Ping Channel – Telegram
Ping Channel
16.1K subscribers
3.1K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
⭕️هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف شده.
🔴 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔴 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔴محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!

آسیب‌پذیری‌های کلیدی:
🔴آسیب پذیری CVE-2025-6543: سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔴آسیب پذیری CVE-2025-5777: دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔴آسیب پذیری CVE-2025-5349: کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهره‌برداری از طریق NSIP و GSLB IP

🚨 اقدامات فوری برای مدیران امنیت:
فوراً به آخرین نسخه‌ها به‌روزرسانی کنید.
تمام Session‌های فعال ICA و PCoIP را بعد از patch حتما قطع کنید (توکن‌های دزدیده‌شده همچنان فعال می‌مانند!)
لاگ Sessionها را بررسی و سپس kill کنید. (kill icaconnection -all)
احتمال نفوذ را بویژه در شرایط جنگی در نظر بگیرید و به‌دنبال backdoorهای نصب شده و اقدامات Lateral Movement بگردید.

⚠️توجه: نسخه‌های قدیمی (مثل 12.1 و 13.0) دیگر patch دریافت نمی‌کنند و لازم است سریعاً ارتقاء دهید.

🔴یادآوری: در سال 2023، آسیب پذیری مشابهی منتشر شده بود و سازمان‌ها اکثرا فقط patch کردند ولی Sessionها را قطع نکردند و آلوده شدند. این اشتباه نباید تکرار شود!

#Citrix #CitrixBlee #امنیت_سایبری #ZeroDay #NetScaler #هک #RCE #PatchNow #سیتریکس

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Ping Channel
💥جنگ ترکیبی علیه ایران 📤ساعت 10 صبح صرافی نوبیتکس توسط گروه معاند گنجشک درنده هک می شود. ساعاتی بعد درحالیکه کارشناسان پلیس فتا درگیر مشکلات صرافی نوبیتکس هستند ساختمان پلیس فتا هم هدف حملات رژیم اسرائیل قرار می گیرد! این سناریو بی تردید یک جنگ ترکیبی (سایبری/نظامی)…
📧درسهای مهم سایبری از جنگ 12 روزه اخیر
نگارش این متن شاید خوشایند برخی نباشد اما در مواجهه با واقعیت ها باید تعارفات مرسوم را کنار گذاشت و صریح صحبت کرد.
📟قبلا نوشتیم که جنگ 12 روزه صرفا یک جنگ نظامی نبود بلکه یک جنگ ترکیبی بود که یکی از ابعاد مهم آن در حوزه سایبری بود. قبل از آغاز بحث لازم است از همه کارشناسان و مدیران شبکه و امنیت و سنگربانان سایبری کشور که در این 12روز جانانه از مرزهای سایبری کشور دفاع کردند تشکر کنیم.
📟جنگ اخیر ۱۲ روزه نه‌تنها از حیث میدانی و نظامی قابل تحلیل است، بلکه از منظر جنگ شناختی (Cognitive Warfare)، نفوذ اطلاعاتی (Information Infiltration) و اختلال ساختاری در تصمیم‌سازی‌ها هم باید مورد تحلیل کارشناسان قرار بگیرد. آنچه در این بحران نمایان شد، نه صرفاً شکست‌های اطلاعاتی یا اختلال در سیستم ها، بلکه ابعاد نگران‌کننده‌ای از تهدید نفوذی‌ها (Insider Threats) بود که بار دیگر لزوم بازنگری جدی در معماری امنیت سایبری کشور را مطرح می‌کند. هک شدن سامانه های پدافند و شبکه بانکی و صرافی و ... چند نمونه مشهود از اتفاقات میدان سایبری بودند.
📟در سال‌های گذشته، سیاست‌های امنیتی ما بیشتر بر کنترل بیرونی (Perimeter Defense)، غربال‌گری ابتدایی افراد و پیمانکاران، و نظارت‌های سنتی مبتنی بر اعتماد پیش‌فرض تمرکز داشت. در حالی‌ که تجربه بحران اخیر بار دیگر نشان داد دشمنِ واقعی لزوماً در بیرون از مرزها نیست؛ بلکه می‌تواند در ساختارها، نهادها، حتی در مراکز تحلیل و فرماندهی حضور داشته باشد. با دسترسی کامل و بدون آنکه به‌عنوان تهدید تشخیص داده شود.
📟این دقیقاً جایی‌ست که مفهوم Zero Trust Architecture وارد می‌شود. در این مدل امنیتی، هیچ کاربری حتی کاربران داخلی، مدیران، یا اعضای رسمی سازمان به‌ صورت پیش‌فرض Trusted Entity تلقی نمی‌شود. اعتماد تنها در صورتی اعطا می‌شود که هویت (Identity Verification)، رفتار (Behavioral Monitoring)، و الگوی دسترسی (Access Patterns) به‌صورت مداوم و Context-Aware مورد بررسی قرار گیرد.

📟در معماری Zero Trust دیگر مفهوم سنتی Network Boundary معتبر نیست و اعتبارسنجی به‌صورت مداوم (Continuous Authentication) انجام می‌شود. تمامی ارتباطات رمزگذاری و ثبت (Encrypted & Logged) می‌شوند. دسترسی‌ها مبتنی بر اصل Least Privilege Access تعریف می‌شوند. حتی منابع داخلی مانند سرورهای ERP، سیستم‌های SCADA، یا سیستم‌های تصمیم‌سازی نیازمند Access Segmentation هستند.

🔄اما آنچه بیش از معماری فنی اهمیت دارد، درک یک واقعیت روان‌شناختی در ساختارهای امنیتی است:
📟مفهوم Hypervigilant Stare حالتی از اضطراب دائمی سازمان برای یافتن تهدید است، بدون آنکه بتواند مسیر صحیح شناسایی و تحلیل را پیدا کند. در چنین وضعیتی، سازمان دائماً در حال بازرسی، توبیخ و محدودسازی بخش‌هایی از ساختار خود است که عموماً کم‌خطر هستند، اما تهدید اصلی یعنی همان سلول‌های ناپیدای نفوذی (Stealth Cells / Embedded Assets) در سایه باقی می‌مانند.
📟در این کانال بنا نداریم سیاستهای کلان امنیتی را به چالش بکشیم اما ما سال‌هاست هزینه‌های بالایی صرف سخت‌گیری بر پیمانکاران، طراحان خارجی، یا حتی کاربران عملیاتی کرده‌ایم، اما بخش بزرگی از ضعف امنیت سایبری ما ناشی از غفلت نسبت به تهدید Insider Actors with Strategic Access بوده است؛ کسانی که اغلب در موقعیت‌های غیرمشکوک و با اعتبار بالا، سال‌ها در سیستم باقی مانده‌اند.

🔄اگر بخواهیم این رویه اصلاح کنیم لازم است:
📟رفتار امنیتی سازمان را از Static به Dynamic تغییر دهیم.
📟از ابزارهایی نظیر UEBA و SIEM به‌صورت هدفمندتر استفاده کنیم.
📟مکانیزم‌های Just-In-Time Access Control و Risk-Adaptive Access را پیاده‌سازی کنیم.
📟سیاست‌های امنیتی مبتنی بر نقش (Role-Based) را به سمت سیاست‌های مبتنی بر ریسک (Risk-Based) حرکت دهیم.

📟و باید بپذیریم تهدید نفوذی‌ها در حوزه سایبری موضوعی فنی و راهبردی است، نه سیاسی یا جناحی. جنگ اخیر به ما آموخت ما نه تنها نیازمند ابزارها و روشهای پیشرفته‌تر هستیم، بلکه باید درک‌مان از مفهوم امنیت را عمیق‌تر کنیم. امنیت واقعی، محصول اعتماد کورکورانه به محصولات و آدمها نیست! بلکه نتیجه پایش، تحلیل، و عدم تعارف در مواجهه با واقعیت‌هاست.
📟اگر قرار است معماری امنیتی آینده را مقاوم و تاب‌آور کنیم، راهی جز پذیرش کامل مدل Zero Trust و فرهنگ سازی و آموزش و پیاده‌سازی عملیاتی آن در سطح سازمان‌های دولتی، صنعتی و زیرساختهای حیاتی و بانکی و نظامی وجود ندارد. (قبلا در همین کانال مطالب آموزشی در مورد معماری Zero Trust منتشر شده بود.)

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5526🙏4
🚫مجلس استفاده از استارلینک را ممنوع کرد!
🚫‏نمایندگان مجلس ممنوعیت استفاده از ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، را تصویب کردند.
🚫‏نمایندگان مجلس، در جلسه علنی دوشنبه هفته گذشته، کلیات و جزئیات طرح تشدید مجازات جاسوسان و همکاری‌کنندگان با رژیم صهیونیستی و کشورهای متخاصم علیه امنیت و منافع ملی را با ۹ ماده تصویب کردند.
🚫‏براساس ماده ۵ این مصوبه، استفاده، حمل، خرید، فروش، واردکردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز، از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. تأمین، تولید، توزیع و واردات بیش از ۱۰ عدد از این ابزارها یا انجام موارد مذکور به قصد مقابله با نظام مستوجب حبس تعزیری درجه ۴ خواهد بود.
🚫حبس تعزیری درجه ۶ عبارت از ۶ ماه تا ۳ سال حبس و حبس تعزیری درجه ۴ شامل ۵ تا ۱۰ حبس است.

⬛️پ.ن:
تجربه ثابت کرده است که با قانون نمی توان به مقابله با فناوری پرداخت و لذا میشود حدس زد که این قانون همچون قانون ممنوعیت استفاده از ماهواره اثربخشی لازم را نخواهد داشت.


✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70👎35👍25
🔴هشدار شدید وزارت دفاع و وزارت امنیت داخلی آمریکا درخصوص حملات سایبری ایران به زیرساخت‌های حیاتی و صنعتی آمریکا
🗄خبرگزاری رویترز گزارش کرده که یک هشدار شدید از سوی وزارت دفاع و وزارت امنیت داخلی آمریکا در مورد تهدید سایبری ایران منتشر شده است. این هشدار تأکید دارد:
«هکرهای وابسته به ایران ممکن است سازمان‌ها و زیرساخت‌های حیاتی در آمریکا را هدف قرار دهند، به‌ویژه شرکت‌ها یا پیمانکاران دفاعی که ارتباطی با اسرائیل دارند. حتی در صورت وجود آتش‌بس و مذاکره‌های دیپلماتیک، فعالیت‌های سایبری ایران و گروه‌های هکتیویستی می‌تواند ادامه یابد.»

🗄نمونه‌ای از فعالیت قبلی هکرهای مرتبط با ایران در نوامبر ۲۰۲۳ مشاهده شد، زمانی که تجهیزات آب‌وفاضلاب چند ایالت هدف حمله سایبری قرار گرفتند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25😁96
⭕️نرم افزارهای پرطرفدار اندرویدی در دوره جنگ 12 روزه
🔴این روزها که بحث نفوذ عوامل موساد در کشور خیلی مورد بحث در رسانه هاست مسئولان امنیتی کشور باید تدبیری به حال این همه جاسوس افزار اسرائیلی نصب شده بر روی گوشی های مردم و مسئولان بکنند!
🔴 پافشاری بر برخی سیاستهای نادرست که باعث این فاجعه است در نهایت بازی در زمین چه کسی است؟؟!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43😁114
📣اطلاعیه جذب ۲۵۰ نفر نیروی پیمانی در وزارت ارتباطات و فناوری اطلاعات
بدین‌وسیله به اطلاع عموم متقاضیان محترم می‌رساند وزارت ارتباطات و فناوری اطلاعات به منظور تأمین بخشی از نیروی انسانی مورد نیاز خود، تعداد ۲۵۰ نفر نیروی پیمانی را از بین واجدین شرایط از طریق برگزاری سیزدهمین آزمون فراگیر دستگاه‌های اجرایی جذب می‌نماید.
متقاضیان می‌توانند جهت مشاهده دفترچه راهنما و ثبت نام در آزمون استخدامی، به وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس hrtc.ir مراجعه نمایند.
جزئیات ثبت نام:
• تاریخ شروع ثبت نام: ۱۰ تیر ۱۴۰۴
• تاریخ پایان ثبت نام: ۲۰ تیر ۱۴۰۴
• محل ثبت نام: وب‌سایت مرکز آزمون جهاد دانشگاهی به آدرس: hrtc.ir
از تمامی علاقه‌مندان دعوت می‌شود در این آزمون شرکت نمایند.

📌 معاونت توسعه سرمایه انسانی و مدیریت منابع
Please open Telegram to view this post
VIEW IN TELEGRAM
👎49😁158
🔴کشف آسیب پذیری بحرانی در دوربین‌های HIKVISION

🚫یک آسیب‌پذیری بحرانی با شناسه CVE-2025-34067 در ماژول applyCT پلتفرم HikCentral کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت، از راه دور کد دلخواه اجرا کند!
🚫 جزئیات فنی: امتیاز CVSS=10 از 10 (بالاترین سطح بحرانی)
🚫منشأ آسیب‌پذیری: استفاده از نسخه آسیب‌پذیر کتابخانه Fastjson
🚫نقطه هدف: ارسال JSON مخرب به مسیر /bic/ssoService/v1/applyCT از طریق اتصال LDAP
🚫سطح تهدید: تحت بهره‌برداری فعال (Active Exploitation)
🚫دامنه تأثیر: میلیون‌ها دستگاه نظارتی در زیرساخت‌های دولتی، تجاری و صنعتی در سراسر جهان.

‼️هم اکنون بر روی بیش از 21000 تا IP ایرانی محصولات HIKVISION دیده می شود!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👎32🔥189
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک
✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👎47👍96
Ping Channel
📣بیانیه شرکت داتین به عنوان پیمانکار Core Banking در بانکهای پاسارگاد و سپه درخصوص حمله سایبری به این دو بانک ✏️👈در پست بعدی به نقد این بیانیه خواهیم پرداخت. ✉️@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🔫🔫🔫🔫
🔍نقدی بر بیانیه شرکت داتین و ماجرای هک شدن بانکهای پاسارگاد و سپه
📟بعد از انتشار پیام عجیب مدیرعامل بانک پاسارگاد که هک شدن بانک را نتیجه «توفیقات کم‌نظیر بانک پاسارگاد» دانسته بود انتشار این بیانیه از سوی شرکت داتین به عنوان مجری Core Banking این دو بانک مایه خشنودی و امیدواری است و گامی مثبت در جهت شفاف‌سازی ابعاد حادثه و تلاش برای بازگرداندن اعتماد عمومی تلقی می شود. گرچه در این بیانیه هم به کلی گویی اکتفا شده است و همچنان جزیئات فنی برای انتقال تجربه بیان نشده است.
این بیانیه و کل ماجرای از کار افتادن Core Banking این دو بانک از چند جهت قابل نقد است:
📟عدم تفکیک مسئولیت در سطوح کلیدی Core Banking و امنیت: واگذاری هم‌زمان توسعه و نگهداری سامانه حیاتی Core Banking و همچنین مسئولیت امنیت سایبری زیرساخت‌های آن به یک شرکت، عملاً مغایر با اصول پایه‌ای در طراحی امنیتی، تفکیک وظایف (Separation of Duties) و انطباق با چارچوب‌های بین‌المللی نظیر NIST و ISO 27001 است. مدیران بانکها باید به این نکته کلیدی توجه کنند. پیاده سازی امنیت را هرگز نباید به شرکتی که تمرکزش ارائه سرویس مهمی مثل Core Banking است واگذار کنند. اگر Core Banking و امنیت همزمان به یک شرکت واگذار شود امنیت فدا می شود.
📟در متن بیانیه هیچگونه اطلاعات دقیقی درباره بردار حمله (attack vector)، نوع نفوذ (مانند RCE، phishing، یا misconfiguration)، یا Initial Access ارائه نشده است. همچنین به‌جای تحلیل فنی و شفاف از ابعاد حادثه، بیشتر بر تلاش برای بازیابی تمرکز شده است درحالیکه شرح چگونگی رخدادی که باعث شده شاهد بزرگترین Out of Service بانکی کشور باشیم بسیار مهم است.
📟گفته شده که هر دو دیتاسنتر اصلی و پشتیبان با فاصله کوتاهی مورد حمله قرار گرفته اند. پس میتوان نتیجه گرفت که هکرها مدتها قبل به زیرساخت داتین نفوذ کرده اند و Persistent Lateral Access داشته اند و اطلاعات لازم را برداشت کرده اند و منتظر فرصت همزمانی با حمله نظامی رژیم اسرائیل بوده اند. علاوه بر این جداسازی لازم میان دو دیتاسنتر اصلی و پشتیبان انجام نشده است. در خصوص همزمانی هک شدن دیتاسنتر اصلی و پشتیبان می شود نکات مهم زیادی را برشمرد که احتمالا رعایت نشده اند که از آنها گذر می کنیم.
📟در بیانیه گفته شده که این حملات از لحاظ گستردگی و پیچیدگی بی سابقه بوده است این درحالیست که آنچه که منجر به نفوذ هکرها شده رعایت نکردن ابتدایی ترین اصول امنیتی در زیرساخت و تجهیزات بویژه برای مراکز حساسی مثل بانک بوده است که یک نقص امنیتی فاجعه‌بار و نابخشودنی محسوب می‌شود. بنابراین بهتر است بگوییم شاهد یک حمله با سطح فنی پایین با ابعاد اجتماعی بزرگ بوده ایم.
📟عباراتی مانند "افتخار می‌کنیم در کنار مشتریان بودیم" و "با تمام توان پیگیر رفع مشکلات بودیم" در بیانیه داتین گرچه مصرف مخاطب عام دارند، اما جامعه متخصصین کشور در چنین بحرانهایی، خواهان بیانیه‌ای راهبردی، دقیق، فنی و مسئولانه‌تر هستند که به مخاطبان فنی (CIOها، بانک‌ها، نهادهای ناظر) پاسخ اقناع کننده دهد. آیا ما شاهد Architectural Blunder (اشتباه معماری فاحش) در زیرساخت Core Banking بوده ایم یا یک Gross Negligence (سهل انگاری فاحش امنیتی توسط کارشناسان) باعث این بحران شده است؟ و یا ... ؟؟!
#داتین #بانک_سپه #بانک_پاسارگاد

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍108👏2418
Ping Channel
🛡پدافند غیرعامل و تاب آوری سرویسها 🛡امروز، رژیم صهیونیستی در ادامه حملات وحشیانه خود، ساختمان شیشه ای صدا و سیما را هدف قرار داد و به آتش کشید که منجر به مجروح شدن تعدادی از کارکنان سازمان و قطع پخش زنده شبکه خبر شد. اگر شبکه خبر در این شرایط قطع می ماند از…
This media is not supported in your browser
VIEW IN TELEGRAM
پاسخی به هجمه‌های انتقادی علیه سازمان پدافند غیرعامل
◀️در روزهای اخیر، انتقاداتی متوجه سازمان پدافند غیرعامل شده که چرا در جریان درگیری‌های جنگ ۱۲ روزه حضور ملموسی در رسانه‌ها یا میدان جنگ نداشته است. این انتقادات که انتشار آن به صدا و سیما هم رسیده است از یک برداشت نادرست نسبت به مأموریت اصلی این سازمان ناشی می‌شود. پدافند غیرعامل، یک سازمان واکنش‌محور نیست بلکه پیشگیری‌محور است.
◀️این سازمان مسئولیت اقدامات مقابله‌ای در لحظه بحران یا جنگ (مثل دفاع نظامی یا امداد جنگی) را ندارد بلکه وظیفه‌اش طراحی و اجرای تدابیری است که تاب‌آوری زیرساخت‌های حیاتی کشور را در زمان بحران افزایش دهد و ادامه‌ی خدمات اساسی را تضمین کند. گرچه در دوره جنگ هم این سازمان در مدیریت بحران در پشت صحنه در میدان حاضر بود و تمامی زیرساخت‌های حیاتی مطابق با دستورالعمل‌های سازمان پدافند غیرعامل در آمادگی کامل بودند.
◀️اتفاقا نمونه‌ی بارز این مأموریت، دقیقاً در همین جنگ ۱۲ روزه در صدا و سیما دیده شد:
📺 وقتی ساختمان شیشه‌ای صدا و سیما هدف حمله دشمن قرار گرفت، تصور عمومی این بود که پخش زنده تلویزیونی متوقف خواهد شد. اما فقط چند دقیقه بعد از حمله، شبکه خبر دوباره روی آنتن رفت. این، نتیجه سال‌ها برنامه‌ریزی، آموزش، آماده‌سازی و پشتیبانی فنی و ساختاری بود که سازمان پدافند غیرعامل با همکاری سایر نهادها انجام داده بود.
◀️در شرایط بحرانی جنگ، زیرساخت‌های حیاتی کشور، بسیاری از دستورالعمل‌های پدافندی را که قبلا تمرین کرده بودند اجرا کردند.
◀️بهتر است به‌جای نادیده گرفتن زحمات شبانه‌روزی کارشناسان این حوزه، شناخت دقیق‌تری از وظایف پدافند غیرعامل داشته باشیم و بدانیم که امنیت واقعی، پیش از شروع بحران ساخته می‌شود، نه در حین آن!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
👎167👍5110
🏴فرا رسیدن #تاسوعا و #عاشورا ی حسینی بر پیروان مکتب آزادی و آزادگی تسلیت باد.

🏴 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Please open Telegram to view this post
VIEW IN TELEGRAM
104👎49🙏5
🔽اختلال گسترده در اینترنت کشور
⚡️شب گذشته اینترنت کشور با اختلال گسترده همراه بود. شرکت ارتباطات زیرساخت اعلام کرد:
«ارتباط بین‌الملل برخی مسیرهای زیرساخت کشور با مشکل مواجه شده و اختلال به‌صورت سراسری روی بیشتر ISPهای کشور اتفاق افتاده است.»
🟢نت بلاکس تایید کرده که این اختلال بعد از حدود دو ساعت برطرف شده است.
هنوز هیچ توضیح رسمی درخصوص علت این اختلال ارائه نشده است.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬21👎14👍6
👽اقدام جالب هکرهای چینی پس از نفوذ!🤓
🤍گروه هکری "Houken" وابسته به چین با بهره‌برداری از ۳ آسیب‌پذیری Zero-day در دستگاه‌های Ivanti Cloud Services Appliance (CSA)، سازمان‌های مختلف در فرانسه را هدف قرار داده‌اند! اما نکته عجیب و جالب توجه این است که مهاجمان پس از نفوذ، عمداً آسیب‌پذیری‌ها را PATCH کردند تا دیگران نتوانند از آن‌ها بهره ببرند! 👉
⬅️اطلاعات بیشتر

جالب است بدانید که patch کردن آسیب‌پذیری پس از نفوذ توسط هکرها از شگردهای شناخته شده گروه های هکری APT حرفه ای است و برای آنها چندین مزیت دارد. ازجمله اینکه باعث پنهان‌سازی ردپای نفوذ (Anti-forensics) می شود و قربانی اصلا متوجه نمی شود که نفوذ از کجا انجام شده. همچنین باعث حفظ دسترسی انحصاری (Exclusive Access) به سیستم قربانی میشود و مهاجم پس از نصب Backdoor، WebShell، Rootkit و ... دری را که از آن وارد شده می بندد تا دیگران نتوانند از همان در وارد شوند!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🤯148
📱آیا WhatsApp واقعا ناامن است؟
◀️در روزهای اخیر هجمه های سنگینی علیه WhatsApp در رسانه های غیرتخصصی شکل گرفته. از آنجا که اظهارنظرهای عامیانه برای متخصصین فاقد استناد هستند ما در اینجا با نگاهی تخصصی و فنی موضوع را برررسی می کنیم.
◀️سالهاست که WhatsApp ادعا می‌کند که از رمزگذاری سرتاسری (E2EE) استفاده می‌کند، اما کتاب “End-to-End Encrypted Messaging” نوشته‌ی Rolf Oppliger (منتشر شده توسط Artech House – یکی از معتبرترین ناشران امنیت سایبری) تصویری متفاوت از این ادعا ارائه می‌دهد:

1️⃣ مدیریت متمرکز کلیدهای رمزگذاری: WhatsApp ادعا می کند از پروتکل Signal Protocol استفاده می‌کند که مبتنی بر ترکیب Double Ratchet, X3DH و Pre-keys است و در حالت ایده‌آل، کلیدهای رمزگذاری به‌صورت End-to-End و بدون مداخله سرور مدیریت می‌شوند. طبق تحلیل Oppliger، واتساپ برخلاف طراحی امن پروتکل Signal، کلیدها را از طریق سرور مرکزی خود منتقل و مدیریت می‌کند و به‌طور مستقل برای هر کاربر یک هویت رمزنگاری‌شده نمی‌سازد، بلکه از سرورهای خود برای تسهیل تبادل initial keys استفاده می‌کند. این به آن معناست که اگر واتساپ (یا هر شخص ثالث با دسترسی به سرور) بخواهد، می‌تواند در فرآیند تبادل کلید دخالت کرده و یک MITM Attack را بدون اطلاع کاربر اجرا کند! به بیان دیگر، واتساپ یک “trust-on-first-use” مدل دارد که کاملاً به اعتماد به سرور متکی است و نه به رمزنگاری‌ دو طرفه! بنابراین سرور واتساپ به عنوان یک CA غیرقابل اطمینان عمل می‌کند، و در غیاب verify-key/manual trust model، می‌تواند برای تعویض کلیدها سوءاستفاده شود.

2️⃣ استفاده از مدل اعتمادپذیر به جای مدل رمزنگاری کامل: واتساپ ادعا می کند از رمزگذاری سرتاسری برای ایجاد ارتباط امن استفاده می‌کند. اما Oppliger در کتابش تأکید می‌کند که در عمل، امنیت واتساپ بیشتر بر پایه اعتماد به سرور و کد بسته‌ی آن است تا اعتماد به پروتکل رمزنگاری! واتساپ برخلاف تلگرام کاملا Closed-Source است و هیچ تضمینی وجود ندارد که پیاده‌سازی آن دقیقاً با Signal Protocol یکسان باشد. کاربران مجبور به اعتماد به مکانیزم‌های کلید، سرورها، بکتورها و نسخه‌ جدید برنامه هستند. در صورت Compromise شدن سرور یا سازوکار بروزرسانی، پیام‌ها ممکن است در معرض شنود قرار گیرند، بدون اینکه کاربر از تغییر کلید یا نسخه‌ی نرم‌افزار مطلع شود.

‼️اخیرا مجلس نمایندگان آمریکا هم استفاده از WhatsApp را برای نمایندگان ممنوع اعلام کرده است که احتمالا مبنای این تصمیم یک گزارش محرمانه بوده که بصورت عمومی منتشر نشده است.
بنابراین افرادی که سمت های مهم دارند یا نگران امنیت خود هستند نباید به امنیت WhatsApp اعتماد کنند.
#امنیت_سایبری #رمزنگاری #واتساپ #حریم_خصوصی #WhatsApp

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9811👎6
📌از «دیپلماسی» تا «میدان» و فراتر از آن: ظهور «میدان سایبری» به‌عنوان عنصر تعیین‌کننده برنده در سیاست و جنگ
◀️در سیاست خارجی ایران، سال‌هاست که دو رویکرد کلان در تقابل یا تکامل با یکدیگر مطرح‌ هستند: «دیپلماسی» و «میدان». طرفداران «دیپلماسی» بر حل مشکلات از طریق گفت‌وگو و تعامل تأکید دارند، درحالیکه طیف دیگر معتقدند که در «میدان» و با تکیه بر قدرت سخت است که می توان معادلات را تغییر داد. اما در دهه اخیر، حوزه‌ای جدید و بی‌صدا اما بسیار تأثیرگذار به این دو اضافه شده است: میدان «سایبری»

داستان شنود NSA و تحریم ایران
◀️در سال ۲۰۱۰، هم‌زمان با تلاش‌های آمریکا برای تصویب قطعنامه ۱۹۲۹ شورای امنیت علیه ایران، سازمان اطلاعاتی NSA آمریکا با بهره‌گیری از شنودهای گسترده، به مکالمات دیپلمات‌های روسیه، چین و چند عضو غیر دائم شورای امنیت دست یافت. این اطلاعات باعث شد آمریکا بتواند مواضع کشورهای عضو شورا را پیش از رأی‌گیری بشناسد. نقل قول معروفی از آمریکایی ها در این باره وجود دارد که می‌گوید:
«چرا مذاکره کنیم وقتی می‌توانیم شنود کنیم؟!»
◀️آمریکایی ها توانستند کشورهای مخالف تصویب قطعنامه علیه ایران را شناسایی کنند و سپس نمایندگان کشورهای مخالف را با تهدید یا دادن امتیاز به آنها با خود همراه کنند و اجماعی جهانی علیه ایران شکل دهند. آنچه در ظاهر به‌عنوان «دیپلماسی» موفق آمریکا نمایش داده شد، در باطن نتیجه برتری در میدان «سایبری» بود.

تأثیر قدرت سایبری بر میدان و دیپلماسی
◀️ماجرای NSA فقط یک نمونه از صدها نمونه است که نشان می‌دهد حوزه سایبری، نه‌تنها یک حوزه فنی، بلکه یک میدان تعیین کننده است که به شکل مستقیم بر «میدان نظامی» و «دیپلماسی» اثرگذار است.
◀️در جنگ ۱۲روزه اخیر رژیم اسرائیل علیه ایران نیز رد پای قدرت سایبری به وضوح دیده شد. رژیم اسرائیل با بهره‌گیری از اشراف اطلاعاتی سایبری، فرماندهان ما را ترور کرد و با ایجاد اختلال در سامانه‌های پدافندی، عملیات نظامی خود را به پیش برد. مدیریت اطلاعات و عملیات روانی همزمان با میدان نظامی، جریان داشت که در روزهای اول جنگ منجر به برخی برتری‌های تاکتیکی در میدان نظامی شد.
◀️کشورهایی که در آینده از میدان سایبری غافل شوند، در نهایت هم در میدان نظامی شکست خواهند خورد و هم در دیپلماسی دست پایین را خواهند داشت.
◀️توسعه فضای سایبری کشور هم با سیاستهای محافظه کارانه مانند فیلترینگ هرگز محقق نمی شود. ایران هم به لحاظ جغرافیایی و هم به لحاظ ارزان بودن انرژی و هم به دلیل وجود مناطقی با آب و هوای سرد مستعد راه اندازی دیتاسنترهای بین المللی بزرگ و میزبانی و ترانزیت بخش بزرگی از Data در جهان است. فضای سایبری کشور باید آنقدر توسعه پیدا کند که ما نه تنها دنیا را فیلتر نکنیم بلکه دنیا آنقدر وابسته به ما بشود که نتواند ما را فیلتر کند. هر نگاهی جز این به آینده ارتباطات کشور خیانت به نسل آینده است چرا که در دنیای فردا دیپلماسی به‌شدت متکی به اشراف اطلاعاتی و مقابله اطلاعاتی است و پیروزی در میدان جنگ، بدون حمایت سایبری و عملیات اطلاعاتی مدرن، در دسترس نیست.

◀️در پایان مرور مجددا این نقل قول از پروفسور یووال هراری خالی از لطف نیست:
«زمانیکه شما Data دارید دیگر نیاز به اعزام سرباز جهت کنترل کشورهای دیگر ندارید!»

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4818👎2
خودمان به خودمان مشغولیم!
🔵در ادعیه دینی دعای مشهوری هست که: «اَللّهُمَّ اشْغَلِ الظّالِمينَ بِالظّالِمينَ وَ اجْعَلنا بَيْنَهمْ سالِمينَ غانِمينَ»
🔵 «خداوندا ستم كاران را به يكديگر مشغول ساز و ما را (در پرتو سرگرم شدن آنان به يكديگر) سالم نگهدار و پيروز گردان.»
🔵اما به نظر می رسد که زمانه برعکس شده و ما به خودمان مشغول شده ایم! یکی فیلتر می‌کند. یکی فیلترشکن می‌فروشد. یکی فیلترینگ را تشدید می‌کند! کسب و کارها با بحران روبرو میشوند. آن یکی طرح اینترنت طبقاتی تهیه می‌کند که مردم به دو دسته «خیلی فیلتر» و «فیلتر متوسط» تقسیم شوند! یک ساز و کاری برای خبرنگاران فراهم می‌شود. ثبت نام کنند تا اینترنت «کم فیلتر» نصیبشان شود! دوباره جنجال به پا می‌شود که یا اینترنت آزاد برای همه و یا هیچکس! از قضا رئیس‌جمهور هم مثل مردم با فیلترینگ اعلام مخالفت می‌کند! اما فیلترینگ همچنان برقرار است و ما به خودمان مشغولیم و...
🔴و دشمن درحال آماده شدن برای طرح جدید جنگی برای غافلگیر کردن مجدد ماست!
🔴به راستی زمانه برعکس شده یا ما تاریخ را برعکس نظاره میکنیم و از دشمن غافل شدیم و به مشکلاتی که وجود نداشتند و خودمان اختراعشان کرده ایم مشغول شده ایم؟!
🔴برآیند همه این چرخه یک صفر بزرگ است که ما را به خودش مشغول نگه داشته! آیا این مشکلات خود ساخته که نتیجه اش جولان دادن انواع فیلترشکنهای آلوده به بدافزار بر روی گوشی های مردم و ناامن شدن شبکه زیرساخت کشور است نتیجه یک «نفوذ» نیست؟!

🌌 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64👏139
🚨ریزپرنده فرانسوی پهپادها را زیر ۶۰ ثانیه شکار می‌کند!
📟درحالیکه ما سرگرم اینترنت طبقاتی برای حل مشکلات کسب و کارها و استارتاپ ها هستیم یک استارتاپ فرانسوی از ریزپرنده ای رونمایی کرد که زیر ۶۰ ثانیه هرنوع #پهپاد را در آسمان شکار می‌کند!
📟پهپاد گُبی (Gobi) با استفاده از #هوش_مصنوعی ، دید کامپیوتری و فناوری‌های رادیویی و مادون قرمز، در چند ثانیه پرتاب می‌شود و با برخورد مستقیم، پهپادهای دشمن را در آسمان شکار می‌کند.
📟این پهپاد تهاجمی بسیار سریع که با هدف نابودی پهپادهای دشمن طراحی شده، توانایی دارد که به فاصله بسیار کمی از زمان شناسایی تهدید به‌صورت خودکار شلیک کند.
📟گبی که وزن آن کمتر از دو کیلوگرم است، طراحی شده تا بسیار سبک و اقتصادی باشد. حذف کلاهک انفجاری سنتی، به گفته‌ی شرکت سازنده، باعث شده گُبی علاوه بر سبکی، از لحاظ هزینه تولید نیز بسیار مقرون‌به‌صرفه و مناسب برای استفاده گسترده باشد.
📟پهپاد گُبی توانایی دارد با سرعتی تا ۲۵۰ کیلومتر در ساعت حرکت کند. شعاع عملیاتی آن نیز پنج کیلومتر اعلام شده است، به این معنا که می‌تواند در محدوده‌ای نسبتاً وسیع دشمن را ردیابی و نابود کند. این پهپاد قادر است با اهدافی با وزن تا ۶۰۰ کیلوگرم مقابله کند، که آن را در دسته‌ رهگیرهای سبک اما قدرتمند قرار می‌دهد.
📟در حالی که بسیاری از سامانه‌های ضدپهپادی سنتی برای انهدام هدف به انفجار در نزدیکی آن متکی هستند (با استفاده از فیوزهای مجاورتی)، گُبی با برخورد مستقیم به هدف و تخریب اجزای حساس آن مانند ملخ‌ها، سیستم پیشران یا سنسورها، عملیات نابودی را به شکلی فیزیکی و دقیق انجام می‌دهد.
🔗اطلاعات بیشتر

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2814👎7
🌐🔝بزرگ‌ترین حمله DDoS تاریخ خنثی شد!
◀️شرکت Cloudflare اعلام کرد که موفق به دفع حمله‌ی بی‌سابقه‌ی DDoS با حجم ۷.۳ ترابیت بر ثانیه شده است. (حدود دو سوم پهنای باند اینترنتی کل ایران!)
◀️این سنگین‌ترین حمله‌ای است که تاکنون در تاریخ ثبت شده!
◀️ این حمله به زیرساخت یکی از مشتریان بزرگ شرکت Cloudflare انجام شد و از نوع HTTP/2 Rapid Reset بود؛ الگویی که در سال ۲۰۲۳ معرفی شد و می‌تواند سرورها را با هزاران درخواست پشت سر هم از پا درآورد.
◀️شرکت Cloudflare با ترکیبی از فایروال‌های هوشمند و الگوریتم‌های تشخیص رفتار، در عرض چند ثانیه حمله را شناسایی و مهار کرد، بدون آنکه مشتری نهایی متوجه اختلالی شود!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👌67👍16👏16
👽توصیه‌هایی برای کاهش بهره‌وری در سازمان‌ها (بر اساس یک سند واقعی تاریخی)
شاید این توصیه‌هایی که در ادامه می آید برای شما آشنا باشند و یادآور رفتارهای روزمره در بسیاری از سازمان‌های ایرانی باشند؛ اما نکته شگفت‌انگیز آنجاست که این موارد، بخشی از یک سند محرمانه دولت آمریکا در سال ۱۹۴۴ هستند.
این سند، که در سال ۲۰۰۸ توسط وزارت امنیت داخلی ایالات متحده از طبقه‌بندی محرمانه خارج شد، حاوی دستورالعمل‌هایی برای نیروهای نفوذی آمریکا در دولت‌های متخاصم بوده است. هدف این دستورالعمل آموزش چگونگی کاهش بهره‌وری و کارایی سازمان‌ها از درون، بدون اعمال فشار مستقیم بیرونی توسط نیروهای نفوذی آمریکا در دولت‌های متخاصم بوده است.
لطفاً با دقت به این توصیه‌ها توجه کنید:

🔢 برای هر فعالیت، کمیته یا کارگروه تشکیل دهید؛ هرچه تعداد افراد بیشتر، اختلاف‌نظر و کندی تصمیم‌گیری بیشتر.
🔢 بر طراحی فرآیندهای پیچیده اصرار بورزید و از استفاده از مسیرهای کوتاه و تسهیلگر اجتناب کنید.
🔢به افراد غیرمتخصص بها دهید و مسئولیت دهید تا انگیزه و امید نیروهای متخصص و کارآمد کاهش یابد.
🔢افراد ناکارآمد و کم‌تجربه را مورد تشویق قرار دهید و در رسانه‌های داخلی از آنان تعریف و تمجید کنید.
🔢 در تقسیم کار، پروژه‌های کم‌اهمیت را به متخصصان و پروژه‌های کلیدی را به افراد ناکارآمد بسپارید.
🔢جلسات سخنرانی طولانی برگزار کنید و همه را ملزم به حضور نمایید، حتی اگر هیچ نتیجه عملی از این جلسات حاصل نشود.
🔢ایده‌آل‌گرایی افراطی (Perfectionism) را ترویج دهید تا هیچ کاری به سرانجام نرسد.
🔢برای انجام هر اقدام، مجوزهای متعددی تعریف کنید. فرآیندها را به‌گونه‌ای طراحی کنید که مسئولیت‌ها بین چند نفر تقسیم شود و در نهایت، هیچ‌کس پاسخگو نباشد.
🔢تا حد امکان جلسه و کنفرانس برگزار کنید حتی در مواقعی که اولویت با اقدام و اجراست./منبع

🧭 این موارد که امروز در بسیاری از نهادها به‌عنوان "روال عادی" جا افتاده‌اند، در اصل طراحی شده‌اند برای فلج‌کردن ساختارهای سازمانی! وقتی برای یک فعالیت ساده مجبوریم 10 تا مجوز مختلف در فرایندهای پیچیده از چندین دستگاه و متولی بگیریم یعنی سیستم ما قربانی نفوذ است و نفوذی ها توانسته اند این فرهنگ را غالب کنند!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7814👏8
⭕️نقشه اختلالات GPS در ایران.
⬅️اختلالات GPS بر زندگی روزمره مردم اثرات منفی زیادی گذاشته است و کسی هم پاسخگو نیست که چه زمانی شرایط به حالت عادی برمیگردد؟!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬37👏9👎8
🎤مصاحبه با روزنامه اعتماد درخصوص اینترنت طبقاتی
🎤روز گذشته مصاحبه ای با روزنامه اعتماد درخصوص اینترنت طبقاتی انجام دادم که در اینجا منتشر شده است.
📌بخشهایی از مصاحبه به نقل از روزنامه اعتماد:
«🎤آنچه به عنوان اينترنت طبقاتي مطرح شده، تفكيك اينترنت به دو يا چند بخش با سطح فيلترينگ متفاوت است. به عنوان مثال، مديران دولتي، خبرنگاران و افراد داراي مجوزهاي خاص به اينترنتي با محدوديت كمتر يا بدون فيلترينگ دسترسي دارند، در حالي كه عموم مردم به اينترنتي محدود و دچار فيلترينگ گسترده و اختلال در سرويس‌ها دسترسي مي‌يابند. اين تفكيك به‌ صورت قانوني تعريف نشده، اما در واقعيت در حال اجراست.
🎤كيايي‌فر تاكيد مي‌كند كه تصميم‌سازان اصلي فيلترينگ در كشور نهادهاي امنيتي هستند و متاسفانه وزارت ارتباطات و فناوري اطلاعات بيشتر در جايگاه مجري سياست‌هاي ابلاغي قرار دارد تا تصميم‌ساز اصلي.
🎤وي اشاره مي‌كند كه اين وضعيت منجر به تضادهاي رفتاري در وزارت ارتباطات شده است. اين وزارتخانه از يك سو نسبت به فيلترينگ گسترده ابراز تاسف مي‌كند و از سوي ديگر اين تصميم را اجرا مي‌كند. به واقع، بخشي از سياستگذاري اينترنت در كشور، خارج از بدنه دولت و از طريق ساختارهاي فرادولتي هدايت مي‌شود.
🎤اين كارشناس در ادامه به نقض اصل 19 و 20 قانون اساسي مي‌پردازد كه تاكيد دارد همه افراد بايد از حقوق اجتماعي يكسان برخوردار باشند. او مي‌گويد كه اينترنت در دنياي امروز ديگر يك ابزار لوكس نيست، بلكه به يك زيرساخت حياتي براي زندگي، آموزش، شغل، سلامت و مشاركت اجتماعي تبديل شده است.
🎤به گفته وي، بخشي از زندگي و حيات اجتماعي مردم در فضاي ديجيتال است و بايد از ايجاد تبعيض ساختاري در دسترسي به اينترنت پرهيز شود. اين نوع تفكيك نه تنها برابري شهروندي را نقض مي‌كند، بلكه شكاف ديجيتال و بي‌اعتمادي عمومي را نيز تعميق مي‌كند.
🎤كيايي‌فر ادامه مي‌دهد كه نمي‌توان به ‌صورت عادلانه تشخيص داد چه كسي بيشتر به اينترنت نياز دارد و چه كسي كمتر. اينترنت ديگر مزيت خاص نيست، بلكه يك نياز عمومي و بستر حياتي براي همه اقشار جامعه است.
🎤او تاكيد مي‌كند كه تفكيك دسترسي بر اساس جايگاه به نابرابري ساختاري و تبعيض در بهره‌مندي از فرصت‌هاي اقتصادي و فرهنگي منجر مي‌شود.
🎤وي همچنين مي‌گويد كه وقتي گروهي از شهروندان به اينترنت بدون فيلتر دسترسي دارند و گروهي ديگر با فيلترينگ شديد مواجهند، حاكميت در واقع دو سطح متفاوت از زندگي ديجيتال را براي مردم خلق مي‌كند. اين مساله فقط يك تفاوت فني نيست، بلكه آثار اجتماعي، اقتصادي و سياسي عميقي دارد. فردي كه به اينترنت بدون فيلتر دسترسي دارد، به‌طور قابل توجهي فرصت‌هاي بيشتري براي يادگيري، كار و بيان عقيده خواهد داشت.
🎤كيايي‌فر به تجربيات چين و روسيه اشاره مي‌كند و مي‌گويد كه اجراي طرح‌هاي مشابه در اين كشورها موجب نارضايتي‌هاي گسترده‌اي در روسيه شده، در حالي كه در چين شرايط كاملا متفاوت است. به گفته او، اجراي مدل چيني در ايران امكان‌پذير نيست، زيرا در چين بيش از 90 درصد پهناي باند مصرفي داخلي است و فيلتر نمي‌شود.
🎤اين كارشناس در ادامه بيان مي‌كند كه امنيتي كردن اينترنت دشمن كسب‌وكارهاست و وقتي گروهي خاص از اينترنت باكيفيت بهره‌مند مي‌شوند، در حالي كه بقيه با اختلال و فيلترينگ روبه‌رو هستند، در واقع نابرابري در فرصت‌هاي شغلي، آموزشي و اقتصادي ايجاد و عدالت اجتماعي در فضاي ديجيتال دچار لطمه مي‌شود.
🎤كيايي‌فر نتيجه‌گيري مي‌كند كه اينترنت طبقاتي نه‌تنها راه‌حل مشكلات نيست، بلكه به بروز مشكلات جديد نيز منجر مي‌شود. او تاكيد مي‌كند كه نياز است به‌ جاي ايجاد شكاف و اختلاف ميان مردم، در ارتقاي سواد رسانه‌اي عمومي تلاش و تعامل با دنيا براي مديريت محتواي مضر بهتر شود.
🎤وي با انتقاد از تصميم‌گيرندگان پشت پرده مي‌گويد كه آنها از ذي‌نفعان اينترنت نيستند و شايد درك درستي از وابستگي اقتصاد افراد جامعه به اينترنت ندارند. سياستگذاري در حوزه اينترنت بر پايه ملاحظات امنيتي و بدون توجه به صداي كاربران انجام مي‌شود. در نتيجه، اجراي سياست‌هايي كه با زندگي روزمره ميليون‌ها ايراني در تضاد است، بدون امكان مداخله مردم و دولت ادامه دارد.»

🔗متن کامل گزارش در روزنامه اعتماد را از اینجا می توانید مطالعه کنید...

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍156👎6