• لطیفه روز: تولیدکننده چاپگرها Procolored به مدت شش ماه درایورهایی با بدافزار به شکل تروجان دسترسی از راه دور و سرقت ارز دیجیتال منتشر میکرد.
• برای کسانی که درباره Procolored نشنیدهاند، توضیح میدهم: این یک شرکت چینی است که به خاطر محصولاتش برای چاپ روی پارچه، آکریلیک، چوب، فلز و سطوح دیگر شناخته شده است. این شرکت چاپگرهای خود را در بیش از 31 کشور، از جمله ایالات متحده آمریکا میفروشد.
• تحقیقات شرکت امنیت اطلاعات G Data نشان داد که بستههای نرمافزاری رسمی Procolored حداقل به مدت شش ماه بدافزار ارائه میدادند. کارشناس G Data، کارستن هان، اطلاع داد که درایورها حداقل برای شش مدل چاپگر Procolored حاوی بدافزار بودند. تولیدکننده بستههای نرمافزاری را در پلتفرم اشتراک فایل Mega قرار میدهد و دانلود مستقیم درایورها از آنجا امکانپذیر است.
• هان 39 فایل آلوده به XRedRAT و SnipVex را کشف کرد. XRedRAT یک بدافزار شناخته شده است که قابلیتهای کیلاگر، ضبط صفحه، دسترسی از راه دور به شل و مدیریت فایلها را دارد. SnipVex یک برنامه مخرب کلیپر است که قبلاً مستند نشده بود و فایلهای .exe را آلوده میکند، در آنها نفوذ میکند و آدرسهای BTC در کلیپبورد را هنگام کپی کردن هر آدرسی جایگزین میکند (یعنی شما یک آدرس بیتکوین را کپی میکنید اما آدرس بیتکوین هکرها جایگزین میشود). در زمان تحلیل، آخرین بهروزرسانی فایلها در اکتبر 2024 انجام شده بود.
• گزارش شده است که آدرس BTC استفاده شده توسط SnipVex حدود 9,308 بیتکوین دریافت کرده است که معادل حدود 756 میلیون روبل بر اساس نرخ تبدیل فعلی است.
• در نهایت، Procolored بستههای نرمافزاری را در 8 مه حذف کرد و تحقیقات داخلی را آغاز نمود. پس از تماس G Data، شرکت چینی اعتراف کرد که فایلها را روی Mega.nz با استفاده از یک حافظه USB که ممکن است به Floxif آلوده بوده باشد، بارگذاری کرده است. درایورها تنها پس از انجام بررسیهای دقیق ویروس و امنیت نرمافزار به پلتفرم بازخواهند گشت.
➡️ https://www.gdatasoftware.com/printer-infected-software
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
• برای کسانی که درباره Procolored نشنیدهاند، توضیح میدهم: این یک شرکت چینی است که به خاطر محصولاتش برای چاپ روی پارچه، آکریلیک، چوب، فلز و سطوح دیگر شناخته شده است. این شرکت چاپگرهای خود را در بیش از 31 کشور، از جمله ایالات متحده آمریکا میفروشد.
• تحقیقات شرکت امنیت اطلاعات G Data نشان داد که بستههای نرمافزاری رسمی Procolored حداقل به مدت شش ماه بدافزار ارائه میدادند. کارشناس G Data، کارستن هان، اطلاع داد که درایورها حداقل برای شش مدل چاپگر Procolored حاوی بدافزار بودند. تولیدکننده بستههای نرمافزاری را در پلتفرم اشتراک فایل Mega قرار میدهد و دانلود مستقیم درایورها از آنجا امکانپذیر است.
• هان 39 فایل آلوده به XRedRAT و SnipVex را کشف کرد. XRedRAT یک بدافزار شناخته شده است که قابلیتهای کیلاگر، ضبط صفحه، دسترسی از راه دور به شل و مدیریت فایلها را دارد. SnipVex یک برنامه مخرب کلیپر است که قبلاً مستند نشده بود و فایلهای .exe را آلوده میکند، در آنها نفوذ میکند و آدرسهای BTC در کلیپبورد را هنگام کپی کردن هر آدرسی جایگزین میکند (یعنی شما یک آدرس بیتکوین را کپی میکنید اما آدرس بیتکوین هکرها جایگزین میشود). در زمان تحلیل، آخرین بهروزرسانی فایلها در اکتبر 2024 انجام شده بود.
• گزارش شده است که آدرس BTC استفاده شده توسط SnipVex حدود 9,308 بیتکوین دریافت کرده است که معادل حدود 756 میلیون روبل بر اساس نرخ تبدیل فعلی است.
• در نهایت، Procolored بستههای نرمافزاری را در 8 مه حذف کرد و تحقیقات داخلی را آغاز نمود. پس از تماس G Data، شرکت چینی اعتراف کرد که فایلها را روی Mega.nz با استفاده از یک حافظه USB که ممکن است به Floxif آلوده بوده باشد، بارگذاری کرده است. درایورها تنها پس از انجام بررسیهای دقیق ویروس و امنیت نرمافزار به پلتفرم بازخواهند گشت.
➡️ https://www.gdatasoftware.com/printer-infected-software
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
• یک پژوهشگر با نام مستعار es3n1n سرویس Windows Security Center را معکوس کرد و به این ترتیب راهی برای غیرفعال کردن Microsoft Defender در دستگاههای ویندوز پیدا کرد. همچنین توسعهدهنده ابزاری به نام Defendnot ساخته است که از این آسیبپذیری استفاده میکند و اجازه میدهد Defender را بدون حذف یا دخالت در سرویسهای سیستمی غیرفعال کنید.
• اصل موضوع ساده است: Windows Security Center (WSC) دارای یک API مستندسازی نشده است که به کمک آن میتوان یک محصول آنتیویروس جعلی را در سیستم ثبت کرد، که میتواند تمام بررسیهای ویندوز را پشت سر بگذارد. پس از آن ویندوز بهطور خودکار Microsoft Defender را غیرفعال میکند، تا از بروز تعارض هنگام اجرای چند برنامه امنیتی روی یک دستگاه جلوگیری شود.
• به طور کلی، ابزار Defendnot از این API سوءاستفاده میکند، تمام اقدامات لازم برای غیرفعال کردن Defender را انجام میدهد و یک وظیفه در «برنامهریز وظایف» ایجاد میکند که به ابزار اجازه میدهد در هر بار راهاندازی ویندوز اجرا شود.
• اگرچه Defendnot یک پروژه تحقیقاتی محسوب میشود، این ابزار نشان میدهد چگونه میتوان با دستکاری عملکردهای قابل اعتماد سیستم، سیستمهای امنیتی را غیرفعال کرد. در حال حاضر Microsoft Defender ابزار Defendnot را به عنوان «Win32/Sabsik.FL.!ml;» شناسایی و قرنطینه میکند.
➡️ در وبلاگ نویسنده مقاله خوبی درباره توسعه این ابزار و معکوسسازی سرویس وجود دارد: https://blog.es3n1n.eu
➡️ گیتهاب: https://github.com/es3n1n/defendnot
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
• اصل موضوع ساده است: Windows Security Center (WSC) دارای یک API مستندسازی نشده است که به کمک آن میتوان یک محصول آنتیویروس جعلی را در سیستم ثبت کرد، که میتواند تمام بررسیهای ویندوز را پشت سر بگذارد. پس از آن ویندوز بهطور خودکار Microsoft Defender را غیرفعال میکند، تا از بروز تعارض هنگام اجرای چند برنامه امنیتی روی یک دستگاه جلوگیری شود.
• به طور کلی، ابزار Defendnot از این API سوءاستفاده میکند، تمام اقدامات لازم برای غیرفعال کردن Defender را انجام میدهد و یک وظیفه در «برنامهریز وظایف» ایجاد میکند که به ابزار اجازه میدهد در هر بار راهاندازی ویندوز اجرا شود.
• اگرچه Defendnot یک پروژه تحقیقاتی محسوب میشود، این ابزار نشان میدهد چگونه میتوان با دستکاری عملکردهای قابل اعتماد سیستم، سیستمهای امنیتی را غیرفعال کرد. در حال حاضر Microsoft Defender ابزار Defendnot را به عنوان «Win32/Sabsik.FL.!ml;» شناسایی و قرنطینه میکند.
➡️ در وبلاگ نویسنده مقاله خوبی درباره توسعه این ابزار و معکوسسازی سرویس وجود دارد: https://blog.es3n1n.eu
➡️ گیتهاب: https://github.com/es3n1n/defendnot
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
GitHub
GitHub - es3n1n/defendnot: An even funnier way to disable windows defender. (through WSC api)
An even funnier way to disable windows defender. (through WSC api) - es3n1n/defendnot
🪙 استخراجکنندگان و آلودگی کانتینرها از طریق APIهای باز Docker.
• حملات به کانتینرها به اندازه سیستمهای دیگر رایج نیست، اما این موضوع آنها را کمتر خطرناک نمیکند. در این مقاله یک طرح جالب شرح داده شده است که در آن محیط کانتینریزه شده با ترکیبی از استخراجکننده شناختهشده قبلی و نرمافزار مخرب جدید به خطر افتاده است، که امکان ایجاد کانتینرهای آلوده جدید و آلوده کردن کانتینرهای موجود را فراهم کرده است. هر دو مؤلفه مخرب بدون استفاده از سرور فرماندهی منتشر میشوند، که هر شبکهای با زیرساخت کانتینریزه شده و API باز و ناامن Docker را در معرض خطر قرار میدهد.
• به گفته تحلیل Shodan، در آوریل ۲۰۲۵ در سراسر جهان ۵۲۰ API Docker که روی پورت ۲۳۷۵ منتشر شده بودند، برای دسترسی از اینترنت باز بودند. این اطلاعات نمایی از پتانسیل مخرب این تهدید را به ما میدهد و بر ضرورت نظارت دقیق بر کانتینرها و حفاظت مطمئن آنها تأکید میکند.
➡️ https://securelist.ru/dero-docker-api
#امنیت_اطلاعات #Docker
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
• حملات به کانتینرها به اندازه سیستمهای دیگر رایج نیست، اما این موضوع آنها را کمتر خطرناک نمیکند. در این مقاله یک طرح جالب شرح داده شده است که در آن محیط کانتینریزه شده با ترکیبی از استخراجکننده شناختهشده قبلی و نرمافزار مخرب جدید به خطر افتاده است، که امکان ایجاد کانتینرهای آلوده جدید و آلوده کردن کانتینرهای موجود را فراهم کرده است. هر دو مؤلفه مخرب بدون استفاده از سرور فرماندهی منتشر میشوند، که هر شبکهای با زیرساخت کانتینریزه شده و API باز و ناامن Docker را در معرض خطر قرار میدهد.
