بمب ساعتی دیجیتال ما
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیونها سیستم کامپیوتری صنعتی و تعبیهشده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیشبینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکلهای زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
⏰ Y2K38 یک باگ نیست، بلکه یک آسیبپذیری بسیار گسترده است
توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامتدار ۳۲ بیتی که سیستمهای *nix برای ذخیره تعداد ثانیههای گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده میکنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستمهای بهروزرسانی نشده به سال ۱۹۷۰ بازمیگردند که تأثیرات غیرقابل پیشبینی بر عملکرد آنها خواهد داشت.
تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستمهایی که باید بهروزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر میرسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، بهویژه با توجه به اینکه هیچ گروه دولتی یا بینالمللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.
پژوهشگران امنیت اطلاعات اشاره میکنند که برای بهرهبرداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستمهایی که زمان آنها را میتوان بهطور مستقیم یا از طریق جایگزینی دادههای پروتکل NTP یا جعل GPS دستکاری کرد، آسیبپذیر خواهند بود. نمونههای زندهای در سیستمهای کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستمهای کنترل از راه دور سوختگیری Dover ProGauge MagLink منجر به اختلال در خدمات میشود. انتظار داریم در سالهای آینده CVEهای مشابه بسیار بیشتری ببینیم.
فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیبپذیری، فایده عملی دارد — میتوان از روشهایی که برای اولویتبندی و رفع آسیبپذیریها ایجاد شدهاند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمیتوان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع میکنیم: فهرستبرداری داراییها با ذکر نسخههای *nix و نرمافزار. فراموش نکنیم IoT و IIoT 🤗
مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیادهسازیهای NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.
زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
این یک داستان علمی تخیلی نیست. این یک آسیبپذیری فنی واقعی است که سیستمهایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکههای برق، از سیستمهای بانکی گرفته تا شبکههای حمل و نقل - تحت تأثیر قرار میدهد. این آسیبپذیری در معماری بنیادی زیرساختهای دیجیتال ما نهفته است.
چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گستردهای از جمله موارد زیر مواجه خواهیم شد:
تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان میدهند
سیستمهای بانکی در پردازش پرداختها با مشکل مواجه هستند
نقص سیستمهای کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق میشود
اختلالات سرویس اینترنت
سیستمهای امنیتی که آلارم کاذب تولید میکنند
در دنیای به هم پیوسته ما، این خرابیهای فنی میتوانند اثرات آبشاری داشته باشند. خرابیهای بحرانی سیستم میتواند جان انسانها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب میتوانند در بسیاری از موارد پروتکلهای همگامسازی زمان را دستکاری کنند تا این آسیبپذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکهها به امنیت پروتکل زمان شبکه (NTP) خود نگرانکننده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیونها سیستم کامپیوتری صنعتی و تعبیهشده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیشبینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکلهای زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
⏰ Y2K38 یک باگ نیست، بلکه یک آسیبپذیری بسیار گسترده است
توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامتدار ۳۲ بیتی که سیستمهای *nix برای ذخیره تعداد ثانیههای گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده میکنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستمهای بهروزرسانی نشده به سال ۱۹۷۰ بازمیگردند که تأثیرات غیرقابل پیشبینی بر عملکرد آنها خواهد داشت.
تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستمهایی که باید بهروزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر میرسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، بهویژه با توجه به اینکه هیچ گروه دولتی یا بینالمللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.
پژوهشگران امنیت اطلاعات اشاره میکنند که برای بهرهبرداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستمهایی که زمان آنها را میتوان بهطور مستقیم یا از طریق جایگزینی دادههای پروتکل NTP یا جعل GPS دستکاری کرد، آسیبپذیر خواهند بود. نمونههای زندهای در سیستمهای کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستمهای کنترل از راه دور سوختگیری Dover ProGauge MagLink منجر به اختلال در خدمات میشود. انتظار داریم در سالهای آینده CVEهای مشابه بسیار بیشتری ببینیم.
فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیبپذیری، فایده عملی دارد — میتوان از روشهایی که برای اولویتبندی و رفع آسیبپذیریها ایجاد شدهاند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمیتوان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع میکنیم: فهرستبرداری داراییها با ذکر نسخههای *nix و نرمافزار. فراموش نکنیم IoT و IIoT 🤗
مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیادهسازیهای NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.
زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
این یک داستان علمی تخیلی نیست. این یک آسیبپذیری فنی واقعی است که سیستمهایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکههای برق، از سیستمهای بانکی گرفته تا شبکههای حمل و نقل - تحت تأثیر قرار میدهد. این آسیبپذیری در معماری بنیادی زیرساختهای دیجیتال ما نهفته است.
چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گستردهای از جمله موارد زیر مواجه خواهیم شد:
تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان میدهند
سیستمهای بانکی در پردازش پرداختها با مشکل مواجه هستند
نقص سیستمهای کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق میشود
اختلالات سرویس اینترنت
سیستمهای امنیتی که آلارم کاذب تولید میکنند
در دنیای به هم پیوسته ما، این خرابیهای فنی میتوانند اثرات آبشاری داشته باشند. خرابیهای بحرانی سیستم میتواند جان انسانها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب میتوانند در بسیاری از موارد پروتکلهای همگامسازی زمان را دستکاری کنند تا این آسیبپذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکهها به امنیت پروتکل زمان شبکه (NTP) خود نگرانکننده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
1762538306292_251107_212933.pdf
13.1 MB
ISO/IEC 27701:2025
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی - سیستمهای مدیریت اطلاعات حریم خصوصی - الزامات و راهنماها
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی - سیستمهای مدیریت اطلاعات حریم خصوصی - الزامات و راهنماها
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
با رشد پذیرش، استفاده و توسعه برنامههای کاربردی هوش مصنوعی مولد، خطرات جدیدی به وجود میآید که بر نحوه استراتژی و سرمایهگذاری سازمانها تأثیر میگذارد. با تکامل این خطرات، راهحلها، فناوریها، چارچوبها و طبقهبندیهای کاهش ریسک نیز تکامل مییابند. برای کمک به رهبران امنیتی در اولویتبندی، گفتگوها در مورد حوزههای نوظهور فناوری و راهحل باید به طور مناسب با نتایج تجاری واضح و قابل درک برای راهحلهای امنیتی هوش مصنوعی همسو شوند. نتایج تجاری راهحلهای امنیتی هوش مصنوعی باید به درستی تعریف شود تا به رهبران امنیتی در بودجهبندی کمک کند. بسیاری از سازمانها در حال حاضر سرمایهگذاریهای زیادی در ابزارهای امنیتی مختلف، مانند سیستمهای مدیریت آسیبپذیری، راهحلهای مدیریت هویت و دسترسی (IAM)، امنیت نقطه پایانی، تست پویای امنیت برنامه (DAST)، پلتفرمهای مشاهدهپذیری و ابزارهای CI/CD (ادغام مداوم/استقرار مداوم) امن، انجام دادهاند. با این حال، این ابزارهای امنیتی سنتی ممکن است برای پرداختن کامل به پیچیدگیهای برنامههای هوش مصنوعی کافی نباشند و منجر به شکافهایی در حفاظت شوند که بازیگران مخرب میتوانند از آنها سوءاستفاده کنند. برای مثال، ابزارهای امنیتی سنتی ممکن است به اندازه کافی به امنیت دادههای منحصر به فرد و محافظت از افشای اطلاعات حساس در زمینه برنامههای کاربردی LLM و Gen AI نپردازند. این شامل چالشهای ایمنسازی دادههای حساس در اعلانها، خروجیها و دادههای آموزش مدل و استراتژیهای کاهش خاص مانند رمزگذاری، ویرایش و مکانیسمهای کنترل دسترسی میشود، اما محدود به آنها نیست.
راهکارهای نوظهور مانند فایروالهای LLM، سیستمهای تشخیص تهدید مخصوص هوش مصنوعی، پلتفرمهای استقرار مدل امن و چارچوبهای حاکمیت هوش مصنوعی تلاش میکنند تا به نیازهای امنیتی منحصر به فرد برنامههای کاربردی هوش مصنوعی/یادگیری ماشین رسیدگی کنند. با این حال، تکامل سریع فناوری هوش مصنوعی/یادگیری ماشین و کاربردهای آن، منجر به انفجار رویکردهای راهحل شده است که تنها به سردرگمی سازمانها در تعیین محل تخصیص بودجههای امنیتی آنها افزوده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
راهکارهای نوظهور مانند فایروالهای LLM، سیستمهای تشخیص تهدید مخصوص هوش مصنوعی، پلتفرمهای استقرار مدل امن و چارچوبهای حاکمیت هوش مصنوعی تلاش میکنند تا به نیازهای امنیتی منحصر به فرد برنامههای کاربردی هوش مصنوعی/یادگیری ماشین رسیدگی کنند. با این حال، تکامل سریع فناوری هوش مصنوعی/یادگیری ماشین و کاربردهای آن، منجر به انفجار رویکردهای راهحل شده است که تنها به سردرگمی سازمانها در تعیین محل تخصیص بودجههای امنیتی آنها افزوده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
گزارش بینالمللی ایمنی هوش مصنوعی توسط متخصصانی از بیش از 30 کشور هدایت میشود و چگونگی پیشرفت هوش مصنوعی را بررسی میکند.
TLDR: پیشرفت قابلیت باید با ایمنی و حاکمیت شرکتی مطابقت داشته باشد.
آنچه در این گزارش تشریح شده است • سیستمهای هوش مصنوعی همه منظوره اکنون با مهارتی نزدیک به انسان، مسائل پیچیده در ریاضیات، کدنویسی و علوم را استدلال میکنند. مدلها مسائل المپیاد بینالمللی ریاضی را در سطح مدال طلا حل کردهاند و بیش از 60 درصد از وظایف را در آزمون SWE به انجام رساندهاند. معیار تأیید شده.
