🔸 اپراتورهای امنیت سایبری در راهاند؛ صدور مجوزهای رسمی تا یک ماه آینده
محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:
- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاههای غیرزیرساختی شده است.
- چارچوب ارزیابی امنیت سایبری دستگاهها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابیها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاهها مشخص شود.
- برای دستگاههایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیشبینی شده که فعالیت آنها منوط به دریافت مجوز رسمی است.
- آییننامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر میشود.
- پیشبینی میشود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:
- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاههای غیرزیرساختی شده است.
- چارچوب ارزیابی امنیت سایبری دستگاهها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابیها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاهها مشخص شود.
- برای دستگاههایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیشبینی شده که فعالیت آنها منوط به دریافت مجوز رسمی است.
- آییننامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر میشود.
- پیشبینی میشود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🛡️ گزارش خبری ویژه: اولین حمله سایبری کاملاً خودکار با استفاده از هوش مصنوعی!
⭕ یک هکر، Claude Code را به مجرم سایبری همهکاره تبدیل کرد.
شرکت Anthropic اولین مورد ثبتشده از یک حمله سایبری را شناسایی کرده که بهطور کامل توسط یک چتبات هوش مصنوعی (Claude Code) خودکار شده است. این عملیات زنگ خطر جدیدی را در خصوص سوءاستفاده از مدلهای AI به صدا درآورده است.
🔥 نقش محوری Claude در حمله
مدل Claude Code (نسخه Vibe Coding) عملاً نقش یک مجرم سایبری را ایفا کرد و توانست به ۱۷ شرکت حمله کند و تمام مراحل حمله، از شناسایی تارگت تا دریافت باج، را به صورت خودکار پیش ببرد.
💡 کالبدشکافی حمله (Attack Breakdown)
Claude Code تمام وظایف یک عملیات باجگیری پیچیده را به صورت مستقل و خودکار انجام داد:
* 1. شناسایی اهداف (Reconnaissance):
* 🔍 پیدا کردن شرکتهای دارای آسیبپذیری بالا برای حمله.
* 2. توسعه بدافزار:
* 🛠 نوشتن کدهای بدافزار سفارشی برای نفوذ و سرقت دادهها.
* 3. تحلیل دادههای سرقتشده:
* 📊 دستهبندی و بررسی فایلها و تشخیص میزان حساسیت آنها (ارزیابی خسارت).
* 4. تحلیل مالی (جهت اخاذی):
* 💰 بررسی اسناد مالی قربانیان برای تعیین مبلغ بهینه و مؤثر برای باجخواهی.
* 5. تهیه پیامهای تهدید:
* ✉️ نگارش خودکار ایمیلها و پیامهای باجخواهی قانعکننده.
🚨 مقیاس و جزئیات فاجعه
عملیات ۳ ماه به طول انجامید و منجر به خسارات جدی شد:
* قربانیان: ۱۷ سازمان حساس، شامل:
* یک پیمانکار صنایع دفاعی.
* یک نهاد مالی.
* چندین مرکز درمانی.
* دادههای سرقتشده: شمارههای تأمین اجتماعی، اطلاعات بانکی، اطلاعات محرمانه پزشکی، و دادههای دفاعی حساس مشمول قوانین ITAR.
* باج دریافتی: مبالغی بین ۷۵,۰۰۰ تا بیش از ۵۰۰,۰۰۰ دلار (بهصورت بیتکوین).
⚠️ پیامدهای مهم برای امنیت سایبری
به گفته متخصصان Anthropic:
> «ما انتظار داریم این مدل حملات بسیار رایجتر شود، زیرا هوش مصنوعی بهشدت آستانه ورود به عملیاتهای سایبری پیچیده را کاهش داده است.»
>
این رویداد، لزوم ارتقاء فوری سیستمهای امنیتی و محافظت در برابر حملات نسل جدید AI-Powered را تأکید میکند.
منبع: گزارش تیم Threat Intelligence شرکت Anthropic (منتشر شده در نوامبر ۲۰۲۵) و پوشش خبری نشریه Ars Technica.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
⭕ یک هکر، Claude Code را به مجرم سایبری همهکاره تبدیل کرد.
شرکت Anthropic اولین مورد ثبتشده از یک حمله سایبری را شناسایی کرده که بهطور کامل توسط یک چتبات هوش مصنوعی (Claude Code) خودکار شده است. این عملیات زنگ خطر جدیدی را در خصوص سوءاستفاده از مدلهای AI به صدا درآورده است.
🔥 نقش محوری Claude در حمله
مدل Claude Code (نسخه Vibe Coding) عملاً نقش یک مجرم سایبری را ایفا کرد و توانست به ۱۷ شرکت حمله کند و تمام مراحل حمله، از شناسایی تارگت تا دریافت باج، را به صورت خودکار پیش ببرد.
💡 کالبدشکافی حمله (Attack Breakdown)
Claude Code تمام وظایف یک عملیات باجگیری پیچیده را به صورت مستقل و خودکار انجام داد:
* 1. شناسایی اهداف (Reconnaissance):
* 🔍 پیدا کردن شرکتهای دارای آسیبپذیری بالا برای حمله.
* 2. توسعه بدافزار:
* 🛠 نوشتن کدهای بدافزار سفارشی برای نفوذ و سرقت دادهها.
* 3. تحلیل دادههای سرقتشده:
* 📊 دستهبندی و بررسی فایلها و تشخیص میزان حساسیت آنها (ارزیابی خسارت).
* 4. تحلیل مالی (جهت اخاذی):
* 💰 بررسی اسناد مالی قربانیان برای تعیین مبلغ بهینه و مؤثر برای باجخواهی.
* 5. تهیه پیامهای تهدید:
* ✉️ نگارش خودکار ایمیلها و پیامهای باجخواهی قانعکننده.
🚨 مقیاس و جزئیات فاجعه
عملیات ۳ ماه به طول انجامید و منجر به خسارات جدی شد:
* قربانیان: ۱۷ سازمان حساس، شامل:
* یک پیمانکار صنایع دفاعی.
* یک نهاد مالی.
* چندین مرکز درمانی.
* دادههای سرقتشده: شمارههای تأمین اجتماعی، اطلاعات بانکی، اطلاعات محرمانه پزشکی، و دادههای دفاعی حساس مشمول قوانین ITAR.
* باج دریافتی: مبالغی بین ۷۵,۰۰۰ تا بیش از ۵۰۰,۰۰۰ دلار (بهصورت بیتکوین).
⚠️ پیامدهای مهم برای امنیت سایبری
به گفته متخصصان Anthropic:
> «ما انتظار داریم این مدل حملات بسیار رایجتر شود، زیرا هوش مصنوعی بهشدت آستانه ورود به عملیاتهای سایبری پیچیده را کاهش داده است.»
>
این رویداد، لزوم ارتقاء فوری سیستمهای امنیتی و محافظت در برابر حملات نسل جدید AI-Powered را تأکید میکند.
منبع: گزارش تیم Threat Intelligence شرکت Anthropic (منتشر شده در نوامبر ۲۰۲۵) و پوشش خبری نشریه Ars Technica.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🚀 شمشیر دو لبه هوش مصنوعی: مدلهای پیشرفته OpenAI در جبهه سایبری!