• به گفته تحلیل Shodan، در آوریل ۲۰۲۵ در سراسر جهان ۵۲۰ API Docker که روی پورت ۲۳۷۵ منتشر شده بودند، برای دسترسی از اینترنت باز بودند. این اطلاعات نمایی از پتانسیل مخرب این تهدید را به ما میدهد و بر ضرورت نظارت دقیق بر کانتینرها و حفاظت مطمئن آنها تأکید میکند.
➡️ https://securelist.ru/dero-docker-api
#امنیت_اطلاعات #Docker
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
14 میلیون دانلود کتابخانه SHA JavaScript کاربران را در معرض حملات دستکاری هش قرار می دهد
یک آسیب پذیری امنیتی حیاتی در بسته sha.js npm که به طور گسترده مورد استفاده قرار می گیرد کشف شده است که میلیون ها برنامه را در معرض حملات پیچیده دستکاری هش قرار می دهد که می تواند عملیات رمزنگاری را به خطر بیندازد و دسترسی غیرمجاز به سیستم های حساس را امکان پذیر کند.
این آسیب پذیری که CVE-2025-9288 نامگذاری شده است، بر تمام نسخه های تا 2.4.11 کتابخانه تأثیر می گذارد که بیش از 14 میلیون دانلود در سراسر اکوسیستم جاوا اسکریپت جمع آوری کرده است.
جزئیات آسیب پذیری و بردارهای حمله
این نقص امنیتی ناشی از از دست دادن اعتبار سنجی نوع ورودی در مکانیسم محاسبه هش کتابخانه sha.js است که به مهاجمان اجازه می دهد تا حالت های هش را از طریق ورودی های با قابلیت رشته سازی JSON که به دقت ساخته شده اند، دستکاری کنند.
جزئیات CVE
شناسه CVE CVE-2025-9288
شدت بحرانی
امتیاز CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:H/SI:H/SA:N
بسته آسیب دیده sha.js (npm)
نسخه های آسیب دیده ≤2.4.11
محقق امنیتی ChALkeR کشف کرد که بازیگران مخرب می توانند از این ضعف برای عقب بردن حالت های هش، تبدیل هش های برچسب گذاری شده به انواع بدون برچسب و ایجاد برخوردهای هش که کنترل های امنیتی را دور می زند، سوء استفاده کنند.
این آسیب پذیری در سه سناریوی حمله اولیه آشکار می شود. ابتدا، مهاجمان می توانند با استفاده از اشیایی با ویژگی های طول منفی، حالت هش را به عقب برگردانند و به طور موثر حالت رمزنگاری را به مقادیر قبلی برگردانند.
دوم، این نقص حملات اشتباه محاسبه ارزش را امکان پذیر می کند که در آن اشیاء ساخته شده به طور خاص می توانند خروجی های هش یکسان را برای داده های ورودی مختلف تولید کنند و سناریوهای برخورد خطرناک ایجاد کنند.
سوم، این آسیب پذیری با ارائه مقادیر طول نادرست که باعث می شود کتابخانه به طور نامحدود آویزان شود، امکان حملات انکار سرویس را فراهم می کند.
به این آسیب پذیری یک امتیاز پایه حیاتی CVSS v4 اختصاص داده شده است که نشان دهنده تأثیر بالقوه شدید آن بر سیستم های آسیب پذیر و بعدی است.
بردار حمله از طریق اتصالات شبکه با الزامات پیچیدگی بالا اما بدون تعامل کاربر عمل می کند، که آن را به ویژه برای سناریوهای بهره برداری خودکار خطرناک می کند.
نگهدارنده های sha.js آسیب پذیری را در نسخه 2.4.12 برطرف کرده اند که شامل اعتبارسنجی جامع نوع ورودی برای جلوگیری از بردارهای حمله شناسایی شده است.
سازمان هایی که از کتابخانه آسیب دیده استفاده می کنند باید فورا به نسخه وصله شده به روز شوند و ارزیابی های امنیتی کاملی از سیستم هایی که ممکن است در معرض تلاش های دستکاری هش مخرب قرار گرفته باشند، انجام دهند.
این کشف بر اهمیت حیاتی اعتبارسنجی ورودی قوی در کتابخانه های رمزنگاری تأکید می کند و خطرات امنیتی آبشاری را برجسته می کند که می تواند از نظارت های به ظاهر جزئی پیاده سازی در اجزای منبع باز که به طور گسترده پذیرفته شده اند، پدیدار شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
یک آسیب پذیری امنیتی حیاتی در بسته sha.js npm که به طور گسترده مورد استفاده قرار می گیرد کشف شده است که میلیون ها برنامه را در معرض حملات پیچیده دستکاری هش قرار می دهد که می تواند عملیات رمزنگاری را به خطر بیندازد و دسترسی غیرمجاز به سیستم های حساس را امکان پذیر کند.
این آسیب پذیری که CVE-2025-9288 نامگذاری شده است، بر تمام نسخه های تا 2.4.11 کتابخانه تأثیر می گذارد که بیش از 14 میلیون دانلود در سراسر اکوسیستم جاوا اسکریپت جمع آوری کرده است.
جزئیات آسیب پذیری و بردارهای حمله
این نقص امنیتی ناشی از از دست دادن اعتبار سنجی نوع ورودی در مکانیسم محاسبه هش کتابخانه sha.js است که به مهاجمان اجازه می دهد تا حالت های هش را از طریق ورودی های با قابلیت رشته سازی JSON که به دقت ساخته شده اند، دستکاری کنند.
جزئیات CVE
شناسه CVE CVE-2025-9288
شدت بحرانی
امتیاز CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:H/SI:H/SA:N
بسته آسیب دیده sha.js (npm)
نسخه های آسیب دیده ≤2.4.11
محقق امنیتی ChALkeR کشف کرد که بازیگران مخرب می توانند از این ضعف برای عقب بردن حالت های هش، تبدیل هش های برچسب گذاری شده به انواع بدون برچسب و ایجاد برخوردهای هش که کنترل های امنیتی را دور می زند، سوء استفاده کنند.
این آسیب پذیری در سه سناریوی حمله اولیه آشکار می شود. ابتدا، مهاجمان می توانند با استفاده از اشیایی با ویژگی های طول منفی، حالت هش را به عقب برگردانند و به طور موثر حالت رمزنگاری را به مقادیر قبلی برگردانند.
دوم، این نقص حملات اشتباه محاسبه ارزش را امکان پذیر می کند که در آن اشیاء ساخته شده به طور خاص می توانند خروجی های هش یکسان را برای داده های ورودی مختلف تولید کنند و سناریوهای برخورد خطرناک ایجاد کنند.
سوم، این آسیب پذیری با ارائه مقادیر طول نادرست که باعث می شود کتابخانه به طور نامحدود آویزان شود، امکان حملات انکار سرویس را فراهم می کند.
به این آسیب پذیری یک امتیاز پایه حیاتی CVSS v4 اختصاص داده شده است که نشان دهنده تأثیر بالقوه شدید آن بر سیستم های آسیب پذیر و بعدی است.
بردار حمله از طریق اتصالات شبکه با الزامات پیچیدگی بالا اما بدون تعامل کاربر عمل می کند، که آن را به ویژه برای سناریوهای بهره برداری خودکار خطرناک می کند.
نگهدارنده های sha.js آسیب پذیری را در نسخه 2.4.12 برطرف کرده اند که شامل اعتبارسنجی جامع نوع ورودی برای جلوگیری از بردارهای حمله شناسایی شده است.
سازمان هایی که از کتابخانه آسیب دیده استفاده می کنند باید فورا به نسخه وصله شده به روز شوند و ارزیابی های امنیتی کاملی از سیستم هایی که ممکن است در معرض تلاش های دستکاری هش مخرب قرار گرفته باشند، انجام دهند.
این کشف بر اهمیت حیاتی اعتبارسنجی ورودی قوی در کتابخانه های رمزنگاری تأکید می کند و خطرات امنیتی آبشاری را برجسته می کند که می تواند از نظارت های به ظاهر جزئی پیاده سازی در اجزای منبع باز که به طور گسترده پذیرفته شده اند، پدیدار شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
سیستم های هوش مصنوعی قادر به ایجاد اکسپلویت های کاری برای CVE ها تنها در 10 تا 15 دقیقه هستند
محققان امنیت سایبری یک سیستم هوش مصنوعی ایجاد کرده اند که قادر است به طور خودکار اکسپلویت های کاری را برای آسیب پذیری ها و مواجهه های رایج منتشر شده (CVE) تنها در 10 تا 15 دقیقه با قیمت تقریبا 1 دلار به ازای هر اکسپلویت ایجاد کند و اساسا جدول زمانی پاسخ امنیتی سنتی را که مدافعان به آن تکیه می کنند، به چالش بکشد.
این سیستم موفقیت آمیز از یک خط لوله پیچیده چند مرحله ای استفاده می کند که توصیه های CVE و وصله های کد را تجزیه و تحلیل می کند، هم برنامه های آزمایشی آسیب پذیر و هم کد اکسپلویت را ایجاد می کند، سپس با آزمایش در برابر نسخه های آسیب پذیر در مقابل نسخه های وصله شده برای حذف موارد مثبت کاذب، سوء استفاده ها را تأیید می کند.
این رویکرد در مقایسه با تجزیه و تحلیل دستی انسانی، که معمولا ساعت ها، روزها یا حتی هفته ها زمان مهلت کاهش را در اختیار مدافعان قرار می دهد، به طور چشمگیری توسعه بهره برداری را تسریع می کند.
با بیش از 130 CVE که روزانه منتشر می شود، پیامدهای آن خیره کننده است. تیم های امنیتی سنتی در طول تاریخ از یک دوره بافر بین افشای آسیب پذیری و بهره برداری فعال برخوردار بوده اند و زمان را برای استقرار وصله و اقدامات دفاعی فراهم می کنند.
این رویکرد مبتنی بر هوش مصنوعی می تواند این پنجره بحرانی را به طور کامل از بین ببرد.
پیاده سازی فنی و متدولوژی
محققان سیستم خود را حول سه مرحله اصلی ساختار دادند. ابتدا، هوش مصنوعی توصیه های CVE و داده های مخزن را برای درک مکانیک بهره برداری تجزیه و تحلیل می کند و از قابلیت های پردازش زبان طبیعی مدل های زبان بزرگ برای تفسیر متن و کد مشاوره به طور همزمان استفاده می کند.