• پیشرفت توسط روشهای هوشمندتر پس از آموزش و محاسبات بیشتر در استنتاج به جای مقیاسبندی ساده مدل هدایت میشود.
• سیستمها استقلال اولیه، از جمله برنامهریزی، استفاده از ابزار و عملیات چند مرحلهای با نظارت محدود را نشان میدهند.
• قابلیت چندوجهی در متن، تصویر، ویدئو و صدا، برنامهها را گسترش میدهد و در عین حال پتانسیل سوءاستفاده را افزایش میدهد. چرا این موضوع مهم است؟
• سیستمهای هوش مصنوعی اکنون وظایف حساسی را انجام میدهند که زمانی محدود به متخصصان حوزه بود و چالشهای حاکمیت شرکتی و پاسخگویی را ایجاد میکند.
• دانش در زیستشناسی و امنیت سایبری به طور فزایندهای از طریق سیستمهای همه منظوره در دسترس است و موانع سوءاستفاده دوگانه را کاهش میدهد. خطرات و شیوههای کلیدی
• خطر بیولوژیکی: ارزیابیهای آزمایشگاهی و ابزارهای نوظهور نشان میدهد که سیستمهای پیشرفته میتوانند به جنبههای طراحی بیولوژیکی مضر یا عیبیابی کمک کنند. توسعهدهندگان سطوح ایمنی بالاتر و کاهش استقرار را برای سیستمهای مرزی معرفی کردهاند.
• خطر امنیت سایبری: در آزمایشهای کنترلشده، یک سیستم هوش مصنوعی ۷۷ درصد از آسیبپذیریهای نرمافزار مصنوعی را شناسایی و ۶۱ درصد را در ۵۴ میلیون خط کد وصله کرده است و یک مرجع ملی تقریباً مطمئن است که هوش مصنوعی تا سال ۲۰۲۷ حملات سایبری را مؤثرتر خواهد کرد. همین تکنیکها میتوانند وصلههای دفاعی را نیز تسریع کنند.
• اختلال در نیروی کار: پذیرش ناهموار است. پنجاه و یک درصد از توسعهدهندگان حرفهای گزارش میدهند که روزانه از ابزارهای هوش مصنوعی استفاده میکنند، با این حال بسیاری همچنان بیاعتماد هستند و موفقیت در وظایف واقعبینانه محل کار اغلب زیر ۴۰ درصد باقی میماند.
• همراهان هوش مصنوعی: برخی از سرویسها دهها میلیون کاربر فعال را گزارش میدهند که نگرانیهایی را در مورد وابستگی، توصیههای مضر و حریم خصوصی ایجاد میکند. چه کسی باید اقدام کند؟
• توسعهدهندگان ارزیابی ایمنی و شفافیت را در آموزش و استقرار تعبیه میکنند.
• دولتها استانداردهای بینالمللی را هماهنگ میکنند، افشای اطلاعات را اجرا میکنند و کاربردهای پرخطر را حسابرسی میکنند.
• محققان مطالعات رفتاری و تفسیرپذیری را تحت شرایط واقعبینانه و خصمانه گسترش میدهند.
• نهادهای بینالمللی هماهنگکننده نظارت بر قابلیتهای استفاده دوگانه. موارد اقدام
• فراتر رفتن از معیارها به سمت آزمایشهای استرس و سناریوهای سوءاستفاده در دنیای واقعی.
• ایجاد یک چارچوب مشترک سطح ایمنی هوش مصنوعی که افشا و کاهش خطرات را در حوزههای قضایی هماهنگ کند.
• تأمین مالی تحقیقات ارزیابی و ایمنی مستقل به گونهای که پاسخگویی محدود به آزمایشگاههای خصوصی نباشد.
• ایجاد سیستمهای ایمنی پیشفرض که انسانها را مسئول اقدامات مهم نگه دارد.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
TLDR: پیشرفت قابلیت باید با ایمنی و حاکمیت شرکتی مطابقت داشته باشد.
آنچه در این گزارش تشریح شده است • سیستمهای هوش مصنوعی همه منظوره اکنون با مهارتی نزدیک به انسان، مسائل پیچیده در ریاضیات، کدنویسی و علوم را استدلال میکنند. مدلها مسائل المپیاد بینالمللی ریاضی را در سطح مدال طلا حل کردهاند و بیش از 60 درصد از وظایف را در آزمون SWE به انجام رساندهاند. معیار تأیید شده.
• پیشرفت توسط روشهای هوشمندتر پس از آموزش و محاسبات بیشتر در استنتاج به جای مقیاسبندی ساده مدل هدایت میشود.
• سیستمها استقلال اولیه، از جمله برنامهریزی، استفاده از ابزار و عملیات چند مرحلهای با نظارت محدود را نشان میدهند.
• قابلیت چندوجهی در متن، تصویر، ویدئو و صدا، برنامهها را گسترش میدهد و در عین حال پتانسیل سوءاستفاده را افزایش میدهد. چرا این موضوع مهم است؟
• سیستمهای هوش مصنوعی اکنون وظایف حساسی را انجام میدهند که زمانی محدود به متخصصان حوزه بود و چالشهای حاکمیت شرکتی و پاسخگویی را ایجاد میکند.
• دانش در زیستشناسی و امنیت سایبری به طور فزایندهای از طریق سیستمهای همه منظوره در دسترس است و موانع سوءاستفاده دوگانه را کاهش میدهد. خطرات و شیوههای کلیدی
• خطر بیولوژیکی: ارزیابیهای آزمایشگاهی و ابزارهای نوظهور نشان میدهد که سیستمهای پیشرفته میتوانند به جنبههای طراحی بیولوژیکی مضر یا عیبیابی کمک کنند. توسعهدهندگان سطوح ایمنی بالاتر و کاهش استقرار را برای سیستمهای مرزی معرفی کردهاند.
• خطر امنیت سایبری: در آزمایشهای کنترلشده، یک سیستم هوش مصنوعی ۷۷ درصد از آسیبپذیریهای نرمافزار مصنوعی را شناسایی و ۶۱ درصد را در ۵۴ میلیون خط کد وصله کرده است و یک مرجع ملی تقریباً مطمئن است که هوش مصنوعی تا سال ۲۰۲۷ حملات سایبری را مؤثرتر خواهد کرد. همین تکنیکها میتوانند وصلههای دفاعی را نیز تسریع کنند.
• اختلال در نیروی کار: پذیرش ناهموار است. پنجاه و یک درصد از توسعهدهندگان حرفهای گزارش میدهند که روزانه از ابزارهای هوش مصنوعی استفاده میکنند، با این حال بسیاری همچنان بیاعتماد هستند و موفقیت در وظایف واقعبینانه محل کار اغلب زیر ۴۰ درصد باقی میماند.
• همراهان هوش مصنوعی: برخی از سرویسها دهها میلیون کاربر فعال را گزارش میدهند که نگرانیهایی را در مورد وابستگی، توصیههای مضر و حریم خصوصی ایجاد میکند. چه کسی باید اقدام کند؟
• توسعهدهندگان ارزیابی ایمنی و شفافیت را در آموزش و استقرار تعبیه میکنند.
• دولتها استانداردهای بینالمللی را هماهنگ میکنند، افشای اطلاعات را اجرا میکنند و کاربردهای پرخطر را حسابرسی میکنند.
• محققان مطالعات رفتاری و تفسیرپذیری را تحت شرایط واقعبینانه و خصمانه گسترش میدهند.
• نهادهای بینالمللی هماهنگکننده نظارت بر قابلیتهای استفاده دوگانه. موارد اقدام
• فراتر رفتن از معیارها به سمت آزمایشهای استرس و سناریوهای سوءاستفاده در دنیای واقعی.
• ایجاد یک چارچوب مشترک سطح ایمنی هوش مصنوعی که افشا و کاهش خطرات را در حوزههای قضایی هماهنگ کند.
• تأمین مالی تحقیقات ارزیابی و ایمنی مستقل به گونهای که پاسخگویی محدود به آزمایشگاههای خصوصی نباشد.
• ایجاد سیستمهای ایمنی پیشفرض که انسانها را مسئول اقدامات مهم نگه دارد.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
اولین حمله سایبری در مقیاس بزرگ با استفاده از ابزارهای هوش مصنوعی و با حداقل دخالت انسان
هکرهای تحت حمایت دولت چین از ابزار Claude Code شرکت Anthropic برای جاسوسی پیشرفته از حدود سی هدف در سراسر جهان استفاده کردند و با موفقیت به چندین سازمان بزرگ نفوذ کردند.
اولین حمله سایبری بزرگ ثبتشده که عمدتاً با استفاده از هوش مصنوعی و با حداقل دخالت انسانی انجام شد.
این عملیات که در اواسط سپتامبر ۲۰۲۵ توسط تیم امنیتی آنتروپیک شناسایی شد، شرکتهای پیشرو در حوزه فناوری، مؤسسات مالی، شرکتهای تولید مواد شیمیایی و سازمانهای دولتی را هدف قرار داده بود.
آنچه این حمله را از حملات قبلی متمایز میکرد، استفادهی گسترده از عوامل پیشرفتهی هوش مصنوعی بود . این سیستمها میتوانند به تنهایی کار کنند و فقط گاهی اوقات به انسان نیاز دارند.
مهاجمان با استفاده از تکنیکهای پیشرفتهی جیلبریک، کلود کد را برای انجام وظایف پیچیدهی نفوذ به سیستم وادار کردند .
آنها با تقسیم حمله به وظایف به ظاهر بیضرر و وانمود کردن به اینکه برای یک شرکت امنیت سایبری واقعی در حال دفاع در برابر تهدیدات واقعی هستند، هوش مصنوعی را فریب دادند.
این عملیات از مراحل مشخصی عبور کرد. ابتدا، اپراتورهای انسانی اهداف را انتخاب کرده و چارچوبهای حمله را توسعه دادند.
چرخه عمر حمله سایبری
کلود کد سپس عملیات شناسایی را انجام داد و پایگاههای داده با ارزش بالا و آسیبپذیریهای امنیتی را در زیرساخت هدف شناسایی کرد.
