IACS – Telegram
IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
بمب  ساعتی دیجیتال ما
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیون‌ها سیستم کامپیوتری صنعتی و تعبیه‌شده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیش‌بینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکل‌های زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.


Y2K38 یک باگ نیست، بلکه یک آسیب‌پذیری بسیار گسترده است

توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامت‌دار ۳۲ بیتی که سیستم‌های *nix برای ذخیره تعداد ثانیه‌های گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده می‌کنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستم‌های به‌روزرسانی نشده به سال ۱۹۷۰ بازمی‌گردند که تأثیرات غیرقابل پیش‌بینی بر عملکرد آن‌ها خواهد داشت.

تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستم‌هایی که باید به‌روزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر می‌رسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، به‌ویژه با توجه به اینکه هیچ گروه دولتی یا بین‌المللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.

پژوهشگران امنیت اطلاعات اشاره می‌کنند که برای بهره‌برداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستم‌هایی که زمان آن‌ها را می‌توان به‌طور مستقیم یا از طریق جایگزینی داده‌های پروتکل NTP یا جعل GPS دستکاری کرد، آسیب‌پذیر خواهند بود. نمونه‌های زنده‌ای در سیستم‌های کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستم‌های کنترل از راه دور سوخت‌گیری Dover ProGauge MagLink منجر به اختلال در خدمات می‌شود. انتظار داریم در سال‌های آینده CVEهای مشابه بسیار بیشتری ببینیم.

فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیب‌پذیری، فایده عملی دارد — می‌توان از روش‌هایی که برای اولویت‌بندی و رفع آسیب‌پذیری‌ها ایجاد شده‌اند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمی‌توان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع می‌کنیم: فهرست‌برداری دارایی‌ها با ذکر نسخه‌های *nix و نرم‌افزار. فراموش نکنیم IoT و IIoT 🤗

مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیاده‌سازی‌های NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.

زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.

این یک داستان علمی تخیلی نیست. این یک آسیب‌پذیری فنی واقعی است که سیستم‌هایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکه‌های برق، از سیستم‌های بانکی گرفته تا شبکه‌های حمل و نقل - تحت تأثیر قرار می‌دهد. این آسیب‌پذیری در معماری بنیادی زیرساخت‌های دیجیتال ما نهفته است.

چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گسترده‌ای از جمله موارد زیر مواجه خواهیم شد:

تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان می‌دهند
سیستم‌های بانکی در پردازش پرداخت‌ها با مشکل مواجه هستند
نقص سیستم‌های کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق می‌شود
اختلالات سرویس اینترنت
سیستم‌های امنیتی که آلارم کاذب تولید می‌کنند
در دنیای به هم پیوسته ما، این خرابی‌های فنی می‌توانند اثرات آبشاری داشته باشند. خرابی‌های بحرانی سیستم می‌تواند جان انسان‌ها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب می‌توانند در بسیاری از موارد پروتکل‌های همگام‌سازی زمان را دستکاری کنند تا این آسیب‌پذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکه‌ها به امنیت پروتکل زمان شبکه (NTP) خود نگران‌کننده است.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
1762538306292_251107_212933.pdf
13.1 MB
ISO/IEC 27701:2025

امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی - سیستم‌های مدیریت اطلاعات حریم خصوصی - الزامات و راهنماها
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
با رشد پذیرش، استفاده و توسعه برنامه‌های کاربردی هوش مصنوعی مولد، خطرات جدیدی به وجود می‌آید که بر نحوه استراتژی و سرمایه‌گذاری سازمان‌ها تأثیر می‌گذارد. با تکامل این خطرات، راه‌حل‌ها، فناوری‌ها، چارچوب‌ها و طبقه‌بندی‌های کاهش ریسک نیز تکامل می‌یابند. برای کمک به رهبران امنیتی در اولویت‌بندی، گفتگوها در مورد حوزه‌های نوظهور فناوری و راه‌حل باید به طور مناسب با نتایج تجاری واضح و قابل درک برای راه‌حل‌های امنیتی هوش مصنوعی همسو شوند. نتایج تجاری راه‌حل‌های امنیتی هوش مصنوعی باید به درستی تعریف شود تا به رهبران امنیتی در بودجه‌بندی کمک کند. بسیاری از سازمان‌ها در حال حاضر سرمایه‌گذاری‌های زیادی در ابزارهای امنیتی مختلف، مانند سیستم‌های مدیریت آسیب‌پذیری، راه‌حل‌های مدیریت هویت و دسترسی (IAM)، امنیت نقطه پایانی، تست پویای امنیت برنامه (DAST)، پلتفرم‌های مشاهده‌پذیری و ابزارهای CI/CD (ادغام مداوم/استقرار مداوم) امن، انجام داده‌اند. با این حال، این ابزارهای امنیتی سنتی ممکن است برای پرداختن کامل به پیچیدگی‌های برنامه‌های هوش مصنوعی کافی نباشند و منجر به شکاف‌هایی در حفاظت شوند که بازیگران مخرب می‌توانند از آنها سوءاستفاده کنند. برای مثال، ابزارهای امنیتی سنتی ممکن است به اندازه کافی به امنیت داده‌های منحصر به فرد و محافظت از افشای اطلاعات حساس در زمینه برنامه‌های کاربردی LLM و Gen AI نپردازند. این شامل چالش‌های ایمن‌سازی داده‌های حساس در اعلان‌ها، خروجی‌ها و داده‌های آموزش مدل و استراتژی‌های کاهش خاص مانند رمزگذاری، ویرایش و مکانیسم‌های کنترل دسترسی می‌شود، اما محدود به آنها نیست.

راهکارهای نوظهور مانند فایروال‌های LLM، سیستم‌های تشخیص تهدید مخصوص هوش مصنوعی، پلتفرم‌های استقرار مدل امن و چارچوب‌های حاکمیت هوش مصنوعی تلاش می‌کنند تا به نیازهای امنیتی منحصر به فرد برنامه‌های کاربردی هوش مصنوعی/یادگیری ماشین رسیدگی کنند. با این حال، تکامل سریع فناوری هوش مصنوعی/یادگیری ماشین و کاربردهای آن، منجر به انفجار رویکردهای راه‌حل شده است که تنها به سردرگمی سازمان‌ها در تعیین محل تخصیص بودجه‌های امنیتی آنها افزوده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
گزارش بین‌المللی ایمنی هوش مصنوعی توسط متخصصانی از بیش از 30 کشور هدایت می‌شود و چگونگی پیشرفت هوش مصنوعی را بررسی می‌کند.
TLDR: پیشرفت قابلیت باید با ایمنی و حاکمیت شرکتی مطابقت داشته باشد.

آنچه در این گزارش تشریح شده است • سیستم‌های هوش مصنوعی همه منظوره اکنون با مهارتی نزدیک به انسان، مسائل پیچیده در ریاضیات، کدنویسی و علوم را استدلال می‌کنند. مدل‌ها مسائل المپیاد بین‌المللی ریاضی را در سطح مدال طلا حل کرده‌اند و بیش از 60 درصد از وظایف را در آزمون SWE به انجام رسانده‌اند. معیار تأیید شده.
• پیشرفت توسط روش‌های هوشمندتر پس از آموزش و محاسبات بیشتر در استنتاج به جای مقیاس‌بندی ساده مدل هدایت می‌شود.
• سیستم‌ها استقلال اولیه، از جمله برنامه‌ریزی، استفاده از ابزار و عملیات چند مرحله‌ای با نظارت محدود را نشان می‌دهند.
• قابلیت چندوجهی در متن، تصویر، ویدئو و صدا، برنامه‌ها را گسترش می‌دهد و در عین حال پتانسیل سوءاستفاده را افزایش می‌دهد. چرا این موضوع مهم است؟
• سیستم‌های هوش مصنوعی اکنون وظایف حساسی را انجام می‌دهند که زمانی محدود به متخصصان حوزه بود و چالش‌های حاکمیت شرکتی و پاسخگویی را ایجاد می‌کند.
• دانش در زیست‌شناسی و امنیت سایبری به طور فزاینده‌ای از طریق سیستم‌های همه منظوره در دسترس است و موانع سوءاستفاده دوگانه را کاهش می‌دهد. خطرات و شیوه‌های کلیدی
• خطر بیولوژیکی: ارزیابی‌های آزمایشگاهی و ابزارهای نوظهور نشان می‌دهد که سیستم‌های پیشرفته می‌توانند به جنبه‌های طراحی بیولوژیکی مضر یا عیب‌یابی کمک کنند. توسعه‌دهندگان سطوح ایمنی بالاتر و کاهش استقرار را برای سیستم‌های مرزی معرفی کرده‌اند.
• خطر امنیت سایبری: در آزمایش‌های کنترل‌شده، یک سیستم هوش مصنوعی ۷۷ درصد از آسیب‌پذیری‌های نرم‌افزار مصنوعی را شناسایی و ۶۱ درصد را در ۵۴ میلیون خط کد وصله کرده است و یک مرجع ملی تقریباً مطمئن است که هوش مصنوعی تا سال ۲۰۲۷ حملات سایبری را مؤثرتر خواهد کرد. همین تکنیک‌ها می‌توانند وصله‌های دفاعی را نیز تسریع کنند.
• اختلال در نیروی کار: پذیرش ناهموار است. پنجاه و یک درصد از توسعه‌دهندگان حرفه‌ای گزارش می‌دهند که روزانه از ابزارهای هوش مصنوعی استفاده می‌کنند، با این حال بسیاری همچنان بی‌اعتماد هستند و موفقیت در وظایف واقع‌بینانه محل کار اغلب زیر ۴۰ درصد باقی می‌ماند.
• همراهان هوش مصنوعی: برخی از سرویس‌ها ده‌ها میلیون کاربر فعال را گزارش می‌دهند که نگرانی‌هایی را در مورد وابستگی، توصیه‌های مضر و حریم خصوصی ایجاد می‌کند. چه کسی باید اقدام کند؟
• توسعه‌دهندگان ارزیابی ایمنی و شفافیت را در آموزش و استقرار تعبیه می‌کنند.
• دولت‌ها استانداردهای بین‌المللی را هماهنگ می‌کنند، افشای اطلاعات را اجرا می‌کنند و کاربردهای پرخطر را حسابرسی می‌کنند.
• محققان مطالعات رفتاری و تفسیرپذیری را تحت شرایط واقع‌بینانه و خصمانه گسترش می‌دهند.
• نهادهای بین‌المللی هماهنگ‌کننده نظارت بر قابلیت‌های استفاده دوگانه. موارد اقدام
• فراتر رفتن از معیارها به سمت آزمایش‌های استرس و سناریوهای سوءاستفاده در دنیای واقعی.
• ایجاد یک چارچوب مشترک سطح ایمنی هوش مصنوعی که افشا و کاهش خطرات را در حوزه‌های قضایی هماهنگ کند.
• تأمین مالی تحقیقات ارزیابی و ایمنی مستقل به گونه‌ای که پاسخگویی محدود به آزمایشگاه‌های خصوصی نباشد.
• ایجاد سیستم‌های ایمنی پیش‌فرض که انسان‌ها را مسئول اقدامات مهم نگه دارد.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
اولین حمله سایبری در مقیاس بزرگ با استفاده از ابزارهای هوش مصنوعی و با حداقل دخالت انسان

هکرهای تحت حمایت دولت چین از ابزار Claude Code شرکت Anthropic برای جاسوسی پیشرفته از حدود سی هدف در سراسر جهان استفاده کردند و با موفقیت به چندین سازمان بزرگ نفوذ کردند.

اولین حمله سایبری بزرگ ثبت‌شده که عمدتاً با استفاده از هوش مصنوعی و با حداقل دخالت انسانی انجام شد.

این عملیات که در اواسط سپتامبر ۲۰۲۵ توسط تیم امنیتی آنتروپیک شناسایی شد، شرکت‌های پیشرو در حوزه فناوری، مؤسسات مالی، شرکت‌های تولید مواد شیمیایی و سازمان‌های دولتی را هدف قرار داده بود.

آنچه این حمله را از حملات قبلی متمایز می‌کرد، استفاده‌ی گسترده از عوامل پیشرفته‌ی هوش مصنوعی بود . این سیستم‌ها می‌توانند به تنهایی کار کنند و فقط گاهی اوقات به انسان نیاز دارند.

مهاجمان با استفاده از تکنیک‌های پیشرفته‌ی جیلبریک، کلود کد را برای انجام وظایف پیچیده‌ی نفوذ به سیستم وادار کردند .

آنها با تقسیم حمله به وظایف به ظاهر بی‌ضرر و وانمود کردن به اینکه برای یک شرکت امنیت سایبری واقعی در حال دفاع در برابر تهدیدات واقعی هستند، هوش مصنوعی را فریب دادند.

این عملیات از مراحل مشخصی عبور کرد. ابتدا، اپراتورهای انسانی اهداف را انتخاب کرده و چارچوب‌های حمله را توسعه دادند.


چرخه عمر حمله سایبری
کلود کد سپس عملیات شناسایی را انجام داد و پایگاه‌های داده با ارزش بالا و آسیب‌پذیری‌های امنیتی را در زیرساخت هدف شناسایی کرد.

این هوش مصنوعی کد بهره‌برداری خود را نوشت، اطلاعات احراز هویت را جمع‌آوری کرد ، داده‌های حساس را استخراج کرد و درهای پشتی ایجاد کرد، و در عین حال مستندات جامعی را برای عملیات‌های آینده تولید کرد.

نکته قابل توجه این است که کلود ۸۰ تا ۹۰ درصد از عملیات را تنها در ۴ تا ۶ نقطه تصمیم‌گیری حیاتی در هر حمله، با دخالت انسان انجام داد.

در اوج فعالیت، هوش مصنوعی هزاران درخواست در ثانیه را اجرا می‌کرد، سرعتی که برای هکرهای انسانی غیرممکن است. این سطح از کارایی، تغییر بزرگی در توانایی‌های حمله سایبری ایجاد کرد.

این حادثه نشان می‌دهد که توانایی‌های جدید عامل هوش مصنوعی، انجام حملات سایبری پیشرفته را برای افراد بسیار آسان‌تر کرده است.

گروه‌های تهدید کم‌تجربه‌تر و کم‌تأمین‌تر، اکنون می‌توانند عملیات‌هایی را در مقیاس سازمانی اجرا کنند که قبلاً به تخصص و تلاش گسترده انسانی نیاز داشتند.

کشف آنتروپیک یک مشکل جدی را برجسته می‌کند: همان قابلیت‌های هوش مصنوعی که این حملات را ممکن می‌سازند، برای دفاع در برابر امنیت سایبری ضروری هستند .

به تیم‌های امنیتی آنتروپیک توصیه می‌شود که دفاع با کمک هوش مصنوعی را در اتوماسیون مرکز عملیات امنیتی، تشخیص تهدید، ارزیابی آسیب‌پذیری و پاسخ به حوادث آزمایش کنند.

کارشناسان صنعت می‌گویند که پلتفرم‌های هوش مصنوعی به حفاظت‌های قوی‌تری نیاز دارند تا از سوءاستفاده‌ی بازیگران بد جلوگیری شود.

روش‌های پیشرفته تشخیص، بهبود اشتراک‌گذاری اطلاعات تهدید و کنترل‌های ایمنی قوی‌تر همچنان ضروری هستند، زیرا عاملان تهدید به طور فزاینده‌ای از این فناوری‌های قدرتمند استفاده می‌کنند.

این حادثه نقطه عطفی در چشم‌انداز امنیت سایبری است و نشان می‌دهد که سازمان‌ها باید به سرعت استراتژی‌های دفاعی خود را برای مقابله با تهدیدات هماهنگ‌شده با هوش مصنوعی تطبیق دهند.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
اختلال سراسری در سفرهای هوایی؛ هزاران هواپیمای ایرباس به دلیل نقص نرم‌افزاری زمین‌گیر شدند
شرکت‌های هواپیمایی در سراسر جهان مجبور شده‌اند هزاران هواپیمای ایرباس «ای-۳۲۰» را به دلیل شناسایی یک مشکل نرم‌افزاری زمین‌گیر کنند؛ نقصی که احیانا با کاهش ناگهانی ارتفاع یک هواپیما حین پرواز در ماه گذشته آشکار شده.

گفته می‌شود حدود ۶ هزار فروند هواپیمای ایرباس از خانواده «ای-۳۲۰» تحت تأثیر این نقص قرار دارند که زمین‌گیر شدن آنها باعث تأخیر و لغو پروازها در انتهای هفته شده است.

ایرباس اعلام کرده است که بررسی حادثه سقوط ناگهانی ارتفاع هواپیمای جت‌بلو که پانزده مجروح به جا گذاشت، نشان داد تابش شدید خورشیدی می‌تواند داده‌های حیاتی برای عملکرد کنترل پرواز را در این مدل هواپیماها تخریب کند. این مشکل ناشی از به‌روزرسانی نرم‌افزاری در کامپیوترهای داخلی هواپیما است.

سازمان ایمنی هوانوردی اتحادیه اروپا (EASA) و اداره هوانوردی فدرال ایالات متحده (FAA) از خطوط هوایی خواسته‌اند تا این مشکل را با یک به‌روزرسانی «سریع» در اکثر هواپیماها برطرف کنند؛ اقدامی که اختلال کوتاه‌مدت در پروازه‌ها را به دنبال خواهد داشت.

نهاد ناظر بر هوانوردی بریتانیا نیز اعلام کرد که این موضوع باعث «اختلال و لغو برخی پروازها» خواهد شد. حدود ۵۰۰ هواپیمای ثبت‌شده در ایالات متحده نیز درست در زمانی که مسافران در حال بازگشت از تعطیلات شکرگزاری (شلوغ‌ترین دوره سفر در این کشور) هستند، تحت تأثیر این مشکل قرار خواهند گرفت.
شرکت «امریکن ایرلاینز» حدود ۴۸۰ هواپیما از خانواده «ای-۳۲۰» در اختیار دارد که ۲۰۹ فروند آن تحت تأثیر این نقص قرار گرفته‌اند. این شرکت اعلام کرد که به‌روز رسانی نرم‌افزار برای هر هواپیما حدود دو ساعت زمان می‌برد و انتظار می‌رود اکثریت قریب به اتفاق آن‌ها روز جمعه و تعدادی نیز روز شنبه این نقص را برطرف کنند.

امریکن ایرلاینز در همین راستا تأکید کرده است که ایمنی همچنان اولویت اصلی برا این شرکت است و تلاش می‌کند لغو پروازها محدود بماند.
شرکت «ایزی‌جت» (EasyJet) نیز به مسافران در مورد تأخیرهای احتمالی هشدار داده و اعلام کرده است: «به‌روز رسانی نرم‌افزاری در ناوگان خانواده "ای-۳۲۰" در حال انجام است و در صورت تغییر برنامه پرواز، مسافران را مطلع خواهد کرد..»

شرکت «ایر ایندیا» (Air India) در شبکه اجتماعی ایکس اعلام کرد که مهندسانش در حال کار بر روی این به‌روزرسانی هستند و تاکنون تنظیم مجدد (ریست) را در بیش از ۴۰ درصد از هواپیماهای نیازمند به این اقدام تکمیل کرده‌اند. این شرکت هیچ مورد لغو پروازی را گزارش نکرده است.

نرم‌افزار معیوب که «رایانه سکان افقی و شهپر» (ELAC) نام دارد، توسط شرکت هوافضا و دفاعی «تالس» (Thales) در فرانسه تولید شده است.

در پی حادثه ۳۰ اکتبر در پروازی از کانکون مکزیک به نیوآرک نیوجرسی، دست‌کم ۱۵ مسافر شرکت جت‌بلو مجروح و به بیمارستان منتقل شدند. این هواپیما مجبور به تغییر مسیر به سمت تمپا در فلوریدا شد.

ایرباس در کنار بوئینگ، یکی از بزرگترین تولیدکنندگان هواپیما در جهان است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
2
ضعف توابع cgi_auth() و cgi_process() در فایروال برنامه‌های وب FortiWeb به خاطر اشکال در مکانیزم پردازش مسیر نسبی پوشه است. استفاده از این ضعف می‌تواند به خطرناک‌ها اجازه دهد که با ارسال درخواست‌های HTTP یا HTTPS خاصی، از راه دور، سطح دسترسی خود را افزایش دهند

BDU:2025-14084
CVE-2025-64446

نصب به‌روزرسانی‌ها از منابع معتبر. به دلیل شرایط، به نصب به‌روزرسانی‌های نرم‌افزار تنها پس از ارزیابی تمامی ریسک‌های مرتبط پیشنهاد می‌شود.

تدابیر جایگزین:
- محدود کردن امکان استفاده از پروتکل‌های HTTP و HTTPS برای سازماندهی دسترسی از راه دور به دستگاه ضعیف;
- محدود کردن دسترسی به دستگاه ضعیف با استفاده از مکانیزم «فهرست‌های سفید»;
- محدود کردن امکان تغییر فایل‌های سیستمی;
- استفاده از سیستم‌های SIEM برای ردیابی رویدادهای مرتبط با تغییر اطلاعات ورودی استفاده شده برای دسترسی از راه دور به دستگاه ضعیف;
- استفاده از سیستم‌های تشخیص و جلوگیری از حملات برای ردیابی نشانگر تهاجمی در تلاش‌های استفاده از ضعف;
- استفاده از شبکه‌های خصوصی امن (VPN) برای سازماندهی دسترسی از راه دور.

استفاده از پیشنهادات سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
ضعف امنیت نرم افزار Kaspersky Industrial CyberSecurity برای نودهای لینوکس و Kaspersky Endpoint Security برای سیستم عامل های مک اس اچ و لینوکس با احتمال ارسال به سایت ناامن مرتبط است.
استفاده از این ضعف می تواند به خطرناک بودن تهاجمی از راه دور اجازه دهد که با استفاده از تکنیک های فیشینگ، حمله XSS بازتابی را انجام دهد

استفاده از توصیه های سازنده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
بروزرسانی نرم افزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاه داده های ضد ویروسی که پس از 17.11.2025 منتشر شده اند
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity برای نودهای لینوکس، رفع این ضعف به صورت خودکار انجام می شود.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
ضعف دیوار پروتکل FortiWeb اپلیکیشن وب با عدم اتخاذ اقداماتی برای نابود کردن عناصر خاص مرتبط است. استفاده از این ضعف می‌تواند به خطرناک بودن اجرا کردن کد تصادفی توسط یک نفوذکننده از راه دور امکان بدهد با ارسال درخواست‌های HTTP خاص

CVE-2025-58034

نصب به‌روزرسانی‌ها از منابع معتبر. در نظر گرفتن وضعیت موجود، به نصب به‌روزرسانی نرم‌افزار فقط پس از ارزیابی تمامی ریسک‌های مرتبط توصیه می‌شود.

اجراء اقدامات جایگزین:
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت);
- تقسیم شبکه برای محدود کردن دسترسی به دستگاه ضعیف;
- استفاده از سیستم‌های تشخیص و جلوگیری از نفوذ برای تشخیص (یافتن، ثبت) و واکنش به تلاش‌های استفاده از ضعف;
- استفاده از شبکه‌های خصوصی وirtual (VPN) برای سازماندهی دسترسی از راه دور;
- خاموش کردن / حذف حساب‌های کاربری ناکاربرد;
- کمینه کردن امتیازات کاربری.

استفاده از توصیه‌های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
ضعف امنی نرم افزار ABB Ability Edgenius برای جمع‌آوری و پردازش داده‌های مربوط به فرآیندهای فنی، با امکان اجتناب از احراز هویت از طریق استفاده از مسیر یا کانال جایگزین مرتبط است. استفاده از این ضعف می‌تواند به خطرناک بودن افرادی که به صورت دور از مکان عمل می‌کنند، امکان اجتناب از مکانیسم‌های امنیتی موجود را فراهم کند

CVE-2025-10571

نصب به‌روزرسانی‌ها از منابع معتبر. در نظر گرفتن وضعیت موجود و اقدامات محدودیتی به نصب به‌روزرسانی‌های نرم افزار فقط پس از ارزیابی تمامی ریسک‌های مرتبط توصیه می‌شود.

تدابیر جایگزین:
- استفاده از ابزارهای فیلتر کردن شبکه برای محدود کردن دسترسی دور از مکان به نرم افزار ضعیف;
- تقسیم شبکه برای محدود کردن دسترسی به نرم افزار ضعیف;
- استفاده از سیستم‌های تشخیص و جلوگیری از تهاجم برای تشخیص (یافتن، ثبت) و واکنش به تلاش‌های استفاده از ضعف;
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی دور از مکان (VPN).

استفاده از توصیه‌های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA022088&LanguageCode=en&DocumentPartId=&Action=Launch

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
0Day در محصول Oracle به ابزار کامپانی جهانی تبدیل شد

📛 گروه Cl0p حمله‌ای گسترده به Oracle انجام داد که از یک ضعف حساس CVE-2025-61882 در محصول E-Business Suite از جولای 2025 استفاده کرد. این ضعف امکان اجرای کد راه‌افتاده بدون احراز هویت را فراهم کرد که به مجرمان اجازه داد به داده‌های کorporativی هزاران سازمان در سراسر جهان دسترسی مستقیم پیدا کنند.

🏥 در میان متأثرین از این حمله، سرویس بهداشت ملی انگلستان، دانشگاه هاروارد، مزدا، شرکت هواپیمایی امبوی ایر و سیستم مدارس دولتی شیکاگو نیز قرار داشتند. Oracle تا 2 اکتبر این مشکل را تأیید کرد، در حالی که بسیاری از شرکت‌ها در آن زمان ایمیل‌هایی دریافت کردند که درخواست پرداخت مالی برای بازگرداندن مستندات محرمانه سرقتی را داشتند.

⚠️ اولین پتچ از سوی Oracle ضعف را کاملاً برطرف نکرد و به‌روزرسانی کاری تنها پس از 6 روز ظاهر شد. در این زمان Cl0p قبلاً به تعداد زیادی از مشتریان خود دسترسی پیدا کرده بود، از جمله روزنامه Washington Post که هزاران خواننده را از احتمال ازدست دادن داده‌های شخصی اطلاع داد.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
رفع یک نقص هشت ساله ویندوز

🧩 گاهی اوقات ساده‌ترین مکانیسم‌ها، آسیب‌پذیرترین‌ها می‌شوند. این اتفاقی است که برای میانبرهای آشنای LNK افتاده است - بخشی از رابط کاربری ویندوز که اکثر کاربران حتی آن را به عنوان یک تهدید بالقوه درک نمی‌کنند. با این حال، از طریق آنها بود که مهاجمان سال‌هاست کدهای پنهان را اجرا می‌کنند و دستورات مخرب را در ویژگی‌های راه‌اندازی پنهان می‌کنند.


⚙️ مایکروسافت سرانجام این آسیب‌پذیری را برطرف کرد - با وصله سه‌شنبه نوامبر، نقص پردازش میانبر بسته شد. اما یک جزئیات فنی شایسته توجه است: خطا در هسته نیست، بلکه در منطق نمایش داده‌ها است. به دلیل محدودیت‌های رابط کاربری، کاربر تنها بخشی از دستور را دید، در حالی که بقیه - ده‌ها هزار کاراکتر - به طور خاموش اجرا شد. این رفع مشکل فقط یک وصله نیست، بلکه تغییری در نحوه نمایش ویژگی‌های سیستم است.


🔒 اگر هنوز به‌روزرسانی را نصب نکرده‌اید، ارزش انجام این کار را دارد. ما در مورد یک ویژگی نادر و عجیب و غریب صحبت نمی‌کنیم، بلکه یک مکانیسم واقعی و قابل سوءاستفاده است که سال‌ها به عنوان یک ابزار جاسوسی عمل کرده است. اکنون می‌توان با یک به‌روزرسانی، این خطر را برطرف کرد—فقط نصب وصله سه‌شنبه نوامبر را به تعویق نیندازید.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
2
آسیب‌پذیری در نرم‌افزار آنتی‌ویروس Kaspersky Industrial CyberSecurity for Linux Nodes و Kaspersky Endpoint Security برای سیستم‌عامل‌های MacOS و Linux مربوط به هدایت مجدد به سایت‌های غیرقابل اعتماد است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد حمله XSS بازتابی را با استفاده از تکنیک‌های فیشینگ انجام دهد.

BDU:2025-14047

استفاده از توصیه‌های تولیدکننده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
به‌روزرسانی نرم‌افزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاه‌های آنتی‌ویروس منتشر شده پس از 17.11.2025
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity for Linux Nodes اصلاحات به‌صورت خودکار نصب می‌شود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
برای تماس با سیا، رمز عبور خود را در نوار جستجوی وب‌سایت جدای وارد کنید.

آنچه که به نظر می‌رسید یک سایت هواداری باشد، در واقع یک شبکه جهانی از اطلاعات ایالات متحده بود.

در نگاه اول، starwarsweb.net مانند یک سایت هواداری معمولی از دوران اوج ایکس‌باکس ۳۶۰ به نظر می‌رسد - با نقل قولی از شخصیت یودا، "این بازی‌ها را دوست خواهید داشت"، مجموعه‌ای از بازی‌هایی مانند جنگ ستارگان بتل‌فرانت ۲ و تبلیغی برای لگو جنگ ستارگان. با این حال، این رابط کاربری ساده، عملکرد بسیار خطرناک‌تری را پنهان می‌کرد. معلوم شد که این سایت توسط سیا به عنوان وسیله‌ای برای ارتباط پنهانی با مأموران خارج از کشور استفاده می‌شد. تحت پوشش صفحاتی در مورد بازی‌های ویدیویی، ورزش و فرهنگ پاپ، شبکه گسترده‌ای از اطلاعات محرمانه دیجیتال - یکی از بزرگترین اشتباهات اطلاعاتی آمریکا در دهه‌های اخیر - پنهان شده بود. به گفته محقق مستقل، سیرو سانتیلی، starwarsweb.net تنها بخشی از یک سیستم گسترده از وب‌سایت‌ها بود که به عنوان کانال‌های مخفی برای سیا جهت ارتباط با منابع خود در کشورهای دیگر عمل می‌کرد. این وب‌سایت‌ها کاملاً بی‌خطر به نظر می‌رسیدند - سایت‌های طرفداران کمدین‌ها، منابعی در مورد موسیقی برزیلی یا ورزش‌های شدید. اما وارد کردن رمز عبور در نوار جستجو باعث ایجاد مجوز پنهان و دسترسی به مکاتبات محرمانه با اطلاعات ایالات متحده می‌شد.

تصویر صفحه وب‌سایت (سیرو سانتیلی)

اولین افشای این طرح بیش از ده سال پیش در ایران رخ داد. سپس، سازمان‌های اطلاعاتی محلی شبکه وب‌سایت‌ها را کشف کردند و جستجوی افراد مشکوک را آغاز کردند که متعاقباً منجر به دستگیری‌ها و قتل‌های گسترده مأموران سیا در چین در سال‌های ۲۰۱۱-۲۰۱۲ شد. طبق تحقیقات یاهو نیوز، نشت اطلاعات از ایران نقش کلیدی در فروپاشی کل سیستم داشت. این آژانس متعاقباً زیرساخت‌های خود را تعطیل کرد.

سانتیلی گفت که عوامل متعددی او را به کشف شبکه قدیمی سیا ترغیب کرده است: علاقه به سیاست چین، نفوذ مادرزنش که متعلق به جنبش مذهبی فالون گونگ است، و تمایل به «آزار دادن جاسوسانی که دموکراسی‌ها را رصد می‌کنند». او کار خود را به عنوان یک تحقیق هکری بر اساس تحلیل دامنه، کد HTML، استفاده از سرویس viewdns.info و بایگانی Wayback Machine توصیف می‌کند که در آن از ارتشی از ربات‌های Tor برای دور زدن محدودیت‌های بایگانی استفاده شده است. همه ابزارها متن‌باز و رایگان هستند.

یکی از انگیزه‌های اصلی برای جستجوی جدید، مقاله‌ای در رویترز در سال ۲۰۲۲ بود که خطاهایی را در استتار وب‌سایت‌ها توصیف می‌کرد - به طور خاص، این واقعیت که آدرس‌های IP آنها متوالی بودند و امکان کشف کل گروه‌های دامنه را فراهم می‌کردند. در تصاویر گرفته شده از تحقیقات، سانتیلی متوجه نام فایل‌ها شد که به URLهای منبع اشاره می‌کردند. این به او سرنخ‌هایی داد که منجر به صدها منبع اضافی شد.

به گفته یکی دیگر از متخصصان مستقل امنیت، زک ادواردز، اکتشافات جدید کاملاً با دانش او از ساختار شبکه سازگار است. او تأکید کرد که این وب‌سایت‌ها واقعاً وجود داشته‌اند و مأموریت‌های شناسایی انجام می‌دادند و خطاهای توسعه‌دهندگان آنها سال‌ها بعد به اطلاع عموم رسید. به گفته سانتیلی، اکنون، بیش از ۱۵ سال بعد، افشای این وب‌سایت‌ها تهدید کمتری نسبت به فرصتی بی‌نظیر برای تجربه آثار دیجیتالی از دوران جاسوسی دارد. این محقق آن را با بازدید از یک موزه مقایسه کرد - به لطف بایگانی اینترنت، هر کسی می‌تواند ردپای "زنده" یک عملیات ویژه شکست‌خورده را ببیند. این داستان در تاریخ اطلاعات آمریکا به هیچ وجه منحصر به فرد نیست - پیش از این نیز افشاگری‌های گسترده‌ای در مورد عملیات مخفی سیا وجود داشته است.

سیا از اظهار نظر خودداری کرد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
عملیات Endgame و RapTor: یک پاکسازی گسترده نشان داد که ناشناس بودن در دارک نت دیگر یک دفاع نیست، بلکه یک توهم است.
۲۶ مه ۲۰۲۵
۳۰۰ سرور، ۶۵۰ دامنه، ۲۱ میلیون یورو - و این فقط آغاز است.

عملیات ویژه پلیس علیه مجرمان سایبری و معامله‌گران در بازارهای سایه در حال افزایش است. دو کمپین بزرگ بین‌المللی - عملیات Endgame و عملیات RapTor - به نتایج قابل توجهی در مبارزه با زیرساخت‌های مورد استفاده برای توزیع بدافزار، حملات باج‌افزاری و تجارت غیرقانونی در سمت تاریک اینترنت دست یافته‌اند.

عملیات Endgame که در ماه مه ۲۰۲۴ آغاز شد، با هدف از بین بردن سرویس‌هایی است که به عنوان نقطه دسترسی اولیه برای حملات باج‌افزاری بعدی عمل می‌کنند. این بار، تلاش‌های هماهنگ اجرای قانون منجر به خاموش شدن تقریباً ۳۰۰ سرور در سراسر جهان، خنثی‌سازی ۶۵۰ نام دامنه و صدور حکم دستگیری برای ۲۰ فرد درگیر در فراهم کردن دسترسی به گروه‌های مهاجم شد.

این عملیات بر روی انواع جدید بدافزار و جانشینان گروه‌هایی که زیرساخت‌های آنها قبلاً پاکسازی شده بود، متمرکز بود. اهداف کلیدی شامل Bumblebee، Lactrodectus، QakBot، HijackLoader، DanaBot، TrickBot و WARMCOOKIE بودند. مرحله فعال از ۱۹ تا ۲۲ مه ۲۰۲۵ ادامه داشت.

علاوه بر پیروزی‌های فنی، در طول این عملیات، ارز دیجیتال به ارزش ۳.۵ میلیون یورو توقیف شد و کل دارایی‌های دیجیتال مصادره شده تحت عنوان Endgame به ۲۱.۲ میلیون یورو رسید. یوروپل تأکید می‌کند که چنین بدافزارهایی اغلب به عنوان خدماتی برای سایر مجرمان توزیع می‌شوند و برای حملات گسترده و به دنبال آن رمزگذاری داده‌ها و اخاذی استفاده می‌شوند.

در همین حال، دفتر پلیس جنایی فدرال آلمان (Bundeskräfte der Wehrmacht) پرونده‌های جنایی علیه ۳۷ مظنون، از جمله اعضای گروه‌های شناخته شده QakBot و TrickBot، باز کرده است. برخی از این افراد، از جمله رومن میخائیلوویچ پروکوپ (کارترج)، دانیل رایسوویچ خالیتوف (دانچو)، اسکندر ریفکاتوویچ شرافت‌الدینوف (آلیک، گوچی)، میخائیل میخائیلوویچ تسارف (مانگو)، ماکسیم سرگیویچ گالوچکین (بنتلی، مکس۱۷، کریپت) و ویتالی نیکولاویچ کووالف (استرن، گریو، وینسنت، بنتلی، برگن، الکس کونور)، اکنون رسماً به فهرست تحت تعقیب‌ترین افراد اتحادیه اروپا اضافه شده‌اند.

بخش دوم حمله پلیس در جبهه بازار وب تاریک - عملیات رپتور - آغاز شد. یوروپل و آژانس‌های ملی ۲۷۰ شرکت‌کننده - فروشندگان و خریداران کالاهای غیرقانونی در وب تاریک - را شناسایی و بازداشت کردند. ایالات متحده، آلمان، بریتانیا و فرانسه در دستگیری‌ها پیشرو بودند. در میان اقلام توقیف شده، ۱۸۴ میلیون یورو پول نقد و ارز دیجیتال، دو تن مواد مخدر، ۱۸۰ قبضه سلاح، بیش از ۱۲۰۰۰ کالای تقلبی و چهار تن تنباکوی غیرقانونی وجود داشت. تحلیلگران خاطرنشان می‌کنند که کل این عملیات بر اساس داده‌های به‌دست‌آمده پس از حذف بازارهای شناخته‌شده‌ی وب تاریک Nemesis، Tor2Door، Bohemia و Kingdom Markets انجام شده است. بسیاری از مظنونین به هزاران تراکنش غیرقانونی مرتبط بودند و به‌طور فعال از ابزارهای رمزنگاری و رمزگذاری برای ناشناس ماندن استفاده می‌کردند. یوروپل خاطرنشان می‌کند که تحت فشار پلیس، بازارهای سنتی به صورت زیرزمینی فعالیت می‌کنند و جای خود را به سایت‌های معاملاتی مستقل می‌دهند که توسط فروشندگان انفرادی اداره می‌شوند تا خطرات و کمیسیون‌ها را به حداقل برسانند. با وجود تلاش‌های فراوان نیروهای انتظامی، مواد مخدر همچنان کالای اصلی در وب تاریک است.

شرکت‌کنندگان در این عملیات تأکید می‌کنند که مجرمان هیچ توهمی در مورد مصونیت از مجازات ندارند - دستگیری‌ها و توقیف‌های گسترده تأیید می‌کند که حتی ناشناس بودن وب تاریک دیگر محافظت واقعی ارائه نمی‌دهد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
سقوط یک ابرقهرمان دروغین: داستان Builder.ai و ترفند «شستشوی هوش مصنوعی»

یک استارتاپ انگلیسی با شعار «ساخت اپ مثل سفارش پیتزا»، سرمایه‌گذاران بزرگی مانند مایکروسافت و سافتبانک را فریب داد و در نهایت ورشکسته شد. این داستان، نمونه کلاسیک فاصلهٔ عمیق بین «حرف» و «عمل» در دنیای فناوری است.

---

خط زمانی سقوط: از رویا تا ورشکستگی

· ۲۰۱۶: تأسیس شرکت توسط «ساچین دوگال» با وعدهٔ ساخت اپلیکیشن توسط یک دستیار هوش مصنوعی به نام «ناتاشا».
· ۲۰۱۹: اولین افشاگری توسط وال‌استریت ژورنال: هستهٔ اصلی کار، هوش مصنوعی نبود، بلکه هزاران برنامه‌نویس هندی بودند که کدها را به‌صورت دستی می‌نوشتند.
· ۲۰۲۳: جذب بیش از ۴۴۵ میلیون دلار سرمایه و رسیدن به ارزش بازار ۱.۵ میلیارد دلار (وضعیت «تک‌شاخ»).
· فوریه ۲۰۲۵: دوگال پس از مطرح‌شدن اتهامات مالی در هند، از سمت خود استعفا داد.
· مه ۲۰۲۵: مسدودشدن دارایی‌ها توسط طلبکاران و در نهایت اعلام ورشکستگی.

⚙️ پشت صحنهٔ «ناتاشا»: یک نمایش هوشمندانه

شرکت به‌جای ساخت یک پلتفرم هوش مصنوعی واقعی، یک شبیه‌سازی دقیق ایجاد کرد:

· دستیار هوش مصنوعی «ناتاشا» فقط یک واسط کاربری بود. تمام منطق و کدنویسی پشت صحنه، توسط نیروی انسانی انجام می‌شد.
· فریب مالی: در گزارش‌ها، درآمد شرکت را تا ۴۰۰٪ بزرگ‌نمایی می‌کردند (ادعای ۲۲۰ میلیون دلار در مقابل واقعیت ۵۵ میلیون دلار).

📉 پیامدها و هشدار: پدیدهٔ «شستشوی هوش مصنوعی» (AI Washing)

سقوط Builder.ai نماد بارز پدیده‌ای خطرناک به نام «AI Washing» است: استفاده از برچسب جذاب «هوش مصنوعی» برای جذب سرمایه، بدون پشتوانهٔ فناورانهٔ واقعی.

· این کار اعتماد عمومی به فناوری‌های نوظهور را تخریب می‌کند.
· سرمایه‌گذاران کلانی را متضرر می‌کند.
· مشتریان را با محصولات ناتمام و پشتیبانی‌نشده رها می‌سازد.

کارشناسان هشدار می‌دهند که مشابهت‌های نگران‌کننده‌ای با حباب دات‌کم در سال‌های ۲۰۰۰ وجود دارد: ارزش‌گذاری‌های اغراق‌آمیز، مدل‌های تجاری ضعیف و هیاهوی رسانه‌ای برای پوشش خلأ فناورانه.

🔮 درس اصلی: تفکر انتقادی را از دست ندهید

این ماجرا به‌ما یادآوری می‌کند که در مواجهه با وعده‌های فناورانهٔ بزرگ، باید:

· دقیق و شک‌آمیز باشیم.
· به دنبال مدرک و اثبات عملی از ادعاها بگردیم.
· بدانیم که هیچ راه‌حل جادویی (مثل یک دکمه) نمی‌تواند کاملاً جایگزین تخصص انسانی، مدل تجاری درست و اجرای باکیفیت شود.

فناوری واقعی می‌تواند مسیرها را کوتاه‌تر کند، اما هیچ‌گاه پیچیدگی، خلاقیت و صداقت لازم برای خلق یک محصول ارزشمند را حذف نمی‌کند.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
پیش‌بینی مقام اسرائیلی: نخستین جنگ سایبری تمام‌عیار به زودی در خاورمیانه رخ می‌دهد!

🔸جهان به‌سوی «نخستین جنگ مبتنی بر سایبر» پیش می‌رود؛ جنگی که در آن حتی یک گلوله هم شلیک نمی‌شود.

این یک سناریوی تخیلی نیست، بلکه مسیری کاملا واقعی است؛ محاصره دیجیتال را تصور کنید: نیروگاه‌ها خاموش می‌شوند، ارتباطات قطع می‌شود، حمل‌ونقل فلج می‌شود و منابع آب آلوده می‌شود.

منبع: بلومبرگ
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند

یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.

یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است

💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری روزصفر سيسكو AsyncOS به طور گسترده برای اجرای دستورات سطح سیستم استفاده شده

یک کمپین فعال که از آسیب پذیری روز صفر در نرم افزار Cisco Asynco بهره برداری می کند و هدفش Secure Email Gateway که قبلا Email Security Appliance یا ESA نام داشت و Secure Email and Web Manager (که قبلا Content Security

کنند.

Management Appliance یا SMA نام داشت را هدف قرار می دهد.

این حمله که از اواخر نوامبر ۲۰۲۵ شناسایی شده و در ۱۰ دسامبر به طور عمومی اعلام شد به مهاجمان اجازه می دهد دستورات سطح سیستم را اجرا کرده و یک در پشتی پایتون پایدار به نام «AquaShell» را نصب

تالوس این عملیات را با اطمینان نسبی به 9686-UAT، یک عامل تهدید پایدار پیشرفته (APT) وابسته به چین نسبت می دهد. همپوشانی در تاکتیک ها تکنیک ها رویه ها (TTP) ابزارها و زیرساخت ها 9686-AT را به گروه هایی مانند APT41 و UNC5174 متصل می کند
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
درود بیکران
روزگاری خوش و روشن به بلندای یلدا برایتان آرزو دارم