این سیستم هر دو رجیستری NIST و GitHub Security Advisory (GHSA) را برای جمع آوری جزئیات آسیب پذیری جامع از جمله مخازن آسیب پذیر، اطلاعات نسخه و توضیحات قابل خواندن توسط انسان پرس و جو می کند.
دوم، این سیستم از غنی سازی زمینه از طریق تحریک هدایت شده استفاده می کند و هوش مصنوعی را از طریق تجزیه و تحلیل گام به گام برای توسعه استراتژی های بهره برداری دقیق هدایت می کند. این شامل تکنیک های ساخت محموله و نقشه برداری جریان آسیب پذیری است.
حلقه ارزیابی نهایی هم کد اکسپلویت و هم برنامه های آزمایشی آسیب پذیر را ایجاد می کند و هر دو مؤلفه را تا زمانی که بهره برداری موفقیت آمیز حاصل شود، اصلاح می کند.
مهمتر از همه، سیستم اکسپلویت ها را در برابر نسخه های آسیب پذیر و وصله شده آزمایش می کند تا از مثبت کاذب جلوگیری کند.
در ابتدا، این تیم با محدودیت هایی با سرویس های هوش مصنوعی تجاری مانند OpenAI و Anthropic مواجه شد که گاردریل های آنها از تولید اکسپلویت جلوگیری می کرد.
آنها با استفاده از مدل های میزبان محلی مانند qwen3:8b قبل از انتقال به گزینه های قدرتمندتر، با موفقیت این محدودیت ها را دور زدند.
محققان پادمان های حیاتی از جمله محیط های اجرای کانتینری با استفاده از خنجر برای آزمایش ایمن و مکانیسم های ذخیره سازی را برای بهینه سازی عملکرد و کاهش هزینه ها در طول تکرارهای توسعه اجرا کردند.
این پیشرفت نشان دهنده یک تغییر پارادایم در پویایی امنیت سایبری است.
اتوماسیون تولید اکسپلویت در مقیاس می تواند چشم انداز تهدید را به طور اساسی تغییر دهد و سازمان ها را مجبور کند تا چرخه های استقرار وصله را تسریع کنند و در استراتژی های مدیریت آسیب پذیری تجدید نظر کنند.
این تحقیق تولید موفقیت آمیز اکسپلویت را در چندین زبان برنامه نویسی و انواع آسیب پذیری، از جمله بای پس رمزنگاری و حملات آلودگی نمونه اولیه نشان می دهد که تطبیق پذیری سیستم را در محیط های فنی مختلف ثابت می کند.
همانطور که قابلیت های هوش مصنوعی به پیشرفت خود ادامه می دهند، متخصصان امنیت سایبری باید برای عصری آماده شوند که در آن فرض سنتی دوره های مهلت پس از افشای اطلاعات ممکن است دیگر اعمال نشود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
محققان امنیت سایبری یک سیستم هوش مصنوعی ایجاد کرده اند که قادر است به طور خودکار اکسپلویت های کاری را برای آسیب پذیری ها و مواجهه های رایج منتشر شده (CVE) تنها در 10 تا 15 دقیقه با قیمت تقریبا 1 دلار به ازای هر اکسپلویت ایجاد کند و اساسا جدول زمانی پاسخ امنیتی سنتی را که مدافعان به آن تکیه می کنند، به چالش بکشد.
این سیستم موفقیت آمیز از یک خط لوله پیچیده چند مرحله ای استفاده می کند که توصیه های CVE و وصله های کد را تجزیه و تحلیل می کند، هم برنامه های آزمایشی آسیب پذیر و هم کد اکسپلویت را ایجاد می کند، سپس با آزمایش در برابر نسخه های آسیب پذیر در مقابل نسخه های وصله شده برای حذف موارد مثبت کاذب، سوء استفاده ها را تأیید می کند.
این رویکرد در مقایسه با تجزیه و تحلیل دستی انسانی، که معمولا ساعت ها، روزها یا حتی هفته ها زمان مهلت کاهش را در اختیار مدافعان قرار می دهد، به طور چشمگیری توسعه بهره برداری را تسریع می کند.
با بیش از 130 CVE که روزانه منتشر می شود، پیامدهای آن خیره کننده است. تیم های امنیتی سنتی در طول تاریخ از یک دوره بافر بین افشای آسیب پذیری و بهره برداری فعال برخوردار بوده اند و زمان را برای استقرار وصله و اقدامات دفاعی فراهم می کنند.
این رویکرد مبتنی بر هوش مصنوعی می تواند این پنجره بحرانی را به طور کامل از بین ببرد.
پیاده سازی فنی و متدولوژی
محققان سیستم خود را حول سه مرحله اصلی ساختار دادند. ابتدا، هوش مصنوعی توصیه های CVE و داده های مخزن را برای درک مکانیک بهره برداری تجزیه و تحلیل می کند و از قابلیت های پردازش زبان طبیعی مدل های زبان بزرگ برای تفسیر متن و کد مشاوره به طور همزمان استفاده می کند.
این سیستم هر دو رجیستری NIST و GitHub Security Advisory (GHSA) را برای جمع آوری جزئیات آسیب پذیری جامع از جمله مخازن آسیب پذیر، اطلاعات نسخه و توضیحات قابل خواندن توسط انسان پرس و جو می کند.
دوم، این سیستم از غنی سازی زمینه از طریق تحریک هدایت شده استفاده می کند و هوش مصنوعی را از طریق تجزیه و تحلیل گام به گام برای توسعه استراتژی های بهره برداری دقیق هدایت می کند. این شامل تکنیک های ساخت محموله و نقشه برداری جریان آسیب پذیری است.
حلقه ارزیابی نهایی هم کد اکسپلویت و هم برنامه های آزمایشی آسیب پذیر را ایجاد می کند و هر دو مؤلفه را تا زمانی که بهره برداری موفقیت آمیز حاصل شود، اصلاح می کند.
مهمتر از همه، سیستم اکسپلویت ها را در برابر نسخه های آسیب پذیر و وصله شده آزمایش می کند تا از مثبت کاذب جلوگیری کند.
در ابتدا، این تیم با محدودیت هایی با سرویس های هوش مصنوعی تجاری مانند OpenAI و Anthropic مواجه شد که گاردریل های آنها از تولید اکسپلویت جلوگیری می کرد.
آنها با استفاده از مدل های میزبان محلی مانند qwen3:8b قبل از انتقال به گزینه های قدرتمندتر، با موفقیت این محدودیت ها را دور زدند.
محققان پادمان های حیاتی از جمله محیط های اجرای کانتینری با استفاده از خنجر برای آزمایش ایمن و مکانیسم های ذخیره سازی را برای بهینه سازی عملکرد و کاهش هزینه ها در طول تکرارهای توسعه اجرا کردند.
این پیشرفت نشان دهنده یک تغییر پارادایم در پویایی امنیت سایبری است.
اتوماسیون تولید اکسپلویت در مقیاس می تواند چشم انداز تهدید را به طور اساسی تغییر دهد و سازمان ها را مجبور کند تا چرخه های استقرار وصله را تسریع کنند و در استراتژی های مدیریت آسیب پذیری تجدید نظر کنند.
این تحقیق تولید موفقیت آمیز اکسپلویت را در چندین زبان برنامه نویسی و انواع آسیب پذیری، از جمله بای پس رمزنگاری و حملات آلودگی نمونه اولیه نشان می دهد که تطبیق پذیری سیستم را در محیط های فنی مختلف ثابت می کند.
همانطور که قابلیت های هوش مصنوعی به پیشرفت خود ادامه می دهند، متخصصان امنیت سایبری باید برای عصری آماده شوند که در آن فرض سنتی دوره های مهلت پس از افشای اطلاعات ممکن است دیگر اعمال نشود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
اف بی آی درخصوص هکرهای دولتی روسیه هشدار داد که دستگاه های شبکه زیرساخت های حیاتی را هدف قرار می دهند
اداره تحقیقات فدرال (اف بی آی) هشدار شدیدی به دولت، بخش خصوصی و شرکای بین المللی در مورد تهدیدات سایبری مداوم از سوی بازیگران وابسته به مرکز ۱۶ سرویس امنیت فدرال روسیه (FSB) صادر کرده است.
این واحد که در محافل امنیت سایبری با نام هایی مانند "Berserk Bear" و "Dragonfly" شناخته شده است، به طور فعال از آسیب پذیری های زیرساخت شبکه بهره برداری می کند، به ویژه با تمرکز بر پروتکل مدیریت شبکه ساده (SNMP) و نقص های اصلاح نشده در دستگاه های پایان عمر سیسکو.
یک آسیب پذیری کلیدی که برجسته شده است، CVE-2018-0171 است که بر عملکرد Cisco Smart Install (SMI) تأثیر می گذارد و امکان دسترسی غیرمجاز و دستکاری پیکربندی های دستگاه را فراهم می کند.
در طول سال گذشته، تحقیقات اف بی آی این بازیگران را کشف کرده است که فایل های پیکربندی را از هزاران دستگاه شبکه مرتبط با نهادهای آمریکایی در بخش های زیرساختی حیاتی از جمله انرژی، حمل و نقل و آب و برق جمع آوری می کنند.
بهره برداری از آسیب پذیری های قدیمی
در چندین مورد، مزاحمان این پیکربندی ها را تغییر دادند تا دسترسی غیرمجاز مداوم را تسهیل کنند و به آنها اجازه دادند شناسایی دقیق را در شبکه های قربانی انجام دهند.
این شناسایی علاقه خاصی به پروتکل ها و برنامه های کاربردی یکپارچه برای سیستم های کنترل صنعتی (ICS) نشان داده است، مانند آنهایی که در محیط های فناوری عملیاتی (OT) استفاده می شوند، و به طور بالقوه زمینه را برای فعالیت های مخرب تر مانند استخراج داده ها یا خرابکاری فراهم می کند.
عملیات مرکز FSB 16 به بیش از یک دهه پیش باز می گردد، با یک الگوی ثابت برای هدف قرار دادن دستگاه های شبکه جهانی که از پروتکل های قدیمی و رمزگذاری نشده از جمله نسخه های 1 و 2 SNMP و همچنین SMI پشتیبانی می کنند.
این بازیگران قابلیت های پیچیده ای از جمله استقرار ایمپلنت های بدافزار سفارشی را نشان داده اند.