این هوش مصنوعی کد بهرهبرداری خود را نوشت، اطلاعات احراز هویت را جمعآوری کرد ، دادههای حساس را استخراج کرد و درهای پشتی ایجاد کرد، و در عین حال مستندات جامعی را برای عملیاتهای آینده تولید کرد.
نکته قابل توجه این است که کلود ۸۰ تا ۹۰ درصد از عملیات را تنها در ۴ تا ۶ نقطه تصمیمگیری حیاتی در هر حمله، با دخالت انسان انجام داد.
در اوج فعالیت، هوش مصنوعی هزاران درخواست در ثانیه را اجرا میکرد، سرعتی که برای هکرهای انسانی غیرممکن است. این سطح از کارایی، تغییر بزرگی در تواناییهای حمله سایبری ایجاد کرد.
این حادثه نشان میدهد که تواناییهای جدید عامل هوش مصنوعی، انجام حملات سایبری پیشرفته را برای افراد بسیار آسانتر کرده است.
گروههای تهدید کمتجربهتر و کمتأمینتر، اکنون میتوانند عملیاتهایی را در مقیاس سازمانی اجرا کنند که قبلاً به تخصص و تلاش گسترده انسانی نیاز داشتند.
کشف آنتروپیک یک مشکل جدی را برجسته میکند: همان قابلیتهای هوش مصنوعی که این حملات را ممکن میسازند، برای دفاع در برابر امنیت سایبری ضروری هستند .
به تیمهای امنیتی آنتروپیک توصیه میشود که دفاع با کمک هوش مصنوعی را در اتوماسیون مرکز عملیات امنیتی، تشخیص تهدید، ارزیابی آسیبپذیری و پاسخ به حوادث آزمایش کنند.
کارشناسان صنعت میگویند که پلتفرمهای هوش مصنوعی به حفاظتهای قویتری نیاز دارند تا از سوءاستفادهی بازیگران بد جلوگیری شود.
روشهای پیشرفته تشخیص، بهبود اشتراکگذاری اطلاعات تهدید و کنترلهای ایمنی قویتر همچنان ضروری هستند، زیرا عاملان تهدید به طور فزایندهای از این فناوریهای قدرتمند استفاده میکنند.
این حادثه نقطه عطفی در چشمانداز امنیت سایبری است و نشان میدهد که سازمانها باید به سرعت استراتژیهای دفاعی خود را برای مقابله با تهدیدات هماهنگشده با هوش مصنوعی تطبیق دهند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
هکرهای تحت حمایت دولت چین از ابزار Claude Code شرکت Anthropic برای جاسوسی پیشرفته از حدود سی هدف در سراسر جهان استفاده کردند و با موفقیت به چندین سازمان بزرگ نفوذ کردند.
اولین حمله سایبری بزرگ ثبتشده که عمدتاً با استفاده از هوش مصنوعی و با حداقل دخالت انسانی انجام شد.
این عملیات که در اواسط سپتامبر ۲۰۲۵ توسط تیم امنیتی آنتروپیک شناسایی شد، شرکتهای پیشرو در حوزه فناوری، مؤسسات مالی، شرکتهای تولید مواد شیمیایی و سازمانهای دولتی را هدف قرار داده بود.
آنچه این حمله را از حملات قبلی متمایز میکرد، استفادهی گسترده از عوامل پیشرفتهی هوش مصنوعی بود . این سیستمها میتوانند به تنهایی کار کنند و فقط گاهی اوقات به انسان نیاز دارند.
مهاجمان با استفاده از تکنیکهای پیشرفتهی جیلبریک، کلود کد را برای انجام وظایف پیچیدهی نفوذ به سیستم وادار کردند .
آنها با تقسیم حمله به وظایف به ظاهر بیضرر و وانمود کردن به اینکه برای یک شرکت امنیت سایبری واقعی در حال دفاع در برابر تهدیدات واقعی هستند، هوش مصنوعی را فریب دادند.
این عملیات از مراحل مشخصی عبور کرد. ابتدا، اپراتورهای انسانی اهداف را انتخاب کرده و چارچوبهای حمله را توسعه دادند.
چرخه عمر حمله سایبری
کلود کد سپس عملیات شناسایی را انجام داد و پایگاههای داده با ارزش بالا و آسیبپذیریهای امنیتی را در زیرساخت هدف شناسایی کرد.
این هوش مصنوعی کد بهرهبرداری خود را نوشت، اطلاعات احراز هویت را جمعآوری کرد ، دادههای حساس را استخراج کرد و درهای پشتی ایجاد کرد، و در عین حال مستندات جامعی را برای عملیاتهای آینده تولید کرد.
نکته قابل توجه این است که کلود ۸۰ تا ۹۰ درصد از عملیات را تنها در ۴ تا ۶ نقطه تصمیمگیری حیاتی در هر حمله، با دخالت انسان انجام داد.
در اوج فعالیت، هوش مصنوعی هزاران درخواست در ثانیه را اجرا میکرد، سرعتی که برای هکرهای انسانی غیرممکن است. این سطح از کارایی، تغییر بزرگی در تواناییهای حمله سایبری ایجاد کرد.
این حادثه نشان میدهد که تواناییهای جدید عامل هوش مصنوعی، انجام حملات سایبری پیشرفته را برای افراد بسیار آسانتر کرده است.
گروههای تهدید کمتجربهتر و کمتأمینتر، اکنون میتوانند عملیاتهایی را در مقیاس سازمانی اجرا کنند که قبلاً به تخصص و تلاش گسترده انسانی نیاز داشتند.
کشف آنتروپیک یک مشکل جدی را برجسته میکند: همان قابلیتهای هوش مصنوعی که این حملات را ممکن میسازند، برای دفاع در برابر امنیت سایبری ضروری هستند .
به تیمهای امنیتی آنتروپیک توصیه میشود که دفاع با کمک هوش مصنوعی را در اتوماسیون مرکز عملیات امنیتی، تشخیص تهدید، ارزیابی آسیبپذیری و پاسخ به حوادث آزمایش کنند.
کارشناسان صنعت میگویند که پلتفرمهای هوش مصنوعی به حفاظتهای قویتری نیاز دارند تا از سوءاستفادهی بازیگران بد جلوگیری شود.
روشهای پیشرفته تشخیص، بهبود اشتراکگذاری اطلاعات تهدید و کنترلهای ایمنی قویتر همچنان ضروری هستند، زیرا عاملان تهدید به طور فزایندهای از این فناوریهای قدرتمند استفاده میکنند.
این حادثه نقطه عطفی در چشمانداز امنیت سایبری است و نشان میدهد که سازمانها باید به سرعت استراتژیهای دفاعی خود را برای مقابله با تهدیدات هماهنگشده با هوش مصنوعی تطبیق دهند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
اختلال سراسری در سفرهای هوایی؛ هزاران هواپیمای ایرباس به دلیل نقص نرمافزاری زمینگیر شدند
شرکتهای هواپیمایی در سراسر جهان مجبور شدهاند هزاران هواپیمای ایرباس «ای-۳۲۰» را به دلیل شناسایی یک مشکل نرمافزاری زمینگیر کنند؛ نقصی که احیانا با کاهش ناگهانی ارتفاع یک هواپیما حین پرواز در ماه گذشته آشکار شده.
گفته میشود حدود ۶ هزار فروند هواپیمای ایرباس از خانواده «ای-۳۲۰» تحت تأثیر این نقص قرار دارند که زمینگیر شدن آنها باعث تأخیر و لغو پروازها در انتهای هفته شده است.
ایرباس اعلام کرده است که بررسی حادثه سقوط ناگهانی ارتفاع هواپیمای جتبلو که پانزده مجروح به جا گذاشت، نشان داد تابش شدید خورشیدی میتواند دادههای حیاتی برای عملکرد کنترل پرواز را در این مدل هواپیماها تخریب کند. این مشکل ناشی از بهروزرسانی نرمافزاری در کامپیوترهای داخلی هواپیما است.
سازمان ایمنی هوانوردی اتحادیه اروپا (EASA) و اداره هوانوردی فدرال ایالات متحده (FAA) از خطوط هوایی خواستهاند تا این مشکل را با یک بهروزرسانی «سریع» در اکثر هواپیماها برطرف کنند؛ اقدامی که اختلال کوتاهمدت در پروازهها را به دنبال خواهد داشت.
نهاد ناظر بر هوانوردی بریتانیا نیز اعلام کرد که این موضوع باعث «اختلال و لغو برخی پروازها» خواهد شد. حدود ۵۰۰ هواپیمای ثبتشده در ایالات متحده نیز درست در زمانی که مسافران در حال بازگشت از تعطیلات شکرگزاری (شلوغترین دوره سفر در این کشور) هستند، تحت تأثیر این مشکل قرار خواهند گرفت.
شرکت «امریکن ایرلاینز» حدود ۴۸۰ هواپیما از خانواده «ای-۳۲۰» در اختیار دارد که ۲۰۹ فروند آن تحت تأثیر این نقص قرار گرفتهاند. این شرکت اعلام کرد که بهروز رسانی نرمافزار برای هر هواپیما حدود دو ساعت زمان میبرد و انتظار میرود اکثریت قریب به اتفاق آنها روز جمعه و تعدادی نیز روز شنبه این نقص را برطرف کنند.
امریکن ایرلاینز در همین راستا تأکید کرده است که ایمنی همچنان اولویت اصلی برا این شرکت است و تلاش میکند لغو پروازها محدود بماند.
شرکت «ایزیجت» (EasyJet) نیز به مسافران در مورد تأخیرهای احتمالی هشدار داده و اعلام کرده است: «بهروز رسانی نرمافزاری در ناوگان خانواده "ای-۳۲۰" در حال انجام است و در صورت تغییر برنامه پرواز، مسافران را مطلع خواهد کرد..»
