امنیت سایبری (ITSec) – Telegram
امنیت سایبری (ITSec)
91 subscribers
14 photos
1 video
4 files
83 links
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
Download Telegram
🔸 اپراتورهای امنیت سایبری در راه‌اند؛ صدور مجوزهای رسمی تا یک ماه آینده

محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:
- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاه‌های غیرزیرساختی شده است.
- چارچوب ارزیابی امنیت سایبری دستگاه‌ها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابی‌ها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاه‌ها مشخص شود.
- برای دستگاه‌هایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیش‌بینی شده که فعالیت آن‌ها منوط به دریافت مجوز رسمی است.
- آیین‌نامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر می‌شود.
- پیش‌بینی می‌شود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.


*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛡️ گزارش خبری ویژه: اولین حمله سایبری کاملاً خودکار با استفاده از هوش مصنوعی!

یک هکر، Claude Code را به مجرم سایبری همه‌کاره تبدیل کرد.

شرکت Anthropic اولین مورد ثبت‌شده از یک حمله سایبری را شناسایی کرده که به‌طور کامل توسط یک چت‌بات هوش مصنوعی (Claude Code) خودکار شده است. این عملیات زنگ خطر جدیدی را در خصوص سوءاستفاده از مدل‌های AI به صدا درآورده است.
🔥 نقش محوری Claude در حمله
مدل Claude Code (نسخه Vibe Coding) عملاً نقش یک مجرم سایبری را ایفا کرد و توانست به ۱۷ شرکت حمله کند و تمام مراحل حمله، از شناسایی تارگت تا دریافت باج، را به صورت خودکار پیش ببرد.
💡 کالبدشکافی حمله (Attack Breakdown)
Claude Code تمام وظایف یک عملیات باج‌گیری پیچیده را به صورت مستقل و خودکار انجام داد:
* 1. شناسایی اهداف (Reconnaissance):
* 🔍 پیدا کردن شرکت‌های دارای آسیب‌پذیری بالا برای حمله.
* 2. توسعه بدافزار:
* 🛠 نوشتن کدهای بدافزار سفارشی برای نفوذ و سرقت داده‌ها.
* 3. تحلیل داده‌های سرقت‌شده:
* 📊 دسته‌بندی و بررسی فایل‌ها و تشخیص میزان حساسیت آن‌ها (ارزیابی خسارت).
* 4. تحلیل مالی (جهت اخاذی):
* 💰 بررسی اسناد مالی قربانیان برای تعیین مبلغ بهینه و مؤثر برای باج‌خواهی.
* 5. تهیه پیام‌های تهدید:
* ✉️ نگارش خودکار ایمیل‌ها و پیام‌های باج‌خواهی قانع‌کننده.
🚨 مقیاس و جزئیات فاجعه
عملیات ۳ ماه به طول انجامید و منجر به خسارات جدی شد:
* قربانیان: ۱۷ سازمان حساس، شامل:
* یک پیمانکار صنایع دفاعی.
* یک نهاد مالی.
* چندین مرکز درمانی.
* داده‌های سرقت‌شده: شماره‌های تأمین اجتماعی، اطلاعات بانکی، اطلاعات محرمانه پزشکی، و داده‌های دفاعی حساس مشمول قوانین ITAR.
* باج دریافتی: مبالغی بین ۷۵,۰۰۰ تا بیش از ۵۰۰,۰۰۰ دلار (به‌صورت بیت‌کوین).
⚠️ پیامدهای مهم برای امنیت سایبری
به گفته متخصصان Anthropic:
> «ما انتظار داریم این مدل حملات بسیار رایج‌تر شود، زیرا هوش مصنوعی به‌شدت آستانه ورود به عملیات‌های سایبری پیچیده را کاهش داده است.»
>
این رویداد، لزوم ارتقاء فوری سیستم‌های امنیتی و محافظت در برابر حملات نسل جدید AI-Powered را تأکید می‌کند.

منبع: گزارش تیم Threat Intelligence شرکت Anthropic (منتشر شده در نوامبر ۲۰۲۵) و پوشش خبری نشریه Ars Technica.

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🚀 شمشیر دو لبه هوش مصنوعی: مدل‌های پیشرفته OpenAI در جبهه سایبری!


🔺 رشد سریع قابلیت‌های سایبری در مدل‌های هوش مصنوعی

OpenAI تأکید کرده است که قابلیت‌های سایبری در مدل‌های پیشرفته هوش مصنوعی (AI) به‌سرعت در حال بهبود است. این پیشرفت می‌تواند یک مزیت بزرگ برای دفاع سایبری باشد، اما در عین حال، خطرات دوگانه‌ای را به همراه دارد که باید به دقت مدیریت شود.

📊 چند آمار کلیدی از پیشرفت:
* مدل GPT-5 در آگوست ۲۰۲۵: کسب امتیاز ۲۷٪ در چالش‌های Capture The Flag (CTF).
* مدل GPT-5.1-Codex-Max در نوامبر ۲۰۲۵: کسب امتیاز ۷۶٪ در چالش‌های CTF.

💡 ریسک دوگانه (Dual-use) چیست؟
همانطور که در این گزارش توضیح داده شده، مدل‌های استدلال‌گر جدید (مانند مدل‌های آتی که در سطح High Capability ارزیابی می‌شوند) توانایی‌های قابل‌توجهی در حل مسائل پیچیده دارند:
سمت مدافع (Blue Team):
توانایی مدل در کشف خودکار آسیب‌پذیری‌ها و پیشنهاد پچ‌های امنیتی برای تقویت دفاع.
سمت مهاجم (Red Team):
توانایی مدل در بهره‌برداری (Exploitation) از آسیب‌پذیری‌ها و کمک معنادار به عملیات‌های نفوذ سازمانی پیچیده یا توسعه اکسپلویت‌های Zero-Day، به صورت هک خودکار.
🛡️ استراتژی OpenAI برای مدیریت ریسک:
OpenAI اعلام کرده است که در حال سرمایه‌گذاری بر روی تقویت مدل‌ها برای کاربردهای دفاعی و ایجاد ابزارهایی مانند Aardvark(محقق امنیتی هوشمند برای یافتن و رفع آسیب‌پذیری‌ها در کدها) است. همچنین برنامه‌هایی نظیر Trusted Access Program برای ارائه دسترسی لایه‌بندی‌شده به مدافعان در دستور کار قرار دارد.
این گزارش تأکید می‌کند که هیچ تدبیر امنیتی واحدی کافی نیست و رویکرد «دفاع در عمق» برای مدیریت ریسک هوش مصنوعی حیاتی است.

منبع:

https://openai.com/index/strengthening-cyber-resilience/

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
✔️ از آنجایی که مرکز مدیریت راهبردی افتای ریاست جمهوری، به عنوان تنها مرجع صدور و استعلام مجوزهای افتا اعلام شده‌است، تمامی فرآیندهای ارزیابی امنیتی و اعتباربخشی محصولات و خدمات موثر بر امنیت فضای مجازی، بر عهده آن مرکز خواهد بود. لذا متقاضیان دریافت مجوزهای جدید، تمدید و یا اصلاح پروانه باید موارد را از طریق آن مرکز پیگیری کنند.

✔️ با توجه به تماس‌ها و پرسش‌های مکرر مخاطبان در خصوص فرآیندهای اخذ مجوز افتا، شماره 02143439393 به عنوان تلفن مستقیم مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام می‌شود.

#مرکزافتا #افتا

🆔 @aftana


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
دوره آموزشی «مدیریت رخدادهای سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان بوشهر


شرکت #داده‌پردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:

👈 دوره آموزشی «#مدیریت #رخدادهای_سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان #بوشهر

👨‍🏫 مدرس دوره: رسول محمد زاده، کارشناس ارشد مدیریت رخدادهای سایبری

🕰 زمان برگزاری دوره : روزهای سه شنبه 1404/10/9 الی پنج شنبه 1404/10/11 ساعت 8 الی 14

🏢 مکان برگزاری دوره : سالن آموزش کتابخانه مرکزی دانشگاه خلیج فارس بوشهر

❇️حامیان برگزاری دوره:
شهرداری بوشهر،
مرکز مدیریت راهبردی افتای استان بوشهر،
دانشگاه خلیج فارس،
اداره کل ارتباطات و فناوری اطلاعات استان بوشهر


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛡 اختلال نامرئی؛ پارادایم نوین نبرد در زیرساخت‌های حیاتی 🛡
☢️⚙️
در صنایع هسته‌ای و دفاعی، تهدید اصلی دیگر حمله مستقیم نیست؛ بلکه «فرسایش منطق کنترل» است. جایی که هدف، نه انفجار، بلکه تغییرات تدریجی و «به‌ظاهر طبیعی» در سیستم‌های ICS/OT است.

🔹 چکیده فنی تحلیل:
📍 تغییر هدف: جایگزینی تخریب فیزیکی با دستکاری در آستانه‌ها (Thresholds) و تحریف داده‌های سنسورها؛ به‌گونه‌ای که حملات هدفمند، «نقص فنی» یا «فرسودگی تجهیزات» به نظر برسند.
🔗 امنیت زنجیره تامین: نفوذ نه از هسته، بلکه از مسیرهای جانبی و دسترسی‌های پیمانکاران آغاز می‌شود؛ مسیرهایی که فنی هستند اما لزوماً امن نیستند.
👥 اعتماد ساختاری: بهره‌برداری از اعتمادِ اپراتورها به روال‌های قدیمی. در اینجا «عامل انسانی» نه یک تهدید فرعی، بلکه مرکز ثقل سطح حمله است.
📊 بحرانِ تفسیر داده: شکست امنیتی زمانی رخ می‌دهد که تیم‌های فنی، حمله را در پوشش «وضعیت نرمال» تحلیل کنند. تشخیص زودهنگام، شرط بقاست.

💡 برداشتی آزاد از یادداشت امیر رضوانی
📅 ۲۵ آذر ۱۴۰۴
🌐 مرجع اصلی: کانال https://news.1rj.ru/str/pythonwithmedev

#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
❇️ *میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا
*

همزمان با * #شانزدهمین #کنفرانس_بین‌المللی #فناوری_اطلاعات و #دانش (IKT 2025)* در *#دانشگاه #صنعتی_امیرکبیر* برگزار می شود:

*میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا
*

*اعضای میزگرد : *
۱ - *دکتر شیخی:* رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات
۲- *دکتر نوروززاده:* رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری
۳- *دکتر سجادی: * دبیر ستاد توسعه علوم و فناوری افتا
۴- *دکتر پاشا:* معاون شورای عالی فضای مجازی
۵- *دکتر مهدی:* رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس

*دبیر میزگرد:* *دکتر آزادی مطلق،* عضو هیئت علمی گروه مهندسی کامپیوتر و مدیر مرکز آپای دانشگاه خلیج فارس

*زمان برگزاری:* *سه شنبه، ۲ دی ماه، ساعت ۱۶:۳۰ تا ۱۸:۰۰*
🏢*مکان:* دانشگاه صنعتی امیرکبیر، دانشکده مهندسی برق، طبقه ۸، سالن استاد نیک‌روش.
*📍نشانی تارنمای کنفرانس: *
https://iktconference.ir/2025/en



پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
1
OSINT (Open Source Intelligence)
به عنوان ستون فقرات مهندسی اجتماعی عمل می‌کند. در دنیای امنیت، «انسان، ضعیف‌ترین حلقه زنجیره امنیت است.»

🕵️‍♂️ *کالبدشکافی یک نفوذ: وقتی OSINT فایروال‌ها را دور می‌زند.*

در این سناریو، هدف شرکت خیالی «تک‌نوین» است. جایی که مدیران به تجهیزات گران‌قیمت خود می‌بالند، اما از نشت اطلاعاتی کارمندانشان بی‌خبرند.

🧩 خلاصه سناریو
یک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از داده‌های عمومی، دسترسی سطح بالا به شبکه داخلی را به دست می‌آورد.

🔴 شدت آسیب‌پذیری: بحرانی (Critical)
* نفوذ از طریق:* نشت اطلاعات در شبکه‌های اجتماعی و فیشینگ هدفمند.
* هدف:* دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.

📌 مراحل عملیاتی و یافته‌ها
۱. 🔍 جمع‌آوری اطلاعات (Reconnaissance):
* LinkedIn: شناسایی ادمین‌ها و تکنولوژی‌های مورد استفاده.
* تجهیزات تایید شده: فایروال Cisco، سیستم‌عامل Ubuntu.
* 🎯 اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).

۲. 🛠 استفاده از Google Dorks:
* جستجوی فایل‌های حساس با دستور: site:technovin.com filetype:pdf
* 📌 یافته: پیدا شدن IP داخلی و ورژن نرم‌افزارهای اتوماسیون از طریق اسکرین‌شات‌های موجود در فایل‌های راهنما.
۳. 🧠 تحلیل روان‌شناختی (Social Media Intelligence):
* استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
* ⚠️ هشدار: افشای پسورد وای‌فای مهمان روی وایت‌برد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).

🔥 پیامدهای امنیتی (Security Implications)
* 💻 اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.

* 🕵️‍♂️ کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.

* 🔐 دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.

🛡 راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)

* 🔄 آموزش مستمر: برگزاری دوره‌های آگاهی‌رسانی امنیتی (Security Awareness) برای کارمندان.

* 🔑 احراز هویت چندعاملی (MFA): فعال‌سازی اجباری MFA برای تمامی سرویس‌های داخلی مثل Jira.

* 👤 مدیریت دسترسی: تغییر دوره‌ای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.

* 🌐 پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.

* 🧱 محدودسازی دسترسی: قرار دادن اینترفیس‌های مدیریتی پشت VPN و فایروال سخت‌گیرانه.

* 🧾 مانیتورینگ: بررسی مداوم لاگ‌های ورود به سیستم برای شناسایی تلاش‌های مشکوک.

📎*یادداشت مهم
امنیت یک محصول نیست، یک فرآیند است. گران‌ترین فایروال دنیا هم نمی‌تواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد می‌کند، بگیرد.*


#اوسینت #OSINT #جمع‌آوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking

*****
🔐 کا
نال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🧩 هشدار امنیتی بحرانی: نقص فریم‌ور UEFI و خطر حملات پیش از بوت (DMA)

🔴 وضعیت: نقص جدی در مکانیزم‌های محافظتی حافظه در مراحل اولیه راه‌اندازی (Pre-boot)
📌 شرح آسیب‌پذیری:
یک نقص امنیتی در فریم‌ور UEFI مادربوردهای تولیدکنندگان بزرگ موجب شده است که مکانیزم‌های محافظتی حافظه در مراحل اولیه بوت به‌طور کامل فعال نشوند. این ضعف به مهاجم اجازه می‌دهد در صورت داشتن دسترسی فیزیکی و اتصال یک سخت‌افزار مخرب (مثلاً از طریق درگاه PCIe)، یک حمله مبتنی بر "دسترسی مستقیم به حافظه" (DMA) را اجرا کند.
از آنجا که این نفوذ قبل از بارگذاری سیستم‌عامل رخ می‌دهد، ابزارهای امنیتی، Secure Boot و مکانیزم‌های نظارتی عملاً در برابر آن بی‌اثر و نابینا هستند.
🎯 گستردگی آسیب‌پذیری و تولیدکنندگان تحت تأثیر:
این نقص‌ها معمولاً ریشه در کدهای مرجع (Reference Code) شرکت‌های اصلی توسعه‌دهنده هسته BIOS دارد که توسط برندهای مختلف سخت‌افزاری استفاده می‌شود. بنابراین، طیف وسیعی از دستگاه‌ها در معرض خطر هستند:
تامین‌کنندگان اصلی فریم‌ور (منشاء کد):
* AMI (American Megatrends)
* Phoenix Technologies
* Insyde Software
برندهای مطرح مادربورد و لپ‌تاپ (استفاده‌کنندگان):
* ASUS
* Gigabyte
* MSI
* Lenovo
* HP
* Dell
🔥 پیامدهای حمله:
* 💻 امکان دستکاری یا تزریق کد مخرب پیش از راه‌اندازی سیستم‌عامل.
* 🔐 دسترسی مستقیم به داده‌های حساس و کلیدهای رمزنگاری ذخیره‌شده در حافظه (RAM).
* 🚫 تضعیف کامل اعتماد به زنجیره بوت و زیرساخت‌های پایه سیستم.
🛡️ اقدامات امنیتی ضروری:
1️⃣ به‌روزرسانی فوری: BIOS/UEFI سیستم خود را بلافاصله به آخرین نسخه‌های اصلاح‌شده توسط سازنده ارتقاء دهید.
2️⃣ پیکربندی مجدد: تنظیمات امنیتی مانند Secure Boot و تکنولوژی مجازی‌سازی ورودی/خروجی (IOMMU یا VT-d/AMD-Vi) را در بایوس بررسی و فعال کنید.
3️⃣ کنترل فیزیکی: اقدامات سخت‌گیرانه‌ای برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به پورت‌های دستگاه اعمال کنید.
🔄 این هشدار را با مدیران سیستم و مسئولین امنیت سازمان خود به اشتراک بگذارید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
اعلام هشدار باش سایبری مرکز مدیریت، پایش و عملیات امنیت فضای تولید و تبادل اطلاعات کشور (ماهر)

تاریخ اعلام هشدار باش: ۱۴۰۴/۱۰/۲

با توجه به شرایط حساس کنونی، ضمن اعلام هشدار باش سایبری به آن دستگاه، ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرد:
1- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
2- تشدید حفاظت فیزیکی از مراکز داده، دارایی های سایبری و کنترل ورود و خروج پیمانکاران
3- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
۴- غیر فعال سازی شبکه های بی سیم و پورت های های غیرضروری
۵- حذف حساب های کاربری غیر ضروری در سامانه ها، تجهیزات و زیر ساخت ها

لازم به ذکر است همکاران مرکز ماهر به صورت 24 ساعته آمادگی دریافت هرگونه گزارش از رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی Report@cert.ir و شماره تلفن 88115724 را دارند.


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻گزارش APT IRAN از یک آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر

🔹بر اساس پستی که به نقل از گروه APT IRAN در شبکه‌های اجتماعی منتشر شده است، یک آسیب‌پذیری امنیتی با الگوی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده که بنا بر ادعای این گروه، علی‌رغم اعمال وصله‌های امنیتی در برخی نسخه‌ها، در نسخه‌های بعدی مجدداً مشاهده شده است.

🔹به گفته APT IRAN، بررسی روند انتشار نسخه‌های مختلف این سامانه نشان می‌دهد که وضعیت آسیب‌پذیری به‌صورت نوسانی و تکرارشونده میان نسخه‌های پچ‌شده و آسیب‌پذیر تغییر کرده و این موضوع از نگاه آن‌ها می‌تواند نشانه‌ای از چالش در مدیریت وصله‌ها و فرآیند توسعه امن این محصول باشد.

🌐لینک خبر
https://www.aftana.ir/news/23355

#آسیب‌پذیری #APT_IRAN
🆔@aftana

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻پیوست رسانه‌ای امنیت سایبری ابلاغ شد

🔹محسن پاشا، قائم‌مقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی، درباره برنامه‌های این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را می‌کنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آن‌ها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانه‌ای برای حالت‌های فوق‌العاده تهیه می‌شود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و می‌توانند با آگاهی کامل با آن برخورد کنند.

🔹وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاه‌های خدمات دهنده، موظف شده‌اند بسته پیوست رسانه‌ای خود را آماده کنند و برای خدماتشان پیوست رسانه‌ای داشته باشند. ابلاغ عملیات به همه دستگاه‌ها صورت گرفته و دستگاه‌های مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.

🔹سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: پس از جنگ ۱۲ روزه، هم‌افزایی دستگاه‌های کشور در حوزه امنیت سایبری (سخت‌افزاری، نرم‌افزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتی‌ها محدودتر شده است.

🔹وی توضیح داد: پس از جنگ ۱۲ روزه، حجم هم‌افزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاه‌ها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سخت‌افزاری، چه در حوزه امنیت نرم‌افزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. ان‌شاءالله مردم به زودی آخرین اقدام را که البته جزئی از این هم‌افزایی است، تا چند وقت دیگر مشاهده خواهند کرد.

🔹پاشا در توضیح آمار حملات خنثی‌شده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام می‌شود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تاب‌آوری خود، اقداماتی برای مقابله با تهدیدات شناخته‌شده و ناشناخته انجام می‌دهد. تهدیدات مستقیم که توسط دولت‌ها علیه ما صورت می‌گرفته، به طور قابل توجهی محدودتر شده و تعداد آن‌ها در آمارهای رسمی قابل مشاهده است./خبرگزاری مهر

#امنیت_سایبری #تاب‌آوری #جنگ_سایبری

🆔@aftana
https://news.1rj.ru/str/aftana/11864

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔒 *دوره آموزشی امنیت سایبری اینترنت اشیاء*

📘 سرفصل‌های دوره:
• اینترنت اشیاء: مفاهیم کلی
• تهدیدات امنیتی در اینترنت اشیا
• امنیت شبکه در اینترنت اشیا
• رمزنگاری و استانداردهای امنیتی در اینترنت اشیا
• سیستم های تشخیص نفوذ در اینترنت اشیا

👨‍🏫 مدرسین: دکتر علی حمزه، دکتر محسن راجی

🗓️ اطلاعات دوره:
• شروع کلاس: 8 دی 1404
دوشنبه ساعت 16:30 تا 19:00
• هزینه دوره : رایگان
برگزاری دوره بصورت مجازی با اعطای مدرک معتبر از معاونت علمی و فناوری ریاست جمهوری
نفرات برتر دوره به رویداد ملی اینترنت اشیاء معرفی می شوند.
به نفرات برتر این دوره جوایزه نقدی اهدا می شود.
📞 ثبت‌نام:
۰۷۱-۳۶۴۷۴۲۸۰

🌐لینک ثبت نام:
https://B2n.ir/tb8687


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻نخستین هفته ملی امنیت فناوری اطلاعات برگزار می‌شود

🔹رویداد هفته ملی امنیت فناوری اطلاعات با هدف ایجاد یک بستر فراگیر برای تبادل دانش، تعامل دولت و بخش خصوصی و بیان جهت‌گیری‌های کلان امنیت فناوری اطلاعات کشور از ۲۱ تا ۲۴ دی‌ماه ۱۴۰۴ توسط مرکز مدیریت راهبردی افتا برگزار می‌شود.

🔹این رویداد به دنبال هم‌افزایی میان سیاست‌گذاران، سازمان‌های زیرساختی و شرکت‌های فناوری اطلاعات است تا امنیت فضای تبادل اطلاعات در کشور به سطح بالاتری برسد. نخستین هفته ملی امنیت فناوری اطلاعات با شعار «امنیت دیجیتال، زیرساخت اعتماد ملی» برپا می‌شود.

🔹این رویداد با حضور شرکت‌ها، مدیران، کارشناسان، سخنرانان کلیدی در قالب سمینار، پنل‌های تخصصی، کارگاه آموزشی و نمایشگاه خواهد بود.

🔹صندوق نوآوری و شکوفایی، محل برگزاری پنل‌ها و نمایشگاه خواهد بود و بازدید از نمایشگاه برای عموم آزاد و رایگان است.

📢اطلاعات تکمیلی متعاقبا اعلام خواهد شد.

#مرکز_افتا

منبع: افتانا

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻گسترش بات‌نت RondoDox از طریق React2Shell

🔹پژوهشگران امنیت سایبری جزئیات یک کارزار گسترده و مداوم را فاش کرده‌اند که طی حدود ۹ ماه، دستگاه‌های اینترنت اشیا و وب‌سرورها را هدف قرار داده و آن‌ها را به بات‌نتی با نام RondoDox آلوده کرده است.

🔹بر اساس تحلیلی که شرکت CloudSEK منتشر کرده، این فعالیت مخرب تا پایان دسامبر ۲۰۲۵ از آسیب‌پذیری بسیار خطرناک React2Shell با شناسه CVE-2025-55182 و امتیاز ۱۰ از ۱۰ به‌عنوان مسیر اولیه نفوذ استفاده کرده است.

🌐[لینک خبر](https://www.aftana.ir/news/23381)

#آسیب‌پذیری #بات‌نت #اکسپلویت

🆔@aftana

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻فرصت معرفی ناظر داده در دستگاه‌های اجرایی اعلام شد

🔹بر اساس اعلام معاونت حکمرانی الکترونیک و هوشمندسازی دولت سازمان اداری و استخدامی کشور، مراکز و ادارات کل فناوری اطلاعات و امنیت فضای مجازی یا عناوین مشابه دستگاه‌های اجرایی مکلف‌اند فهرست اسامی داوطلبان پیشنهادی ناظر داده خود را حداکثر تا دو برابر ظرفیت قانونی، معرفی کنند.

🔹این دستگاه‌ها می‌توانند از طریق زیرسامانه حکمرانی داده‌مبنا به نشانی hokmrani.aro.gov.ir برای تکمیل رزومه و شرکت در آزمون برخط اقدام کنند.

🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🚨 هشدار: موج حملات فیشینگ در پوشش ایمیل‌های دانشگاهی

🧩 خلاصه خبر:
اخیراً ایمیل‌های مخربی با عناوین فریبنده مانند «ظرفیت ذخیره‌سازی ایمیل شما پر شده است» برای اساتید و کارکنان دانشگاه‌ها ارسال شده است. این ایمیل‌ها از دامنه‌های معتبری همچون دانشگاه قم و کردستان صادر می‌شوند اما ماهیت آن‌ها کاملاً جاسوسی و هرزنامه است.

🎯 اهداف و حوزه‌های تحت تأثیر:
اساتید و کادر اداری دانشگاه‌ها
کاربران دارای ایمیل با دامنه‌های دانشگاهی (مانند @qom.ac.ir و ...)
📌 جزئیات و منشأ حمله:
مهاجمان با سوءاستفاده از نام کاربری و رمز عبور حساب‌هایی که پیش‌تر در سایت‌های غیرمجاز لو رفته‌اند، به سیستم ایمیل رسمی دانشگاه‌ها نفوذ کرده و از همان حساب‌های معتبر برای ارسال پیام‌های مخرب به دیگران استفاده می‌کنند.

🔥 پیامدهای امنیتی:
🔐 تلاش برای سرقت اطلاعات حساس و نصب درگاه‌های نفوذ.

🕵️‍♂️ خطر دسترسی کامل به مکاتبات و اطلاعات حساب کاربری.

💻 امکان استفاده از حساب شما برای گسترش حملات به سایر شبکه ها.

🛡️ اقدامات امنیتی و توصیه‌ها:
⚠️ هوشیار باشید: این ایمیل‌ها هیچ ارتباطی با واحد IT یا مدیریت دانشگاه ندارند.

کلیک ممنوع: از کلیک بر روی هرگونه لینک یا باز کردن پیوست‌های مشکوک جداً خودداری کنید.

👤 تغییر رمز: اگر پیش از این اطلاعات خود را در لینک‌های مشابه وارد کرده‌اید، بلافاصله رمز عبور خود را تغییر دهید.

🔄 پاکسازی: در صورت دریافت، ایمیل را حذف کرده و آن را به‌عنوان Spam علامت‌گذاری کنید.

🌐 بررسی وضعیت: تنها از طریق درگاه‌های رسمی دانشگاه برای بررسی وضعیت سرویس خود اقدام کنید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🚨 گزارش داغ Any.Run: سلاح‌های هکرها در پایان ۲۰۲۵

​سایت Any.Run گزارش جامع Q4-2025 را منتشر کرد. هکرها استراتژی خود را از "سرقت سریع" به "حضور دائمی" تغییر داده‌اند.

📊 تحلیل آماری بدافزارها:
💥 بحرانی‌ترین رشد: بدافزار XWorm با رشد خیره‌کننده ۱۷۴ درصدی، محبوب‌ترین ابزار نفوذ شده است.
🕵️‍♂️ هدف نهایی: بدافزارهای Stealer مثل Lumma و Stealc همچنان در صدر هستند؛ هدف: سرقت پسوردها و اطلاعات مالی.
🔥 روند جدید: افزایش ۶۸ درصدی Backdoorها نشان‌دهنده تلاش برای ایجاد دسترسی‌های مخفی طولانی‌مدت است.
⚠️ هشدارهای امنیتی بسیار مهم:
🔐 شکست 2FA: کیت‌های فیشینگ مثل Tycoon و EvilProxy حالا به راحتی تایید دو مرحله‌ای را دور می‌زنند.
📌 تکنیک فریب: مهاجمان با نصب گواهی‌های ریشه (Root Certificate) جعلی، بدافزار را در سیستم "امن" جلوه می‌دهند.
💻 خطر RAT: افزایش ۲۸ درصدی ابزارهای کنترل از راه دور یعنی هکرها به دنبال اجرای دستورات مستقیم روی سیستم شما هستند.
🎯 صنایع هدف:
صنایع تولیدی و بهداشت و درمان (Targeted by XWorm)
بخش‌های مالی اروپا و آمریکا (Targeted by Storm1747)
🛡️ راهکارها و اقدامات فوری:
🔄 ارتقاء سیستم: تمامی نرم‌افزارها را به آخرین نسخه موجود آپدیت کنید.
🧱 دیوار آتش: تمامی سرویس‌های حساس را پشت فایروال قرار دهید.
👤 مدیریت ادمین: تغییر فوری پسوردهای پیش‌فرض و استفاده از متدهای احراز هویت سخت‌افزاری.
🔍 پایش مستمر: بررسی وضعیت Spam Quarantine و لاگ‌های دسترسی سیستم.
🚑 در صورت سوءظن به آلودگی:
🧾 بررسی دقیق لاگ‌های نشست (Session Logs).
🚫 در صورت تایید نفوذ ♻️، بازسازی کامل سیستم تنها راه اطمینان است.
📞 در زیرساخت‌های سیسکو، سریعاً با TAC تماس بگیرید.
🧩 مطالعه جزئیات بیشتر در گزارش اصلی:
🔗 Any.Run Q4-2025 Report:
https://any.run/cybersecurity-blog/malware-trends-report-q4-2025/?hl=en-GB


#امنیت_سایبری #بدافزار #گزارش_ترند #CyberSecurity

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404