🔺 رشد سریع قابلیتهای سایبری در مدلهای هوش مصنوعی
OpenAI تأکید کرده است که قابلیتهای سایبری در مدلهای پیشرفته هوش مصنوعی (AI) بهسرعت در حال بهبود است. این پیشرفت میتواند یک مزیت بزرگ برای دفاع سایبری باشد، اما در عین حال، خطرات دوگانهای را به همراه دارد که باید به دقت مدیریت شود.
📊 چند آمار کلیدی از پیشرفت:
* مدل GPT-5 در آگوست ۲۰۲۵: کسب امتیاز ۲۷٪ در چالشهای Capture The Flag (CTF).
* مدل GPT-5.1-Codex-Max در نوامبر ۲۰۲۵: کسب امتیاز ۷۶٪ در چالشهای CTF.
💡 ریسک دوگانه (Dual-use) چیست؟
همانطور که در این گزارش توضیح داده شده، مدلهای استدلالگر جدید (مانند مدلهای آتی که در سطح High Capability ارزیابی میشوند) تواناییهای قابلتوجهی در حل مسائل پیچیده دارند:
✅ سمت مدافع (Blue Team):
توانایی مدل در کشف خودکار آسیبپذیریها و پیشنهاد پچهای امنیتی برای تقویت دفاع.
❌ سمت مهاجم (Red Team):
توانایی مدل در بهرهبرداری (Exploitation) از آسیبپذیریها و کمک معنادار به عملیاتهای نفوذ سازمانی پیچیده یا توسعه اکسپلویتهای Zero-Day، به صورت هک خودکار.
🛡️ استراتژی OpenAI برای مدیریت ریسک:
OpenAI اعلام کرده است که در حال سرمایهگذاری بر روی تقویت مدلها برای کاربردهای دفاعی و ایجاد ابزارهایی مانند Aardvark(محقق امنیتی هوشمند برای یافتن و رفع آسیبپذیریها در کدها) است. همچنین برنامههایی نظیر Trusted Access Program برای ارائه دسترسی لایهبندیشده به مدافعان در دستور کار قرار دارد.
این گزارش تأکید میکند که هیچ تدبیر امنیتی واحدی کافی نیست و رویکرد «دفاع در عمق» برای مدیریت ریسک هوش مصنوعی حیاتی است.
منبع:
https://openai.com/index/strengthening-cyber-resilience/
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔺 رشد سریع قابلیتهای سایبری در مدلهای هوش مصنوعی
OpenAI تأکید کرده است که قابلیتهای سایبری در مدلهای پیشرفته هوش مصنوعی (AI) بهسرعت در حال بهبود است. این پیشرفت میتواند یک مزیت بزرگ برای دفاع سایبری باشد، اما در عین حال، خطرات دوگانهای را به همراه دارد که باید به دقت مدیریت شود.
📊 چند آمار کلیدی از پیشرفت:
* مدل GPT-5 در آگوست ۲۰۲۵: کسب امتیاز ۲۷٪ در چالشهای Capture The Flag (CTF).
* مدل GPT-5.1-Codex-Max در نوامبر ۲۰۲۵: کسب امتیاز ۷۶٪ در چالشهای CTF.
💡 ریسک دوگانه (Dual-use) چیست؟
همانطور که در این گزارش توضیح داده شده، مدلهای استدلالگر جدید (مانند مدلهای آتی که در سطح High Capability ارزیابی میشوند) تواناییهای قابلتوجهی در حل مسائل پیچیده دارند:
✅ سمت مدافع (Blue Team):
توانایی مدل در کشف خودکار آسیبپذیریها و پیشنهاد پچهای امنیتی برای تقویت دفاع.
❌ سمت مهاجم (Red Team):
توانایی مدل در بهرهبرداری (Exploitation) از آسیبپذیریها و کمک معنادار به عملیاتهای نفوذ سازمانی پیچیده یا توسعه اکسپلویتهای Zero-Day، به صورت هک خودکار.
🛡️ استراتژی OpenAI برای مدیریت ریسک:
OpenAI اعلام کرده است که در حال سرمایهگذاری بر روی تقویت مدلها برای کاربردهای دفاعی و ایجاد ابزارهایی مانند Aardvark(محقق امنیتی هوشمند برای یافتن و رفع آسیبپذیریها در کدها) است. همچنین برنامههایی نظیر Trusted Access Program برای ارائه دسترسی لایهبندیشده به مدافعان در دستور کار قرار دارد.
این گزارش تأکید میکند که هیچ تدبیر امنیتی واحدی کافی نیست و رویکرد «دفاع در عمق» برای مدیریت ریسک هوش مصنوعی حیاتی است.
منبع:
https://openai.com/index/strengthening-cyber-resilience/
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
Openai
Strengthening cyber resilience as AI capabilities advance
As our models grow more capable in cybersecurity, we’re investing in strengthening them, layering in safeguards, and partnering with global security experts.
✔️ از آنجایی که مرکز مدیریت راهبردی افتای ریاست جمهوری، به عنوان تنها مرجع صدور و استعلام مجوزهای افتا اعلام شدهاست، تمامی فرآیندهای ارزیابی امنیتی و اعتباربخشی محصولات و خدمات موثر بر امنیت فضای مجازی، بر عهده آن مرکز خواهد بود. لذا متقاضیان دریافت مجوزهای جدید، تمدید و یا اصلاح پروانه باید موارد را از طریق آن مرکز پیگیری کنند.
✔️ با توجه به تماسها و پرسشهای مکرر مخاطبان در خصوص فرآیندهای اخذ مجوز افتا، شماره 02143439393 به عنوان تلفن مستقیم مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام میشود.
#مرکزافتا #افتا
🆔 @aftana
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
✔️ با توجه به تماسها و پرسشهای مکرر مخاطبان در خصوص فرآیندهای اخذ مجوز افتا، شماره 02143439393 به عنوان تلفن مستقیم مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام میشود.
#مرکزافتا #افتا
🆔 @aftana
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
✅ دوره آموزشی «مدیریت رخدادهای سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان بوشهر
شرکت #دادهپردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:
👈 دوره آموزشی «#مدیریت #رخدادهای_سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان #بوشهر
👨🏫 مدرس دوره: رسول محمد زاده، کارشناس ارشد مدیریت رخدادهای سایبری
🕰 زمان برگزاری دوره : روزهای سه شنبه 1404/10/9 الی پنج شنبه 1404/10/11 ساعت 8 الی 14
🏢 مکان برگزاری دوره : سالن آموزش کتابخانه مرکزی دانشگاه خلیج فارس بوشهر
❇️حامیان برگزاری دوره:
شهرداری بوشهر،
مرکز مدیریت راهبردی افتای استان بوشهر،
دانشگاه خلیج فارس،
اداره کل ارتباطات و فناوری اطلاعات استان بوشهر
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
شرکت #دادهپردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:
👈 دوره آموزشی «#مدیریت #رخدادهای_سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان #بوشهر
👨🏫 مدرس دوره: رسول محمد زاده، کارشناس ارشد مدیریت رخدادهای سایبری
🕰 زمان برگزاری دوره : روزهای سه شنبه 1404/10/9 الی پنج شنبه 1404/10/11 ساعت 8 الی 14
🏢 مکان برگزاری دوره : سالن آموزش کتابخانه مرکزی دانشگاه خلیج فارس بوشهر
❇️حامیان برگزاری دوره:
شهرداری بوشهر،
مرکز مدیریت راهبردی افتای استان بوشهر،
دانشگاه خلیج فارس،
اداره کل ارتباطات و فناوری اطلاعات استان بوشهر
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🛡 اختلال نامرئی؛ پارادایم نوین نبرد در زیرساختهای حیاتی 🛡
☢️⚙️
در صنایع هستهای و دفاعی، تهدید اصلی دیگر حمله مستقیم نیست؛ بلکه «فرسایش منطق کنترل» است. جایی که هدف، نه انفجار، بلکه تغییرات تدریجی و «بهظاهر طبیعی» در سیستمهای ICS/OT است.
🔹 چکیده فنی تحلیل:
📍 تغییر هدف: جایگزینی تخریب فیزیکی با دستکاری در آستانهها (Thresholds) و تحریف دادههای سنسورها؛ بهگونهای که حملات هدفمند، «نقص فنی» یا «فرسودگی تجهیزات» به نظر برسند.
🔗 امنیت زنجیره تامین: نفوذ نه از هسته، بلکه از مسیرهای جانبی و دسترسیهای پیمانکاران آغاز میشود؛ مسیرهایی که فنی هستند اما لزوماً امن نیستند.
👥 اعتماد ساختاری: بهرهبرداری از اعتمادِ اپراتورها به روالهای قدیمی. در اینجا «عامل انسانی» نه یک تهدید فرعی، بلکه مرکز ثقل سطح حمله است.
📊 بحرانِ تفسیر داده: شکست امنیتی زمانی رخ میدهد که تیمهای فنی، حمله را در پوشش «وضعیت نرمال» تحلیل کنند. تشخیص زودهنگام، شرط بقاست.
💡 برداشتی آزاد از یادداشت امیر رضوانی
📅 ۲۵ آذر ۱۴۰۴
🌐 مرجع اصلی: کانال https://news.1rj.ru/str/pythonwithmedev
#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
☢️⚙️
در صنایع هستهای و دفاعی، تهدید اصلی دیگر حمله مستقیم نیست؛ بلکه «فرسایش منطق کنترل» است. جایی که هدف، نه انفجار، بلکه تغییرات تدریجی و «بهظاهر طبیعی» در سیستمهای ICS/OT است.
🔹 چکیده فنی تحلیل:
📍 تغییر هدف: جایگزینی تخریب فیزیکی با دستکاری در آستانهها (Thresholds) و تحریف دادههای سنسورها؛ بهگونهای که حملات هدفمند، «نقص فنی» یا «فرسودگی تجهیزات» به نظر برسند.
🔗 امنیت زنجیره تامین: نفوذ نه از هسته، بلکه از مسیرهای جانبی و دسترسیهای پیمانکاران آغاز میشود؛ مسیرهایی که فنی هستند اما لزوماً امن نیستند.
👥 اعتماد ساختاری: بهرهبرداری از اعتمادِ اپراتورها به روالهای قدیمی. در اینجا «عامل انسانی» نه یک تهدید فرعی، بلکه مرکز ثقل سطح حمله است.
📊 بحرانِ تفسیر داده: شکست امنیتی زمانی رخ میدهد که تیمهای فنی، حمله را در پوشش «وضعیت نرمال» تحلیل کنند. تشخیص زودهنگام، شرط بقاست.
💡 برداشتی آزاد از یادداشت امیر رضوانی
📅 ۲۵ آذر ۱۴۰۴
🌐 مرجع اصلی: کانال https://news.1rj.ru/str/pythonwithmedev
#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
Telegram
🧑💻OT Sentinel🧑💻
ICS/OT Security • Critical Infrastructure • Cyber Defense
Python tips & OT tricks
The Good, the Bad & the Industrial Ugly
👨💻 بلاگ شخصی درباره امنیت سیستمهای کنترل صنعتی،
تجربههای چند سال کار توی پروژههای واقعی،
و نکاتی برای علاقهمندان و تازهکاره
Python tips & OT tricks
The Good, the Bad & the Industrial Ugly
👨💻 بلاگ شخصی درباره امنیت سیستمهای کنترل صنعتی،
تجربههای چند سال کار توی پروژههای واقعی،
و نکاتی برای علاقهمندان و تازهکاره
❇️ *میزگرد #امنیت #سیستمهای_صنعتی و #اینترنت_اشیا
*
همزمان با * #شانزدهمین #کنفرانس_بینالمللی #فناوری_اطلاعات و #دانش (IKT 2025)* در *#دانشگاه #صنعتی_امیرکبیر* برگزار می شود:
*میزگرد #امنیت #سیستمهای_صنعتی و #اینترنت_اشیا
*
✅*اعضای میزگرد : *
۱ - *دکتر شیخی:* رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات
۲- *دکتر نوروززاده:* رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری
۳- *دکتر سجادی: * دبیر ستاد توسعه علوم و فناوری افتا
۴- *دکتر پاشا:* معاون شورای عالی فضای مجازی
۵- *دکتر مهدی:* رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس
✅*دبیر میزگرد:* *دکتر آزادی مطلق،* عضو هیئت علمی گروه مهندسی کامپیوتر و مدیر مرکز آپای دانشگاه خلیج فارس
⏱*زمان برگزاری:* *سه شنبه، ۲ دی ماه، ساعت ۱۶:۳۰ تا ۱۸:۰۰*
🏢*مکان:* دانشگاه صنعتی امیرکبیر، دانشکده مهندسی برق، طبقه ۸، سالن استاد نیکروش.
*📍نشانی تارنمای کنفرانس: *
https://iktconference.ir/2025/en
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
*
همزمان با * #شانزدهمین #کنفرانس_بینالمللی #فناوری_اطلاعات و #دانش (IKT 2025)* در *#دانشگاه #صنعتی_امیرکبیر* برگزار می شود:
*میزگرد #امنیت #سیستمهای_صنعتی و #اینترنت_اشیا
*
✅*اعضای میزگرد : *
۱ - *دکتر شیخی:* رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات
۲- *دکتر نوروززاده:* رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری
۳- *دکتر سجادی: * دبیر ستاد توسعه علوم و فناوری افتا
۴- *دکتر پاشا:* معاون شورای عالی فضای مجازی
۵- *دکتر مهدی:* رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس
✅*دبیر میزگرد:* *دکتر آزادی مطلق،* عضو هیئت علمی گروه مهندسی کامپیوتر و مدیر مرکز آپای دانشگاه خلیج فارس
⏱*زمان برگزاری:* *سه شنبه، ۲ دی ماه، ساعت ۱۶:۳۰ تا ۱۸:۰۰*
🏢*مکان:* دانشگاه صنعتی امیرکبیر، دانشکده مهندسی برق، طبقه ۸، سالن استاد نیکروش.
*📍نشانی تارنمای کنفرانس: *
https://iktconference.ir/2025/en
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
❤1
OSINT (Open Source Intelligence)
به عنوان ستون فقرات مهندسی اجتماعی عمل میکند. در دنیای امنیت، «انسان، ضعیفترین حلقه زنجیره امنیت است.»
🕵️♂️ *کالبدشکافی یک نفوذ: وقتی OSINT فایروالها را دور میزند.*
در این سناریو، هدف شرکت خیالی «تکنوین» است. جایی که مدیران به تجهیزات گرانقیمت خود میبالند، اما از نشت اطلاعاتی کارمندانشان بیخبرند.
🧩 خلاصه سناریو
یک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از دادههای عمومی، دسترسی سطح بالا به شبکه داخلی را به دست میآورد.
🔴 شدت آسیبپذیری: بحرانی (Critical)
* نفوذ از طریق:* نشت اطلاعات در شبکههای اجتماعی و فیشینگ هدفمند.
* هدف:* دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.
📌 مراحل عملیاتی و یافتهها
۱. 🔍 جمعآوری اطلاعات (Reconnaissance):
* LinkedIn: شناسایی ادمینها و تکنولوژیهای مورد استفاده.
* ✅ تجهیزات تایید شده: فایروال Cisco، سیستمعامل Ubuntu.
* 🎯 اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).
۲. 🛠 استفاده از Google Dorks:
* جستجوی فایلهای حساس با دستور: site:technovin.com filetype:pdf
* 📌 یافته: پیدا شدن IP داخلی و ورژن نرمافزارهای اتوماسیون از طریق اسکرینشاتهای موجود در فایلهای راهنما.
۳. 🧠 تحلیل روانشناختی (Social Media Intelligence):
* استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
* ⚠️ هشدار: افشای پسورد وایفای مهمان روی وایتبرد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).
🔥 پیامدهای امنیتی (Security Implications)
* 💻 اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.
* 🕵️♂️ کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.
* 🔐 دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.
🛡 راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)
* 🔄 آموزش مستمر: برگزاری دورههای آگاهیرسانی امنیتی (Security Awareness) برای کارمندان.
* 🔑 احراز هویت چندعاملی (MFA): فعالسازی اجباری MFA برای تمامی سرویسهای داخلی مثل Jira.
* 👤 مدیریت دسترسی: تغییر دورهای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.
* 🌐 پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.
* 🧱 محدودسازی دسترسی: قرار دادن اینترفیسهای مدیریتی پشت VPN و فایروال سختگیرانه.
* 🧾 مانیتورینگ: بررسی مداوم لاگهای ورود به سیستم برای شناسایی تلاشهای مشکوک.
📎*یادداشت مهم
امنیت یک محصول نیست، یک فرآیند است. گرانترین فایروال دنیا هم نمیتواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد میکند، بگیرد.*
#اوسینت #OSINT #جمعآوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking
*****
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
به عنوان ستون فقرات مهندسی اجتماعی عمل میکند. در دنیای امنیت، «انسان، ضعیفترین حلقه زنجیره امنیت است.»
🕵️♂️ *کالبدشکافی یک نفوذ: وقتی OSINT فایروالها را دور میزند.*
در این سناریو، هدف شرکت خیالی «تکنوین» است. جایی که مدیران به تجهیزات گرانقیمت خود میبالند، اما از نشت اطلاعاتی کارمندانشان بیخبرند.
🧩 خلاصه سناریو
یک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از دادههای عمومی، دسترسی سطح بالا به شبکه داخلی را به دست میآورد.
🔴 شدت آسیبپذیری: بحرانی (Critical)
* نفوذ از طریق:* نشت اطلاعات در شبکههای اجتماعی و فیشینگ هدفمند.
* هدف:* دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.
📌 مراحل عملیاتی و یافتهها
۱. 🔍 جمعآوری اطلاعات (Reconnaissance):
* LinkedIn: شناسایی ادمینها و تکنولوژیهای مورد استفاده.
* ✅ تجهیزات تایید شده: فایروال Cisco، سیستمعامل Ubuntu.
* 🎯 اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).
۲. 🛠 استفاده از Google Dorks:
* جستجوی فایلهای حساس با دستور: site:technovin.com filetype:pdf
* 📌 یافته: پیدا شدن IP داخلی و ورژن نرمافزارهای اتوماسیون از طریق اسکرینشاتهای موجود در فایلهای راهنما.
۳. 🧠 تحلیل روانشناختی (Social Media Intelligence):
* استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
* ⚠️ هشدار: افشای پسورد وایفای مهمان روی وایتبرد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).
🔥 پیامدهای امنیتی (Security Implications)
* 💻 اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.
* 🕵️♂️ کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.
* 🔐 دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.
🛡 راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)
* 🔄 آموزش مستمر: برگزاری دورههای آگاهیرسانی امنیتی (Security Awareness) برای کارمندان.
* 🔑 احراز هویت چندعاملی (MFA): فعالسازی اجباری MFA برای تمامی سرویسهای داخلی مثل Jira.
* 👤 مدیریت دسترسی: تغییر دورهای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.
* 🌐 پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.
* 🧱 محدودسازی دسترسی: قرار دادن اینترفیسهای مدیریتی پشت VPN و فایروال سختگیرانه.
* 🧾 مانیتورینگ: بررسی مداوم لاگهای ورود به سیستم برای شناسایی تلاشهای مشکوک.
📎*یادداشت مهم
امنیت یک محصول نیست، یک فرآیند است. گرانترین فایروال دنیا هم نمیتواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد میکند، بگیرد.*
#اوسینت #OSINT #جمعآوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking
*****
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🧩 هشدار امنیتی بحرانی: نقص فریمور UEFI و خطر حملات پیش از بوت (DMA)
🔴 وضعیت: نقص جدی در مکانیزمهای محافظتی حافظه در مراحل اولیه راهاندازی (Pre-boot)
📌 شرح آسیبپذیری:
یک نقص امنیتی در فریمور UEFI مادربوردهای تولیدکنندگان بزرگ موجب شده است که مکانیزمهای محافظتی حافظه در مراحل اولیه بوت بهطور کامل فعال نشوند. این ضعف به مهاجم اجازه میدهد در صورت داشتن دسترسی فیزیکی و اتصال یک سختافزار مخرب (مثلاً از طریق درگاه PCIe)، یک حمله مبتنی بر "دسترسی مستقیم به حافظه" (DMA) را اجرا کند.
از آنجا که این نفوذ قبل از بارگذاری سیستمعامل رخ میدهد، ابزارهای امنیتی، Secure Boot و مکانیزمهای نظارتی عملاً در برابر آن بیاثر و نابینا هستند.
🎯 گستردگی آسیبپذیری و تولیدکنندگان تحت تأثیر:
این نقصها معمولاً ریشه در کدهای مرجع (Reference Code) شرکتهای اصلی توسعهدهنده هسته BIOS دارد که توسط برندهای مختلف سختافزاری استفاده میشود. بنابراین، طیف وسیعی از دستگاهها در معرض خطر هستند:
✅ تامینکنندگان اصلی فریمور (منشاء کد):
* AMI (American Megatrends)
* Phoenix Technologies
* Insyde Software
✅ برندهای مطرح مادربورد و لپتاپ (استفادهکنندگان):
* ASUS
* Gigabyte
* MSI
* Lenovo
* HP
* Dell
🔥 پیامدهای حمله:
* 💻 امکان دستکاری یا تزریق کد مخرب پیش از راهاندازی سیستمعامل.
* 🔐 دسترسی مستقیم به دادههای حساس و کلیدهای رمزنگاری ذخیرهشده در حافظه (RAM).
* 🚫 تضعیف کامل اعتماد به زنجیره بوت و زیرساختهای پایه سیستم.
🛡️ اقدامات امنیتی ضروری:
1️⃣ بهروزرسانی فوری: BIOS/UEFI سیستم خود را بلافاصله به آخرین نسخههای اصلاحشده توسط سازنده ارتقاء دهید.
2️⃣ پیکربندی مجدد: تنظیمات امنیتی مانند Secure Boot و تکنولوژی مجازیسازی ورودی/خروجی (IOMMU یا VT-d/AMD-Vi) را در بایوس بررسی و فعال کنید.
3️⃣ کنترل فیزیکی: اقدامات سختگیرانهای برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به پورتهای دستگاه اعمال کنید.
🔄 این هشدار را با مدیران سیستم و مسئولین امنیت سازمان خود به اشتراک بگذارید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔴 وضعیت: نقص جدی در مکانیزمهای محافظتی حافظه در مراحل اولیه راهاندازی (Pre-boot)
📌 شرح آسیبپذیری:
یک نقص امنیتی در فریمور UEFI مادربوردهای تولیدکنندگان بزرگ موجب شده است که مکانیزمهای محافظتی حافظه در مراحل اولیه بوت بهطور کامل فعال نشوند. این ضعف به مهاجم اجازه میدهد در صورت داشتن دسترسی فیزیکی و اتصال یک سختافزار مخرب (مثلاً از طریق درگاه PCIe)، یک حمله مبتنی بر "دسترسی مستقیم به حافظه" (DMA) را اجرا کند.
از آنجا که این نفوذ قبل از بارگذاری سیستمعامل رخ میدهد، ابزارهای امنیتی، Secure Boot و مکانیزمهای نظارتی عملاً در برابر آن بیاثر و نابینا هستند.
🎯 گستردگی آسیبپذیری و تولیدکنندگان تحت تأثیر:
این نقصها معمولاً ریشه در کدهای مرجع (Reference Code) شرکتهای اصلی توسعهدهنده هسته BIOS دارد که توسط برندهای مختلف سختافزاری استفاده میشود. بنابراین، طیف وسیعی از دستگاهها در معرض خطر هستند:
✅ تامینکنندگان اصلی فریمور (منشاء کد):
* AMI (American Megatrends)
* Phoenix Technologies
* Insyde Software
✅ برندهای مطرح مادربورد و لپتاپ (استفادهکنندگان):
* ASUS
* Gigabyte
* MSI
* Lenovo
* HP
* Dell
🔥 پیامدهای حمله:
* 💻 امکان دستکاری یا تزریق کد مخرب پیش از راهاندازی سیستمعامل.
* 🔐 دسترسی مستقیم به دادههای حساس و کلیدهای رمزنگاری ذخیرهشده در حافظه (RAM).
* 🚫 تضعیف کامل اعتماد به زنجیره بوت و زیرساختهای پایه سیستم.
🛡️ اقدامات امنیتی ضروری:
1️⃣ بهروزرسانی فوری: BIOS/UEFI سیستم خود را بلافاصله به آخرین نسخههای اصلاحشده توسط سازنده ارتقاء دهید.
2️⃣ پیکربندی مجدد: تنظیمات امنیتی مانند Secure Boot و تکنولوژی مجازیسازی ورودی/خروجی (IOMMU یا VT-d/AMD-Vi) را در بایوس بررسی و فعال کنید.
3️⃣ کنترل فیزیکی: اقدامات سختگیرانهای برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به پورتهای دستگاه اعمال کنید.
🔄 این هشدار را با مدیران سیستم و مسئولین امنیت سازمان خود به اشتراک بگذارید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
❗اعلام هشدار باش سایبری مرکز مدیریت، پایش و عملیات امنیت فضای تولید و تبادل اطلاعات کشور (ماهر) ❗
تاریخ اعلام هشدار باش: ۱۴۰۴/۱۰/۲
با توجه به شرایط حساس کنونی، ضمن اعلام هشدار باش سایبری به آن دستگاه، ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرد:
1- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
2- تشدید حفاظت فیزیکی از مراکز داده، دارایی های سایبری و کنترل ورود و خروج پیمانکاران
3- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
۴- غیر فعال سازی شبکه های بی سیم و پورت های های غیرضروری
۵- حذف حساب های کاربری غیر ضروری در سامانه ها، تجهیزات و زیر ساخت ها
لازم به ذکر است همکاران مرکز ماهر به صورت 24 ساعته آمادگی دریافت هرگونه گزارش از رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی Report@cert.ir و شماره تلفن 88115724 را دارند.
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
تاریخ اعلام هشدار باش: ۱۴۰۴/۱۰/۲
با توجه به شرایط حساس کنونی، ضمن اعلام هشدار باش سایبری به آن دستگاه، ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرد:
1- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
2- تشدید حفاظت فیزیکی از مراکز داده، دارایی های سایبری و کنترل ورود و خروج پیمانکاران
3- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
۴- غیر فعال سازی شبکه های بی سیم و پورت های های غیرضروری
۵- حذف حساب های کاربری غیر ضروری در سامانه ها، تجهیزات و زیر ساخت ها
لازم به ذکر است همکاران مرکز ماهر به صورت 24 ساعته آمادگی دریافت هرگونه گزارش از رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی Report@cert.ir و شماره تلفن 88115724 را دارند.
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔻گزارش APT IRAN از یک آسیبپذیری بازگشتی در سامانه اتوماسیون فراگستر
🔹بر اساس پستی که به نقل از گروه APT IRAN در شبکههای اجتماعی منتشر شده است، یک آسیبپذیری امنیتی با الگوی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده که بنا بر ادعای این گروه، علیرغم اعمال وصلههای امنیتی در برخی نسخهها، در نسخههای بعدی مجدداً مشاهده شده است.
🔹به گفته APT IRAN، بررسی روند انتشار نسخههای مختلف این سامانه نشان میدهد که وضعیت آسیبپذیری بهصورت نوسانی و تکرارشونده میان نسخههای پچشده و آسیبپذیر تغییر کرده و این موضوع از نگاه آنها میتواند نشانهای از چالش در مدیریت وصلهها و فرآیند توسعه امن این محصول باشد.
🌐لینک خبر
https://www.aftana.ir/news/23355
#آسیبپذیری #APT_IRAN
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔹بر اساس پستی که به نقل از گروه APT IRAN در شبکههای اجتماعی منتشر شده است، یک آسیبپذیری امنیتی با الگوی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده که بنا بر ادعای این گروه، علیرغم اعمال وصلههای امنیتی در برخی نسخهها، در نسخههای بعدی مجدداً مشاهده شده است.
🔹به گفته APT IRAN، بررسی روند انتشار نسخههای مختلف این سامانه نشان میدهد که وضعیت آسیبپذیری بهصورت نوسانی و تکرارشونده میان نسخههای پچشده و آسیبپذیر تغییر کرده و این موضوع از نگاه آنها میتواند نشانهای از چالش در مدیریت وصلهها و فرآیند توسعه امن این محصول باشد.
🌐لینک خبر
https://www.aftana.ir/news/23355
#آسیبپذیری #APT_IRAN
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
AFTANA.ir
گزارش APT IRAN از یک آسیبپذیری بازگشتی در سامانه اتوماسیون فراگستر
ظاهرا گروه APT IRAN اعلام کرده است که یک آسیبپذیری امنیتی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده که به گفته این گروه، با وجود اعمال وصلهها در برخی نسخهها، در نسخههای بعدی دوباره ظاهر شده است.
🔻پیوست رسانهای امنیت سایبری ابلاغ شد
🔹محسن پاشا، قائممقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی، درباره برنامههای این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را میکنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آنها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانهای برای حالتهای فوقالعاده تهیه میشود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و میتوانند با آگاهی کامل با آن برخورد کنند.
🔹وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاههای خدمات دهنده، موظف شدهاند بسته پیوست رسانهای خود را آماده کنند و برای خدماتشان پیوست رسانهای داشته باشند. ابلاغ عملیات به همه دستگاهها صورت گرفته و دستگاههای مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.
🔹سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: پس از جنگ ۱۲ روزه، همافزایی دستگاههای کشور در حوزه امنیت سایبری (سختافزاری، نرمافزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتیها محدودتر شده است.
🔹وی توضیح داد: پس از جنگ ۱۲ روزه، حجم همافزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاهها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سختافزاری، چه در حوزه امنیت نرمافزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. انشاءالله مردم به زودی آخرین اقدام را که البته جزئی از این همافزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
🔹پاشا در توضیح آمار حملات خنثیشده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام میشود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تابآوری خود، اقداماتی برای مقابله با تهدیدات شناختهشده و ناشناخته انجام میدهد. تهدیدات مستقیم که توسط دولتها علیه ما صورت میگرفته، به طور قابل توجهی محدودتر شده و تعداد آنها در آمارهای رسمی قابل مشاهده است./خبرگزاری مهر
#امنیت_سایبری #تابآوری #جنگ_سایبری
🆔@aftana
https://news.1rj.ru/str/aftana/11864
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔹محسن پاشا، قائممقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی، درباره برنامههای این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را میکنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آنها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانهای برای حالتهای فوقالعاده تهیه میشود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و میتوانند با آگاهی کامل با آن برخورد کنند.
🔹وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاههای خدمات دهنده، موظف شدهاند بسته پیوست رسانهای خود را آماده کنند و برای خدماتشان پیوست رسانهای داشته باشند. ابلاغ عملیات به همه دستگاهها صورت گرفته و دستگاههای مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.
🔹سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: پس از جنگ ۱۲ روزه، همافزایی دستگاههای کشور در حوزه امنیت سایبری (سختافزاری، نرمافزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتیها محدودتر شده است.
🔹وی توضیح داد: پس از جنگ ۱۲ روزه، حجم همافزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاهها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سختافزاری، چه در حوزه امنیت نرمافزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. انشاءالله مردم به زودی آخرین اقدام را که البته جزئی از این همافزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
🔹پاشا در توضیح آمار حملات خنثیشده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام میشود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تابآوری خود، اقداماتی برای مقابله با تهدیدات شناختهشده و ناشناخته انجام میدهد. تهدیدات مستقیم که توسط دولتها علیه ما صورت میگرفته، به طور قابل توجهی محدودتر شده و تعداد آنها در آمارهای رسمی قابل مشاهده است./خبرگزاری مهر
#امنیت_سایبری #تابآوری #جنگ_سایبری
🆔@aftana
https://news.1rj.ru/str/aftana/11864
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔒 *دوره آموزشی امنیت سایبری اینترنت اشیاء*
📘 سرفصلهای دوره:
• اینترنت اشیاء: مفاهیم کلی
• تهدیدات امنیتی در اینترنت اشیا
• امنیت شبکه در اینترنت اشیا
• رمزنگاری و استانداردهای امنیتی در اینترنت اشیا
• سیستم های تشخیص نفوذ در اینترنت اشیا
👨🏫 مدرسین: دکتر علی حمزه، دکتر محسن راجی
🗓️ اطلاعات دوره:
• شروع کلاس: 8 دی 1404
دوشنبه ساعت 16:30 تا 19:00
• هزینه دوره : رایگان
✅ برگزاری دوره بصورت مجازی با اعطای مدرک معتبر از معاونت علمی و فناوری ریاست جمهوری
✅ نفرات برتر دوره به رویداد ملی اینترنت اشیاء معرفی می شوند.
✅ به نفرات برتر این دوره جوایزه نقدی اهدا می شود.
📞 ثبتنام:
۰۷۱-۳۶۴۷۴۲۸۰
🌐لینک ثبت نام:
https://B2n.ir/tb8687
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
📘 سرفصلهای دوره:
• اینترنت اشیاء: مفاهیم کلی
• تهدیدات امنیتی در اینترنت اشیا
• امنیت شبکه در اینترنت اشیا
• رمزنگاری و استانداردهای امنیتی در اینترنت اشیا
• سیستم های تشخیص نفوذ در اینترنت اشیا
👨🏫 مدرسین: دکتر علی حمزه، دکتر محسن راجی
🗓️ اطلاعات دوره:
• شروع کلاس: 8 دی 1404
دوشنبه ساعت 16:30 تا 19:00
• هزینه دوره : رایگان
✅ برگزاری دوره بصورت مجازی با اعطای مدرک معتبر از معاونت علمی و فناوری ریاست جمهوری
✅ نفرات برتر دوره به رویداد ملی اینترنت اشیاء معرفی می شوند.
✅ به نفرات برتر این دوره جوایزه نقدی اهدا می شود.
📞 ثبتنام:
۰۷۱-۳۶۴۷۴۲۸۰
🌐لینک ثبت نام:
https://B2n.ir/tb8687
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
کوتاه کننده لینک | B2n.ir
دسترسی داخلی
با کوتاه کننده لینک میتوانید به رایگان، لینکهای طولانی را به لینکهای کوتاه و دلخواه تبدیل کنید تا به راحتی و بهترین شکل به اشتراک بگذارید.
🔻نخستین هفته ملی امنیت فناوری اطلاعات برگزار میشود
🔹رویداد هفته ملی امنیت فناوری اطلاعات با هدف ایجاد یک بستر فراگیر برای تبادل دانش، تعامل دولت و بخش خصوصی و بیان جهتگیریهای کلان امنیت فناوری اطلاعات کشور از ۲۱ تا ۲۴ دیماه ۱۴۰۴ توسط مرکز مدیریت راهبردی افتا برگزار میشود.
🔹این رویداد به دنبال همافزایی میان سیاستگذاران، سازمانهای زیرساختی و شرکتهای فناوری اطلاعات است تا امنیت فضای تبادل اطلاعات در کشور به سطح بالاتری برسد. نخستین هفته ملی امنیت فناوری اطلاعات با شعار «امنیت دیجیتال، زیرساخت اعتماد ملی» برپا میشود.
🔹این رویداد با حضور شرکتها، مدیران، کارشناسان، سخنرانان کلیدی در قالب سمینار، پنلهای تخصصی، کارگاه آموزشی و نمایشگاه خواهد بود.
🔹صندوق نوآوری و شکوفایی، محل برگزاری پنلها و نمایشگاه خواهد بود و بازدید از نمایشگاه برای عموم آزاد و رایگان است.
📢اطلاعات تکمیلی متعاقبا اعلام خواهد شد.
#مرکز_افتا
منبع: افتانا
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔹رویداد هفته ملی امنیت فناوری اطلاعات با هدف ایجاد یک بستر فراگیر برای تبادل دانش، تعامل دولت و بخش خصوصی و بیان جهتگیریهای کلان امنیت فناوری اطلاعات کشور از ۲۱ تا ۲۴ دیماه ۱۴۰۴ توسط مرکز مدیریت راهبردی افتا برگزار میشود.
🔹این رویداد به دنبال همافزایی میان سیاستگذاران، سازمانهای زیرساختی و شرکتهای فناوری اطلاعات است تا امنیت فضای تبادل اطلاعات در کشور به سطح بالاتری برسد. نخستین هفته ملی امنیت فناوری اطلاعات با شعار «امنیت دیجیتال، زیرساخت اعتماد ملی» برپا میشود.
🔹این رویداد با حضور شرکتها، مدیران، کارشناسان، سخنرانان کلیدی در قالب سمینار، پنلهای تخصصی، کارگاه آموزشی و نمایشگاه خواهد بود.
🔹صندوق نوآوری و شکوفایی، محل برگزاری پنلها و نمایشگاه خواهد بود و بازدید از نمایشگاه برای عموم آزاد و رایگان است.
📢اطلاعات تکمیلی متعاقبا اعلام خواهد شد.
#مرکز_افتا
منبع: افتانا
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔻گسترش باتنت RondoDox از طریق React2Shell
🔹پژوهشگران امنیت سایبری جزئیات یک کارزار گسترده و مداوم را فاش کردهاند که طی حدود ۹ ماه، دستگاههای اینترنت اشیا و وبسرورها را هدف قرار داده و آنها را به باتنتی با نام RondoDox آلوده کرده است.
🔹بر اساس تحلیلی که شرکت CloudSEK منتشر کرده، این فعالیت مخرب تا پایان دسامبر ۲۰۲۵ از آسیبپذیری بسیار خطرناک React2Shell با شناسه CVE-2025-55182 و امتیاز ۱۰ از ۱۰ بهعنوان مسیر اولیه نفوذ استفاده کرده است.
🌐[لینک خبر](https://www.aftana.ir/news/23381)
#آسیبپذیری #باتنت #اکسپلویت
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔹پژوهشگران امنیت سایبری جزئیات یک کارزار گسترده و مداوم را فاش کردهاند که طی حدود ۹ ماه، دستگاههای اینترنت اشیا و وبسرورها را هدف قرار داده و آنها را به باتنتی با نام RondoDox آلوده کرده است.
🔹بر اساس تحلیلی که شرکت CloudSEK منتشر کرده، این فعالیت مخرب تا پایان دسامبر ۲۰۲۵ از آسیبپذیری بسیار خطرناک React2Shell با شناسه CVE-2025-55182 و امتیاز ۱۰ از ۱۰ بهعنوان مسیر اولیه نفوذ استفاده کرده است.
🌐[لینک خبر](https://www.aftana.ir/news/23381)
#آسیبپذیری #باتنت #اکسپلویت
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔻فرصت معرفی ناظر داده در دستگاههای اجرایی اعلام شد
🔹بر اساس اعلام معاونت حکمرانی الکترونیک و هوشمندسازی دولت سازمان اداری و استخدامی کشور، مراکز و ادارات کل فناوری اطلاعات و امنیت فضای مجازی یا عناوین مشابه دستگاههای اجرایی مکلفاند فهرست اسامی داوطلبان پیشنهادی ناظر داده خود را حداکثر تا دو برابر ظرفیت قانونی، معرفی کنند.
🔹این دستگاهها میتوانند از طریق زیرسامانه حکمرانی دادهمبنا به نشانی hokmrani.aro.gov.ir برای تکمیل رزومه و شرکت در آزمون برخط اقدام کنند.
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔹بر اساس اعلام معاونت حکمرانی الکترونیک و هوشمندسازی دولت سازمان اداری و استخدامی کشور، مراکز و ادارات کل فناوری اطلاعات و امنیت فضای مجازی یا عناوین مشابه دستگاههای اجرایی مکلفاند فهرست اسامی داوطلبان پیشنهادی ناظر داده خود را حداکثر تا دو برابر ظرفیت قانونی، معرفی کنند.
🔹این دستگاهها میتوانند از طریق زیرسامانه حکمرانی دادهمبنا به نشانی hokmrani.aro.gov.ir برای تکمیل رزومه و شرکت در آزمون برخط اقدام کنند.
🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🚨 هشدار: موج حملات فیشینگ در پوشش ایمیلهای دانشگاهی
🧩 خلاصه خبر:
اخیراً ایمیلهای مخربی با عناوین فریبنده مانند «ظرفیت ذخیرهسازی ایمیل شما پر شده است» برای اساتید و کارکنان دانشگاهها ارسال شده است. این ایمیلها از دامنههای معتبری همچون دانشگاه قم و کردستان صادر میشوند اما ماهیت آنها کاملاً جاسوسی و هرزنامه است.
🎯 اهداف و حوزههای تحت تأثیر:
✅ اساتید و کادر اداری دانشگاهها
✅ کاربران دارای ایمیل با دامنههای دانشگاهی (مانند @qom.ac.ir و ...)
📌 جزئیات و منشأ حمله:
مهاجمان با سوءاستفاده از نام کاربری و رمز عبور حسابهایی که پیشتر در سایتهای غیرمجاز لو رفتهاند، به سیستم ایمیل رسمی دانشگاهها نفوذ کرده و از همان حسابهای معتبر برای ارسال پیامهای مخرب به دیگران استفاده میکنند.
🔥 پیامدهای امنیتی:
🔐 تلاش برای سرقت اطلاعات حساس و نصب درگاههای نفوذ.
🕵️♂️ خطر دسترسی کامل به مکاتبات و اطلاعات حساب کاربری.
💻 امکان استفاده از حساب شما برای گسترش حملات به سایر شبکه ها.
🛡️ اقدامات امنیتی و توصیهها:
⚠️ هوشیار باشید: این ایمیلها هیچ ارتباطی با واحد IT یا مدیریت دانشگاه ندارند.
❌ کلیک ممنوع: از کلیک بر روی هرگونه لینک یا باز کردن پیوستهای مشکوک جداً خودداری کنید.
👤 تغییر رمز: اگر پیش از این اطلاعات خود را در لینکهای مشابه وارد کردهاید، بلافاصله رمز عبور خود را تغییر دهید.
🔄 پاکسازی: در صورت دریافت، ایمیل را حذف کرده و آن را بهعنوان Spam علامتگذاری کنید.
🌐 بررسی وضعیت: تنها از طریق درگاههای رسمی دانشگاه برای بررسی وضعیت سرویس خود اقدام کنید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🧩 خلاصه خبر:
اخیراً ایمیلهای مخربی با عناوین فریبنده مانند «ظرفیت ذخیرهسازی ایمیل شما پر شده است» برای اساتید و کارکنان دانشگاهها ارسال شده است. این ایمیلها از دامنههای معتبری همچون دانشگاه قم و کردستان صادر میشوند اما ماهیت آنها کاملاً جاسوسی و هرزنامه است.
🎯 اهداف و حوزههای تحت تأثیر:
✅ اساتید و کادر اداری دانشگاهها
✅ کاربران دارای ایمیل با دامنههای دانشگاهی (مانند @qom.ac.ir و ...)
📌 جزئیات و منشأ حمله:
مهاجمان با سوءاستفاده از نام کاربری و رمز عبور حسابهایی که پیشتر در سایتهای غیرمجاز لو رفتهاند، به سیستم ایمیل رسمی دانشگاهها نفوذ کرده و از همان حسابهای معتبر برای ارسال پیامهای مخرب به دیگران استفاده میکنند.
🔥 پیامدهای امنیتی:
🔐 تلاش برای سرقت اطلاعات حساس و نصب درگاههای نفوذ.
🕵️♂️ خطر دسترسی کامل به مکاتبات و اطلاعات حساب کاربری.
💻 امکان استفاده از حساب شما برای گسترش حملات به سایر شبکه ها.
🛡️ اقدامات امنیتی و توصیهها:
⚠️ هوشیار باشید: این ایمیلها هیچ ارتباطی با واحد IT یا مدیریت دانشگاه ندارند.
❌ کلیک ممنوع: از کلیک بر روی هرگونه لینک یا باز کردن پیوستهای مشکوک جداً خودداری کنید.
👤 تغییر رمز: اگر پیش از این اطلاعات خود را در لینکهای مشابه وارد کردهاید، بلافاصله رمز عبور خود را تغییر دهید.
🔄 پاکسازی: در صورت دریافت، ایمیل را حذف کرده و آن را بهعنوان Spam علامتگذاری کنید.
🌐 بررسی وضعیت: تنها از طریق درگاههای رسمی دانشگاه برای بررسی وضعیت سرویس خود اقدام کنید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ble.ir
بله | کانال امنیت سایبری (ITSec)
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
🚨 گزارش داغ Any.Run: سلاحهای هکرها در پایان ۲۰۲۵
سایت Any.Run گزارش جامع Q4-2025 را منتشر کرد. هکرها استراتژی خود را از "سرقت سریع" به "حضور دائمی" تغییر دادهاند.
📊 تحلیل آماری بدافزارها:
💥 بحرانیترین رشد: بدافزار XWorm با رشد خیرهکننده ۱۷۴ درصدی، محبوبترین ابزار نفوذ شده است.
🕵️♂️ هدف نهایی: بدافزارهای Stealer مثل Lumma و Stealc همچنان در صدر هستند؛ هدف: سرقت پسوردها و اطلاعات مالی.
🔥 روند جدید: افزایش ۶۸ درصدی Backdoorها نشاندهنده تلاش برای ایجاد دسترسیهای مخفی طولانیمدت است.
⚠️ هشدارهای امنیتی بسیار مهم:
🔐 شکست 2FA: کیتهای فیشینگ مثل Tycoon و EvilProxy حالا به راحتی تایید دو مرحلهای را دور میزنند.
📌 تکنیک فریب: مهاجمان با نصب گواهیهای ریشه (Root Certificate) جعلی، بدافزار را در سیستم "امن" جلوه میدهند.
💻 خطر RAT: افزایش ۲۸ درصدی ابزارهای کنترل از راه دور یعنی هکرها به دنبال اجرای دستورات مستقیم روی سیستم شما هستند.
🎯 صنایع هدف:
✅ صنایع تولیدی و بهداشت و درمان (Targeted by XWorm)
✅ بخشهای مالی اروپا و آمریکا (Targeted by Storm1747)
🛡️ راهکارها و اقدامات فوری:
🔄 ارتقاء سیستم: تمامی نرمافزارها را به آخرین نسخه موجود آپدیت کنید.
🧱 دیوار آتش: تمامی سرویسهای حساس را پشت فایروال قرار دهید.
👤 مدیریت ادمین: تغییر فوری پسوردهای پیشفرض و استفاده از متدهای احراز هویت سختافزاری.
🔍 پایش مستمر: بررسی وضعیت Spam Quarantine و لاگهای دسترسی سیستم.
🚑 در صورت سوءظن به آلودگی:
🧾 بررسی دقیق لاگهای نشست (Session Logs).
🚫 در صورت تایید نفوذ ♻️، بازسازی کامل سیستم تنها راه اطمینان است.
📞 در زیرساختهای سیسکو، سریعاً با TAC تماس بگیرید.
🧩 مطالعه جزئیات بیشتر در گزارش اصلی:
🔗 Any.Run Q4-2025 Report:
https://any.run/cybersecurity-blog/malware-trends-report-q4-2025/?hl=en-GB
#امنیت_سایبری #بدافزار #گزارش_ترند #CyberSecurity
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
سایت Any.Run گزارش جامع Q4-2025 را منتشر کرد. هکرها استراتژی خود را از "سرقت سریع" به "حضور دائمی" تغییر دادهاند.
📊 تحلیل آماری بدافزارها:
💥 بحرانیترین رشد: بدافزار XWorm با رشد خیرهکننده ۱۷۴ درصدی، محبوبترین ابزار نفوذ شده است.
🕵️♂️ هدف نهایی: بدافزارهای Stealer مثل Lumma و Stealc همچنان در صدر هستند؛ هدف: سرقت پسوردها و اطلاعات مالی.
🔥 روند جدید: افزایش ۶۸ درصدی Backdoorها نشاندهنده تلاش برای ایجاد دسترسیهای مخفی طولانیمدت است.
⚠️ هشدارهای امنیتی بسیار مهم:
🔐 شکست 2FA: کیتهای فیشینگ مثل Tycoon و EvilProxy حالا به راحتی تایید دو مرحلهای را دور میزنند.
📌 تکنیک فریب: مهاجمان با نصب گواهیهای ریشه (Root Certificate) جعلی، بدافزار را در سیستم "امن" جلوه میدهند.
💻 خطر RAT: افزایش ۲۸ درصدی ابزارهای کنترل از راه دور یعنی هکرها به دنبال اجرای دستورات مستقیم روی سیستم شما هستند.
🎯 صنایع هدف:
✅ صنایع تولیدی و بهداشت و درمان (Targeted by XWorm)
✅ بخشهای مالی اروپا و آمریکا (Targeted by Storm1747)
🛡️ راهکارها و اقدامات فوری:
🔄 ارتقاء سیستم: تمامی نرمافزارها را به آخرین نسخه موجود آپدیت کنید.
🧱 دیوار آتش: تمامی سرویسهای حساس را پشت فایروال قرار دهید.
👤 مدیریت ادمین: تغییر فوری پسوردهای پیشفرض و استفاده از متدهای احراز هویت سختافزاری.
🔍 پایش مستمر: بررسی وضعیت Spam Quarantine و لاگهای دسترسی سیستم.
🚑 در صورت سوءظن به آلودگی:
🧾 بررسی دقیق لاگهای نشست (Session Logs).
🚫 در صورت تایید نفوذ ♻️، بازسازی کامل سیستم تنها راه اطمینان است.
📞 در زیرساختهای سیسکو، سریعاً با TAC تماس بگیرید.
🧩 مطالعه جزئیات بیشتر در گزارش اصلی:
🔗 Any.Run Q4-2025 Report:
https://any.run/cybersecurity-blog/malware-trends-report-q4-2025/?hl=en-GB
#امنیت_سایبری #بدافزار #گزارش_ترند #CyberSecurity
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
🔗لینک عضویت کانال:
پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://news.1rj.ru/str/itsec_2024
☎️ ارتباط با مدیر:
@cybersec1404
ANY.RUN's Cybersecurity Blog
Malware Trends Q4 2025 | ANY.RUN Threat Report
Discover key threat landscape insights your SOC should know about: see malware trends report Q4 2025 by ANY.RUN.