شرکت «ایر ایندیا» (Air India) در شبکه اجتماعی ایکس اعلام کرد که مهندسانش در حال کار بر روی این بهروزرسانی هستند و تاکنون تنظیم مجدد (ریست) را در بیش از ۴۰ درصد از هواپیماهای نیازمند به این اقدام تکمیل کردهاند. این شرکت هیچ مورد لغو پروازی را گزارش نکرده است.
نرمافزار معیوب که «رایانه سکان افقی و شهپر» (ELAC) نام دارد، توسط شرکت هوافضا و دفاعی «تالس» (Thales) در فرانسه تولید شده است.
در پی حادثه ۳۰ اکتبر در پروازی از کانکون مکزیک به نیوآرک نیوجرسی، دستکم ۱۵ مسافر شرکت جتبلو مجروح و به بیمارستان منتقل شدند. این هواپیما مجبور به تغییر مسیر به سمت تمپا در فلوریدا شد.
ایرباس در کنار بوئینگ، یکی از بزرگترین تولیدکنندگان هواپیما در جهان است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
شرکتهای هواپیمایی در سراسر جهان مجبور شدهاند هزاران هواپیمای ایرباس «ای-۳۲۰» را به دلیل شناسایی یک مشکل نرمافزاری زمینگیر کنند؛ نقصی که احیانا با کاهش ناگهانی ارتفاع یک هواپیما حین پرواز در ماه گذشته آشکار شده.
گفته میشود حدود ۶ هزار فروند هواپیمای ایرباس از خانواده «ای-۳۲۰» تحت تأثیر این نقص قرار دارند که زمینگیر شدن آنها باعث تأخیر و لغو پروازها در انتهای هفته شده است.
ایرباس اعلام کرده است که بررسی حادثه سقوط ناگهانی ارتفاع هواپیمای جتبلو که پانزده مجروح به جا گذاشت، نشان داد تابش شدید خورشیدی میتواند دادههای حیاتی برای عملکرد کنترل پرواز را در این مدل هواپیماها تخریب کند. این مشکل ناشی از بهروزرسانی نرمافزاری در کامپیوترهای داخلی هواپیما است.
سازمان ایمنی هوانوردی اتحادیه اروپا (EASA) و اداره هوانوردی فدرال ایالات متحده (FAA) از خطوط هوایی خواستهاند تا این مشکل را با یک بهروزرسانی «سریع» در اکثر هواپیماها برطرف کنند؛ اقدامی که اختلال کوتاهمدت در پروازهها را به دنبال خواهد داشت.
نهاد ناظر بر هوانوردی بریتانیا نیز اعلام کرد که این موضوع باعث «اختلال و لغو برخی پروازها» خواهد شد. حدود ۵۰۰ هواپیمای ثبتشده در ایالات متحده نیز درست در زمانی که مسافران در حال بازگشت از تعطیلات شکرگزاری (شلوغترین دوره سفر در این کشور) هستند، تحت تأثیر این مشکل قرار خواهند گرفت.
شرکت «امریکن ایرلاینز» حدود ۴۸۰ هواپیما از خانواده «ای-۳۲۰» در اختیار دارد که ۲۰۹ فروند آن تحت تأثیر این نقص قرار گرفتهاند. این شرکت اعلام کرد که بهروز رسانی نرمافزار برای هر هواپیما حدود دو ساعت زمان میبرد و انتظار میرود اکثریت قریب به اتفاق آنها روز جمعه و تعدادی نیز روز شنبه این نقص را برطرف کنند.
امریکن ایرلاینز در همین راستا تأکید کرده است که ایمنی همچنان اولویت اصلی برا این شرکت است و تلاش میکند لغو پروازها محدود بماند.
شرکت «ایزیجت» (EasyJet) نیز به مسافران در مورد تأخیرهای احتمالی هشدار داده و اعلام کرده است: «بهروز رسانی نرمافزاری در ناوگان خانواده "ای-۳۲۰" در حال انجام است و در صورت تغییر برنامه پرواز، مسافران را مطلع خواهد کرد..»
شرکت «ایر ایندیا» (Air India) در شبکه اجتماعی ایکس اعلام کرد که مهندسانش در حال کار بر روی این بهروزرسانی هستند و تاکنون تنظیم مجدد (ریست) را در بیش از ۴۰ درصد از هواپیماهای نیازمند به این اقدام تکمیل کردهاند. این شرکت هیچ مورد لغو پروازی را گزارش نکرده است.
نرمافزار معیوب که «رایانه سکان افقی و شهپر» (ELAC) نام دارد، توسط شرکت هوافضا و دفاعی «تالس» (Thales) در فرانسه تولید شده است.
در پی حادثه ۳۰ اکتبر در پروازی از کانکون مکزیک به نیوآرک نیوجرسی، دستکم ۱۵ مسافر شرکت جتبلو مجروح و به بیمارستان منتقل شدند. این هواپیما مجبور به تغییر مسیر به سمت تمپا در فلوریدا شد.
ایرباس در کنار بوئینگ، یکی از بزرگترین تولیدکنندگان هواپیما در جهان است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤2
ضعف توابع cgi_auth() و cgi_process() در فایروال برنامههای وب FortiWeb به خاطر اشکال در مکانیزم پردازش مسیر نسبی پوشه است. استفاده از این ضعف میتواند به خطرناکها اجازه دهد که با ارسال درخواستهای HTTP یا HTTPS خاصی، از راه دور، سطح دسترسی خود را افزایش دهند
BDU:2025-14084
CVE-2025-64446
نصب بهروزرسانیها از منابع معتبر. به دلیل شرایط، به نصب بهروزرسانیهای نرمافزار تنها پس از ارزیابی تمامی ریسکهای مرتبط پیشنهاد میشود.
تدابیر جایگزین:
- محدود کردن امکان استفاده از پروتکلهای HTTP و HTTPS برای سازماندهی دسترسی از راه دور به دستگاه ضعیف;
- محدود کردن دسترسی به دستگاه ضعیف با استفاده از مکانیزم «فهرستهای سفید»;
- محدود کردن امکان تغییر فایلهای سیستمی;
- استفاده از سیستمهای SIEM برای ردیابی رویدادهای مرتبط با تغییر اطلاعات ورودی استفاده شده برای دسترسی از راه دور به دستگاه ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از حملات برای ردیابی نشانگر تهاجمی در تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی امن (VPN) برای سازماندهی دسترسی از راه دور.
استفاده از پیشنهادات سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
BDU:2025-14084
CVE-2025-64446
نصب بهروزرسانیها از منابع معتبر. به دلیل شرایط، به نصب بهروزرسانیهای نرمافزار تنها پس از ارزیابی تمامی ریسکهای مرتبط پیشنهاد میشود.
تدابیر جایگزین:
- محدود کردن امکان استفاده از پروتکلهای HTTP و HTTPS برای سازماندهی دسترسی از راه دور به دستگاه ضعیف;
- محدود کردن دسترسی به دستگاه ضعیف با استفاده از مکانیزم «فهرستهای سفید»;
- محدود کردن امکان تغییر فایلهای سیستمی;
- استفاده از سیستمهای SIEM برای ردیابی رویدادهای مرتبط با تغییر اطلاعات ورودی استفاده شده برای دسترسی از راه دور به دستگاه ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از حملات برای ردیابی نشانگر تهاجمی در تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی امن (VPN) برای سازماندهی دسترسی از راه دور.
استفاده از پیشنهادات سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
FortiGuard Labs
PSIRT | FortiGuard Labs
None
ضعف امنیت نرم افزار Kaspersky Industrial CyberSecurity برای نودهای لینوکس و Kaspersky Endpoint Security برای سیستم عامل های مک اس اچ و لینوکس با احتمال ارسال به سایت ناامن مرتبط است.
استفاده از این ضعف می تواند به خطرناک بودن تهاجمی از راه دور اجازه دهد که با استفاده از تکنیک های فیشینگ، حمله XSS بازتابی را انجام دهد
استفاده از توصیه های سازنده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
بروزرسانی نرم افزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاه داده های ضد ویروسی که پس از 17.11.2025 منتشر شده اند
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity برای نودهای لینوکس، رفع این ضعف به صورت خودکار انجام می شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
استفاده از این ضعف می تواند به خطرناک بودن تهاجمی از راه دور اجازه دهد که با استفاده از تکنیک های فیشینگ، حمله XSS بازتابی را انجام دهد
استفاده از توصیه های سازنده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
بروزرسانی نرم افزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاه داده های ضد ویروسی که پس از 17.11.2025 منتشر شده اند
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity برای نودهای لینوکس، رفع این ضعف به صورت خودکار انجام می شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
support.kaspersky.ru
Отчеты
Список обнаруженных на текущий момент уязвимостей в продуктах «Лаборатории Касперского» и сообщивших о них исследователей.
ضعف دیوار پروتکل FortiWeb اپلیکیشن وب با عدم اتخاذ اقداماتی برای نابود کردن عناصر خاص مرتبط است. استفاده از این ضعف میتواند به خطرناک بودن اجرا کردن کد تصادفی توسط یک نفوذکننده از راه دور امکان بدهد با ارسال درخواستهای HTTP خاص
CVE-2025-58034
نصب بهروزرسانیها از منابع معتبر. در نظر گرفتن وضعیت موجود، به نصب بهروزرسانی نرمافزار فقط پس از ارزیابی تمامی ریسکهای مرتبط توصیه میشود.
اجراء اقدامات جایگزین:
- محدود کردن دسترسی از شبکههای خارجی (اینترنت);
- تقسیم شبکه برای محدود کردن دسترسی به دستگاه ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از نفوذ برای تشخیص (یافتن، ثبت) و واکنش به تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی وirtual (VPN) برای سازماندهی دسترسی از راه دور;
- خاموش کردن / حذف حسابهای کاربری ناکاربرد;
- کمینه کردن امتیازات کاربری.
استفاده از توصیههای سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
CVE-2025-58034
نصب بهروزرسانیها از منابع معتبر. در نظر گرفتن وضعیت موجود، به نصب بهروزرسانی نرمافزار فقط پس از ارزیابی تمامی ریسکهای مرتبط توصیه میشود.
