TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
📌شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم

پس از اینکه FBI دریافت که قربانیان به شکل آگاهانه در سرقت کردنشیال‌ها دست نداشتند، سبب شد FBI مطمئن شود که قربانیان در حمله نقشی نداشتند. کارگروه مشترک تمرکز خود را بر شواهد سایبری گذاشت و لاگ‌های سیستم‌های قربانیان دانشگاهی را برای تجزیه و تحلیل جمع‌آوری کرد.

در 29 جولای 1998، نماینده سازمان تحقیقات کارولینای جنوبی (SCRA) با یکی از مأموران کارگروه Moonlight Maze تماس گرفت. نماینده SCRA ادعایی مبنی بر مورد حمله قرار گرفتن توسط مهاجمی ناشناس که از روسیه نشأت گرفته است داشت. بنظر می‌رسید این مهاجم با استفاده از زیرساخت SCRA به یک کامپیوتر در پایگاه هوایی Wright Patterson متصل شده است.

اینجا دقیقا نقطه‌ای بود که FBI در انتظار آن بود. SCRA متوجه شده بود که مورد حمله قرار گرفته است و جزئیاتی از انتقال فایل‌ها از پایگاه هوایی Wright Patterson و SCRA به یک کامپیوتر مستقر در روسیه بدست آورد. لاگ‌ها حاوی جزئیاتی درباره فایل‌های سرقت شده و اتصالات بودند که موجب بدست آوردن بینش‌هایی از اهداف مهاجم می‌شد. مهاجم بدنبال نمودارهای مهندسی و تحقیقاتی در مورد فناوری دفاعی برای تشخیص و مقابله با موشک‌های بالستیک قاره‌پیما (هسته‌ای) بود. شایان ذکر است این داده‌ها از آمریکا در مقابل حملات موشکی محافظت می‌کردند.

در ژانویه 1999، یکسری نقض جدید در آزمایشگاه ملی Brookhaven، وزارت دفاع (DOD) و چندین سیستم وزارت دفاع واقع در ویکسبورگ می‌سی‌سی‌پی رخ داد. وزارت دفاع یک هانی‌پات مشابه آنچه که در برکلی ایجاد شده بود راه‌اندازی کرد. بر اساس گزارش‌های رسمی، وزارت دفاع در هانی‌پات یک سند که در آن کد ردیاب جاسازی شده بود توانست مکان واقعی مهاجم را ردیابی کند. در نهایت، وزارت دفاع آمریکا با بررسی‌هایی که انجام داد متوجه شد فایل‌های سرقت شده به یک آدرس IP که مرتبط با آکادمی علوم روسیه بود منتقل شده‌اند. شایان ذکر است آکادمی علوم روسیه مرتبط به دولت و ارتش روسیه است.

مدتی پس از وقوع این حوادث، رسانه‌ها از این داستان مطلع شدند و گزارش‌های برنامه خبری شبانه ABC و نیویورک تایمز به جزئیات حملات چند ساله پرداختند. این خبرگزاری‌ها این حادثه را به‌عنوان مجموعه‌ای از ابتکارات انجام شده توسط یک کشور به‌جهت سرقت اطلاعات حساس از آمریکا طی سال‌های متمادی معرفی کردند. پس از اینکه این حمله توسط رسانه‌های جهانی اعلام شد که این حملات توسط روسیه انجام شده‌اند، با این حال مهاجمین به کار خود ادامه دادند و عملیات خود را گسترش دادند و اهداف جدیدی را مورد حمله قرار دادند که سبب شد عملیات گسترده‌تر از پیش شود. مدتی بعد مهاجم روسی به دو آزمایشگاه تحقیقاتی وابسته به وزارت دفاع نفوذ کردند.

در نهایت، این کمپین جاسوسی فعالیتش پایان یافت و در 2 آوریل 1999 مأموران FBI عازم مسکو شدند تا با پرسنل ارشد نظامی در مقر وزارت دفاع روسیه دیدار کنند. مأموران FBI داده‌ها و یافته‌هایشان را به روس‌ها ارائه دادند و مأموران FBI شواهدی را ارائه کردند که نشان می‌داد این حملات از سرورهای وابسته به آکادمی علوم روسیه نشأت گرفته‌اند. روز بعد، مأموران FBI هتل خود را ترک کرده و در حال رفتن به مقر وزارت دفاع روسیه بودند که به ادامه مذاکرات بپردازند که اسکورت روسی مسیر آنها را تغییر داد و آنها را به یک گردش اجباری برد.

چند روز گذشت و مشخص شد روس‌ها علاقه‌ای به مذاکره و همکاری با مأموران FBI ندارند و در نهایت مأموران FBI به کشور خود بازگشتند. مأموران FBI عملاً دست خالی به کشور خود بازگشتند اما بیخیال نشدند و با پشتکار و تحلیل‌های قوی توانستند زیرساخت، ابزارها، اکسپلویت و کدهای مخرب مرتبط با Moonlight Maze را کشف و شناسایی کنند که در نهایت FBI به شواهدی رسید که احتمال دست داشتن دولت روسیه در این حملات را تأیید می‌کرد.
#جاسوسی_سایبری
@TryHackBoxStory
🔥1
📌رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

از میان چند کشوری که پیش‌تر بررسی کردیم، ایالات متحده به خوبی توانسته خود را از افکار عمومی پنهان کند و عملاً اطلاعات زیادی در رابطه با عملیات سایبری این کشور در دست نبود. در سال 2013، ادوارد اسنودن، که به‌عنوان پیمانکار در NSA کار می‌کرد، بیش از 9000 سند طبقه‌بندی‌شده را افشا کرد که حاوی اطلاعات بسیار مهمی از NSA، بخصوص فعالیت‌هایی مبنی بر جاسوسی و حملات سایبری که توسط این آژانس انجام شده بود.

در 23 آوریل 2015، ایالات متحده 52000 سند طبقه‌بندی‌شده را از حالت طبقه‌بندی خارج کرد و آن‌ها را منتشر کرد. این اسناد بینش‌های تاریخی در رابطه با عملیات‌های جاسوسی آمریکا به افرادی که آن‌ها را مطالعه می‌کردند ارائه می‌داد. این گنجینه اطلاعاتی حاوی گزارش‌های مفصلی درباره William F. Friedman، رمزگشای مشهور آمریکایی بود.

امروز وقتی مردم درباره انتقال پیام به شکل امن صحبت می‌کنند، اکثر افراد فکر می‌کنند که ریشه انتقال پیام‌های رمزگزاری‌شده در ارتباطات رمزگذاری‌شده‌ای است که در بستر کامپیوترهای مدرن انجام می‌شود. در صورتی که این تفکر اشتباه است، زیرا این نوع رمزنگاری نگاری ریشه در جنگ جهانی دوم دارد، هنگامی که ارتش آلمان اولین ماشین رمزنگاری را برای تأمین امنیت ارتباطات نظامی خود توسعه داد. شایان ذکر است آن ماشین رمزنگاری انیگما نام داشت. این ماشین رمزنگاری از یک متن رمزی کنترل‌شده توسط یک روتور مکانیکی و یک سیستم نور برای رمزگذاری و رمزگشایی پیام‌ها استفاده می‌کرد. شایان ذکر است آلمان تنها کشوری نبود که در طول جنگ دستگاه‌های رمزنگاری ارتباطات توسعه می‌داد، زیرا در سال 1933، دقیقاً همان سالی که هیتلر صدراعظم آلمان شد، تاجری به نام بوریس هاگلین یک شرکت کوچک سوئیسی تأسیس کرد. این شرکت Crypto AG نام دارد، که شروع به تولید دستگاه‌های رمزنگاری ارتباطات کرد. شایان ذکر است که ایالات متحده و انگلیس در طول جنگ از این دستگاه‌ها استفاده کردند. در آن زمان، این شرکت دستگاه‌های رمزنگاری ارتباطات مشابه انیگما تولید می‌کرد. شایان ذکر است که ماشین‌های Crypto AG برای انتقال پیام‌ها به‌صورت رمزگذاری‌شده از یک مکانیزم رمزنگاری سفارشی استفاده می‌کردند، اما این ماشین به اندازه رقیب آلمانی خود پیشرفته نبود.

در طول جنگ، Crypto AG درآمد بسیار خوبی داشت، اما با پایان جنگ، این شرکت نیاز داشت راه‌های جدیدی برای کسب درآمد پیدا کند. به بیان دیگر، پس از جنگ، این شرکت با کاهش درآمد روبرو شد. هاگلین برای حل این مشکل از ویلیام فریدمن کمک گرفت. ویلیام در آن زمان به‌خاطر شکستن رمز دستگاه‌های رمزنگاری ماشین بنفش ژاپنی که از فناوری مشابه انیگما استفاده می‌کرد، مشهور شده بود. شایان ذکر است که هاگلین و فریدمن در طول جنگ با هم همکاری‌هایی داشتند و این دوستی نزدیکی پیدا کردند. فریدمن در آن زمان به‌عنوان رمزنگار ارشد در U.S. Signals Intelligence Service مشغول بود.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#اسنودن #ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
👏3👍2
در رابطه با خبر باج ۳ میلیون دلاری باید عرض کنم که این تازه شروع ماجراست...
کاری که توسن انجام داده چراغ سبزی برای تمام هکرهای دنیاست که بله، پرداخت می کنیم، میلیون دلاری هم پرداخت می کنیم ....
از همین امروز حساب کنید افزایش حجم حملات بر روی زیرساخت های کشور چقدر افزایش پیدا خواهد کرد.

بنده با این موضوع که پول دادن و از داده های کف خیابون مردم محافظت کردن به اصطلاح مخالفت یا مشکلی ندارم، اما از اونجایی که سطوح مدیریتی چیزی جز پول رو نمی بینن و با چیزی جز پول و عدد و رقم نمیشه  مطلبی رو بهشون حالی کرد، می‌خوام بدونم حالا که میلیون دلاری تو یک ثانیه هزینه می کنید، اون سمت دیگر ماجرا رو هم دیدین؟ ریشه این اتفاقات رو درک کردین؟

زمانیکه شما باج میدی بایستی تمهیداتی در پیش بگیری که مجددا از یک سوراخ دوبار گزیده نشی، اما واقعا همچین تمهیداتی رو در نظر دارین؟ اصلا بهش فکر کردین که مشکل کارتون از کجاست؟

این سه میلیون دلار در واقع اون  هزینه ای بود که شما باید برای جذب و آموزش نیروی متخصص می کردین ، انجام ندادید و حالا بصورت باج پرداخت می کنید. اگرچه این اولیش بود...

نگاه مدیران و صاحبان تصمیم در این کشور در حوزه امنیت سایبر به سمت کمیت رفته و اصلا توجهی به کیفیت دانش نیروها نمیشه.
نه تنها توجهی به دانش نیروها نمیشه! بلکه صرفا یکسری آدم لاگ بخوان درست کردن که از Cyber kill chain حملات هم دانش ندارن. و فقط هر لاگ رو بصورت جداگانه می تونن بخونن و تحلیل کنن.

همانطور که نیروی زمینی متخصص و کارکشته، ستون فقرات امنیت فیزیکی کشور هستش! به همون میزان در حوزه امنیت سایبر، نیروی متخصص و با تجربه ستون فقرات حوزه سایبر رو تشکیل میده...

حالا هی نیروهای Mid-level  رو بخاطر سیاست های حقوقی تون جذب نکنید، Senior  ها رو با پیشنهاد حقوقی کم فراری بدین از این کشور برن و تا می تونین کارآموز جذب کنین.( در نهایت هم عمر این بنده های خدا بخاطر ساختارها و فرآیندهای غلط شما تباه میشه)

متأسفانه مسئله حاد و جدی که من الان دارم تو جامعه سایبری ایران می بینم، فارغ از بحث مدیریتی، نبود نیروی فنی کار بلده، تو حوزه offensive  کماکان نیروی خوب فنی انگشت شمار پیدا میشه ولی تو حوزه Defensive  من نیروی فنی که ده سال کار کرده باشه و عمیق شده باشه رو نمی بینم، اکثرا در حال شوآف کردن و سلبریتی شدن هستن و از اون جایی که موضوع دفاع به شکل درست و صحیحی قابل ارزیابی نیست ، پر شده از آدم های تو خالی پر مدعا.

» صحبت از چهارتا فریم ورک و استاندارد در حوزه دفاع در عمق نیست! بحث بحث نیروی فنی کار بلده.

نویسنده : میلاد چراغی
#irleaks
@TryHackBoxStory
👍2👏1
TryHackBox Story pinned Deleted message
حمله بزرگ سایبری اخیر به بانک‌های ایرانی از طریق حملات پسیو و گردش و تفریح هکرها در زیرساخت‌های کشور که نمونه‌اش، توسط Politico گزارش شد، و هکر احتمالا با فراق خاطر مدیران ما و فراغ خاطر خودش این کار سنگین را انجام داده است! و شاید رفقا مجبور شده‌اند برای پایان دادن به این عدم انتشار داده‌ها ریسک کنند و  چند میلیون دلار به عنوان باج پرداخت کند؛ حمله‌ای که بنابر به گزارش‌ها، توسط گروه هکری #IRLeaks انجام شده؛ گروهی که سابقه هدف قرار دادن شرکت‌های ایرانی را دارد کل تیپ زدن‌ و کلاس گذاشتن‌های مدیریتی فناوری و دم زدن از امنیت سایبری را زیر سوال برد!

☑️ این حادثه بر اهمیت حیاتی اما اغلب نادیده گرفته‌شده امنیت سایبری تأکید می‌کند. اقدامات امنیتی به اولویت‌های پایین‌تر سازمان‌‌ها تبدیل شده و بیشتر به‌عنوان یک نگرانی فرعی در نظر گرفته می‌شود تا یک عنصر اصلی در استراتژی عملیاتی. این نوع دیدگاه می‌تواند عواقب فاجعه‌باری به همراه داشته باشد. که میبینیم!

☑️ این حمله سایبری نشان‌دهنده یک درس مهم است: امنیت نباید اختیاری باشد، و نباید به دست مدیرانی سپرده شود که فاقد درک فنی یا بینش لازم برای اولویت‌بندی آن هستند. مدیرانی که اهمیت امنیت سایبری را نادیده می‌گیرند، چه به دلیل ناآگاهی و چه به دلیل تمایل به کاهش هزینه‌ها، به‌طور غیرمستقیم سازمان و سهامداران خود را در معرض خطرات جدی قرار می‌دهند. در صنایعی به حساسی بانکداری، خطرات بسیار بالاست. یک نقص امنیتی می‌تواند مقادیر زیادی از داده‌های شخصی و مالی را به خطر بیندازد، اعتماد عمومی را تضعیف کند و زیان‌های مالی بلندمدتی را به بار آورد که به مراتب بیشتر از هزینه‌های اولیه برای ایجاد چارچوب‌های امنیتی قدرتمند است.

در نگاهی وسیع‌تر، حوزه امنیت سایبری به سرعت در حال تکامل است و از مکانیزم‌های دفاعی واکنشی به مدل‌های امنیت شناختی پیشرفته تبدیل شده است. این مدل‌ها که با استفاده از کلان داده، یادگیری ماشینی و سیستم‌های پشتیبانی از تصمیم‌گیری طراحی شده‌اند، به تحلیل‌گران انسانی در پاسخ سریع‌تر و دقیق‌تر به تهدیدات کمک می‌کنند. در محیط‌هایی مانند مراکز عملیات امنیتی (SOC) یا تیم‌های واکنش به حوادث امنیتی سایبری (CSIRT)، تخصص انسانی با الگوریتم‌های پیشرفته‌ای که حجم زیادی از داده‌ها را به‌صورت بلادرنگ پردازش می‌کنند، تکمیل می‌شود. نقش علوم شناختی در این زمینه حیاتی است، زیرا به تحلیل‌گران این امکان را می‌دهد تا ظرفیت‌های شناختی خود را افزایش داده و تصمیمات آگاهانه‌تری در شرایط بحرانی بگیرند. با این حال، هیچ‌گونه فناوری پیشرفته‌ای نمی‌تواند جایگزین رهبری استراتژیکی شود که ضرورت تأمین امنیت دارایی‌های حیاتی را درک می‌کند.

به‌عنوان یکی از متخصصان امنیت سایبری-شناختی، باید تأکید کنم که امنیت سایبری تنها یک مسئله فنی نیست؛ بلکه یک مسئله حاکمیتی، یک موضوع امنیت ملی و یکی از ارکان اصلی پایداری هر سازمان مدرن و سکیوریتیزم یک مکتب است. این حوزه فضایی برای کاهلی و برای مدیرانی که پیچیدگی‌های عصر دیجیتال را درک نمی‌کنند، نیست. رهبران فنی در بخش‌های کلیدی باید با دانش و بینش لازم برای محافظت از سیستم‌های خود در برابر تهدیدهای در حال تحول تجهیز شوند. علاوه بر این، امنیت سایبری باید نه به‌عنوان یک مرکز هزینه، بلکه به‌عنوان سرمایه‌گذاری در تاب‌آوری و تداوم عملیات در نظر گرفته شود.

✔️ دانش و شایسته سالاری در بزنگاه خود را نشان می‌دهد، تا زمانی با نیروی بیسواد خواهید خندید که با دانش‌تر از او به شما حمله نکرده باشد!

نویسنده : رسول لطفی

@TryHackBoxStory
👍5🔥1👏1
گروه هکری #حنظله #Handala و فعالیت‌های آن علیه اسرائیل

این گروه سفر خود را با نام Handala Hack در دسامبر ۲۰۲۳ آغاز کرد.

ابتدا کاملاً مشخص نبود که این گروه متعلق به کجاست، اما به مرور زمان مشخص شد که این گروه تحت همایت ایران یا به طور دقیق تر زیر نظر وزارت اطلاعات و امنیت ملی (MOIS) فعالیت می کند.

اگرچه نام Handala نام فعلی است، اما این گروه در چند سال گذشته با نام‌های مختلفی فعالیت کرده است. از مطالعات مختلف و بررسی‌های متقاطع داده‌ها به نظر می‌رسد که گروه حنظله در واقع همان گروهی است که با نام کارما و با نام  عدالت  میهن فعالیت می‌کرد. در نام‌های دیگر آن، که توسط نهادهای تحقیقاتی مختلف ارائه می‌شود، این گروه با نام‌های Void Manticore ، DUNE و Storm-0842 نیز شناخته می‌شود.

اگر کمی جلوتر برویم گروه Handala با گروه حمله ایرانی معروف به Banished Kitten مرتبط است. گروهی که از سال ۲۰۰۸ فعال بوده و به غیر از اسرائیل به کشورهای دیگر حمله میکند.

این گروه با نام Handala در تلگرام، X و انجمن‌های مختلف فعالیت را مدیریت می‌کند. ارتباطات اضافی توسط گروه از طریق یک حساب کاربری در پلتفرم چت Tox مدیریت می‌شود، جایی که هر از گاهی به سوالات پاسخ می‌دهد.

بردار اصلی حمله گروه ، فیشینگ ایمیل است - این گروه در ایمیل‌های نسبتاً خوب سرمایه‌گذاری می‌کند و در عین حال هویت موجودات مختلفی مانند F5 ، National Cyber ​​Array ، Crowdstrike و موارد دیگر را جعل می‌کند .
در برخی موارد ، این گروه از ضعف های شناخته شده برای نفوذ به سازمان ها و اطلاعات فاسد استفاده کرد .

پس از دسترسی به شبکه شرکتی، این گروه به تخریب و سرقت اطلاعات می‌پردازد و بعداً اطلاعاتی را که دزدیده است‌ در پلتفرم‌های مختلف منتشر می‌کند در حالی که گاهی اوقات جعل شخصیت‌های کلیدی شرکتی است که به آن نفوذ کرده است. در برخی از حملات، این گروه از زیرساختی که #هک کرده بود برای ارسال پیامک به شهروندان استفاده کرد.

بیشتر حملات منتشر شده توسط این گروه واقعاً رخ داده است.
در طول جنگ اسرائیل، این گروه ادعا کرد که به تعدادی از شرکت‌ها و نهادها در اسرائیل آسیب رسانده است.

در زیر لیستی از تمامی ارگان‌های منتشر شده توسط این گروه بر اساس ماه مربوطه آمده است:

فوریه ۲۰۲۴
- بندر اشدود
- شرکت پزشکی خانگی
- شرکت شهرداری روش هااین
- تخریب چندین وب سایت در اسرائیل

مارس ۲۰۲۴
- شرکت رادا
- شرکت CDNwiz
- شرکت فناوری غذایی الف فارمز
- شرکت آب روتک
- شرکت وایبر (با توجه به اتصال به اسرائیل)
- شرکت کوگول

آوریل ۲۰۲۴
- شرکت ArrowNet
- شرکت مهندسی الیتک
- شرکت نساجی استاندارد
- دانشکده مساد
- کالج هوشمند
- شرکت دیجیتال 99
- هک دیگری از شرکت رادا
- شرکت کاشین

می ۲۰۲۴
- شرکت Hi-Group
- شرکت املاک آمیگور
- داروخانه هارمونی فارم
- کالج آکادمیک رامات گان
- شرکت ویولن سل
- تخریب وب سایت های مختلف در اسرائیل

ژوئن ۲۰۲۴
- شرکت مای سیتی
- شرکت elfi-tech
- شرکت SolidCAM
- کیبوتز ماگان مایکل
- شرکت زیرتو

جولای ۲۰۲۴
- شبکه آموزش مستقل برای عموم افراطی ارتدوکس (در عمل معلوم شد که این هک کردن دوربین های یک کنیسه بود)
- شرکت سونول
- شرکت Innovalve
- شرکت BLEnergy

آگوست ۲۰۲۴
- شرکت EPS Tech
- شرکت Appletec

سپتامبر ۲۰۲۴
- تحت نظر قراردادن و انتشار اطلاعات مقامات ارشد

در نتیجه فعالیت این گروه، نهادهای مختلف سعی در ایجاد اختلال در فعالیت عمومی گروه در بسترهای مختلف دارند. در ماه‌های گذشته چندین کانال تلگرام و اکانت توئیتر مورد استفاده این گروه غیرفعال شده است، اما این گروه حساب‌های جدیدی افتتاح کرد که از طریق آن به گسترش فعالیت‌های خود ادامه می‌دهد.
@handala_hack2
@TryHackBoxStory
2
TryHackBox Story
Photo
ایمیل‌های بین آی‌آر لیکس و آرش بابایی (مدیرعامل شرکت توسن) که توسط شخص ثالث به‌دست آمده، با CyberScoop به اشتراک گذاشته شده و توسط منبع جداگانه‌ای آشنا به این موضوع تأیید شده است، دو طرف را در حال مذاکره برای پرداخت از ۸ آگوست نشان می‌دهد.

پیام تلگرامی، کاری که گروه آی‌آر لیکس انجام داد، توسن ۱ بیت کوین را به آدرسی که آی‌آر لیکس ارائه کرده بود ارسال کرد و آی‌آر لیکس دریافت آن را تأیید کرد. 
دو طرف با پرداخت اولیه ۱ بیت کوین و پس از آن برنامه پرداخت ۳ بیت کوین در هفته تا زمانی که مجموعاً ۳۵ بیت کوین پرداخت شود، موافقت کردند. این کیف پول تاکنون تقریباً ۱۰ بیت کوین به ارزش حدود ۵۶۱۰۰۰ دلار دریافت کرده است.

جکی برنز کوون، رئیس اطلاعات تهدیدات سایبری در Chainalysis، به CyberScoop گفت که کیف پول مورد نظر حداقل از دو صرافی مختلف ایرانی پرداخت‌هایی دریافت کرده است که «می‌تواند با پرداخت‌های قربانیان ایرانی مطابقت داشته باشد». 
این کیف پول در مجموع ۱.۱ میلیون دلار بین ۳ سپتامبر ۲۰۲۳ و ۲ سپتامبر ۲۰۲۴ از طریق ۶۰ سپرده دریافت کرده بود. کوون گفت که این کیف پول همچنین برای خرید زیرساخت‌های فناوری اطلاعات از جمله دامنه‌ها و خدمات میزبانی استفاده شده است.

لینک مقاله CyberScoop از گزارش ارائه شده بین شرکت توسن و گروه هکری #IRLeaks

@TryHackBoxStory
TryHackBox Story
📌رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت از میان چند کشوری که پیش‌تر بررسی کردیم، ایالات متحده به خوبی توانسته خود را از افکار عمومی پنهان کند و عملاً اطلاعات زیادی در رابطه با عملیات سایبری این کشور…
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

طبق گزارش‌هایی که در حال حاضر از حالت طبقه‌بندی خارج شده است، فریدمن در سال‌های 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارش‌ها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین می‌خواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفته‌تر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفته‌تری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی می‌داد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.

همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آن‌ها درباره مشتریان بالقوه Crypto AG از جمله سازمان‌های دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث می‌کردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار می‌داد.

علاوه بر اینکه هاگلین نسخه‌هایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه می‌داد، بلکه استفاده مورد نظر مشتریان و نگرانی‌های مطرح شده از سوی آن‌ها را نیز به آمریکا ارائه می‌داد. به‌عنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامه‌هایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامه‌هایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سخت‌افزار دستگاه‌های مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین می‌شدند و فرانسه از طراحی‌ها، تجهیزات و کارشناسان این شرکت سوئیسی بهره می‌برد. شایان ذکر است که فرانسه و سایر کشورها نمی‌دانستند که هاگلین این جزئیات را با آمریکایی‌ها به اشتراک گذاشته است.

طبق اسنادی که از طبقه‌بندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یک‌سری بخش‌ها درون اسناد نوشته شده بود که Crypto AG از این پس نسخه‌هایی از تمامی مکاتبات مشتریان و سفارش‌های آنان را به ایالات متحده ارائه خواهد کرد.

واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارش‌هایی که از طبقه‌بندی خارج شده‌اند، مقاله‌ای منتشر کرد که در آن توضیح می‌داد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیان‌گذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راه‌اندازی کردند که به NSA این امکان را می‌داد تا شرکت Crypto AG تصمیم بگیرد که دستگاه‌های ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاه‌های ارتباطی غیرقابل شکستن یا امن را به کجا.

با توجه به این فکت‌ها، می‌توان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را می‌داد که مکاتبات دولت‌های خارجی را نظارت کند.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
📌 سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟

در بسیاری از نقاط جهان این دست اتفاقات رخ داده است، و پرداخت 3 میلیون دلار باج هم رقم عجیبی نیست. اینکه هکرهای IRLeaks به این مقدار تن داده‌اند، نشان می‌دهد که این عزیزان در ایران حضور دارند که این رقم برای آن‌ها ارضاء کننده بوده است و ثانیا زیاد هم با رقم‌های پرداختی این حوزه آشنایی نداشته‌اند.

والا ارزش دسترسی به اطلاعات بانکی و تراکنش‌ها و اشخاص پشت هر حساب بسیار ارزشمندتر از این رقم‌ها است، مخصوصا اطلاعات بانکی در ایران که می‌تواند سرنخ بسیاری از هویت‌ها باشد. این دوستان هم در ایران حضور دارند و هم گویا بسیار بی تجربه هستند چون آن رقمی که پرداخته شده است، چه در قالب رمزارز باشد چه در قالب دلار و ... به سادگی اکنون قابل Tracking است. البته خب ریزه کاری‌هایی دارد که بعید است کسی در آن شرکت حتی درکی از آن رویکردها برای مقابله با تهدید داشته باشند.

تا فردا صبح می‌توانم نمونه‌هایی از مسئله Counterthreat نام ببرم که پرداخت باج موجب شد، گروهک‌ها را شناسایی کنند و مستقیم بروند بالای سر آن‌ها و تیم مذکور را نابود کنند، به هر روی این دوستان خیلی خفن‌تر از Pirates نیستند. با این حال، حوصله پرداختن به این موارد را دیگر نداریم. فقط خواستم بگویم، اگر واقعا 3 میلیون دلار بدون حساب و کتاب و پروفایل‌سازی انجام دادید، خدا بهتان شعور بدهد. ولی خب رقم 3 میلیون دلار هم رقمی نیست. بالاترین نرخ پرداخت باج تقریبا 100 میلیون دلار بوده است. 100 میلیون دلار در مقابل 3 میلیون دلار رقمی نیست، آن هم اطلاعات بانکی که بسیار ارزشمند است.

همین چند ماه پیش، یک آسیب‌پذیری روی TOR فروخته شد که رقم پرداختی آن 6.5 میلیون دلار بوده است. خلاصه این مطلب را نوشتم چون دیدم مجدد متخصص نماها در حال جولان هستند و واویلا راه انداختند، در حالیکه هیچ درکی ندارند. طرف نوشته است 3 میلیون دلار موجب می‌شود، بقیه هکرها هم جرات باج‌خواهی بیشتر پیدا کنند. کار اصولی کنید و تیم‌های درست IR و Best-Practiceهای درست آماده کنید تا این فاجعه‌ها رخ ندهد. اینکه یک عده‌ای هم این پست‌های مسخره را لایک می‎‌کنند، نشان می‌دهد در بلوغ امنیتی خیلی راه برای پیمودن داریم.

✍️ نویسنده میلاد کهساری الهادی
#irleaks
@TryHackBoxStory
👍1
📌 حملات طیف الکترومغناطیس بر علیه باطری گوشی‌های همراه

در گذشته اخبار بسیار زیادی انتشار پیدا کرده بود که پیجرها برخی از مدل‌های مطرح از جمله موتورولا به یکباره دچار انفجار می‌شدند. برندهای مختلفی مثل Motorola, NEC, و Philips از جمله پیشگامان تولید پیجرها بودند. این دستگاه‌ها به طور معمول برای ارسال و دریافت پیام‌های کوتاه استفاده می‌شدند و دارای باتری‌های لیتیوم-یونی یا نیکل-کادمیم بودند که در آن زمان معمولاً در دستگاه‌های الکترونیکی قابل‌حمل استفاده می‌شدند.

حال با توجه به اخبار فعلی که اسرائیلی‌ها در جبهه مقاومت با حمله سایبری موجب انفجار پیجرهای اهداف خود می‌شوند، چند سناریو تحلیلی در آزمایشگاه امنیت سایبرنتیک آیو مطرح است که با شما مخاطبین گرامی اشتراک خواهیم گذاشت. حملات سایبری که موجب انفجار پیجرها شوند، در واقع می‌توانند با سوءاستفاده از نقاط ضعف سخت‌افزاری و نرم‌افزاری گوشی‌ها، به شکل غیرمستقیم باعث خرابی باطری و در نهایت انفجار آن شوند (برای این مسئله نیازمند دسترسی به فریمور / پیجر هستند که باید یک مجموعه آسیب‌پذیری را زنجیره کنند). در ادامه توضیح داده‌ایم که این مسئله چگونه ممکن است:

1. فریمور عملکردهای کلیدی دستگاه از جمله مدیریت باتری و کنترل حرارتی را تنظیم می‌کند. برندهایی مانند موتورولا از فریمورهای ساده‌ای استفاده می‌کردند که در برخی از مدل‌های قدیمی‌تر به‌روزرسانی‌های امنیتی مناسبی دریافت نکرده‌اند. مهاجمان می‌توانند از آسیب‌پذیری‌های شناخته شده در این فریمورها استفاده کرده و  فرآیندهای شارژ باتری را دستکاری کنند. برای مثال، اگر فریمور وظیفه مدیریت شارژ باتری را به درستی انجام ندهد و مهاجم توانایی دستکاری تنظیمات آن را پیدا کند، می‌تواند باعث شارژ بیش از حد باتری شود. این امر به ویژه در پیجرهایی که از باتری‌های لیتیوم-یونی استفاده می‌کنند، خطرناک است؛ زیرا این نوع باتری‌ها در صورت شارژ بیش از حد می‌توانند منفجر شوند.

2. حمله از طریق دستکاری پارامترهای گرمایشی راه دیگر حمله به این تجهیزات است. در بسیاری از پیجرهای قدیمی‌تر مانند مدل‌های Motorola Bravo یا NEC Pager P1، سیستم مدیریت دمای باتری و قطعات داخلی به صورت ابتدایی طراحی شده است. شایان ذکر است، سنسورهای دما برای جلوگیری از افزایش بیش از حد دما و جلوگیری از آسیب به دستگاه و باتری ضروری هستند. مهاجمان می‌توانند با تغییر داده‌های ورودی این سنسورها، فریمور را به اشتباه بیاندازند و دستگاه را تحت گرمای زیاد قرار دهند. به عنوان مثال، اگر سنسور دما دمای باتری را کمتر از مقدار واقعی نشان دهد، فریمور نمی‌تواند به درستی اقدام به کاهش بار پردازشی کند که در نهایت باعث گرمای بیش از حد باتری و انفجار می‌شود.

3. در رویکردی دیگر، مهاجمان می توانند از بار پردازشی بیش از حد برای حمله به این تجهیزات استفاده کنند. برخی از پیجرها امکان ارسال و دریافت داده‌های حجیم‌تری نسبت به حد استاندارد داشتند. مهاجمان می‌توانند از این ضعف بهره برده و با ارسال حجم زیادی از داده‌ها یا سیگنال‌های مزاحم، پیجر را تحت بار پردازشی سنگین قرار دهند. این اقدام باعث افزایش دمای مدارها و باتری می‌شود. اگر این وضعیت تحت کنترل نباشد، انفجار باتری به عنوان یک نتیجه احتمالی به وجود خواهد آمد..
#جنگ_الکترونیک
✍️ نویسنده میلاد کهساری الهادی
@TryHackBoxStory
👏2
عزیزان اگر مایل بودید میتونید داستان خود را که چگونه وارد این حوزه شدید رو بفرستید برای ما و ما در کانال به اشتراک بگذاریم اینکه چه راهایی رفتید چه چیزی باعث شد سمت این حوزه بیاد و چالش هایی که برخوردید و و و .

درصورت رضایت توی کانال قرار خواهد گرفت

ارتباط :
@TryHackBoxStorybot
افسانه های هکینگ

افسانه 1 هکرها همیشه به تنهایی کار می کنند .

حقیقت: هکرها ممکن است به تنهایی یا به عنوان بخشی از یک گروه مانند یک گروه هکری یا سازمان جنایی عمل کنند.

افسانه 2 هکرها فقط می خواهند اطلاعات محرمانه را بدزدند.

حقیقت: هکرها همچنین ممکن است بخواهند سیستم‌ها را خراب کنند یا آسیبی وارد کنند، مانند حمله انکار سرویس.

افسانه 3 هر هکری بسیار ماهر است و چیزهای زیادی در مورد نحوه کار کامپیوترها می داند.

حقیقت: هکرها می‌توانند سطوح مختلفی از مهارت و دانش داشته باشند، از سرگرمی‌های ساده تا افراد حرفه‌ای بسیار ماهر.

افسانه 4 هکرها همیشه سعی می کنند ساکت باشند و دور از چشم بمانند.

حقیقت: برخی از هکرها ممکن است بیشتر به ایجاد آسیب یا مشکل اهمیت دهند تا پنهان ماندن.

افسانه 5 تشخیص اینکه آیا یک سیستم هک شده است آسان است.

حقیقت: تشخیص هک شدن یک سیستم ممکن است همیشه آسان نباشد، به خصوص اگر هکر اقداماتی را برای پوشاندن مسیرهای خود انجام داده باشد.

افسانه 6 فعالیت هکرها قابل ردیابی نیست

حقیقت: حقیقت این است که در بسیاری از موارد می توان اقدامات هکرها را ردیابی کرد، اما انجام این کار ممکن است به ابزارها و روش های پیشرفته ای نیاز داشته باشد.

افسانه 7 همه هکرها بسیار غیراخلاقی هستند و کارهایی انجام می دهند که از نظر اخلاقی اشتباه است.

حقیقت: برخی هکرها ممکن است کارهایی را انجام دهند که غیراخلاقی یا غیرقانونی است، اما این بدان معنا نیست که همه هکرها آن کارها را انجام می دهند. برخی از هکرها ممکن است بخواهند سیستم ها را ایمن تر کنند یا نشان دهند که کجا ضعیف هستند.

افسانه 8 هکرها همیشه آثاری از کارهایی که انجام داده اند به جا می گذارند.

حقیقت: هکرها ممکن است از روش‌هایی برای مخفی کردن مسیرهای خود استفاده کنند و پیدا کردن کاری که انجام می‌دهند را سخت کنند.

افسانه 9 هنگامی که یک سیستم هک شد، دیگر هرگز نمی توان آن را ایمن کرد.

حقیقت:-: سیستمی که هک شده است اغلب می تواند با حذف کدهای مخرب و رفع هر گونه آسیب پذیری به حالت اولیه خود برگردد.

افسانه 10 هکرها می توانند به هر چیزی دسترسی داشته باشند.

حقیقت: هکرها تنها در صورتی می توانند به سیستم ها یا داده ها دسترسی داشته باشند که مهارت ها، منابع و آسیب پذیری های لازم را داشته باشند.

افسانه 11 نرم افزار آنتی ویروس برای جلوگیری از هک کافی است.

حقیقت: در حالی که نرم افزار آنتی ویروس جزء مهمی از یک طرح امنیتی است، راه حل جامعی نیست. سایر اقدامات احتیاطی مانند فایروال و رمزهای عبور امن نیز باید مورد استفاده قرار گیرد.

افسانه 12 هکرها فقط شرکت ها یا دولت های بزرگ را هدف قرار می دهند.

حقیقت: هکرها ممکن است هر سازمان یا فردی را با اطلاعات یا منابع ارزشمند به عنوان مثال باگ تلگرام بدون توجه به اندازه مورد هدف قرار دهند.

افسانه 13 همه هکرها جوان، مرد و شیفته کامپیوتر هستند.

حقیقت: هکرها از همه اقشار زندگی می‌کنند و می‌توانند از هر سنی، جنسیتی باشند.
#افسانه
@TryHackBoxStory
👍4
من 19 سالم هستش من توی 13 سالگی توسط یک چیز خیلی رو مخ به اسم مومو برخوردم و اون قدر تحقیق کردم دربارش که فهمیدم و با کلمه هکر رو به رو شدم و فهمیدم که چقدر از کلمه هکر خوشم میاد و ورودم به این حوضه شروع شد و اولین سیستم عاملی که بعد ویندوز آشنا شدم کالی لینوکس بود که به شدت عاشقشم❤️ و روی یک هارد دیگم و حتی روی ۲ فلشم چندین نسخش رو دارم. من ولی توی اون طی یک سال یک سال و نیم که با کالی کار میکردم نمیدونستم که با چه اعجوبه ای دارم کار میکنم. طی همون مدت بود که داشتم توی یک سایت داشتم میچرخیدم که نتم قطع شد تا اون موقع سایت خوب و ظاهر عالی داشت بعد از بارگذاری مجدد سایت یک سری چیز های سایت عوض شد یک صفحه دیفیس خفن بود هنوزم یادمه. بعد وارد حوضه وب هکینگ شدم و بعد هم وارد حوضه سیستم هکینگ و الانم سعی دارم وارد حوضه Red Team بشم.
با تشکر که خاطراتم رو از اول زنده کردین😘😊
#خاطرات_شما
@TryHackBoxStory
🥱4👍2
دوستان اگر مایل بودید میتونید شما هم خاطراتتون رو بنویسید برای ما و به ربات بفرستید :
@TryHackBoxStorybot
داستانی ندارم ولی یه نصیحت ویژه دارم
حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده
این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید
چند مورد بازداشتی هم داشتیم لذا هرکسی فعالیت سیاسی داره به این نکات خیلی توجه داشته باشه
#حریم_خصوصی
@TryHackBoxStory
👍1👎1
TryHackBox Story
داستانی ندارم ولی یه نصیحت ویژه دارم حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید چند مورد بازداشتی هم…
لازم به ذکر هست یک نمونه از روش هایی که اینکارو میکنند بگم ، این اطلاعات رو مثل پازل تکمیل میکنند نیروی هایی سایبری نظام به طور مثال یکی میگه دو رقم اخر شماره تلفنت ، تاریخ تولدت ، نمیدونم اخر کد ملیت و از این قبیل اطلاعات بعد این ها رو یکجا جمع اوری میکنند و اطلاعات اون شخص رو در میارند این یک مثالش بود دوستان
#حریم_خصوصی
@TryHackBoxStory
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
یک مقبره ساده ز سنگ ساخته است
بر گنبد و سیم و زر نپرداخته است
اما عجبا که نام و آوازه او
صد لرزه به شیخ و زاهد انداخته است!

[۷آبان روز بزرگداشت کوروش بزرگ خجسته باد]
@TryHackBoxStory
5👎4🔥2
📌 نگاهی به دکترین و استراتژی 2022 ناتو

اکنون که بحث سایبر و سیستم های سایبرنتیک اهمیت فراوانی پیدا کرده است، در این پست به اسناد رسمی ناتو (NATO) و همچنین تغییرات و به روزرسانی آن ها نگاهی خواهیم داشت. ناتو در چندین سند رسمی به اهمیت جنگ سایبری و دفاع سایبری پرداخته و دستورالعمل‌هایی برای مقابله با تهدیدات سایبری ارائه داده است. برخی از مهم‌ترین این اسناد و اقدامات ناتو به شرح زیر هستند:

1. مفهوم استراتژیک ناتو 2010 (NATO Strategic Concept 2010): در این سند ناتو برای اولین بار به طور رسمی جنگ سایبری را به عنوان یک تهدید امنیتی مورد توجه قرار داد و بر اهمیت تقویت قابلیت‌های سایبری برای دفاع از کشورهای عضو تأکید کرد. در این سند آمده است که دفاع در برابر حملات سایبری از جمله اولویت‌های امنیتی ناتو است و تاکید شد که ناتو باید توانایی‌های خود را در این زمینه توسعه دهد.

2. سیاست دفاع سایبری ناتو (NATO Cyber Defence Policy 2014): این سند یکی از مهم‌ترین سیاست‌های ناتو در حوزه سایبری است. در این سند، ناتو تصریح می‌کند که حملات سایبری می‌توانند به اندازه حملات فیزیکی مضر باشند و هرگونه حمله سایبری بزرگ علیه کشورهای عضو ناتو ممکن است تحت ماده 5 پیمان ناتو قرار گیرد که به معنای پاسخ جمعی است. ناتو همچنین در این سند بر اهمیت هم‌افزایی میان کشورهای عضو برای تقویت دفاع سایبری و اشتراک اطلاعات تأکید می‌کند.

3. بروزرسانی‌های 2016 و 2021 در دکترین سایبری ناتو: در سال 2016، ناتو رسماً فضای سایبری را به عنوان یکی از حوزه‌های عملیاتی خود (در کنار زمین، هوا، دریا و فضا) معرفی کرد. این تصمیم نشان‌دهنده اهمیت بالای فضای سایبری در دفاع از کشورهای عضو و همچنین تهاجم‌های سایبری بود. در سال 2021، ناتو این دکترین را با توجه به پیشرفت‌های فناوری و افزایش تهدیدات سایبری بروزرسانی کرد و بر اهمیت عملیات‌های هماهنگ در فضای سایبری تاکید بیشتری شد.

4. دستورالعمل‌ها و قوانین همکاری سایبری ناتو (CCDCOE): ناتو از طریق مرکز تعالی دفاع سایبری تعاونی (CCDCOE) مستقر در استونی، مجموعه‌ای از دستورالعمل‌ها و پژوهش‌ها را درباره نحوه مقابله با تهدیدات سایبری منتشر کرده است. از جمله اسناد مهم می‌توان به کتاب Tallinn Manual اشاره کرد که راهنمایی‌هایی درباره قوانین بین‌المللی مرتبط با جنگ سایبری ارائه می‌دهد. این کتاب به کشورها کمک می‌کند تا بتوانند واکنش‌های قانونی مناسب در برابر حملات سایبری را تنظیم کنند. شایان ذکر است، راهنمای Tallinn توسط گروهی از متخصصان حقوق بین‌الملل و حقوق نظامی تهیه شده و سعی می‌کند چارچوبی برای چگونگی اعمال قوانین جنگ سنتی (مانند قوانین بین‌المللی بشردوستانه) در فضای سایبری ارائه دهد. در بخش زیر نگاهی گذرا به این راهنما داشتیم:

نسخه اول (Tallinn Manual 1.0) – 2013: این نسخه بیشتر بر روی قوانین جنگ در فضای سایبری و چگونگی استفاده از قوانین بین‌المللی در مورد حملات سایبری تمرکز داشت. به‌ویژه، به موضوعاتی نظیر اینکه چه زمانی یک حمله سایبری می‌تواند به عنوان "استفاده از زور" تلقی شود و چه زمانی حملات سایبری می‌توانند به واکنش‌های نظامی یا حقوقی منجر شوند، پرداخته است.

نسخه دوم (Tallinn Manual 2.0) – 2017: در این نسخه به طور گسترده‌تری به مسائل سایبری پرداخته شده است و شامل قوانین غیرنظامی مرتبط با فضای سایبری نیز می‌شود. همچنین موضوعات جدیدی مانند حفاظت از داده‌ها، امنیت سایبری، حریم خصوصی، و مسائل تجاری نیز به آن اضافه شده‌اند.

راهنمای تالین تلاش می‌کند تا روشن کند که چه نوع عملیات‌های سایبری می‌توانند به عنوان حمله نظامی در نظر گرفته شوند و چه واکنش‌هایی بر اساس قوانین بین‌المللی مجاز هستند.

5. استراتژی 2022 ناتو: با این حال، مسئله مهم تغییرات دکترین ناتو در سال 2022 با محوریت مسائل سایبری بوده است. در استراتژی جدید ناتو که در اجلاس 2022 اعلام شد، ناتو به‌صراحت به جنگ سایبری به عنوان یکی از ابزارهای جنگ هیبریدی اشاره کرد و تأکید کرد که عملیات‌های سایبری نقش حیاتی در دفاع از کشورهای عضو ناتو در برابر تهدیدات متنوع دارند. همچنین، ناتو بر تقویت توانایی‌های سایبری کشورهای عضو و مقابله با حملات پیچیده سایبری تاکید بیشتری گذاشت.

✍️ نویسنده هنگامه شایگان
@TryHackBoxStory
👍1