یک مثال قابل توجه بدافزار "SYNful Knock" است که در سال 2015 به طور عمومی فاش شد، که مستقیما در سیستم عامل روتر سیسکو تعبیه شده بود تا ماندگاری طولانی مدت را حفظ کند و ارتباطات فرمان و کنترل را فعال کند.
چنین تاکتیک هایی از ضعف های ذاتی سخت افزار و نرم افزار قدیمی سوء استفاده می کنند، جایی که وضعیت پایان عمر اغلب به معنای عدم به روز رسانی امنیتی است و دستگاه ها را در معرض اجرای کد از راه دور و دستکاری پیکربندی قرار می دهد.
تلاش های شناسایی اف بی آی نشان می دهد که این عملیات سایبری منزوی نیستند، بلکه بخشی از یک کارزار گسترده تر با هدف شناسایی و تشدید بالقوه تشدید نیروها علیه زیرساخت های حیاتی هستند که با تاکتیک های شناخته شده تحت حمایت دولت روسیه که مخفی کاری و موقعیت استراتژیک را در شبکه های متخاصم در اولویت قرار می دهند، همسو است.
زمینه تاریخی
این فعالیت در گروه های تهدید مرتبط خوشه بندی می شود، به طوری که سیسکو تالوس اخیرا در 20 آگوست 2025 در یک وبلاگی آن را به عنوان "تندرای استاتیک" شناسایی کرده است که جزئیات تجزیه و تحلیل پزشکی قانونی آنها از تکنیک های نفوذ را شرح می دهد.
اف بی آی تاکید می کند که راهنمایی های قبلی بسیار مرتبط است، از جمله هشدار فنی 2018 در مورد بازیگران تحت حمایت دولت روسیه که دستگاه های زیرساخت شبکه را هدف قرار می دهند و مشاوره مشترک 6 مه 2025 که کاهش اولیه برای کاهش تهدیدات سایبری برای فناوری عملیاتی را تشریح می کند.
این منابع از وصله فوری آسیب پذیری های شناخته شده مانند CVE-2018-0171، غیرفعال کردن پروتکل های قدیمی غیر ضروری و اجرای تقسیم بندی شبکه برای جداسازی محیط های ICS از شبکه های فناوری اطلاعات گسترده تر حمایت می کنند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
اداره تحقیقات فدرال (اف بی آی) هشدار شدیدی به دولت، بخش خصوصی و شرکای بین المللی در مورد تهدیدات سایبری مداوم از سوی بازیگران وابسته به مرکز ۱۶ سرویس امنیت فدرال روسیه (FSB) صادر کرده است.
این واحد که در محافل امنیت سایبری با نام هایی مانند "Berserk Bear" و "Dragonfly" شناخته شده است، به طور فعال از آسیب پذیری های زیرساخت شبکه بهره برداری می کند، به ویژه با تمرکز بر پروتکل مدیریت شبکه ساده (SNMP) و نقص های اصلاح نشده در دستگاه های پایان عمر سیسکو.
یک آسیب پذیری کلیدی که برجسته شده است، CVE-2018-0171 است که بر عملکرد Cisco Smart Install (SMI) تأثیر می گذارد و امکان دسترسی غیرمجاز و دستکاری پیکربندی های دستگاه را فراهم می کند.
در طول سال گذشته، تحقیقات اف بی آی این بازیگران را کشف کرده است که فایل های پیکربندی را از هزاران دستگاه شبکه مرتبط با نهادهای آمریکایی در بخش های زیرساختی حیاتی از جمله انرژی، حمل و نقل و آب و برق جمع آوری می کنند.
بهره برداری از آسیب پذیری های قدیمی
در چندین مورد، مزاحمان این پیکربندی ها را تغییر دادند تا دسترسی غیرمجاز مداوم را تسهیل کنند و به آنها اجازه دادند شناسایی دقیق را در شبکه های قربانی انجام دهند.
این شناسایی علاقه خاصی به پروتکل ها و برنامه های کاربردی یکپارچه برای سیستم های کنترل صنعتی (ICS) نشان داده است، مانند آنهایی که در محیط های فناوری عملیاتی (OT) استفاده می شوند، و به طور بالقوه زمینه را برای فعالیت های مخرب تر مانند استخراج داده ها یا خرابکاری فراهم می کند.
عملیات مرکز FSB 16 به بیش از یک دهه پیش باز می گردد، با یک الگوی ثابت برای هدف قرار دادن دستگاه های شبکه جهانی که از پروتکل های قدیمی و رمزگذاری نشده از جمله نسخه های 1 و 2 SNMP و همچنین SMI پشتیبانی می کنند.
این بازیگران قابلیت های پیچیده ای از جمله استقرار ایمپلنت های بدافزار سفارشی را نشان داده اند.
یک مثال قابل توجه بدافزار "SYNful Knock" است که در سال 2015 به طور عمومی فاش شد، که مستقیما در سیستم عامل روتر سیسکو تعبیه شده بود تا ماندگاری طولانی مدت را حفظ کند و ارتباطات فرمان و کنترل را فعال کند.
چنین تاکتیک هایی از ضعف های ذاتی سخت افزار و نرم افزار قدیمی سوء استفاده می کنند، جایی که وضعیت پایان عمر اغلب به معنای عدم به روز رسانی امنیتی است و دستگاه ها را در معرض اجرای کد از راه دور و دستکاری پیکربندی قرار می دهد.
تلاش های شناسایی اف بی آی نشان می دهد که این عملیات سایبری منزوی نیستند، بلکه بخشی از یک کارزار گسترده تر با هدف شناسایی و تشدید بالقوه تشدید نیروها علیه زیرساخت های حیاتی هستند که با تاکتیک های شناخته شده تحت حمایت دولت روسیه که مخفی کاری و موقعیت استراتژیک را در شبکه های متخاصم در اولویت قرار می دهند، همسو است.
زمینه تاریخی
این فعالیت در گروه های تهدید مرتبط خوشه بندی می شود، به طوری که سیسکو تالوس اخیرا در 20 آگوست 2025 در یک وبلاگی آن را به عنوان "تندرای استاتیک" شناسایی کرده است که جزئیات تجزیه و تحلیل پزشکی قانونی آنها از تکنیک های نفوذ را شرح می دهد.
اف بی آی تاکید می کند که راهنمایی های قبلی بسیار مرتبط است، از جمله هشدار فنی 2018 در مورد بازیگران تحت حمایت دولت روسیه که دستگاه های زیرساخت شبکه را هدف قرار می دهند و مشاوره مشترک 6 مه 2025 که کاهش اولیه برای کاهش تهدیدات سایبری برای فناوری عملیاتی را تشریح می کند.
این منابع از وصله فوری آسیب پذیری های شناخته شده مانند CVE-2018-0171، غیرفعال کردن پروتکل های قدیمی غیر ضروری و اجرای تقسیم بندی شبکه برای جداسازی محیط های ICS از شبکه های فناوری اطلاعات گسترده تر حمایت می کنند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
بر اساس این گزارش، از سازمان ها خواسته می شود تا شاخص های سازش، مانند ترافیک غیرمنتظره SNMP یا تغییرات پیکربندی غیرمجاز، را نظارت کنند و دستگاه های پایان عمر خود را به مدل های پشتیبانی شده با استانداردهای رمزگذاری مدرن ارتقا دهند.
در صورت مشکوک به سازش توسط بازیگران مرتبط با FSB، FBI توصیه می کند که به دفاتر محلی محلی یا از طریق مرکز شکایات جرایم اینترنتی (IC3) گزارش دهید.
قبل از ارسال، قربانیان باید روترها و تجهیزات شبکه را برای ناهنجاری ها، از جمله ایمپلنت های بدافزار یا پیکربندی های تغییر یافته، به طور کامل ارزیابی کنند و این جزئیات فنی را در گزارش ها برای کمک به تحقیقات بگنجانند.
این موضع پیشگیرانه برای مختل کردن تلاش های شناسایی بازیگران و محافظت از زیرساخت های حیاتی در برابر تهدیدات فزاینده بسیار مهم است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
در صورت مشکوک به سازش توسط بازیگران مرتبط با FSB، FBI توصیه می کند که به دفاتر محلی محلی یا از طریق مرکز شکایات جرایم اینترنتی (IC3) گزارش دهید.
قبل از ارسال، قربانیان باید روترها و تجهیزات شبکه را برای ناهنجاری ها، از جمله ایمپلنت های بدافزار یا پیکربندی های تغییر یافته، به طور کامل ارزیابی کنند و این جزئیات فنی را در گزارش ها برای کمک به تحقیقات بگنجانند.
این موضع پیشگیرانه برای مختل کردن تلاش های شناسایی بازیگران و محافظت از زیرساخت های حیاتی در برابر تهدیدات فزاینده بسیار مهم است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🤖 کد هوش مصنوعی امنتر نمیشود
سیستمهای هوش مصنوعی طی دو سال گذشته به طور قابل توجهی بهبود یافتهاند: اکنون آنها کد غیرفعالی تولید میکنند که در کمتر از 10٪ موارد اصلاً کامپایل نمیشود. این پیشرفت کیهانی است - در سال 2023، این نسبت برعکس بود، تنها 20٪ عملیاتی بودند. اینجاست که خبر خوب به پایان میرسد. با قضاوت بر اساس آزمایشهای جدید Veracode، وضعیت نوشتن کد امن پیشرفت کرده است... در هیچ کجای این مدت. این آزمایش شامل 100 مدل زبانی از تولیدکنندگان مختلف و نسخههای مختلف بود که 5 مشکل عملی را حل کردند.
45٪ از کد، یعنی تقریباً هر نمونه دوم، حاوی یک آسیبپذیری از 10 مورد برتر OWASP است. و این رقم بسته به تاریخ آموزش و اندازه مدل به سختی تغییر میکند. فقط زبانهای برنامهنویسی گسترش قابل توجهی را ایجاد میکنند. تلاشهای LLM برای نوشتن در جاوا فاجعهبارترین هستند - 72٪ از کد حاوی آسیبپذیری است. امنترین کد در پایتون است که در آن آسیبپذیریها "فقط" در 38٪ از کد ظاهر میشوند.
