهای نمادین در مسیرهای فایلها در Windows Update Stack رخ میدهد. مهاجم میتواند با ایجاد پیوندهای نمادین مخرب، فرآیند به روزرسانی ویندوز را به مسیرهای دلخواه هدایت کرده و به سطح دسترسی بالاتری دست یابد.
🚨 اقدامات پیشنهادی:
اطمینان حاصل کنید که سیستمعامل ویندوز شما با آخرین به روزرسانیهای امنیتی مایکروسافت به روز است.
از ایجاد یا وجود پیوندهای نمادین مشکوک در مسیر C:\inetpub جلوگیری کنید.
از ابزارهای امنیتی برای شناسایی و حذف پیوندهای نمادین مخرب استفاده کنید.
سطح دسترسی کاربران را بررسی کرده و از اعطای دسترسیهای غیرضروری خودداری کنید.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 آسیبپذیری CVE-2025-21204 یک نقص امنیتی با شدت بالا در Windows Update Stack است که به مهاجمان دارای دسترسی محلی اجازه میدهد تا با سوءاستفاده از پیوندهای نمادین (symlinks)، سطح دسترسی خود را ارتقاء دهند.
🚨 مایکروسافت در آوریل 2025 با انتشار به روزرسانیهایی سعی در رفع این نقص داشت. یکی از اقدامات، ایجاد پیشفرض پوشه C:\inetpub در سیستمها بود .با این حال، این اصلاحیه خود منجر به آسیبپذیری جدیدی شد که به کاربران غیرمدیر اجازه میداد با ایجاد پیوندهای نمادین، فرآیند بهروزرسانی ویندوز را مختل کرده و از دریافت بهروزرسانیهای امنیتی جلوگیری کنند.
📶 جزئیات فنی
نوع آسیبپذیری: دنبالکردن نادرست پیوندها پیش از دسترسی به فایل (CWE-59)
تأثیر: افشای اطلاعات، تغییر دادهها و اختلال در دسترسی
این آسیبپذیری به دلیل عدم بررسی مناسب پیوندهای نمادین در مسیرهای فایلها در Windows Update Stack رخ میدهد. مهاجم میتواند با ایجاد پیوندهای نمادین مخرب، فرآیند به روزرسانی ویندوز را به مسیرهای دلخواه هدایت کرده و به سطح دسترسی بالاتری دست یابد.
🚨 اقدامات پیشنهادی:
اطمینان حاصل کنید که سیستمعامل ویندوز شما با آخرین به روزرسانیهای امنیتی مایکروسافت به روز است.
از ایجاد یا وجود پیوندهای نمادین مشکوک در مسیر C:\inetpub جلوگیری کنید.
از ابزارهای امنیتی برای شناسایی و حذف پیوندهای نمادین مخرب استفاده کنید.
سطح دسترسی کاربران را بررسی کرده و از اعطای دسترسیهای غیرضروری خودداری کنید.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤2👍1👎1🤔1
🔴 [CVE-2025-33073]: The Reflective Kerberos Relay Attack
🚨 مهاجم ترافیک Kerberos AP‑REQ را از قربانی دریافت کرده و آن را به سرویس هدف ارسال میکند؛ با این کار هویت قربانی را منعکس (reflect) میکند تا بدون داشتن کلید جلسه (session key)، به سرویس هدف دسترسی یابد.
🚨 توصیههای دفاعی:
فعالسازی Signing/Encryption در سرویسهای Kerberos و پروتکل SMB/HTTP.
استفاده از Channel Binding و Extended Protection در سرویسها.
بستن راههای poisoning مانند LLMNR, mDNS و جلوگیری از پاسخدهی سرورهای غیرمجاز.
مانیتورینگ رویدادهایی مانند درخواستهای غیرمنتظره AP REQ یا ارتباطات SPN نامعمول.
🚨 جمعبندی:
این حمله، نسخه پیشرفتهای از NTLM relay در بستر پروتکل Kerberos است که با سوءاستفاده از ضعف در امضا/رمزنگاری سرویسها اجرا میشود. مقالهی ارائهشده توضیحات فنی دقیق، شکلهای شماتیک و اشاره به ابزار عملی را پوشش داده است—منبع مهمی برای تحلیلگران امنیتی، تیمهای Red/Blue و مدیران سرورها جهت درک تهدید و تدوین دفاع استراتژیک.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 مهاجم ترافیک Kerberos AP‑REQ را از قربانی دریافت کرده و آن را به سرویس هدف ارسال میکند؛ با این کار هویت قربانی را منعکس (reflect) میکند تا بدون داشتن کلید جلسه (session key)، به سرویس هدف دسترسی یابد.
🚨 توصیههای دفاعی:
فعالسازی Signing/Encryption در سرویسهای Kerberos و پروتکل SMB/HTTP.
استفاده از Channel Binding و Extended Protection در سرویسها.
بستن راههای poisoning مانند LLMNR, mDNS و جلوگیری از پاسخدهی سرورهای غیرمجاز.
مانیتورینگ رویدادهایی مانند درخواستهای غیرمنتظره AP REQ یا ارتباطات SPN نامعمول.
🚨 جمعبندی:
این حمله، نسخه پیشرفتهای از NTLM relay در بستر پروتکل Kerberos است که با سوءاستفاده از ضعف در امضا/رمزنگاری سرویسها اجرا میشود. مقالهی ارائهشده توضیحات فنی دقیق، شکلهای شماتیک و اشاره به ابزار عملی را پوشش داده است—منبع مهمی برای تحلیلگران امنیتی، تیمهای Red/Blue و مدیران سرورها جهت درک تهدید و تدوین دفاع استراتژیک.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤3
🔴 Bypassing BitLocker Encryption: Bitpixie PoC and WinPE Edition
🚨 در این مقاله تحت عنوان به «دور زدن رمزنگاری BitLocker: Bitpixie PoC و ویرایش WinPE» پرداخته می شود. یک روش حمله نرمافزاری معرفی شده که به مهاجمان امکان میدهد در کمتر از ۵ دقیقه و بدون نیاز به تغییرات سختافزاری یا نفوذ دائمی به دستگاه، کلید اصلی BitLocker را استخراج کرده و رمزنگاری کامل دیسک را دور بزنند.
🚨 چرا این حمله به راحتی امکانپذیر است
بسیاری از دستگاهها از پیشتنظیم TPM-only استفاده میکنند و فاقد احراز هویت پیش از بوت (مثل PIN یا فایل کلید) هستند.
حتی با وجود Secure Boot و Signatures، حمله با استفاده از کل کامپوننتهای «امضاشده توسط مایکروسافت» (در نسخه WinPE) اجرا میشود.
🚨 راههای مقابله:
فعالسازی احراز هویت قبل از بوت با استفاده از PIN و/یا فایل کلید USB
غیرفعالسازی امکان بوت PXE در تنظیمات BIOS/UEFI
بهروزرسانی مبتنی بر KB5025885 برای افزودن گواهیهای Secure Boot جدید.
ترکیب TPM با PIN برای افزایش دفاع چندلایه.
🚨 جمعبندی:
این حمله نشان میدهد که تنها تکیه بر TPM و Secure Boot کافی نیست؛ اگر احراز هویت پیشاز-بوت فعال نباشد، در مواردی مانند سرقت لپتاپ، مهاجم میتواند کلید رمزنگاری را در کمتر از پنج دقیقه استخراج کند. مقالهی Marc Tanner یک PoC عملی، تحلیل تکنیکی کامل و راهنمایی برای بررسی وضعیت دستگاهها را ارائه میدهد؛ مخصوصاً برای تیمهای امنیت قرمز/آبی و مدیران فناوری اطلاعات.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 در این مقاله تحت عنوان به «دور زدن رمزنگاری BitLocker: Bitpixie PoC و ویرایش WinPE» پرداخته می شود. یک روش حمله نرمافزاری معرفی شده که به مهاجمان امکان میدهد در کمتر از ۵ دقیقه و بدون نیاز به تغییرات سختافزاری یا نفوذ دائمی به دستگاه، کلید اصلی BitLocker را استخراج کرده و رمزنگاری کامل دیسک را دور بزنند.
🚨 چرا این حمله به راحتی امکانپذیر است
بسیاری از دستگاهها از پیشتنظیم TPM-only استفاده میکنند و فاقد احراز هویت پیش از بوت (مثل PIN یا فایل کلید) هستند.
حتی با وجود Secure Boot و Signatures، حمله با استفاده از کل کامپوننتهای «امضاشده توسط مایکروسافت» (در نسخه WinPE) اجرا میشود.
🚨 راههای مقابله:
فعالسازی احراز هویت قبل از بوت با استفاده از PIN و/یا فایل کلید USB
غیرفعالسازی امکان بوت PXE در تنظیمات BIOS/UEFI
بهروزرسانی مبتنی بر KB5025885 برای افزودن گواهیهای Secure Boot جدید.
ترکیب TPM با PIN برای افزایش دفاع چندلایه.
🚨 جمعبندی:
این حمله نشان میدهد که تنها تکیه بر TPM و Secure Boot کافی نیست؛ اگر احراز هویت پیشاز-بوت فعال نباشد، در مواردی مانند سرقت لپتاپ، مهاجم میتواند کلید رمزنگاری را در کمتر از پنج دقیقه استخراج کند. مقالهی Marc Tanner یک PoC عملی، تحلیل تکنیکی کامل و راهنمایی برای بررسی وضعیت دستگاهها را ارائه میدهد؛ مخصوصاً برای تیمهای امنیت قرمز/آبی و مدیران فناوری اطلاعات.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤3👍1🔥1👏1
🔴 [CVE-2025-33073]: NTLM Exploit in the Wild
🚨 یک نقص امنیتی در پروتکل NTLM ویندوز بررسی شده که با حداقل تعامل کاربر، امکان لو رفتن هشهای NTLMv2 را فراهم میکند -از جمله با باز کردن، انتخاب یا حتی صرفاً مشاهده یک فایل library ms آلوده در Windows Explorer.
🚨 توصیههای امنیتی:
فورا وصلهگذاری کنید – اطمینان حاصل کنید که همه سیستمها در حال اجرای نسخههای وصلهشده بعد از ۱۱ مارس ۲۰۲۵ هستند (ویندوز و سرور). توجه داشته باشید که برخی سیستمها ممکن است هنوز آسیبپذیر باشند .
ایمیل فیشینگ را بلاک کنید – پیوستهای zip یا فایلهای library ms را مسدود یا قرنطینه کنید.
NTLM را محدود یا غیرفعال کنید – اگر ممکن است به Kerberos مهاجرت کنید.
نظارت بر ترافیک – SMB رخدادهای غیرمنتظره را شناسایی و هشدار دهید، از جمله تلاش برای اتصال به سرورهای SMB ناشناخته.
🚨 جمعبندی:
نقص CVE‑2025‑24054 نشان میدهد که NTLM هنوز یکی از آسیبپذیرترین روشهای احراز هویت است، زیرا حتی با حداقل تعامل کاربر میتواند منجر به سرقت هش و بعدا به تسخیر دامنه کامل بینجامد.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 یک نقص امنیتی در پروتکل NTLM ویندوز بررسی شده که با حداقل تعامل کاربر، امکان لو رفتن هشهای NTLMv2 را فراهم میکند -از جمله با باز کردن، انتخاب یا حتی صرفاً مشاهده یک فایل library ms آلوده در Windows Explorer.
🚨 توصیههای امنیتی:
فورا وصلهگذاری کنید – اطمینان حاصل کنید که همه سیستمها در حال اجرای نسخههای وصلهشده بعد از ۱۱ مارس ۲۰۲۵ هستند (ویندوز و سرور). توجه داشته باشید که برخی سیستمها ممکن است هنوز آسیبپذیر باشند .
ایمیل فیشینگ را بلاک کنید – پیوستهای zip یا فایلهای library ms را مسدود یا قرنطینه کنید.
NTLM را محدود یا غیرفعال کنید – اگر ممکن است به Kerberos مهاجرت کنید.
نظارت بر ترافیک – SMB رخدادهای غیرمنتظره را شناسایی و هشدار دهید، از جمله تلاش برای اتصال به سرورهای SMB ناشناخته.
🚨 جمعبندی:
نقص CVE‑2025‑24054 نشان میدهد که NTLM هنوز یکی از آسیبپذیرترین روشهای احراز هویت است، زیرا حتی با حداقل تعامل کاربر میتواند منجر به سرقت هش و بعدا به تسخیر دامنه کامل بینجامد.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤3👍1
Forwarded from APT IRAN مرکز تحقیقاتی
Media is too big
VIEW IN TELEGRAM
گروه ما حملات سایبری هدفمندی را با استفاده از باجافزارهای ALPHV و LockBit علیه سرورهای دولتی و خصوصی آغاز کرده است. این حملات بهصورت یکطرفه و بدون امکان رمزگشایی طراحی شدهاند. از زمان شروع تنشهای اخیر بین اسرائیل و ایران، ما با هدف ایجاد اختلال گسترده و مقابله قاطع با دشمنان ایران، این عملیات را آغاز کردهایم و به آن ادامه خواهیم داد. این حملات تنها بخشی از ظرفیتهای اولیه مرکز ما بوده و تواناییهای کامل ما در آینده آشکار خواهد شد. توصیه میکنیم از اقدامات تحریکآمیز علیه ما خودداری کنید.
🔥21🤣4👏3❤1🤩1
❌ هشدار امنیتی مهم ❌
⚠️ یگان فارسیزبان ارتش اسرائیل (یگان ۸۲۰۰) در فضای مجازی به شدت فعال است. این افراد با اکانتهای جعلی خود را به عنوان مردم عادی جا زده و در تلاشند تا اطلاعات جمعآوری کنند.
آن ها بدنبال اطلاعاتی نظیر محل برخورد ، محل پرتاب موشک و جزئیات حملات هستند
لطفاً از نوشتن مواردی همچون «کجا رو زدن» یا «صدای انفجار از کدوم سمت اومده» خودداری کنید! حتی سادهترین اطلاعات میتواند به آنها کمک کند تا هدف بعدی را شناسایی کنند.
اکانتهای با پشتیبانی موساد به صورت هدفمند به کاربران ایرانی در تلگرام پیام میفرستند. اگر کسی به شما پیام داد و لینکی ارسال کرد، فوراً او را بلاک کرده و به هیچ وجه وارد آن لینکها نشوید.
لطفاً اطلاعرسانی کنید تا کسی به دام این افراد نیفتد.
🇮🇷@IranCyber_Org
⚠️ یگان فارسیزبان ارتش اسرائیل (یگان ۸۲۰۰) در فضای مجازی به شدت فعال است. این افراد با اکانتهای جعلی خود را به عنوان مردم عادی جا زده و در تلاشند تا اطلاعات جمعآوری کنند.
آن ها بدنبال اطلاعاتی نظیر محل برخورد ، محل پرتاب موشک و جزئیات حملات هستند
لطفاً از نوشتن مواردی همچون «کجا رو زدن» یا «صدای انفجار از کدوم سمت اومده» خودداری کنید! حتی سادهترین اطلاعات میتواند به آنها کمک کند تا هدف بعدی را شناسایی کنند.
اکانتهای با پشتیبانی موساد به صورت هدفمند به کاربران ایرانی در تلگرام پیام میفرستند. اگر کسی به شما پیام داد و لینکی ارسال کرد، فوراً او را بلاک کرده و به هیچ وجه وارد آن لینکها نشوید.
لطفاً اطلاعرسانی کنید تا کسی به دام این افراد نیفتد.
🇮🇷@IranCyber_Org
👌10👍6🙏3❤2👎1
⚠️ اپلیکشن های اینستاگرام و واتساپ آپدیت جدید دادند، در شرایط فعلی هیچ اپلیکشینی آپدیت نکنید. احتمالا جهت دسترسی بیشتر به گوشیهای ایرانی باشه!
⛔️ این دو تا برنامه متعلق به شرکت متا آمریکایی هستند...
🇮🇷 @IranCyber_Org
⛔️ این دو تا برنامه متعلق به شرکت متا آمریکایی هستند...
🇮🇷 @IranCyber_Org
👍12❤4🙏2👏1🤩1
🔴هشدار
🔺 پروتکل رسانهای بسیار مهم
در برابر برخی پرسشها، تنها یک پاسخ داریم:
📢 مردم عزیز، در پاسخ به سؤالات حساس فقط بگویید: #نمیدانم
❓ از کجا موشکها پرتاب شدهاند؟
✅ #نمیدانم
❓ چه زمانی پرتاب صورت گرفته؟
✅ #نمیدانم
❓ کدام مناطق آسیب دیدهاند؟
✅ #نمیدانم
❓ چه کسانی شهید شدهاند؟
✅ #نمیدانم
🔒 امنیت یعنی سکوت در برابر پرسشهای مشکوک
📵 اشتراکگذاری اطلاعات حساس = تهدید امنیت
🇮🇷 @IranCyber_Org
🔺 پروتکل رسانهای بسیار مهم
در برابر برخی پرسشها، تنها یک پاسخ داریم:
📢 مردم عزیز، در پاسخ به سؤالات حساس فقط بگویید: #نمیدانم
❓ از کجا موشکها پرتاب شدهاند؟
✅ #نمیدانم
❓ چه زمانی پرتاب صورت گرفته؟
✅ #نمیدانم
❓ کدام مناطق آسیب دیدهاند؟
✅ #نمیدانم
❓ چه کسانی شهید شدهاند؟
✅ #نمیدانم
🔒 امنیت یعنی سکوت در برابر پرسشهای مشکوک
📵 اشتراکگذاری اطلاعات حساس = تهدید امنیت
🇮🇷 @IranCyber_Org
👍9❤2🙏2👌2🤩1