اجراء اقدامات جایگزین:
- محدود کردن دسترسی از شبکههای خارجی (اینترنت);
- تقسیم شبکه برای محدود کردن دسترسی به دستگاه ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از نفوذ برای تشخیص (یافتن، ثبت) و واکنش به تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی وirtual (VPN) برای سازماندهی دسترسی از راه دور;
- خاموش کردن / حذف حسابهای کاربری ناکاربرد;
- کمینه کردن امتیازات کاربری.
استفاده از توصیههای سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
FortiGuard Labs
PSIRT | FortiGuard Labs
None
ضعف امنی نرم افزار ABB Ability Edgenius برای جمعآوری و پردازش دادههای مربوط به فرآیندهای فنی، با امکان اجتناب از احراز هویت از طریق استفاده از مسیر یا کانال جایگزین مرتبط است. استفاده از این ضعف میتواند به خطرناک بودن افرادی که به صورت دور از مکان عمل میکنند، امکان اجتناب از مکانیسمهای امنیتی موجود را فراهم کند
CVE-2025-10571
نصب بهروزرسانیها از منابع معتبر. در نظر گرفتن وضعیت موجود و اقدامات محدودیتی به نصب بهروزرسانیهای نرم افزار فقط پس از ارزیابی تمامی ریسکهای مرتبط توصیه میشود.
تدابیر جایگزین:
- استفاده از ابزارهای فیلتر کردن شبکه برای محدود کردن دسترسی دور از مکان به نرم افزار ضعیف;
- تقسیم شبکه برای محدود کردن دسترسی به نرم افزار ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از تهاجم برای تشخیص (یافتن، ثبت) و واکنش به تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی دور از مکان (VPN).
استفاده از توصیههای سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA022088&LanguageCode=en&DocumentPartId=&Action=Launch
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
CVE-2025-10571
نصب بهروزرسانیها از منابع معتبر. در نظر گرفتن وضعیت موجود و اقدامات محدودیتی به نصب بهروزرسانیهای نرم افزار فقط پس از ارزیابی تمامی ریسکهای مرتبط توصیه میشود.
تدابیر جایگزین:
- استفاده از ابزارهای فیلتر کردن شبکه برای محدود کردن دسترسی دور از مکان به نرم افزار ضعیف;
- تقسیم شبکه برای محدود کردن دسترسی به نرم افزار ضعیف;
- استفاده از سیستمهای تشخیص و جلوگیری از تهاجم برای تشخیص (یافتن، ثبت) و واکنش به تلاشهای استفاده از ضعف;
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی دور از مکان (VPN).
استفاده از توصیههای سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA022088&LanguageCode=en&DocumentPartId=&Action=Launch
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
0Day در محصول Oracle به ابزار کامپانی جهانی تبدیل شد
📛 گروه Cl0p حملهای گسترده به Oracle انجام داد که از یک ضعف حساس CVE-2025-61882 در محصول E-Business Suite از جولای 2025 استفاده کرد. این ضعف امکان اجرای کد راهافتاده بدون احراز هویت را فراهم کرد که به مجرمان اجازه داد به دادههای کorporativی هزاران سازمان در سراسر جهان دسترسی مستقیم پیدا کنند.
🏥 در میان متأثرین از این حمله، سرویس بهداشت ملی انگلستان، دانشگاه هاروارد، مزدا، شرکت هواپیمایی امبوی ایر و سیستم مدارس دولتی شیکاگو نیز قرار داشتند. Oracle تا 2 اکتبر این مشکل را تأیید کرد، در حالی که بسیاری از شرکتها در آن زمان ایمیلهایی دریافت کردند که درخواست پرداخت مالی برای بازگرداندن مستندات محرمانه سرقتی را داشتند.
⚠️ اولین پتچ از سوی Oracle ضعف را کاملاً برطرف نکرد و بهروزرسانی کاری تنها پس از 6 روز ظاهر شد. در این زمان Cl0p قبلاً به تعداد زیادی از مشتریان خود دسترسی پیدا کرده بود، از جمله روزنامه Washington Post که هزاران خواننده را از احتمال ازدست دادن دادههای شخصی اطلاع داد.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
📛 گروه Cl0p حملهای گسترده به Oracle انجام داد که از یک ضعف حساس CVE-2025-61882 در محصول E-Business Suite از جولای 2025 استفاده کرد. این ضعف امکان اجرای کد راهافتاده بدون احراز هویت را فراهم کرد که به مجرمان اجازه داد به دادههای کorporativی هزاران سازمان در سراسر جهان دسترسی مستقیم پیدا کنند.
🏥 در میان متأثرین از این حمله، سرویس بهداشت ملی انگلستان، دانشگاه هاروارد، مزدا، شرکت هواپیمایی امبوی ایر و سیستم مدارس دولتی شیکاگو نیز قرار داشتند. Oracle تا 2 اکتبر این مشکل را تأیید کرد، در حالی که بسیاری از شرکتها در آن زمان ایمیلهایی دریافت کردند که درخواست پرداخت مالی برای بازگرداندن مستندات محرمانه سرقتی را داشتند.
⚠️ اولین پتچ از سوی Oracle ضعف را کاملاً برطرف نکرد و بهروزرسانی کاری تنها پس از 6 روز ظاهر شد. در این زمان Cl0p قبلاً به تعداد زیادی از مشتریان خود دسترسی پیدا کرده بود، از جمله روزنامه Washington Post که هزاران خواننده را از احتمال ازدست دادن دادههای شخصی اطلاع داد.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
رفع یک نقص هشت ساله ویندوز
🧩 گاهی اوقات سادهترین مکانیسمها، آسیبپذیرترینها میشوند. این اتفاقی است که برای میانبرهای آشنای LNK افتاده است - بخشی از رابط کاربری ویندوز که اکثر کاربران حتی آن را به عنوان یک تهدید بالقوه درک نمیکنند. با این حال، از طریق آنها بود که مهاجمان سالهاست کدهای پنهان را اجرا میکنند و دستورات مخرب را در ویژگیهای راهاندازی پنهان میکنند.
⚙️ مایکروسافت سرانجام این آسیبپذیری را برطرف کرد - با وصله سهشنبه نوامبر، نقص پردازش میانبر بسته شد. اما یک جزئیات فنی شایسته توجه است: خطا در هسته نیست، بلکه در منطق نمایش دادهها است. به دلیل محدودیتهای رابط کاربری، کاربر تنها بخشی از دستور را دید، در حالی که بقیه - دهها هزار کاراکتر - به طور خاموش اجرا شد. این رفع مشکل فقط یک وصله نیست، بلکه تغییری در نحوه نمایش ویژگیهای سیستم است.
🔒 اگر هنوز بهروزرسانی را نصب نکردهاید، ارزش انجام این کار را دارد. ما در مورد یک ویژگی نادر و عجیب و غریب صحبت نمیکنیم، بلکه یک مکانیسم واقعی و قابل سوءاستفاده است که سالها به عنوان یک ابزار جاسوسی عمل کرده است. اکنون میتوان با یک بهروزرسانی، این خطر را برطرف کرد—فقط نصب وصله سهشنبه نوامبر را به تعویق نیندازید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🧩 گاهی اوقات سادهترین مکانیسمها، آسیبپذیرترینها میشوند. این اتفاقی است که برای میانبرهای آشنای LNK افتاده است - بخشی از رابط کاربری ویندوز که اکثر کاربران حتی آن را به عنوان یک تهدید بالقوه درک نمیکنند. با این حال، از طریق آنها بود که مهاجمان سالهاست کدهای پنهان را اجرا میکنند و دستورات مخرب را در ویژگیهای راهاندازی پنهان میکنند.
⚙️ مایکروسافت سرانجام این آسیبپذیری را برطرف کرد - با وصله سهشنبه نوامبر، نقص پردازش میانبر بسته شد. اما یک جزئیات فنی شایسته توجه است: خطا در هسته نیست، بلکه در منطق نمایش دادهها است. به دلیل محدودیتهای رابط کاربری، کاربر تنها بخشی از دستور را دید، در حالی که بقیه - دهها هزار کاراکتر - به طور خاموش اجرا شد. این رفع مشکل فقط یک وصله نیست، بلکه تغییری در نحوه نمایش ویژگیهای سیستم است.
🔒 اگر هنوز بهروزرسانی را نصب نکردهاید، ارزش انجام این کار را دارد. ما در مورد یک ویژگی نادر و عجیب و غریب صحبت نمیکنیم، بلکه یک مکانیسم واقعی و قابل سوءاستفاده است که سالها به عنوان یک ابزار جاسوسی عمل کرده است. اکنون میتوان با یک بهروزرسانی، این خطر را برطرف کرد—فقط نصب وصله سهشنبه نوامبر را به تعویق نیندازید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤2
آسیبپذیری در نرمافزار آنتیویروس Kaspersky Industrial CyberSecurity for Linux Nodes و Kaspersky Endpoint Security برای سیستمعاملهای MacOS و Linux مربوط به هدایت مجدد به سایتهای غیرقابل اعتماد است. بهرهبرداری از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد حمله XSS بازتابی را با استفاده از تکنیکهای فیشینگ انجام دهد.
BDU:2025-14047
استفاده از توصیههای تولیدکننده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
بهروزرسانی نرمافزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاههای آنتیویروس منتشر شده پس از 17.11.2025
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity for Linux Nodes اصلاحات بهصورت خودکار نصب میشود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
BDU:2025-14047
استفاده از توصیههای تولیدکننده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
بهروزرسانی نرمافزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاههای آنتیویروس منتشر شده پس از 17.11.2025
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity for Linux Nodes اصلاحات بهصورت خودکار نصب میشود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
support.kaspersky.ru
Отчеты
Список обнаруженных на текущий момент уязвимостей в продуктах «Лаборатории Касперского» и сообщивших о них исследователей.
برای تماس با سیا، رمز عبور خود را در نوار جستجوی وبسایت جدای وارد کنید.
آنچه که به نظر میرسید یک سایت هواداری باشد، در واقع یک شبکه جهانی از اطلاعات ایالات متحده بود.
در نگاه اول، starwarsweb.net مانند یک سایت هواداری معمولی از دوران اوج ایکسباکس ۳۶۰ به نظر میرسد - با نقل قولی از شخصیت یودا، "این بازیها را دوست خواهید داشت"، مجموعهای از بازیهایی مانند جنگ ستارگان بتلفرانت ۲ و تبلیغی برای لگو جنگ ستارگان. با این حال، این رابط کاربری ساده، عملکرد بسیار خطرناکتری را پنهان میکرد. معلوم شد که این سایت توسط سیا به عنوان وسیلهای برای ارتباط پنهانی با مأموران خارج از کشور استفاده میشد. تحت پوشش صفحاتی در مورد بازیهای ویدیویی، ورزش و فرهنگ پاپ، شبکه گستردهای از اطلاعات محرمانه دیجیتال - یکی از بزرگترین اشتباهات اطلاعاتی آمریکا در دهههای اخیر - پنهان شده بود. به گفته محقق مستقل، سیرو سانتیلی، starwarsweb.net تنها بخشی از یک سیستم گسترده از وبسایتها بود که به عنوان کانالهای مخفی برای سیا جهت ارتباط با منابع خود در کشورهای دیگر عمل میکرد. این وبسایتها کاملاً بیخطر به نظر میرسیدند - سایتهای طرفداران کمدینها، منابعی در مورد موسیقی برزیلی یا ورزشهای شدید. اما وارد کردن رمز عبور در نوار جستجو باعث ایجاد مجوز پنهان و دسترسی به مکاتبات محرمانه با اطلاعات ایالات متحده میشد.
تصویر صفحه وبسایت (سیرو سانتیلی)
اولین افشای این طرح بیش از ده سال پیش در ایران رخ داد. سپس، سازمانهای اطلاعاتی محلی شبکه وبسایتها را کشف کردند و جستجوی افراد مشکوک را آغاز کردند که متعاقباً منجر به دستگیریها و قتلهای گسترده مأموران سیا در چین در سالهای ۲۰۱۱-۲۰۱۲ شد. طبق تحقیقات یاهو نیوز، نشت اطلاعات از ایران نقش کلیدی در فروپاشی کل سیستم داشت. این آژانس متعاقباً زیرساختهای خود را تعطیل کرد.
سانتیلی گفت که عوامل متعددی او را به کشف شبکه قدیمی سیا ترغیب کرده است: علاقه به سیاست چین، نفوذ مادرزنش که متعلق به جنبش مذهبی فالون گونگ است، و تمایل به «آزار دادن جاسوسانی که دموکراسیها را رصد میکنند». او کار خود را به عنوان یک تحقیق هکری بر اساس تحلیل دامنه، کد HTML، استفاده از سرویس viewdns.info و بایگانی Wayback Machine توصیف میکند که در آن از ارتشی از رباتهای Tor برای دور زدن محدودیتهای بایگانی استفاده شده است. همه ابزارها متنباز و رایگان هستند.
یکی از انگیزههای اصلی برای جستجوی جدید، مقالهای در رویترز در سال ۲۰۲۲ بود که خطاهایی را در استتار وبسایتها توصیف میکرد - به طور خاص، این واقعیت که آدرسهای IP آنها متوالی بودند و امکان کشف کل گروههای دامنه را فراهم میکردند. در تصاویر گرفته شده از تحقیقات، سانتیلی متوجه نام فایلها شد که به URLهای منبع اشاره میکردند. این به او سرنخهایی داد که منجر به صدها منبع اضافی شد.
به گفته یکی دیگر از متخصصان مستقل امنیت، زک ادواردز، اکتشافات جدید کاملاً با دانش او از ساختار شبکه سازگار است. او تأکید کرد که این وبسایتها واقعاً وجود داشتهاند و مأموریتهای شناسایی انجام میدادند و خطاهای توسعهدهندگان آنها سالها بعد به اطلاع عموم رسید. به گفته سانتیلی، اکنون، بیش از ۱۵ سال بعد، افشای این وبسایتها تهدید کمتری نسبت به فرصتی بینظیر برای تجربه آثار دیجیتالی از دوران جاسوسی دارد. این محقق آن را با بازدید از یک موزه مقایسه کرد - به لطف بایگانی اینترنت، هر کسی میتواند ردپای "زنده" یک عملیات ویژه شکستخورده را ببیند. این داستان در تاریخ اطلاعات آمریکا به هیچ وجه منحصر به فرد نیست - پیش از این نیز افشاگریهای گستردهای در مورد عملیات مخفی سیا وجود داشته است.
سیا از اظهار نظر خودداری کرد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آنچه که به نظر میرسید یک سایت هواداری باشد، در واقع یک شبکه جهانی از اطلاعات ایالات متحده بود.
در نگاه اول، starwarsweb.net مانند یک سایت هواداری معمولی از دوران اوج ایکسباکس ۳۶۰ به نظر میرسد - با نقل قولی از شخصیت یودا، "این بازیها را دوست خواهید داشت"، مجموعهای از بازیهایی مانند جنگ ستارگان بتلفرانت ۲ و تبلیغی برای لگو جنگ ستارگان. با این حال، این رابط کاربری ساده، عملکرد بسیار خطرناکتری را پنهان میکرد. معلوم شد که این سایت توسط سیا به عنوان وسیلهای برای ارتباط پنهانی با مأموران خارج از کشور استفاده میشد. تحت پوشش صفحاتی در مورد بازیهای ویدیویی، ورزش و فرهنگ پاپ، شبکه گستردهای از اطلاعات محرمانه دیجیتال - یکی از بزرگترین اشتباهات اطلاعاتی آمریکا در دهههای اخیر - پنهان شده بود. به گفته محقق مستقل، سیرو سانتیلی، starwarsweb.net تنها بخشی از یک سیستم گسترده از وبسایتها بود که به عنوان کانالهای مخفی برای سیا جهت ارتباط با منابع خود در کشورهای دیگر عمل میکرد. این وبسایتها کاملاً بیخطر به نظر میرسیدند - سایتهای طرفداران کمدینها، منابعی در مورد موسیقی برزیلی یا ورزشهای شدید. اما وارد کردن رمز عبور در نوار جستجو باعث ایجاد مجوز پنهان و دسترسی به مکاتبات محرمانه با اطلاعات ایالات متحده میشد.
تصویر صفحه وبسایت (سیرو سانتیلی)
اولین افشای این طرح بیش از ده سال پیش در ایران رخ داد. سپس، سازمانهای اطلاعاتی محلی شبکه وبسایتها را کشف کردند و جستجوی افراد مشکوک را آغاز کردند که متعاقباً منجر به دستگیریها و قتلهای گسترده مأموران سیا در چین در سالهای ۲۰۱۱-۲۰۱۲ شد. طبق تحقیقات یاهو نیوز، نشت اطلاعات از ایران نقش کلیدی در فروپاشی کل سیستم داشت. این آژانس متعاقباً زیرساختهای خود را تعطیل کرد.
سانتیلی گفت که عوامل متعددی او را به کشف شبکه قدیمی سیا ترغیب کرده است: علاقه به سیاست چین، نفوذ مادرزنش که متعلق به جنبش مذهبی فالون گونگ است، و تمایل به «آزار دادن جاسوسانی که دموکراسیها را رصد میکنند». او کار خود را به عنوان یک تحقیق هکری بر اساس تحلیل دامنه، کد HTML، استفاده از سرویس viewdns.info و بایگانی Wayback Machine توصیف میکند که در آن از ارتشی از رباتهای Tor برای دور زدن محدودیتهای بایگانی استفاده شده است. همه ابزارها متنباز و رایگان هستند.
یکی از انگیزههای اصلی برای جستجوی جدید، مقالهای در رویترز در سال ۲۰۲۲ بود که خطاهایی را در استتار وبسایتها توصیف میکرد - به طور خاص، این واقعیت که آدرسهای IP آنها متوالی بودند و امکان کشف کل گروههای دامنه را فراهم میکردند. در تصاویر گرفته شده از تحقیقات، سانتیلی متوجه نام فایلها شد که به URLهای منبع اشاره میکردند. این به او سرنخهایی داد که منجر به صدها منبع اضافی شد.
به گفته یکی دیگر از متخصصان مستقل امنیت، زک ادواردز، اکتشافات جدید کاملاً با دانش او از ساختار شبکه سازگار است. او تأکید کرد که این وبسایتها واقعاً وجود داشتهاند و مأموریتهای شناسایی انجام میدادند و خطاهای توسعهدهندگان آنها سالها بعد به اطلاع عموم رسید. به گفته سانتیلی، اکنون، بیش از ۱۵ سال بعد، افشای این وبسایتها تهدید کمتری نسبت به فرصتی بینظیر برای تجربه آثار دیجیتالی از دوران جاسوسی دارد. این محقق آن را با بازدید از یک موزه مقایسه کرد - به لطف بایگانی اینترنت، هر کسی میتواند ردپای "زنده" یک عملیات ویژه شکستخورده را ببیند. این داستان در تاریخ اطلاعات آمریکا به هیچ وجه منحصر به فرد نیست - پیش از این نیز افشاگریهای گستردهای در مورد عملیات مخفی سیا وجود داشته است.
سیا از اظهار نظر خودداری کرد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
عملیات Endgame و RapTor: یک پاکسازی گسترده نشان داد که ناشناس بودن در دارک نت دیگر یک دفاع نیست، بلکه یک توهم است.
۲۶ مه ۲۰۲۵
۳۰۰ سرور، ۶۵۰ دامنه، ۲۱ میلیون یورو - و این فقط آغاز است.
عملیات ویژه پلیس علیه مجرمان سایبری و معاملهگران در بازارهای سایه در حال افزایش است. دو کمپین بزرگ بینالمللی - عملیات Endgame و عملیات RapTor - به نتایج قابل توجهی در مبارزه با زیرساختهای مورد استفاده برای توزیع بدافزار، حملات باجافزاری و تجارت غیرقانونی در سمت تاریک اینترنت دست یافتهاند.