این احتمال وجود دارد که در واقع کد آسیبپذیرتری وجود داشته باشد، زیرا محققان تنها چهار نوع آسیبپذیری را کنترل کردهاند: تزریق SQL (CWE-89)، XSS (CWE-80)، الگوریتمهای رمزنگاری ناامن (CWE-327) و فرار نادرست دادهها هنگام نوشتن لاگها (CWE-117). جالب اینجاست که برای وظایفی که CWE-327 و CWE-89 میتوانستند در آنها رخ دهند، مدلها عموماً خوب عمل کردند و در طول دو سال پیشرفتی مشاهده میشود (30٪ کد آسیبپذیر وجود داشت، اکنون 20٪ و 15٪)، برای پاکسازی لاگ همه چیز به طور مداوم بد است (90٪ کد آسیبپذیر)، برای XSS بد بود، وحشتناک شده است - قبلاً 75٪ کد آسیبپذیر وجود داشت و اکنون 87٪ وجود دارد.
حتی اگر سازمانی دستیاران هوش مصنوعی را برای توسعهدهندگان خود ممنوع کند، مشکل کد هوش مصنوعی نشتدار همچنان در مؤلفهها و وابستگیهای شخص ثالث، راهحلهای متنباز، کد نوشته شده در پیمانکاران و غیره در انتظار آن است. با توجه به اظهارات جسورانه مایکروسافت و دیگر شرکتهای بزرگ فناوری، موجی از این موارد خیلی زود ما را فرا خواهد گرفت. 😱
شاید نسل جدیدی از LLM ها در حال حاضر در مراکز داده جدید گوگل و آنتروپیک در حال آموزش هستند که کد امنتری مینویسند، نمیدانیم. در عین حال، ما باید به اسکن آسیبپذیری چند سطحی و محافظت جامع از فرآیند توسعه و CI/CD تکیه کنیم.
#AI
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
سیستمهای هوش مصنوعی طی دو سال گذشته به طور قابل توجهی بهبود یافتهاند: اکنون آنها کد غیرفعالی تولید میکنند که در کمتر از 10٪ موارد اصلاً کامپایل نمیشود. این پیشرفت کیهانی است - در سال 2023، این نسبت برعکس بود، تنها 20٪ عملیاتی بودند. اینجاست که خبر خوب به پایان میرسد. با قضاوت بر اساس آزمایشهای جدید Veracode، وضعیت نوشتن کد امن پیشرفت کرده است... در هیچ کجای این مدت. این آزمایش شامل 100 مدل زبانی از تولیدکنندگان مختلف و نسخههای مختلف بود که 5 مشکل عملی را حل کردند.
45٪ از کد، یعنی تقریباً هر نمونه دوم، حاوی یک آسیبپذیری از 10 مورد برتر OWASP است. و این رقم بسته به تاریخ آموزش و اندازه مدل به سختی تغییر میکند. فقط زبانهای برنامهنویسی گسترش قابل توجهی را ایجاد میکنند. تلاشهای LLM برای نوشتن در جاوا فاجعهبارترین هستند - 72٪ از کد حاوی آسیبپذیری است. امنترین کد در پایتون است که در آن آسیبپذیریها "فقط" در 38٪ از کد ظاهر میشوند.
این احتمال وجود دارد که در واقع کد آسیبپذیرتری وجود داشته باشد، زیرا محققان تنها چهار نوع آسیبپذیری را کنترل کردهاند: تزریق SQL (CWE-89)، XSS (CWE-80)، الگوریتمهای رمزنگاری ناامن (CWE-327) و فرار نادرست دادهها هنگام نوشتن لاگها (CWE-117). جالب اینجاست که برای وظایفی که CWE-327 و CWE-89 میتوانستند در آنها رخ دهند، مدلها عموماً خوب عمل کردند و در طول دو سال پیشرفتی مشاهده میشود (30٪ کد آسیبپذیر وجود داشت، اکنون 20٪ و 15٪)، برای پاکسازی لاگ همه چیز به طور مداوم بد است (90٪ کد آسیبپذیر)، برای XSS بد بود، وحشتناک شده است - قبلاً 75٪ کد آسیبپذیر وجود داشت و اکنون 87٪ وجود دارد.
حتی اگر سازمانی دستیاران هوش مصنوعی را برای توسعهدهندگان خود ممنوع کند، مشکل کد هوش مصنوعی نشتدار همچنان در مؤلفهها و وابستگیهای شخص ثالث، راهحلهای متنباز، کد نوشته شده در پیمانکاران و غیره در انتظار آن است. با توجه به اظهارات جسورانه مایکروسافت و دیگر شرکتهای بزرگ فناوری، موجی از این موارد خیلی زود ما را فرا خواهد گرفت. 😱
شاید نسل جدیدی از LLM ها در حال حاضر در مراکز داده جدید گوگل و آنتروپیک در حال آموزش هستند که کد امنتری مینویسند، نمیدانیم. در عین حال، ما باید به اسکن آسیبپذیری چند سطحی و محافظت جامع از فرآیند توسعه و CI/CD تکیه کنیم.
#AI
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔥 مایکروسافت ۱۰۷ آسیبپذیری را برطرف کرد که یکی از آنها قبل از رفع شدن افشا شده بود و دوازده آسیبپذیری دیگر بحرانی ارزیابی شدهاند.
۴۴ آسیبپذیری منجر به افزایش امتیاز، ۳۵ مورد به RCE، ۱۸ مورد به افشای اطلاعات، ۴ مورد به DoS و ۹ مورد به جعل هویت میشوند.
آسیبپذیری CVE-2025-53779 (CVSS 7.2) که منجر به افزایش امتیاز از طریق سرویس Kerberos میشود، از ماه مه شناخته شده است - این حمله BadSuccessor است که از تابع dMSA در ویندوز سرور ۲۰۲۵ سوءاستفاده میکند. در ماه مه، ردموند قول داد که این نقص را برطرف کند و سرانجام یک بهروزرسانی منتشر کرد.
آسیبپذیریهای بحرانی این ماه بسیار ترسناک به نظر میرسند.
CVE-2025-50165 و CVE-2025-53766 (هر دو با CVSS 9.8) کدهای RCE در زیرسیستم گرافیکی ویندوز و GDI+ هستند. به عبارت ساده، از نظر تئوری، آلوده شدن به کد مخرب هنگام مشاهده صفحات وب مخرب و حتی بنرهای تبلیغاتی مخرب امکانپذیر است.
در ماه اوت، RCE های بیشتری در آفیس و ورد مشاهده شد که از طریق پنل پیشنمایش بررسی شدند. CVE-2025-53731، -53733، -53740 و -53784 (CVSS 8.4) توسط محققان مختلف ارسال شدند که منجر به این فکر غمانگیز میشود که مقاومسازی آفیس به هیچ وجه تمام نشده است.
برای دسر، یک نقص در NTLM، CVE-2025-53778، وجود دارد که به یک مهاجم احراز هویت شده با امتیازات پایین اجازه میدهد تا از راه دور آنها را به SYSTEM ارتقا دهد. مایکروسافت از احتمال سوءاستفاده در آینده خبر میدهد. 😏
بهروزرسانی، خانمها و آقایان.
#مایکروسافت
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
۴۴ آسیبپذیری منجر به افزایش امتیاز، ۳۵ مورد به RCE، ۱۸ مورد به افشای اطلاعات، ۴ مورد به DoS و ۹ مورد به جعل هویت میشوند.
آسیبپذیری CVE-2025-53779 (CVSS 7.2) که منجر به افزایش امتیاز از طریق سرویس Kerberos میشود، از ماه مه شناخته شده است - این حمله BadSuccessor است که از تابع dMSA در ویندوز سرور ۲۰۲۵ سوءاستفاده میکند. در ماه مه، ردموند قول داد که این نقص را برطرف کند و سرانجام یک بهروزرسانی منتشر کرد.
آسیبپذیریهای بحرانی این ماه بسیار ترسناک به نظر میرسند.
CVE-2025-50165 و CVE-2025-53766 (هر دو با CVSS 9.8) کدهای RCE در زیرسیستم گرافیکی ویندوز و GDI+ هستند. به عبارت ساده، از نظر تئوری، آلوده شدن به کد مخرب هنگام مشاهده صفحات وب مخرب و حتی بنرهای تبلیغاتی مخرب امکانپذیر است.
در ماه اوت، RCE های بیشتری در آفیس و ورد مشاهده شد که از طریق پنل پیشنمایش بررسی شدند. CVE-2025-53731، -53733، -53740 و -53784 (CVSS 8.4) توسط محققان مختلف ارسال شدند که منجر به این فکر غمانگیز میشود که مقاومسازی آفیس به هیچ وجه تمام نشده است.
برای دسر، یک نقص در NTLM، CVE-2025-53778، وجود دارد که به یک مهاجم احراز هویت شده با امتیازات پایین اجازه میدهد تا از راه دور آنها را به SYSTEM ارتقا دهد. مایکروسافت از احتمال سوءاستفاده در آینده خبر میدهد. 😏
بهروزرسانی، خانمها و آقایان.
#مایکروسافت
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🟦 تحقیقات جالب APT و اخبار امنیت اطلاعات این هفته
🟢 یک تروجان GodRAT جدید در حملات به سازمانهای مالی شناسایی شد. این بدافزار جدید ریشه در کد شناختهشده Gh0st RAT دارد و بهطورکلی به بدافزار AwesomePuppet که با گروه Winnti/APT41 مرتبط است، نزدیک است.
🟢 از نشت دادههای خوشه تهدید Kimsuky، امکان استخراج دادهها در سرویس WgetCloud وجود داشت که مهاجمان از آن برای پنهان کردن عملیات خود استفاده میکنند.
🟢 در حملات APT Goffee/Paper Werewolf به سازمانهای جهانی، یک روتکیت جدید لینوکس مبتنی بر Reptile مشاهده شد. آنها همچنین از Ziroday اخیر در Winrar استفاده کردند.
🔵بهطورکلی، هدف قرار دادن دسکتاپهای لینوکس در حال افزایش است - اخیراً فایلهای مخرب .desktop در حملات APT36/Transparent Tribe به سازمانهای آسیایی مشاهده شدهاند.
🟣APT Muddy Water حملات خود را در سراسر جهان افزایش داده و مدیران ارشد مالی سازمانها را هدف قرار داده است.
🟣تحلیل سناریوهای فعلی حملات ClickFix از مایکروسافت.
🔵مروری بر چشمانداز تهدید برای خودروهای مدرن از Kaspersky ICS CERT. نویسندگان، تعادل پیچیدگی، کارایی و سودآوری را که برای مدت طولانی حملات به خودروها را بیسود میکرد، تجزیه و تحلیل میکنند. اما عوامل زیادی به آرامی در حال تغییر این تعادل هستند و احتمال حملات را در آینده افزایش میدهند.
🟣یکی دیگر از TDSهای مهم در سایتهای هک شده وردپرس: Help TDS. عمدتاً برای هدایت به سایتهای پشتیبانی فنی جعلی استفاده میشود.
🔴تکامل فیشینگ با هدف قرار دادن صاحبان کیف پولهای سختافزاری لجر. مهاجمان به بهانه بهروزرسانی میانافزار، یک عبارت بازیابی را فریب میدهند و عمداً این طعمه را برای سازمانها ارسال میکنند. با توجه به استفاده گستردهتر از ارزهای دیجیتال در تجارت نسبت به قبل، این تهدید برای سازمانهایی که در تجارت بینالمللی فعالیت میکنند، مرتبط است.
🟠یک حمله جالب به LLM در اسکنرهای ایمیل: پیامهای مخفی در یک کمپین فیشینگ که برای بارگذاری بیش از حد مدل زبان با افکار طراحی شده بود، پیدا شد و احتمال دور زدن محافظت را افزایش داد.
🟡تحلیل دیگری از کمپینهای کریپتوماینینگ که سرورهای Redis را هک میکنند، این بار توسط TA Nastratus.
⚪️مدیران رمز عبور متعددی در برابر حمله ClickJacking آسیبپذیر هستند که به شما امکان میدهد رمزهای عبور تکمیل شده خودکار را استخراج کنید. با این حال، برای اینکه این اتفاق بیفتد، خود سایت باید در برابر XSS آسیبپذیر باشد یا DNS آن در برابر ربودن زیر دامنه آسیبپذیر باشد.
🟢خبر خوب برای آخرین خبر: پلیس آفریقا بیش از ۱۲۰۰ مهاجم را در ۱۸ کشور دستگیر کرد، آنها در حملات BEC و باجافزار دست داشتند. اطلاعات مربوط به عملیات Serengeti 2.0 توسط ۸ شرکت امنیت اطلاعات، از جمله آزمایشگاه کسپرسکی، ارائه شده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
🟢 یک تروجان GodRAT جدید در حملات به سازمانهای مالی شناسایی شد. این بدافزار جدید ریشه در کد شناختهشده Gh0st RAT دارد و بهطورکلی به بدافزار AwesomePuppet که با گروه Winnti/APT41 مرتبط است، نزدیک است.
🟢 از نشت دادههای خوشه تهدید Kimsuky، امکان استخراج دادهها در سرویس WgetCloud وجود داشت که مهاجمان از آن برای پنهان کردن عملیات خود استفاده میکنند.
🟢 در حملات APT Goffee/Paper Werewolf به سازمانهای جهانی، یک روتکیت جدید لینوکس مبتنی بر Reptile مشاهده شد. آنها همچنین از Ziroday اخیر در Winrar استفاده کردند.
🔵بهطورکلی، هدف قرار دادن دسکتاپهای لینوکس در حال افزایش است - اخیراً فایلهای مخرب .desktop در حملات APT36/Transparent Tribe به سازمانهای آسیایی مشاهده شدهاند.
🟣APT Muddy Water حملات خود را در سراسر جهان افزایش داده و مدیران ارشد مالی سازمانها را هدف قرار داده است.
🟣تحلیل سناریوهای فعلی حملات ClickFix از مایکروسافت.
🔵مروری بر چشمانداز تهدید برای خودروهای مدرن از Kaspersky ICS CERT. نویسندگان، تعادل پیچیدگی، کارایی و سودآوری را که برای مدت طولانی حملات به خودروها را بیسود میکرد، تجزیه و تحلیل میکنند. اما عوامل زیادی به آرامی در حال تغییر این تعادل هستند و احتمال حملات را در آینده افزایش میدهند.
🟣یکی دیگر از TDSهای مهم در سایتهای هک شده وردپرس: Help TDS. عمدتاً برای هدایت به سایتهای پشتیبانی فنی جعلی استفاده میشود.
🔴تکامل فیشینگ با هدف قرار دادن صاحبان کیف پولهای سختافزاری لجر. مهاجمان به بهانه بهروزرسانی میانافزار، یک عبارت بازیابی را فریب میدهند و عمداً این طعمه را برای سازمانها ارسال میکنند. با توجه به استفاده گستردهتر از ارزهای دیجیتال در تجارت نسبت به قبل، این تهدید برای سازمانهایی که در تجارت بینالمللی فعالیت میکنند، مرتبط است.
🟠یک حمله جالب به LLM در اسکنرهای ایمیل: پیامهای مخفی در یک کمپین فیشینگ که برای بارگذاری بیش از حد مدل زبان با افکار طراحی شده بود، پیدا شد و احتمال دور زدن محافظت را افزایش داد.
🟡تحلیل دیگری از کمپینهای کریپتوماینینگ که سرورهای Redis را هک میکنند، این بار توسط TA Nastratus.
⚪️مدیران رمز عبور متعددی در برابر حمله ClickJacking آسیبپذیر هستند که به شما امکان میدهد رمزهای عبور تکمیل شده خودکار را استخراج کنید. با این حال، برای اینکه این اتفاق بیفتد، خود سایت باید در برابر XSS آسیبپذیر باشد یا DNS آن در برابر ربودن زیر دامنه آسیبپذیر باشد.
🟢خبر خوب برای آخرین خبر: پلیس آفریقا بیش از ۱۲۰۰ مهاجم را در ۱۸ کشور دستگیر کرد، آنها در حملات BEC و باجافزار دست داشتند. اطلاعات مربوط به عملیات Serengeti 2.0 توسط ۸ شرکت امنیت اطلاعات، از جمله آزمایشگاه کسپرسکی، ارائه شده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
مخاطرات هوش مصنوعی
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
مخاطرات هوش مصنوعی
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
آسیبپذیری رابط وب سیستمعامل egOS دستگاههای صنعتی Welotec به استفاده از کلید رمزنگاری سختکد شده مرتبط است. بهرهبرداری از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد مکانیزمهای امنیتی موجود را دور زده و با ایجاد توکنهای HS256 به دستگاه دسترسی غیرمجاز پیدا کند.
CVE-2025-41702
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به رابط وب مدیریت دستگاه آسیبپذیر؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- بخشبندی شبکه برای محدود کردن دسترسی به رابط وب مدیریت دستگاه آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیهها:
https://certvde.com/de/advisories/VDE-2025-076/
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
CVE-2025-41702
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به رابط وب مدیریت دستگاه آسیبپذیر؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- بخشبندی شبکه برای محدود کردن دسترسی به رابط وب مدیریت دستگاه آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیهها:
https://certvde.com/de/advisories/VDE-2025-076/
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Certvde
VDE-2025-076 | CERT@VDE
Advisories
🚨 اولین بیمارستان هوش مصنوعی جهان به تازگی افتتاح شد.
بیمارستانی که پزشکان هرگز در آن نمیخوابند. جایی که تشخیصها آنی هستند.
جایی که هر بیمار میتواند در عرض چند ثانیه به مراقبتهای درجه یک جهانی دسترسی داشته باشد.
این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راهاندازی شد و نسخههای آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگیهای پیشگامانه آن اشاره میکنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چتبات - این عوامل به صورت خودکار تشخیص میدهند، درمانها را برنامهریزی میکنند و پیگیری میکنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شدهاند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده میشود
💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمیکند این است - بیمارستانهای هوش مصنوعی فقط در مورد مراقبت سریعتر نیستند. آنها در مورد گرانش دادهها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد میدهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمیکند - بلکه کل بیمارستان را هوشمندتر میکند. برخلاف پزشکان انسانی که به سالها تجربه شخصی انباشتهشده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیونها تعامل در زمان واقعی ترکیب میکنند. این آیندهای را ایجاد میکند که در آن کیفیت مراقبتهای بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکههای وسیع اطلاعات پزشکی را کنترل و اداره میکند.
چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را میسازد. در مورد این است که چه کسی مغز مراقبتهای بهداشتی را میسازد که بقیه جهان به آن وابسته خواهند بود.
👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد میکنید؟
#هوش_مصنوعی #مراقبتهای_بهداشتی #نوآوری #آینده_کار #چین
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
بیمارستانی که پزشکان هرگز در آن نمیخوابند. جایی که تشخیصها آنی هستند.
جایی که هر بیمار میتواند در عرض چند ثانیه به مراقبتهای درجه یک جهانی دسترسی داشته باشد.
این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راهاندازی شد و نسخههای آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگیهای پیشگامانه آن اشاره میکنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چتبات - این عوامل به صورت خودکار تشخیص میدهند، درمانها را برنامهریزی میکنند و پیگیری میکنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شدهاند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده میشود
💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمیکند این است - بیمارستانهای هوش مصنوعی فقط در مورد مراقبت سریعتر نیستند. آنها در مورد گرانش دادهها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد میدهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمیکند - بلکه کل بیمارستان را هوشمندتر میکند. برخلاف پزشکان انسانی که به سالها تجربه شخصی انباشتهشده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیونها تعامل در زمان واقعی ترکیب میکنند. این آیندهای را ایجاد میکند که در آن کیفیت مراقبتهای بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکههای وسیع اطلاعات پزشکی را کنترل و اداره میکند.
چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را میسازد. در مورد این است که چه کسی مغز مراقبتهای بهداشتی را میسازد که بقیه جهان به آن وابسته خواهند بود.
👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد میکنید؟
#هوش_مصنوعی #مراقبتهای_بهداشتی #نوآوری #آینده_کار #چین
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان میدهد. پس از این تاریخ، دستگاههای دارای ویندوز 10 دیگر بهروزرسانیهای امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض دادهها بسیار آسیبپذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه میکنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ما اکیداً توصیه میکنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک ثانیه طول میکشد و شما مدیر دامنه هستید. چرا مایکروسافت نمیتواند از ویندوز سرور خودش محافظت کند؟
در کنفرانس DEF CON 2025، محققان Akamai تحقیقاتی را در مورد یک آسیبپذیری بحرانی در ویندوز سرور 2025 به نام BadSuccessor (CVE-2025-53779) ارائه دادند که به کاربران با سطح دسترسی پایین اجازه میدهد فوراً دسترسی خود را به Domain Admin افزایش دهند.
این مشکل در مکانیزم مدیریت نوع جدیدی از حساب کاربری، حسابهای خدمات مدیریتشدهی واگذار شده (dMSA)، بود. این آسیبپذیری به مهاجم اجازه میداد تا یک dMSA کنترلشده را با هر حسابی در اکتیو دایرکتوری ، از جمله حسابهای کاربری محافظتشده و با سطح دسترسی بالا، مرتبط کند، پس از آن سرویس توزیع کلید (KDC) شروع به درک dMSA به عنوان «وارث» هدف، از جمله اعتبارنامههای آن در PAC و کلیدهای عبوری Kerberos، میکرد.
چیزی که این موضوع را به طور خاص خطرناک میکرد این بود که بهرهبرداری از این آسیبپذیری تنها به مدیریت هر واحد سازمانی (OU) در دامنه نیاز داشت. یک مهاجم میتوانست یک dMSA در چنین واحد سازمانی ایجاد کند و بدون استفاده از ابزارهای شخص ثالث یا تغییر سیاستهای گروهی، به حساب هدف پیوند برقرار کند. KDC این پیکربندی را بدون تأیید اعتبار پیوند، کاملاً میپذیرفت.
چند روز پس از انتشار، مایکروسافت به این آسیبپذیری شناسه CVE-2025-53779 را اختصاص داد و یک اصلاحیه منتشر کرد. این بهروزرسانی خود ویژگی لینک را مسدود نکرد، اما تغییراتی در مؤلفه kdcsvc.dll ایجاد کرد که باعث شد سرویس KDC تعامل بین dMSA و حساب هدف را بررسی کند. اکنون، برای دریافت بلیط Kerberos، dMSA و "سلف" آن باید به یکدیگر ارجاع دهند، همانطور که در طول مهاجرت یک حساب واقعی از طریق migrateADServiceAccount اتفاق میافتد. اتصال یکطرفه که قبلاً امکان افزایش فوری امتیاز را فراهم میکرد، دیگر کار نمیکند. با این حال، همانطور که محققان دریافتند، این بدان معنا نیست که این روش کاملاً بیاثر شده است.
با وجود حذف مسیر مستقیم تشدید، تکنیک BadSuccessor همچنان خطرناک است زیرا هسته اصلی آسیبپذیری - عدم کنترل بر ویژگی ارتباطی - هنوز پابرجاست. این امر به BadSuccessor اجازه میدهد تا در دو سناریوی جدید که مورد توجه مهاجمان و تهدیدی برای زیرساختهای محافظتشده هستند، مورد استفاده قرار گیرد.
سناریوی اول، تصاحب امتیاز و اعتبارنامه (جایگزینی برای اعتبارنامههای سایه) است. اگر مهاجمی از قبل کنترل dMSA و حساب هدف را در اختیار داشته باشد، میتواند آنها را به هم پیوند دهد، یک بلیط Kerberos برای dMSA دریافت کند و از این طریق با استفاده از هویت متفاوت، از طرف قربانی عمل کند. این روش به فرد اجازه میدهد تا از فعالیتهای مشکوک از طرف حساب کنترلشده جلوگیری کند و از سیستمهای نظارتی پنهان شود. علاوه بر این، کلیدهای Kerberos سریعتر و با هزینه کمتری نسبت به حملات Kerberoasting استخراج میشوند ، زیرا نیازی به اضافه کردن SPN یا حدس زدن رمزهای عبور نیست.
سناریوی دوم، جایگزینی برای DCSync برای استخراج کلیدها در دامنههای از قبل آسیبدیده است. در چنین شرایطی، یک مهاجم میتواند از dMSA برای دریافت بلیط با کلیدهای هر حساب کاربری بدون تماس با کنترلکننده دامنه برای درخواستهای تکثیر استفاده کند. این امر احتمال شناسایی را کاهش میدهد، زیرا امضاهای استاندارد DCSync برای این رویکرد کار نمیکنند.
برای تشخیص استفاده احتمالی از BadSuccessor پس از نصب وصله، توصیه میشود حسابرسی تغییرات ویژگیهای dMSA را فعال کنید و رویدادهای مربوط به کسب رمزهای عبور dMSA یا ارتباط غیرعادی کاربران فعال با dMSA را رصد کنید. موقعیتهایی که یک حساب کاربری غیرفعالشده قبلی ناگهان به یک dMSA جدید متصل میشود، و همچنین دسترسی مکرر به رمز عبور dMSA در یک دوره کوتاه، مشکوک تلقی میشوند.
اقدامات کاهشدهنده شامل نصب وصله CVE-2025-53779 روی تمام کنترلکنندههای دامنه ویندوز سرور 2025 و بررسی و محدود کردن حقوق دسترسی به OUها، کانتینرها و اشیاء dMSA است. فقط مدیران سطح 0 باید بتوانند dMSAها و ویژگیهای مهاجرت آنها را مدیریت کنند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
در کنفرانس DEF CON 2025، محققان Akamai تحقیقاتی را در مورد یک آسیبپذیری بحرانی در ویندوز سرور 2025 به نام BadSuccessor (CVE-2025-53779) ارائه دادند که به کاربران با سطح دسترسی پایین اجازه میدهد فوراً دسترسی خود را به Domain Admin افزایش دهند.
این مشکل در مکانیزم مدیریت نوع جدیدی از حساب کاربری، حسابهای خدمات مدیریتشدهی واگذار شده (dMSA)، بود. این آسیبپذیری به مهاجم اجازه میداد تا یک dMSA کنترلشده را با هر حسابی در اکتیو دایرکتوری ، از جمله حسابهای کاربری محافظتشده و با سطح دسترسی بالا، مرتبط کند، پس از آن سرویس توزیع کلید (KDC) شروع به درک dMSA به عنوان «وارث» هدف، از جمله اعتبارنامههای آن در PAC و کلیدهای عبوری Kerberos، میکرد.
چیزی که این موضوع را به طور خاص خطرناک میکرد این بود که بهرهبرداری از این آسیبپذیری تنها به مدیریت هر واحد سازمانی (OU) در دامنه نیاز داشت. یک مهاجم میتوانست یک dMSA در چنین واحد سازمانی ایجاد کند و بدون استفاده از ابزارهای شخص ثالث یا تغییر سیاستهای گروهی، به حساب هدف پیوند برقرار کند. KDC این پیکربندی را بدون تأیید اعتبار پیوند، کاملاً میپذیرفت.
چند روز پس از انتشار، مایکروسافت به این آسیبپذیری شناسه CVE-2025-53779 را اختصاص داد و یک اصلاحیه منتشر کرد. این بهروزرسانی خود ویژگی لینک را مسدود نکرد، اما تغییراتی در مؤلفه kdcsvc.dll ایجاد کرد که باعث شد سرویس KDC تعامل بین dMSA و حساب هدف را بررسی کند. اکنون، برای دریافت بلیط Kerberos، dMSA و "سلف" آن باید به یکدیگر ارجاع دهند، همانطور که در طول مهاجرت یک حساب واقعی از طریق migrateADServiceAccount اتفاق میافتد. اتصال یکطرفه که قبلاً امکان افزایش فوری امتیاز را فراهم میکرد، دیگر کار نمیکند. با این حال، همانطور که محققان دریافتند، این بدان معنا نیست که این روش کاملاً بیاثر شده است.
با وجود حذف مسیر مستقیم تشدید، تکنیک BadSuccessor همچنان خطرناک است زیرا هسته اصلی آسیبپذیری - عدم کنترل بر ویژگی ارتباطی - هنوز پابرجاست. این امر به BadSuccessor اجازه میدهد تا در دو سناریوی جدید که مورد توجه مهاجمان و تهدیدی برای زیرساختهای محافظتشده هستند، مورد استفاده قرار گیرد.
سناریوی اول، تصاحب امتیاز و اعتبارنامه (جایگزینی برای اعتبارنامههای سایه) است. اگر مهاجمی از قبل کنترل dMSA و حساب هدف را در اختیار داشته باشد، میتواند آنها را به هم پیوند دهد، یک بلیط Kerberos برای dMSA دریافت کند و از این طریق با استفاده از هویت متفاوت، از طرف قربانی عمل کند. این روش به فرد اجازه میدهد تا از فعالیتهای مشکوک از طرف حساب کنترلشده جلوگیری کند و از سیستمهای نظارتی پنهان شود. علاوه بر این، کلیدهای Kerberos سریعتر و با هزینه کمتری نسبت به حملات Kerberoasting استخراج میشوند ، زیرا نیازی به اضافه کردن SPN یا حدس زدن رمزهای عبور نیست.
سناریوی دوم، جایگزینی برای DCSync برای استخراج کلیدها در دامنههای از قبل آسیبدیده است. در چنین شرایطی، یک مهاجم میتواند از dMSA برای دریافت بلیط با کلیدهای هر حساب کاربری بدون تماس با کنترلکننده دامنه برای درخواستهای تکثیر استفاده کند. این امر احتمال شناسایی را کاهش میدهد، زیرا امضاهای استاندارد DCSync برای این رویکرد کار نمیکنند.
برای تشخیص استفاده احتمالی از BadSuccessor پس از نصب وصله، توصیه میشود حسابرسی تغییرات ویژگیهای dMSA را فعال کنید و رویدادهای مربوط به کسب رمزهای عبور dMSA یا ارتباط غیرعادی کاربران فعال با dMSA را رصد کنید. موقعیتهایی که یک حساب کاربری غیرفعالشده قبلی ناگهان به یک dMSA جدید متصل میشود، و همچنین دسترسی مکرر به رمز عبور dMSA در یک دوره کوتاه، مشکوک تلقی میشوند.
اقدامات کاهشدهنده شامل نصب وصله CVE-2025-53779 روی تمام کنترلکنندههای دامنه ویندوز سرور 2025 و بررسی و محدود کردن حقوق دسترسی به OUها، کانتینرها و اشیاء dMSA است. فقط مدیران سطح 0 باید بتوانند dMSAها و ویژگیهای مهاجرت آنها را مدیریت کنند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
در حالی که ما عمدتاً در تلاشیم تا فرهنگ امنیت اطلاعات را در تیمها نهادینه کنیم، در برخی جاها بشر گامی به جلو برداشته است – به نظر میرسد کارکنان خودشان کاملاً طرفدار امنیت اطلاعات شدهاند. البته نه به خاطر شرایط خوب.
کارکنان شرکت آمریکایی تولیدکننده اتوبوس و کامیون Navistar دادخواست جمعی علیه کارفرما به دلیل حفاظت ضعیف امنیت اطلاعات ارائه دادند. در ماه مه، مجرمان سایبری به این شرکت حمله کردند و در نتیجه پایگاه دادهای شامل دهها هزار ردیف اطلاعات شخصی کارکنان سابق و فعلی و اعضای خانوادههایشان به صورت عمومی منتشر شد. آرشیو منتشر شده شامل نامها، شمارههای تأمین اجتماعی، شمارههای گواهینامه رانندگی و اطلاعات پزشکی است. شرکت نه تنها نتوانست از حفظ دادههای شخصی مراقبت کند، بلکه چندین ماه تلاش کرد تا نشت اطلاعات را پنهان کند. در حالی که Navistar سکوت کرده بود، کلاهبرداران میتوانستند حسابهای بانکی جعلی باز کنند، مزایای دولتی دریافت کنند یا اظهارنامههای مالیاتی جعلی ارائه دهند.
میبینید – امید هست، همه به امنیت اطلاعات ایمان خواهند آورد! فقط کاش به این قیمت نباشد...
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
کارکنان شرکت آمریکایی تولیدکننده اتوبوس و کامیون Navistar دادخواست جمعی علیه کارفرما به دلیل حفاظت ضعیف امنیت اطلاعات ارائه دادند. در ماه مه، مجرمان سایبری به این شرکت حمله کردند و در نتیجه پایگاه دادهای شامل دهها هزار ردیف اطلاعات شخصی کارکنان سابق و فعلی و اعضای خانوادههایشان به صورت عمومی منتشر شد. آرشیو منتشر شده شامل نامها، شمارههای تأمین اجتماعی، شمارههای گواهینامه رانندگی و اطلاعات پزشکی است. شرکت نه تنها نتوانست از حفظ دادههای شخصی مراقبت کند، بلکه چندین ماه تلاش کرد تا نشت اطلاعات را پنهان کند. در حالی که Navistar سکوت کرده بود، کلاهبرداران میتوانستند حسابهای بانکی جعلی باز کنند، مزایای دولتی دریافت کنند یا اظهارنامههای مالیاتی جعلی ارائه دهند.
میبینید – امید هست، همه به امنیت اطلاعات ایمان خواهند آورد! فقط کاش به این قیمت نباشد...
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
دریافت ویدیوی دوره تخصصی :
درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس
https://m0h.ir/b7nrwy
درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس
https://m0h.ir/b7nrwy
mohit.online
دوره درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس | محیط-Mohit
برای ثبت نام و شرکت در دوره درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
طرح جدید NIST برای امنیت هوش مصنوعی:
پوششهای SP 800-53 سیستمهای هوش مصنوعی فقط «نوع دیگری از نرمافزار» نیستند. آنها سطوح حمله جدیدی - از دادههای آموزشی مسموم گرفته تا تزریق سریع - را معرفی میکنند که مجموعههای کنترل امنیتی سنتی به طور کامل به آنها نمیپردازند. مقاله مفهومی جدید NIST با عنوان «پوششهای کنترلی برای ایمنسازی سیستمهای هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد میدهد: —> پوششها = زیرمجموعههای سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شدهاند. —> ساخته شده بر روی چارچوبهای موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقهبندی یادگیری ماشین تخاصمی و شیوههای توسعه نرمافزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیشبینیکننده ۳. سیستمهای عامل هوش مصنوعی - تک عامل ۴. سیستمهای عامل هوش مصنوعی - چند عامل ۵. امنیت توسعهدهندگان هوش مصنوعی برای تیمهای امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستمهای فدرال و نقطه مرجع برای بسیاری از سازمانهای تجاری است. اما هوش مصنوعی مدل تهدید را تغییر میدهد و این پوششها نشان میدهند که چگونه کنترلهای موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزنهای مدل و تنظیمات پیکربندی. - ایمنسازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیطهای چند عامله. آیا این مقاله دقیقاً به ما میگوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بودهایم - طرحی که از کنترلهای آشنا استفاده میکند اما آنها را برای چالشهای منحصر به فرد هوش مصنوعی تنظیم میکند. سوالاتی برای رهبران امنیتی که این را میخوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دستهها قرار نمیگیرند؟ - چگونه پوششهای مخصوص هوش مصنوعی را در ارزیابیهای کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
پوششهای SP 800-53 سیستمهای هوش مصنوعی فقط «نوع دیگری از نرمافزار» نیستند. آنها سطوح حمله جدیدی - از دادههای آموزشی مسموم گرفته تا تزریق سریع - را معرفی میکنند که مجموعههای کنترل امنیتی سنتی به طور کامل به آنها نمیپردازند. مقاله مفهومی جدید NIST با عنوان «پوششهای کنترلی برای ایمنسازی سیستمهای هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد میدهد: —> پوششها = زیرمجموعههای سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شدهاند. —> ساخته شده بر روی چارچوبهای موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقهبندی یادگیری ماشین تخاصمی و شیوههای توسعه نرمافزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیشبینیکننده ۳. سیستمهای عامل هوش مصنوعی - تک عامل ۴. سیستمهای عامل هوش مصنوعی - چند عامل ۵. امنیت توسعهدهندگان هوش مصنوعی برای تیمهای امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستمهای فدرال و نقطه مرجع برای بسیاری از سازمانهای تجاری است. اما هوش مصنوعی مدل تهدید را تغییر میدهد و این پوششها نشان میدهند که چگونه کنترلهای موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزنهای مدل و تنظیمات پیکربندی. - ایمنسازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیطهای چند عامله. آیا این مقاله دقیقاً به ما میگوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بودهایم - طرحی که از کنترلهای آشنا استفاده میکند اما آنها را برای چالشهای منحصر به فرد هوش مصنوعی تنظیم میکند. سوالاتی برای رهبران امنیتی که این را میخوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دستهها قرار نمیگیرند؟ - چگونه پوششهای مخصوص هوش مصنوعی را در ارزیابیهای کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
امام صادق«ع» فرمودهاند:
ثَلاثَةُ أشیاءَ یَحتَاجُ النّاسُ إلَیها: الأمنُ وَ العَدلُ و الخِصبُ
سه چیز است که مردم به آنها نیاز دارند: امنیّت، عدالت و رفاه- «تحف العقول، ص۳۲۰»
با سلام و احترام
هفده ربیع، بهاریترین فصل اهل زمین است با دو مولود، یکی خورشیدی است که از آسمان به زمین آمد و شبِ زمین را به روز تبدیل کرد ودیگری، جامع علم، عمل و عبادت و برگیرنده نقاب از چهره حقایق
میلاد فرخنده پیامبر عظیم الشان اسلام، حضرت رسول اکرم«ص» و حضرت امام جعفرصادق«ع» را به مولایمان حضرت صاحب الزمان«عج»، جنابعالی وخانواده محترمتان تبریک و شادباش عرض میکنم.
ثَلاثَةُ أشیاءَ یَحتَاجُ النّاسُ إلَیها: الأمنُ وَ العَدلُ و الخِصبُ
سه چیز است که مردم به آنها نیاز دارند: امنیّت، عدالت و رفاه- «تحف العقول، ص۳۲۰»
با سلام و احترام
هفده ربیع، بهاریترین فصل اهل زمین است با دو مولود، یکی خورشیدی است که از آسمان به زمین آمد و شبِ زمین را به روز تبدیل کرد ودیگری، جامع علم، عمل و عبادت و برگیرنده نقاب از چهره حقایق
میلاد فرخنده پیامبر عظیم الشان اسلام، حضرت رسول اکرم«ص» و حضرت امام جعفرصادق«ع» را به مولایمان حضرت صاحب الزمان«عج»، جنابعالی وخانواده محترمتان تبریک و شادباش عرض میکنم.
❤1
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
مایکروسافت در مورد آسیبپذیری سرویسهای دامنه اکتیو دایرکتوری هشدار میدهد که به مهاجمان اجازه میدهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیبپذیری امنیتی بحرانی در سرویسهای دامنهی اکتیو دایرکتوری که با شناسهی CVE-2025-21293 ردیابی میشود، هشدار بهروزرسانیشدهای صادر کرده است .
این نقص میتواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترلکننده دامنه آسیبدیده را به دست میگیرد و امنیت زیرساخت شبکه را تضعیف میکند.
این آسیبپذیری به عنوان یک مسئلهی «ارتقای امتیاز» طبقهبندی میشود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته میشود.
شرایط بهرهبرداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیبپذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.
این بدان معناست که یک کاربر احراز هویت نشده نمیتواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامههای معتبر باشد که میتواند از طریق تاکتیکهایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیبپذیری جداگانه به دست آید.
پس از احراز هویت، مهاجم باید یک برنامهی کاربردیِ طراحیشدهی خاص را اجرا کند تا از این نقص بهرهبرداری کرده و امتیازات خود را افزایش دهد.
در زمان آخرین بهروزرسانی، این آسیبپذیری بهطور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفادهی فعال از آن در سطح اینترنت وجود نداشت.
علیرغم پیشنیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل میکند.
یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترلکننده دامنه میتواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.
به سازمانها اکیداً توصیه میشود که بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترلکنندههای دامنه خود در برابر این تهدید اعمال کنند.
این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصلههای منظم، تقسیمبندی شبکه و نظارت بر فعالیتهای غیرعادی کاربر میشود، برای دفاع در برابر حملات چند مرحلهای که از آسیبپذیریهای افزایش امتیاز محلی استفاده میکنند، ضروری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت در مورد یک آسیبپذیری امنیتی بحرانی در سرویسهای دامنهی اکتیو دایرکتوری که با شناسهی CVE-2025-21293 ردیابی میشود، هشدار بهروزرسانیشدهای صادر کرده است .
این نقص میتواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترلکننده دامنه آسیبدیده را به دست میگیرد و امنیت زیرساخت شبکه را تضعیف میکند.
این آسیبپذیری به عنوان یک مسئلهی «ارتقای امتیاز» طبقهبندی میشود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته میشود.
شرایط بهرهبرداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیبپذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.
این بدان معناست که یک کاربر احراز هویت نشده نمیتواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامههای معتبر باشد که میتواند از طریق تاکتیکهایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیبپذیری جداگانه به دست آید.
پس از احراز هویت، مهاجم باید یک برنامهی کاربردیِ طراحیشدهی خاص را اجرا کند تا از این نقص بهرهبرداری کرده و امتیازات خود را افزایش دهد.
در زمان آخرین بهروزرسانی، این آسیبپذیری بهطور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفادهی فعال از آن در سطح اینترنت وجود نداشت.
علیرغم پیشنیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل میکند.
یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترلکننده دامنه میتواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.
به سازمانها اکیداً توصیه میشود که بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترلکنندههای دامنه خود در برابر این تهدید اعمال کنند.
این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصلههای منظم، تقسیمبندی شبکه و نظارت بر فعالیتهای غیرعادی کاربر میشود، برای دفاع در برابر حملات چند مرحلهای که از آسیبپذیریهای افزایش امتیاز محلی استفاده میکنند، ضروری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤2