🇺🇸 در ایالات متحده، مردی به دلیل "عشق" به یک دختر خیالی هوش مصنوعی به نام 👩💻جولیت، با چاقو به 👮ماموران پلیس حمله کرد.
داستان دیگری درباره ChatGPT از نیویورک تایمز.
مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩🦰جولیت اختراع کرد و با او در 👩💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.
این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحثها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحثهای فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهامبخش او شده است.
در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانهای از خون در خیابانهای سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.
ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار میکند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمیخواست واقعیت را باور کند.
کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.
در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.
وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.
و نکته دیگر: 👨🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخهای چتبات 🤦♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
داستان دیگری درباره ChatGPT از نیویورک تایمز.
مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩🦰جولیت اختراع کرد و با او در 👩💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.
این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحثها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحثهای فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهامبخش او شده است.
در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانهای از خون در خیابانهای سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.
ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار میکند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمیخواست واقعیت را باور کند.
کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.
در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.
وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.
و نکته دیگر: 👨🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخهای چتبات 🤦♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
Windows Command for Security Analyst .pdf
293.9 KB
برای تحلیل امنیتی، بر CMD ویندوز مسلط شوید!
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤣1
Forwarded from IACS (Pedram Kiani)
هدیه من برای متخصصین فناوری اطلاعات و منابع انسانی کشورمان در شرایط حساس جنگی
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🔥2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️مالک تلگرام: موبایل ندارم
پاول دورف مالک تلگرام:
🔺️موبایل حریم خصوصی رو نابود میکند، واسه همین استفاده نمیکنم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پاول دورف مالک تلگرام:
🔺️موبایل حریم خصوصی رو نابود میکند، واسه همین استفاده نمیکنم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
اطلاعات سوژه ها چطور از کف اینترنت قابل دسترس است!!
پاسخ به اونهایی که میگن اطلاعاتمون به درد چه کاری میخوره؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پاسخ به اونهایی که میگن اطلاعاتمون به درد چه کاری میخوره؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❤3
بیانیه داتین درباره حمله سایبری به بانکهای سپه و پاسارگاد: سامانههای نرمافزاری داتین هدف هیچ هک یا نفوذی نبودهاند؛ حملات خارج از مسئولیت ما بود
شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.
به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.
داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.
داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.
این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.
به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.
داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.
داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.
این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❤2
به نظر میرسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک میشود. دادگاه حکم اولیهای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیبدیده که اطلاعاتشان در دارکنت منتشر شده است، بسته به میزان خسارتی که متحمل شدهاند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمهها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.
#مسئولیت #نشت #اطلاعات_شخصی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#مسئولیت #نشت #اطلاعات_شخصی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
تقدیم به همه رزمندگان سایبری ایران
در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بینام و نشان، بیصدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانهبهشانه مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بیادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکهای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی میفشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.
پدرام کیانی
#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بینام و نشان، بیصدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانهبهشانه مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بیادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکهای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی میفشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.
پدرام کیانی
#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🕊2🤡1
یک آسیبپذیری در سیستم مدیریت پایگاه داده رابطهای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی دادههای ورودی است. سوءاستفاده از این آسیبپذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظتشده میکند، اجازه دهد.
BDU:2025-08327
CVE-2025-49719
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکهها؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیری؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکههای خارجی (اینترنت).
دستورالعملهای استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU:2025-08327
CVE-2025-49719
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکهها؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیری؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکههای خارجی (اینترنت).
دستورالعملهای استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🛡 GPUHammer: آسیبپذیری که با وصله قابل رفع نیست
🚧 هر چیزی که محاسبه میشود ایمن نیست. GPUHammer اولین پیادهسازی حمله RowHammer علیه شتابدهندههای گرافیکی است و این امر آن را به ویژه خطرناک میکند. برخلاف CPUها، GPUها اغلب در محیطهای چندکاربره و بدون ایزولهسازی مناسب کار میکنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجارهای و VDI ایجاد میکند.
🔎 هدف، ساختار مدل است. یک بیت تحریفشده در وزنهای هوش مصنوعی میتواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمیکنیم، بلکه در مورد تخریب کنترلشده صحبت میکنیم. این امر راه را برای اشکال جدیدی از حملات باز میکند: از مسمومیت دادهها گرفته تا جایگزینی منطق تصمیمگیری. و خطرناکترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق میافتد.
🧱 معماری به یک آسیبپذیری تبدیل میشود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل میکند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان میدهند که رمزنگاری، یادگیری ماشین و زیرساختهای اعتماد به طور فزایندهای در حال نزدیک شدن به مرزهای واقعیت سختافزاری هستند. ما باید نه در مورد محافظت از دادهها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.
#امنیت_سختافزاری #gpuhammer #هوش_مصنوعی #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🚧 هر چیزی که محاسبه میشود ایمن نیست. GPUHammer اولین پیادهسازی حمله RowHammer علیه شتابدهندههای گرافیکی است و این امر آن را به ویژه خطرناک میکند. برخلاف CPUها، GPUها اغلب در محیطهای چندکاربره و بدون ایزولهسازی مناسب کار میکنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجارهای و VDI ایجاد میکند.
🔎 هدف، ساختار مدل است. یک بیت تحریفشده در وزنهای هوش مصنوعی میتواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمیکنیم، بلکه در مورد تخریب کنترلشده صحبت میکنیم. این امر راه را برای اشکال جدیدی از حملات باز میکند: از مسمومیت دادهها گرفته تا جایگزینی منطق تصمیمگیری. و خطرناکترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق میافتد.
🧱 معماری به یک آسیبپذیری تبدیل میشود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل میکند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان میدهند که رمزنگاری، یادگیری ماشین و زیرساختهای اعتماد به طور فزایندهای در حال نزدیک شدن به مرزهای واقعیت سختافزاری هستند. ما باید نه در مورد محافظت از دادهها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.
#امنیت_سختافزاری #gpuhammer #هوش_مصنوعی #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
⚒️مادربردهای گیگابایت در برابر آسیبپذیریهای سطح SMM آسیبپذیر هستند
چهار آسیبپذیری بحرانی در میانافزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه میدهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.
این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را میدهند که میتواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر میگذارد و با این واقعیت که وصلهها تحت NDA در دسترس بودند و برخی از دستگاهها قبلاً منسوخ شناخته شدهاند، تشدید میشود.
فروشنده بهروزرسانیهای عمومی منتشر نکرده است. به کاربران توصیه میشود از ابزار Binarly Risk Hunt برای شناسایی آسیبپذیریها و بررسی دستی میانافزار استفاده کنند. در زیرساختهای شرکتی و حیاتی، وجود بردهای آسیبپذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.
#گیگابایت #UEFI #فریمور #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چهار آسیبپذیری بحرانی در میانافزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه میدهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.
این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را میدهند که میتواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر میگذارد و با این واقعیت که وصلهها تحت NDA در دسترس بودند و برخی از دستگاهها قبلاً منسوخ شناخته شدهاند، تشدید میشود.
فروشنده بهروزرسانیهای عمومی منتشر نکرده است. به کاربران توصیه میشود از ابزار Binarly Risk Hunt برای شناسایی آسیبپذیریها و بررسی دستی میانافزار استفاده کنند. در زیرساختهای شرکتی و حیاتی، وجود بردهای آسیبپذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.
#گیگابایت #UEFI #فریمور #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
بهروزرسانی: مایکروسافت راهنمایی در مورد بهرهبرداری از آسیبپذیریهای SharePoint منتشر کرد
بهروزرسانی (۲۴/۰۷/۲۰۲۵) این بهروزرسانی شامل اطلاعات بیشتری در مورد استقرار باجافزار، وبشِلهای جدید درگیر در بهرهبرداری و راهنمای تشخیص پیشرفته است.
بهروزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار بهروزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیبپذیریها و آسیبپذیریهای رایج (CVE) که به طور فعال مورد سوءاستفاده قرار میگیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیبپذیری جعل شبکه، و CVE-2025-49704 ، یک آسیبپذیری اجرای کد از راه دور (RCE) تأیید شدهاند.
از سوءاستفاده فعال از زنجیره آسیبپذیریهای جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم میکند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستمها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم میکند و به عاملان مخرب اجازه میدهد تا به طور کامل به محتوای SharePoint، از جمله سیستمهای فایل و پیکربندیهای داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایلها و توزیع باجافزار Warlock در سیستمهای آسیبدیده مشاهده شدهاند.
اگرچه بهطور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوهای را ایجاد میکنند:
CVE-2025-53771 یک آسیبپذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیبپذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه میکند:
بهروزرسانیهای امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعملهای مایکروسافت پیکربندی کنید و آنتیویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیبدیده را از سرویسهایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راهحلهای رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راهحلها، آنها را طبق دستورالعملهای IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعملهای BOD 22-01 مربوط به سرویسهای ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهرهبرداری فعال از آسیبپذیریهای SharePoint در محل» و توصیهنامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمانها را تشویق میکند تا تمام مقالات و بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمانها بسیار مهم است که سیستمها را برای یافتن نشانههای سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایلهای .dll مستقر میشوند، به ویژه دشوار است و میتوان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال بهروزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راهاندازی کنید .
نسخههای عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیدهاند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی آن به پایان عمر خود رسیدهاند و در صورت استفاده هنوز باید متوقف شوند.
درخواستهای مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access
اسکن آیپیهای 107.191.58[.]76، 104.238.159[.]149، و 96.9.125[.]147 را، بهویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
بهروزرسانی (۲۴/۰۷/۲۰۲۵) این بهروزرسانی شامل اطلاعات بیشتری در مورد استقرار باجافزار، وبشِلهای جدید درگیر در بهرهبرداری و راهنمای تشخیص پیشرفته است.
بهروزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار بهروزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیبپذیریها و آسیبپذیریهای رایج (CVE) که به طور فعال مورد سوءاستفاده قرار میگیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیبپذیری جعل شبکه، و CVE-2025-49704 ، یک آسیبپذیری اجرای کد از راه دور (RCE) تأیید شدهاند.
از سوءاستفاده فعال از زنجیره آسیبپذیریهای جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم میکند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستمها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم میکند و به عاملان مخرب اجازه میدهد تا به طور کامل به محتوای SharePoint، از جمله سیستمهای فایل و پیکربندیهای داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایلها و توزیع باجافزار Warlock در سیستمهای آسیبدیده مشاهده شدهاند.
اگرچه بهطور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوهای را ایجاد میکنند:
CVE-2025-53771 یک آسیبپذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیبپذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه میکند:
بهروزرسانیهای امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعملهای مایکروسافت پیکربندی کنید و آنتیویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیبدیده را از سرویسهایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راهحلهای رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راهحلها، آنها را طبق دستورالعملهای IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعملهای BOD 22-01 مربوط به سرویسهای ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهرهبرداری فعال از آسیبپذیریهای SharePoint در محل» و توصیهنامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمانها را تشویق میکند تا تمام مقالات و بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمانها بسیار مهم است که سیستمها را برای یافتن نشانههای سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایلهای .dll مستقر میشوند، به ویژه دشوار است و میتوان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال بهروزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راهاندازی کنید .
نسخههای عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیدهاند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی آن به پایان عمر خود رسیدهاند و در صورت استفاده هنوز باید متوقف شوند.
درخواستهای مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access
اسکن آیپیهای 107.191.58[.]76، 104.238.159[.]149، و 96.9.125[.]147 را، بهویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤴 تأثیرگذاری بر «عامل انسانی»
آموزش آگاهیبخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروههای ریسکی» که باید به شیوهای خاص مدیریت شوند، استفاده کند.
طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینکهای فیشینگ آموزشی، بازدیدهای مکرر از سایتهای مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاستهای ذخیرهسازی و انتقال دادهها میشود.
گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام میدهند، نمیشود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار میگیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.
مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب میشوند، در عمل به شیوهای نمونه رفتار میکنند و بسیار هوشیارتر و محتاطتر از همکاران تمام وقت اداری خود هستند.
با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟
اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.
در مورد گروه پرخطر، لازم است آموزشهای هدفمند و اقدامات انگیزشی که بر رفتار تأثیر میگذارند را با راهحلهای صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاستهای سختگیرانه در مورد دستگاههای کاری، نظارت بیشتر توسط SOC و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آموزش آگاهیبخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروههای ریسکی» که باید به شیوهای خاص مدیریت شوند، استفاده کند.
طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینکهای فیشینگ آموزشی، بازدیدهای مکرر از سایتهای مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاستهای ذخیرهسازی و انتقال دادهها میشود.
گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام میدهند، نمیشود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار میگیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.
مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب میشوند، در عمل به شیوهای نمونه رفتار میکنند و بسیار هوشیارتر و محتاطتر از همکاران تمام وقت اداری خود هستند.
با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟
اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.
در مورد گروه پرخطر، لازم است آموزشهای هدفمند و اقدامات انگیزشی که بر رفتار تأثیر میگذارند را با راهحلهای صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاستهای سختگیرانه در مورد دستگاههای کاری، نظارت بیشتر توسط SOC و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💢یک گروه موسیقی با طرفداران میلیونی هوش مصنوعی از آب در آمد
یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانهزنی درباره واقعی بودن یا نبودنشان، مشخص شد که پروژهای موسیقیایی ساختهشده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیدهای فراگیر در سطح اینترنت تبدیل شد و بحثهای شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگهایش صدها هزار بار شنیده شده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانهزنی درباره واقعی بودن یا نبودنشان، مشخص شد که پروژهای موسیقیایی ساختهشده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیدهای فراگیر در سطح اینترنت تبدیل شد و بحثهای شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگهایش صدها هزار بار شنیده شده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
نتایج یک پژوهش؛ افزایش خطر «حمله قلبی» در کودکانی که بیش از حد به صفحه نمایشها نگاه میکنند
نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماریهای قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون میکنند، افزایش مییابد.
این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفنهمراه یا تلویزیون) میتواند در کودکان خطر ابتلا به بیماریهای قلبی و متابولیک را افزایش دهد.
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعتهای زیادی را صرف استفاده از صفحات و دستگاههای الکترونیکی میکنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماریهای کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه میتواند احتمال بروز بیماریهای قلبی-عروقی یا دیابت را در آنها افزایش دهد.
کمخوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از دادههای دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادتهای استفاده از صفحه نمایش و الگوهای خواب آنها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.
دیوید هورنر، نویسنده اصلی این پژوهش و پژوهشگر در دانشگاه کپنهاگ میگوید: «یعنی کودکی که روزانه سه ساعت از صفحه نمایش استفاده میکند، بهطور میانگین با خطری حدود یکچهارم تا نیم انحراف معیار بالاتر از همسالانش مواجه است.»
او هشدار داد: «اگر این الگو را در مقیاس کل جمعیت کودکان در نظر بگیریم، شاهد افزایش معنادار در خطرات کاردیومتابولیک زودهنگام خواهیم بود که ممکن است تا بزرگسالی ادامه یابد.»
هرچند که همه محققان بر تأثیرات منفی استفاده زیاد از صفحه نمایش در کودکان و نوجوانان توافق ندارند، اما اکثریت آنها معتقدند که افراد کمسنتر نسبت به بزرگسالان در برابر این خطرات آسیبپذیرتر هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماریهای قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون میکنند، افزایش مییابد.
این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفنهمراه یا تلویزیون) میتواند در کودکان خطر ابتلا به بیماریهای قلبی و متابولیک را افزایش دهد.
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعتهای زیادی را صرف استفاده از صفحات و دستگاههای الکترونیکی میکنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماریهای کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه میتواند احتمال بروز بیماریهای قلبی-عروقی یا دیابت را در آنها افزایش دهد.
کمخوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از دادههای دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادتهای استفاده از صفحه نمایش و الگوهای خواب آنها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.
هر ساعت اضافه بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش میدهدتحلیلها نشان دادند که هر ساعت اضافه بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش میدهد و این افزایش در افراد ۱۸ ساله بیشتر از کودکان ۱۰ ساله است. علاوه بر این، کاهش مدت زمان خواب نیز این خطر را تشدید میکند.
دیوید هورنر، نویسنده اصلی این پژوهش و پژوهشگر در دانشگاه کپنهاگ میگوید: «یعنی کودکی که روزانه سه ساعت از صفحه نمایش استفاده میکند، بهطور میانگین با خطری حدود یکچهارم تا نیم انحراف معیار بالاتر از همسالانش مواجه است.»
او هشدار داد: «اگر این الگو را در مقیاس کل جمعیت کودکان در نظر بگیریم، شاهد افزایش معنادار در خطرات کاردیومتابولیک زودهنگام خواهیم بود که ممکن است تا بزرگسالی ادامه یابد.»
هرچند که همه محققان بر تأثیرات منفی استفاده زیاد از صفحه نمایش در کودکان و نوجوانان توافق ندارند، اما اکثریت آنها معتقدند که افراد کمسنتر نسبت به بزرگسالان در برابر این خطرات آسیبپذیرتر هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
CVE-2025-8088: WinRAR بدون بهروزرسانی خودکار — بمب ساعتی
🎯 در فشردهساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده میکردند. آسیبپذیری CVE-2025-8088 به مهاجمان اجازه میدهد آرشیوهای فریبندهای بسازند که هنگام استخراج، فایلها را نه در پوشهای که کاربر انتخاب کرده، بلکه در پوشههای راهاندازی خودکار ویندوز قرار میدهند. به این ترتیب، برنامه مخرب وارد سیستم میشود و با هر بار روشن شدن کامپیوتر اجرا میشود.
💣 گروه RomCom هماکنون به طور گسترده از این روش در ایمیلهای فیشینگ استفاده میکند — ایمیلهایی با آرشیوهای RAR «بیضرر» ارسال میکنند که درون آنها اکسپلویت قرار دارد. کاربر فکر میکند که اسناد را در پوشه انتخابی استخراج میکند، اما در واقع برنامه مخرب به آرامی در راهاندازی خودکار نصب میشود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.
🔧 مشکل این است که WinRAR هنوز قابلیت بهروزرسانی خودکار ندارد. میلیونها کاربر ممکن است ماهها روی نسخههای آسیبپذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمیتر از نسخه 7.13 است — بهترین زمان است که به صورت دستی بهروزرسانی کنید، قبل از اینکه قربانی باجگیرها شوید.
#winrar #cve20258088 #malware
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🎯 در فشردهساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده میکردند. آسیبپذیری CVE-2025-8088 به مهاجمان اجازه میدهد آرشیوهای فریبندهای بسازند که هنگام استخراج، فایلها را نه در پوشهای که کاربر انتخاب کرده، بلکه در پوشههای راهاندازی خودکار ویندوز قرار میدهند. به این ترتیب، برنامه مخرب وارد سیستم میشود و با هر بار روشن شدن کامپیوتر اجرا میشود.
💣 گروه RomCom هماکنون به طور گسترده از این روش در ایمیلهای فیشینگ استفاده میکند — ایمیلهایی با آرشیوهای RAR «بیضرر» ارسال میکنند که درون آنها اکسپلویت قرار دارد. کاربر فکر میکند که اسناد را در پوشه انتخابی استخراج میکند، اما در واقع برنامه مخرب به آرامی در راهاندازی خودکار نصب میشود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.
🔧 مشکل این است که WinRAR هنوز قابلیت بهروزرسانی خودکار ندارد. میلیونها کاربر ممکن است ماهها روی نسخههای آسیبپذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمیتر از نسخه 7.13 است — بهترین زمان است که به صورت دستی بهروزرسانی کنید، قبل از اینکه قربانی باجگیرها شوید.
#winrar #cve20258088 #malware
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
Forwarded from IACS (Pedram Kiani)
درس هایی از حمله سایبری آئروفلوت:
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
IACS
درس هایی از حمله سایبری آئروفلوت: ضرورت تقویت امنیت OT در هوانوردی 🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨 زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹ ثبت نام و کسب اطلاعات بیشتر: https://vcoach.ir 💡اگر…
کمتر از ۱ ساعت دیگر رویداد درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس آغاز خواهد شد.
لینک ورود به رویداد:
https://m0h.ir/73acmqkw
لینک ورود به رویداد:
https://m0h.ir/73acmqkw
mohit.online
محیط آنلاین | سامانه برگزاری کلاس آنلاین و وبینار آنلاین
❤1
🌐 ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس.
• تیم توسعهدهندگان پروژه Tor راهحلی متنباز به نام oniux برای ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس معرفی کردهاند. کد منبع این پروژه به زبان Rust نوشته شده و تحت مجوز MIT منتشر شده است.
هنگام اجرای برنامهها و سرویسهای حیاتی برای حفظ حریم خصوصی، توسعهدهندگان میخواهند مطمئن باشند که هر بسته واقعاً فقط از طریق Tor عبور میکند. یک تنظیم نادرست پروکسی یا یک فراخوانی سیستمی خارج از پوسته SOCKS میتواند دادههای شما را ناگهان در معرض خطر قرار دهد. به همین دلیل امروز خوشحالیم که oniux را معرفی کنیم: یک ابزار خط فرمان کوچک که ایزولاسیون شبکه Tor را برای برنامههای شخص ثالث که از فضای نام لینوکس استفاده میکنند، فراهم میکند. — تیم پروژه Tor توضیح داد.
• شایان ذکر است که ابزاری با هدف مشابه به نام torsocks وجود دارد که با بازنویسی تمام توابع شبکهای libc کار میکند تا ترافیک را از طریق پروکسی SOCKS ارائه شده توسط Tor هدایت کند. نقطه ضعف قابل توجه این پروژه این است که برنامههایی که فراخوانیهای سیستمی را از طریق libc به صورت پویا لینک نشده انجام میدهند، چه عمدی و چه غیرعمدی، ممکن است باعث نشت داده شوند. همچنین پشتیبانی از فایلهای باینری کاملاً استاتیک و برنامههای اکوسیستم Zig در آن وجود ندارد.
• Oniux میتواند برای اجرای برنامهها و سرویسهایی که از نظر حفظ حریم خصوصی حیاتی هستند، مفید باشد. استفاده از آن به افزودن فراخوانی ابزار "oniux" قبل از اجرای برنامه مورد نظر خلاصه میشود. به عنوان مثال، برای ارسال درخواست از طریق curl روی Tor میتوان دستور "oniux curl URL" را اجرا کرد و برای هدایت هر درخواستی از داخل یک جلسه شل به سمت Tor، دستور "oniux bash" را استفاده کرد. ایزولاسیون برنامههای گرافیکی نیز پشتیبانی میشود.
#اخبار #tor
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• تیم توسعهدهندگان پروژه Tor راهحلی متنباز به نام oniux برای ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس معرفی کردهاند. کد منبع این پروژه به زبان Rust نوشته شده و تحت مجوز MIT منتشر شده است.
هنگام اجرای برنامهها و سرویسهای حیاتی برای حفظ حریم خصوصی، توسعهدهندگان میخواهند مطمئن باشند که هر بسته واقعاً فقط از طریق Tor عبور میکند. یک تنظیم نادرست پروکسی یا یک فراخوانی سیستمی خارج از پوسته SOCKS میتواند دادههای شما را ناگهان در معرض خطر قرار دهد. به همین دلیل امروز خوشحالیم که oniux را معرفی کنیم: یک ابزار خط فرمان کوچک که ایزولاسیون شبکه Tor را برای برنامههای شخص ثالث که از فضای نام لینوکس استفاده میکنند، فراهم میکند. — تیم پروژه Tor توضیح داد.
• شایان ذکر است که ابزاری با هدف مشابه به نام torsocks وجود دارد که با بازنویسی تمام توابع شبکهای libc کار میکند تا ترافیک را از طریق پروکسی SOCKS ارائه شده توسط Tor هدایت کند. نقطه ضعف قابل توجه این پروژه این است که برنامههایی که فراخوانیهای سیستمی را از طریق libc به صورت پویا لینک نشده انجام میدهند، چه عمدی و چه غیرعمدی، ممکن است باعث نشت داده شوند. همچنین پشتیبانی از فایلهای باینری کاملاً استاتیک و برنامههای اکوسیستم Zig در آن وجود ندارد.
• Oniux میتواند برای اجرای برنامهها و سرویسهایی که از نظر حفظ حریم خصوصی حیاتی هستند، مفید باشد. استفاده از آن به افزودن فراخوانی ابزار "oniux" قبل از اجرای برنامه مورد نظر خلاصه میشود. به عنوان مثال، برای ارسال درخواست از طریق curl روی Tor میتوان دستور "oniux curl URL" را اجرا کرد و برای هدایت هر درخواستی از داخل یک جلسه شل به سمت Tor، دستور "oniux bash" را استفاده کرد. ایزولاسیون برنامههای گرافیکی نیز پشتیبانی میشود.
#اخبار #tor
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
• جالب: اینتل و شل روش خنکسازی غوطهوری سرورها بر پایه مواد روانکننده را گواهی کردند. این روش برای مراکز داده هوش مصنوعی مجهز به پردازندههای Intel Xeon Emerald Rapid یا Sapphire Rapid طراحی شده است.
• به طور سنتی برای کاهش دما در مراکز داده هوش مصنوعی از فنها استفاده میشود که مصرف برق قابل توجهی دارند، معادل مصرف خود سرورها. اینتل و شل امیدوارند که فناوری جدید به طور قابل توجهی مصرف انرژی را کاهش دهد.
«بهروزرسانی روشهای موجود خنکسازی با استفاده از مایعات غوطهوری میتواند مصرف انرژی مراکز داده را تا ۴۸٪ کاهش دهد و همچنین به کاهش هزینههای سرمایهای و عملیاتی تا ۳۳٪ کمک کند»، — جیسون وونگ، معاون رئیس شل لوبریکنتس، اعلام کرد.
• اینتل و شل این فناوری را روی تجهیزات Supermicro و Submer آزمایش کردهاند و هماکنون آماده پیادهسازی است. در چارچوب روند گواهینامه، اینتل ضمانت اضافی برای استفاده از پردازندههای Xeon با خنکسازی غوطهوری تکفازی ارائه میدهد. علاوه بر این، امکان همکاری آینده برای گواهیکردن نسلهای پیشرفتهتر پردازندههای شرکت با مایعات شل در نظر گرفته شده است.
➡ https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
➡ https://newsroom.intel.com/data-center
#متفرقه #اخبار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• به طور سنتی برای کاهش دما در مراکز داده هوش مصنوعی از فنها استفاده میشود که مصرف برق قابل توجهی دارند، معادل مصرف خود سرورها. اینتل و شل امیدوارند که فناوری جدید به طور قابل توجهی مصرف انرژی را کاهش دهد.
«بهروزرسانی روشهای موجود خنکسازی با استفاده از مایعات غوطهوری میتواند مصرف انرژی مراکز داده را تا ۴۸٪ کاهش دهد و همچنین به کاهش هزینههای سرمایهای و عملیاتی تا ۳۳٪ کمک کند»، — جیسون وونگ، معاون رئیس شل لوبریکنتس، اعلام کرد.
• اینتل و شل این فناوری را روی تجهیزات Supermicro و Submer آزمایش کردهاند و هماکنون آماده پیادهسازی است. در چارچوب روند گواهینامه، اینتل ضمانت اضافی برای استفاده از پردازندههای Xeon با خنکسازی غوطهوری تکفازی ارائه میدهد. علاوه بر این، امکان همکاری آینده برای گواهیکردن نسلهای پیشرفتهتر پردازندههای شرکت با مایعات شل در نظر گرفته شده است.
➡ https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
➡ https://newsroom.intel.com/data-center
#متفرقه #اخبار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Newsroom
Data Center Archives
Learn how Intel helps solve the biggest challenges data centers face today.
• جالب: در سال ۲۰۱۷ در ایالات متحده شرکتی برای خدمات سیستمهای کامپیوتری به زبان برنامهنویسی COBOL، زبانی که ۷۰ سال پیش ساخته شده بود، تأسیس شد. مؤسس آن بیل هینشو نام دارد و او اکنون ۸۳ ساله است. خودش برنامهنویسی بسیار ماهر است که از دهه ۶۰ قرن گذشته در این حوزه فعالیت میکند. در آن زمان کامپیوترها کل اتاقها را اشغال میکردند، و دادهها باید با کارتهای پانچ وارد میشدند. اما COBOL هنوز هم استفاده میشود، اهمیت این زبان را نمیتوان دست کم گرفت.
• برای مثال در آمریکا، بخش مالی تا حد زیادی به چنین سیستمهایی وابسته است که در دهههای ۷۰ و ۸۰ ساخته شدهاند. اصل «کار میکند — دست نزن» در آن زمان بسیار شناخته شده بود و هنوز هم استفاده میشود. یعنی اگر سیستمی برای مدیریت تراکنشهای مالی به خوبی کار میکند، چرا آن را تغییر دهیم؟ مشکل این سیستمها این است که گاهی اوقات خراب میشوند.
• اما متخصصان مدرنی که بتوانند چیزی را که روی COBOL کار میکند تعمیر کنند، انگشتشمارند. اما COBOL هنوز تراکنشهایی به ارزش بیش از ۳ میلیارد دلار در روز را انجام میدهد. این مبلغ شامل عملیات حسابها، بیمه عمر، خدمات اعتباری و کار دستگاههای خودپرداز است. چند ثانیه توقف هر سیستم کلیدی روی COBOL میتواند برای کسبوکار میلیونها دلار هزینه داشته باشد.
• پس از بازنشستگی هینشو، پیشنهادهای زیادی از بانکها و سازمانهای دیگر به او رسید. هدف این پیشنهادها تعمیر آنچه در یکی از سیستمهای COBOL خراب شده بود. برنامهنویس بازنشسته ابتدا میخواست استراحت کند، اما بعد تصمیم گرفت دوباره به کار بازگردد و شرکت خود را که فقط به COBOL میپردازد، تأسیس کرد. در این کار چند ده متخصص دیگر نیز به او کمک میکنند.
• شرکتی به نام COBOL Cowboys، چند برنامهنویس بازنشسته دیگر و همچنین چند «کارمند جوان» با سن ۴۰ تا ۵۰ سال را به کار گرفته است. این شرکت درآمد خوبی دارد، زیرا یک برنامهنویس باتجربه COBOL میتواند به راحتی ساعتی ۱۰۰ دلار درآمد داشته باشد. و کار زیاد است چون کسی قصد ندارد از COBOL و سیستمهای قدیمی دست بکشد.
• یکی از مدیران سابق Barclays PLC گفت که در بخش مالی سیستمهای کامپیوتری زیادی وجود دارد که دوست دارند آنها را بهروزرسانی کنند. اما این کار با مشکلات پیچیدهای همراه است که کمتر کسی میخواهد آنها را حل کند. «این مشکلات پیچیده و جامع هستند. سیستمهای نسلهای مختلف گاهی بسیار دشوار است که با هم سازگار شوند یا بهروزرسانی شوند.»
• پس اگر بانکی چند میلیون مشتری دارد و حسابهای آنها به COBOL وابسته است، کمتر کسی جرات میکند نظم موجود را تغییر دهد. البته این وضعیت نمیتواند برای همیشه ادامه یابد، بانکها و سازمانهای دیگر به تدریج سیستمهای قدیمی را با سیستمهای جدید جایگزین میکنند. برای مثال، یکی از بزرگترین بانکهای استرالیا این کار را انجام داد. اما انتقال از COBOL و پلتفرمهای سختافزاری قدیمی به جدید چهار سال و ۷۵۰ میلیون دلار هزینه برد.
• اما سالهاست که متخصصان باتجربه کار زیادی دارند. مثلاً یکی از برنامهنویسان COBOL در سال ۲۰۱۲ اخراج شد. جای او را یک جوان بلندپرواز گرفت. دو سال بعد، همان برنامهنویس بازنشسته دوباره با قراردادی خوب به بانک بازگشت. تازهکار نتوانست با سیستم نرمافزاری و سختافزاری بانک کنار بیاید و مجبور شدند از گارد قدیمی کمک بگیرند.
• و به نظر میرسد COBOL Cowboys، طبق اسکرینشات، سالها پیشنهادهای خوبی دریافت خواهند کرد.
➡ https://cobolcowboys.com/cobol-today/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• برای مثال در آمریکا، بخش مالی تا حد زیادی به چنین سیستمهایی وابسته است که در دهههای ۷۰ و ۸۰ ساخته شدهاند. اصل «کار میکند — دست نزن» در آن زمان بسیار شناخته شده بود و هنوز هم استفاده میشود. یعنی اگر سیستمی برای مدیریت تراکنشهای مالی به خوبی کار میکند، چرا آن را تغییر دهیم؟ مشکل این سیستمها این است که گاهی اوقات خراب میشوند.
• اما متخصصان مدرنی که بتوانند چیزی را که روی COBOL کار میکند تعمیر کنند، انگشتشمارند. اما COBOL هنوز تراکنشهایی به ارزش بیش از ۳ میلیارد دلار در روز را انجام میدهد. این مبلغ شامل عملیات حسابها، بیمه عمر، خدمات اعتباری و کار دستگاههای خودپرداز است. چند ثانیه توقف هر سیستم کلیدی روی COBOL میتواند برای کسبوکار میلیونها دلار هزینه داشته باشد.
• پس از بازنشستگی هینشو، پیشنهادهای زیادی از بانکها و سازمانهای دیگر به او رسید. هدف این پیشنهادها تعمیر آنچه در یکی از سیستمهای COBOL خراب شده بود. برنامهنویس بازنشسته ابتدا میخواست استراحت کند، اما بعد تصمیم گرفت دوباره به کار بازگردد و شرکت خود را که فقط به COBOL میپردازد، تأسیس کرد. در این کار چند ده متخصص دیگر نیز به او کمک میکنند.
• شرکتی به نام COBOL Cowboys، چند برنامهنویس بازنشسته دیگر و همچنین چند «کارمند جوان» با سن ۴۰ تا ۵۰ سال را به کار گرفته است. این شرکت درآمد خوبی دارد، زیرا یک برنامهنویس باتجربه COBOL میتواند به راحتی ساعتی ۱۰۰ دلار درآمد داشته باشد. و کار زیاد است چون کسی قصد ندارد از COBOL و سیستمهای قدیمی دست بکشد.
• یکی از مدیران سابق Barclays PLC گفت که در بخش مالی سیستمهای کامپیوتری زیادی وجود دارد که دوست دارند آنها را بهروزرسانی کنند. اما این کار با مشکلات پیچیدهای همراه است که کمتر کسی میخواهد آنها را حل کند. «این مشکلات پیچیده و جامع هستند. سیستمهای نسلهای مختلف گاهی بسیار دشوار است که با هم سازگار شوند یا بهروزرسانی شوند.»
• پس اگر بانکی چند میلیون مشتری دارد و حسابهای آنها به COBOL وابسته است، کمتر کسی جرات میکند نظم موجود را تغییر دهد. البته این وضعیت نمیتواند برای همیشه ادامه یابد، بانکها و سازمانهای دیگر به تدریج سیستمهای قدیمی را با سیستمهای جدید جایگزین میکنند. برای مثال، یکی از بزرگترین بانکهای استرالیا این کار را انجام داد. اما انتقال از COBOL و پلتفرمهای سختافزاری قدیمی به جدید چهار سال و ۷۵۰ میلیون دلار هزینه برد.
• اما سالهاست که متخصصان باتجربه کار زیادی دارند. مثلاً یکی از برنامهنویسان COBOL در سال ۲۰۱۲ اخراج شد. جای او را یک جوان بلندپرواز گرفت. دو سال بعد، همان برنامهنویس بازنشسته دوباره با قراردادی خوب به بانک بازگشت. تازهکار نتوانست با سیستم نرمافزاری و سختافزاری بانک کنار بیاید و مجبور شدند از گارد قدیمی کمک بگیرند.
• و به نظر میرسد COBOL Cowboys، طبق اسکرینشات، سالها پیشنهادهای خوبی دریافت خواهند کرد.
➡ https://cobolcowboys.com/cobol-today/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security