عملیات Endgame که در ماه مه ۲۰۲۴ آغاز شد، با هدف از بین بردن سرویسهایی است که به عنوان نقطه دسترسی اولیه برای حملات باجافزاری بعدی عمل میکنند. این بار، تلاشهای هماهنگ اجرای قانون منجر به خاموش شدن تقریباً ۳۰۰ سرور در سراسر جهان، خنثیسازی ۶۵۰ نام دامنه و صدور حکم دستگیری برای ۲۰ فرد درگیر در فراهم کردن دسترسی به گروههای مهاجم شد.
این عملیات بر روی انواع جدید بدافزار و جانشینان گروههایی که زیرساختهای آنها قبلاً پاکسازی شده بود، متمرکز بود. اهداف کلیدی شامل Bumblebee، Lactrodectus، QakBot، HijackLoader، DanaBot، TrickBot و WARMCOOKIE بودند. مرحله فعال از ۱۹ تا ۲۲ مه ۲۰۲۵ ادامه داشت.
علاوه بر پیروزیهای فنی، در طول این عملیات، ارز دیجیتال به ارزش ۳.۵ میلیون یورو توقیف شد و کل داراییهای دیجیتال مصادره شده تحت عنوان Endgame به ۲۱.۲ میلیون یورو رسید. یوروپل تأکید میکند که چنین بدافزارهایی اغلب به عنوان خدماتی برای سایر مجرمان توزیع میشوند و برای حملات گسترده و به دنبال آن رمزگذاری دادهها و اخاذی استفاده میشوند.
در همین حال، دفتر پلیس جنایی فدرال آلمان (Bundeskräfte der Wehrmacht) پروندههای جنایی علیه ۳۷ مظنون، از جمله اعضای گروههای شناخته شده QakBot و TrickBot، باز کرده است. برخی از این افراد، از جمله رومن میخائیلوویچ پروکوپ (کارترج)، دانیل رایسوویچ خالیتوف (دانچو)، اسکندر ریفکاتوویچ شرافتالدینوف (آلیک، گوچی)، میخائیل میخائیلوویچ تسارف (مانگو)، ماکسیم سرگیویچ گالوچکین (بنتلی، مکس۱۷، کریپت) و ویتالی نیکولاویچ کووالف (استرن، گریو، وینسنت، بنتلی، برگن، الکس کونور)، اکنون رسماً به فهرست تحت تعقیبترین افراد اتحادیه اروپا اضافه شدهاند.
بخش دوم حمله پلیس در جبهه بازار وب تاریک - عملیات رپتور - آغاز شد. یوروپل و آژانسهای ملی ۲۷۰ شرکتکننده - فروشندگان و خریداران کالاهای غیرقانونی در وب تاریک - را شناسایی و بازداشت کردند. ایالات متحده، آلمان، بریتانیا و فرانسه در دستگیریها پیشرو بودند. در میان اقلام توقیف شده، ۱۸۴ میلیون یورو پول نقد و ارز دیجیتال، دو تن مواد مخدر، ۱۸۰ قبضه سلاح، بیش از ۱۲۰۰۰ کالای تقلبی و چهار تن تنباکوی غیرقانونی وجود داشت. تحلیلگران خاطرنشان میکنند که کل این عملیات بر اساس دادههای بهدستآمده پس از حذف بازارهای شناختهشدهی وب تاریک Nemesis، Tor2Door، Bohemia و Kingdom Markets انجام شده است. بسیاری از مظنونین به هزاران تراکنش غیرقانونی مرتبط بودند و بهطور فعال از ابزارهای رمزنگاری و رمزگذاری برای ناشناس ماندن استفاده میکردند. یوروپل خاطرنشان میکند که تحت فشار پلیس، بازارهای سنتی به صورت زیرزمینی فعالیت میکنند و جای خود را به سایتهای معاملاتی مستقل میدهند که توسط فروشندگان انفرادی اداره میشوند تا خطرات و کمیسیونها را به حداقل برسانند. با وجود تلاشهای فراوان نیروهای انتظامی، مواد مخدر همچنان کالای اصلی در وب تاریک است.
شرکتکنندگان در این عملیات تأکید میکنند که مجرمان هیچ توهمی در مورد مصونیت از مجازات ندارند - دستگیریها و توقیفهای گسترده تأیید میکند که حتی ناشناس بودن وب تاریک دیگر محافظت واقعی ارائه نمیدهد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
۲۶ مه ۲۰۲۵
۳۰۰ سرور، ۶۵۰ دامنه، ۲۱ میلیون یورو - و این فقط آغاز است.
عملیات ویژه پلیس علیه مجرمان سایبری و معاملهگران در بازارهای سایه در حال افزایش است. دو کمپین بزرگ بینالمللی - عملیات Endgame و عملیات RapTor - به نتایج قابل توجهی در مبارزه با زیرساختهای مورد استفاده برای توزیع بدافزار، حملات باجافزاری و تجارت غیرقانونی در سمت تاریک اینترنت دست یافتهاند.
عملیات Endgame که در ماه مه ۲۰۲۴ آغاز شد، با هدف از بین بردن سرویسهایی است که به عنوان نقطه دسترسی اولیه برای حملات باجافزاری بعدی عمل میکنند. این بار، تلاشهای هماهنگ اجرای قانون منجر به خاموش شدن تقریباً ۳۰۰ سرور در سراسر جهان، خنثیسازی ۶۵۰ نام دامنه و صدور حکم دستگیری برای ۲۰ فرد درگیر در فراهم کردن دسترسی به گروههای مهاجم شد.
این عملیات بر روی انواع جدید بدافزار و جانشینان گروههایی که زیرساختهای آنها قبلاً پاکسازی شده بود، متمرکز بود. اهداف کلیدی شامل Bumblebee، Lactrodectus، QakBot، HijackLoader، DanaBot، TrickBot و WARMCOOKIE بودند. مرحله فعال از ۱۹ تا ۲۲ مه ۲۰۲۵ ادامه داشت.
علاوه بر پیروزیهای فنی، در طول این عملیات، ارز دیجیتال به ارزش ۳.۵ میلیون یورو توقیف شد و کل داراییهای دیجیتال مصادره شده تحت عنوان Endgame به ۲۱.۲ میلیون یورو رسید. یوروپل تأکید میکند که چنین بدافزارهایی اغلب به عنوان خدماتی برای سایر مجرمان توزیع میشوند و برای حملات گسترده و به دنبال آن رمزگذاری دادهها و اخاذی استفاده میشوند.
در همین حال، دفتر پلیس جنایی فدرال آلمان (Bundeskräfte der Wehrmacht) پروندههای جنایی علیه ۳۷ مظنون، از جمله اعضای گروههای شناخته شده QakBot و TrickBot، باز کرده است. برخی از این افراد، از جمله رومن میخائیلوویچ پروکوپ (کارترج)، دانیل رایسوویچ خالیتوف (دانچو)، اسکندر ریفکاتوویچ شرافتالدینوف (آلیک، گوچی)، میخائیل میخائیلوویچ تسارف (مانگو)، ماکسیم سرگیویچ گالوچکین (بنتلی، مکس۱۷، کریپت) و ویتالی نیکولاویچ کووالف (استرن، گریو، وینسنت، بنتلی، برگن، الکس کونور)، اکنون رسماً به فهرست تحت تعقیبترین افراد اتحادیه اروپا اضافه شدهاند.
بخش دوم حمله پلیس در جبهه بازار وب تاریک - عملیات رپتور - آغاز شد. یوروپل و آژانسهای ملی ۲۷۰ شرکتکننده - فروشندگان و خریداران کالاهای غیرقانونی در وب تاریک - را شناسایی و بازداشت کردند. ایالات متحده، آلمان، بریتانیا و فرانسه در دستگیریها پیشرو بودند. در میان اقلام توقیف شده، ۱۸۴ میلیون یورو پول نقد و ارز دیجیتال، دو تن مواد مخدر، ۱۸۰ قبضه سلاح، بیش از ۱۲۰۰۰ کالای تقلبی و چهار تن تنباکوی غیرقانونی وجود داشت. تحلیلگران خاطرنشان میکنند که کل این عملیات بر اساس دادههای بهدستآمده پس از حذف بازارهای شناختهشدهی وب تاریک Nemesis، Tor2Door، Bohemia و Kingdom Markets انجام شده است. بسیاری از مظنونین به هزاران تراکنش غیرقانونی مرتبط بودند و بهطور فعال از ابزارهای رمزنگاری و رمزگذاری برای ناشناس ماندن استفاده میکردند. یوروپل خاطرنشان میکند که تحت فشار پلیس، بازارهای سنتی به صورت زیرزمینی فعالیت میکنند و جای خود را به سایتهای معاملاتی مستقل میدهند که توسط فروشندگان انفرادی اداره میشوند تا خطرات و کمیسیونها را به حداقل برسانند. با وجود تلاشهای فراوان نیروهای انتظامی، مواد مخدر همچنان کالای اصلی در وب تاریک است.
شرکتکنندگان در این عملیات تأکید میکنند که مجرمان هیچ توهمی در مورد مصونیت از مجازات ندارند - دستگیریها و توقیفهای گسترده تأیید میکند که حتی ناشناس بودن وب تاریک دیگر محافظت واقعی ارائه نمیدهد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
سقوط یک ابرقهرمان دروغین: داستان Builder.ai و ترفند «شستشوی هوش مصنوعی»
یک استارتاپ انگلیسی با شعار «ساخت اپ مثل سفارش پیتزا»، سرمایهگذاران بزرگی مانند مایکروسافت و سافتبانک را فریب داد و در نهایت ورشکسته شد. این داستان، نمونه کلاسیک فاصلهٔ عمیق بین «حرف» و «عمل» در دنیای فناوری است.
---
⚫ خط زمانی سقوط: از رویا تا ورشکستگی
· ۲۰۱۶: تأسیس شرکت توسط «ساچین دوگال» با وعدهٔ ساخت اپلیکیشن توسط یک دستیار هوش مصنوعی به نام «ناتاشا».
· ۲۰۱۹: اولین افشاگری توسط والاستریت ژورنال: هستهٔ اصلی کار، هوش مصنوعی نبود، بلکه هزاران برنامهنویس هندی بودند که کدها را بهصورت دستی مینوشتند.
· ۲۰۲۳: جذب بیش از ۴۴۵ میلیون دلار سرمایه و رسیدن به ارزش بازار ۱.۵ میلیارد دلار (وضعیت «تکشاخ»).
· فوریه ۲۰۲۵: دوگال پس از مطرحشدن اتهامات مالی در هند، از سمت خود استعفا داد.
· مه ۲۰۲۵: مسدودشدن داراییها توسط طلبکاران و در نهایت اعلام ورشکستگی.
⚙️ پشت صحنهٔ «ناتاشا»: یک نمایش هوشمندانه
شرکت بهجای ساخت یک پلتفرم هوش مصنوعی واقعی، یک شبیهسازی دقیق ایجاد کرد:
· دستیار هوش مصنوعی «ناتاشا» فقط یک واسط کاربری بود. تمام منطق و کدنویسی پشت صحنه، توسط نیروی انسانی انجام میشد.
· فریب مالی: در گزارشها، درآمد شرکت را تا ۴۰۰٪ بزرگنمایی میکردند (ادعای ۲۲۰ میلیون دلار در مقابل واقعیت ۵۵ میلیون دلار).
📉 پیامدها و هشدار: پدیدهٔ «شستشوی هوش مصنوعی» (AI Washing)
سقوط Builder.ai نماد بارز پدیدهای خطرناک به نام «AI Washing» است: استفاده از برچسب جذاب «هوش مصنوعی» برای جذب سرمایه، بدون پشتوانهٔ فناورانهٔ واقعی.
· این کار اعتماد عمومی به فناوریهای نوظهور را تخریب میکند.
· سرمایهگذاران کلانی را متضرر میکند.
· مشتریان را با محصولات ناتمام و پشتیبانینشده رها میسازد.
کارشناسان هشدار میدهند که مشابهتهای نگرانکنندهای با حباب داتکم در سالهای ۲۰۰۰ وجود دارد: ارزشگذاریهای اغراقآمیز، مدلهای تجاری ضعیف و هیاهوی رسانهای برای پوشش خلأ فناورانه.
🔮 درس اصلی: تفکر انتقادی را از دست ندهید
این ماجرا بهما یادآوری میکند که در مواجهه با وعدههای فناورانهٔ بزرگ، باید:
· دقیق و شکآمیز باشیم.
· به دنبال مدرک و اثبات عملی از ادعاها بگردیم.
· بدانیم که هیچ راهحل جادویی (مثل یک دکمه) نمیتواند کاملاً جایگزین تخصص انسانی، مدل تجاری درست و اجرای باکیفیت شود.
فناوری واقعی میتواند مسیرها را کوتاهتر کند، اما هیچگاه پیچیدگی، خلاقیت و صداقت لازم برای خلق یک محصول ارزشمند را حذف نمیکند.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
یک استارتاپ انگلیسی با شعار «ساخت اپ مثل سفارش پیتزا»، سرمایهگذاران بزرگی مانند مایکروسافت و سافتبانک را فریب داد و در نهایت ورشکسته شد. این داستان، نمونه کلاسیک فاصلهٔ عمیق بین «حرف» و «عمل» در دنیای فناوری است.
---
⚫ خط زمانی سقوط: از رویا تا ورشکستگی
· ۲۰۱۶: تأسیس شرکت توسط «ساچین دوگال» با وعدهٔ ساخت اپلیکیشن توسط یک دستیار هوش مصنوعی به نام «ناتاشا».
· ۲۰۱۹: اولین افشاگری توسط والاستریت ژورنال: هستهٔ اصلی کار، هوش مصنوعی نبود، بلکه هزاران برنامهنویس هندی بودند که کدها را بهصورت دستی مینوشتند.
· ۲۰۲۳: جذب بیش از ۴۴۵ میلیون دلار سرمایه و رسیدن به ارزش بازار ۱.۵ میلیارد دلار (وضعیت «تکشاخ»).
· فوریه ۲۰۲۵: دوگال پس از مطرحشدن اتهامات مالی در هند، از سمت خود استعفا داد.
· مه ۲۰۲۵: مسدودشدن داراییها توسط طلبکاران و در نهایت اعلام ورشکستگی.
⚙️ پشت صحنهٔ «ناتاشا»: یک نمایش هوشمندانه
شرکت بهجای ساخت یک پلتفرم هوش مصنوعی واقعی، یک شبیهسازی دقیق ایجاد کرد:
· دستیار هوش مصنوعی «ناتاشا» فقط یک واسط کاربری بود. تمام منطق و کدنویسی پشت صحنه، توسط نیروی انسانی انجام میشد.
· فریب مالی: در گزارشها، درآمد شرکت را تا ۴۰۰٪ بزرگنمایی میکردند (ادعای ۲۲۰ میلیون دلار در مقابل واقعیت ۵۵ میلیون دلار).
📉 پیامدها و هشدار: پدیدهٔ «شستشوی هوش مصنوعی» (AI Washing)
سقوط Builder.ai نماد بارز پدیدهای خطرناک به نام «AI Washing» است: استفاده از برچسب جذاب «هوش مصنوعی» برای جذب سرمایه، بدون پشتوانهٔ فناورانهٔ واقعی.
· این کار اعتماد عمومی به فناوریهای نوظهور را تخریب میکند.
· سرمایهگذاران کلانی را متضرر میکند.
· مشتریان را با محصولات ناتمام و پشتیبانینشده رها میسازد.
کارشناسان هشدار میدهند که مشابهتهای نگرانکنندهای با حباب داتکم در سالهای ۲۰۰۰ وجود دارد: ارزشگذاریهای اغراقآمیز، مدلهای تجاری ضعیف و هیاهوی رسانهای برای پوشش خلأ فناورانه.
🔮 درس اصلی: تفکر انتقادی را از دست ندهید
این ماجرا بهما یادآوری میکند که در مواجهه با وعدههای فناورانهٔ بزرگ، باید:
· دقیق و شکآمیز باشیم.
· به دنبال مدرک و اثبات عملی از ادعاها بگردیم.
· بدانیم که هیچ راهحل جادویی (مثل یک دکمه) نمیتواند کاملاً جایگزین تخصص انسانی، مدل تجاری درست و اجرای باکیفیت شود.
فناوری واقعی میتواند مسیرها را کوتاهتر کند، اما هیچگاه پیچیدگی، خلاقیت و صداقت لازم برای خلق یک محصول ارزشمند را حذف نمیکند.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
پیشبینی مقام اسرائیلی: نخستین جنگ سایبری تمامعیار به زودی در خاورمیانه رخ میدهد!
🔸جهان بهسوی «نخستین جنگ مبتنی بر سایبر» پیش میرود؛ جنگی که در آن حتی یک گلوله هم شلیک نمیشود.
این یک سناریوی تخیلی نیست، بلکه مسیری کاملا واقعی است؛ محاصره دیجیتال را تصور کنید: نیروگاهها خاموش میشوند، ارتباطات قطع میشود، حملونقل فلج میشود و منابع آب آلوده میشود.
منبع: بلومبرگ
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔸جهان بهسوی «نخستین جنگ مبتنی بر سایبر» پیش میرود؛ جنگی که در آن حتی یک گلوله هم شلیک نمیشود.
این یک سناریوی تخیلی نیست، بلکه مسیری کاملا واقعی است؛ محاصره دیجیتال را تصور کنید: نیروگاهها خاموش میشوند، ارتباطات قطع میشود، حملونقل فلج میشود و منابع آب آلوده میشود.
منبع: بلومبرگ
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند
یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.
یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.
یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری روزصفر سيسكو AsyncOS به طور گسترده برای اجرای دستورات سطح سیستم استفاده شده
یک کمپین فعال که از آسیب پذیری روز صفر در نرم افزار Cisco Asynco بهره برداری می کند و هدفش Secure Email Gateway که قبلا Email Security Appliance یا ESA نام داشت و Secure Email and Web Manager (که قبلا Content Security
کنند.
Management Appliance یا SMA نام داشت را هدف قرار می دهد.
این حمله که از اواخر نوامبر ۲۰۲۵ شناسایی شده و در ۱۰ دسامبر به طور عمومی اعلام شد به مهاجمان اجازه می دهد دستورات سطح سیستم را اجرا کرده و یک در پشتی پایتون پایدار به نام «AquaShell» را نصب
تالوس این عملیات را با اطمینان نسبی به 9686-UAT، یک عامل تهدید پایدار پیشرفته (APT) وابسته به چین نسبت می دهد. همپوشانی در تاکتیک ها تکنیک ها رویه ها (TTP) ابزارها و زیرساخت ها 9686-AT را به گروه هایی مانند APT41 و UNC5174 متصل می کند
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
یک کمپین فعال که از آسیب پذیری روز صفر در نرم افزار Cisco Asynco بهره برداری می کند و هدفش Secure Email Gateway که قبلا Email Security Appliance یا ESA نام داشت و Secure Email and Web Manager (که قبلا Content Security
کنند.
Management Appliance یا SMA نام داشت را هدف قرار می دهد.
این حمله که از اواخر نوامبر ۲۰۲۵ شناسایی شده و در ۱۰ دسامبر به طور عمومی اعلام شد به مهاجمان اجازه می دهد دستورات سطح سیستم را اجرا کرده و یک در پشتی پایتون پایدار به نام «AquaShell» را نصب
تالوس این عملیات را با اطمینان نسبی به 9686-UAT، یک عامل تهدید پایدار پیشرفته (APT) وابسته به چین نسبت می دهد. همپوشانی در تاکتیک ها تکنیک ها رویه ها (TTP) ابزارها و زیرساخت ها 9686-AT را به گروه هایی مانند APT41 و UNC5174 متصل می کند
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR