امنیت سایبری
️بیانیه وزارت دادگستری آمریکا درمورد تهدیدات سایبری منتسب به ایران منتشر شد. بیشتر صحبتهاش درمورد توقف دامنه ی قبلی گروه حنظله بود و تهدیدات اونها https://www.justice.gov/opa/pr/justice-department-disrupts-iranian-cyber-enabled-psychological-operations https://ble.ir/securation
«ما ۴ ستون از ارکان این عملیات آنها را از بین بردیم و کارمان تمام نشده است. افبیآی هر عامل پشت این تهدیدهای به مرگ و حملات سایبری را تعقیب خواهد کرد و تمام قدرت نهادهای مجری قانون آمریکا را علیه آنها به کار خواهد گرفت.»
https://ble.ir/securation
۹:۱۹
نوروز باستان ، یادگار شکوه و عظمت ایران زمین است.نوروزمان از تمدن شش هزار ساله ی ما قدم برمیدارد و بر برگ جدید این سرزمین قدم میگذارد.بهار همیشه با نسیم و شکوفه های زیبا نمی آید ، گاه آنقدر زمستان طولانی و سخت جان بوده که یخ ها را باید با صدایی مهیب و ویرانگر شکسته تا رودخانه ی حبس شده طغیان کند .ما خوب میدانیم که برای تولدی دوباره ، گاه چاره ای جز عبور از دل آتش نیست ، ما وارثان ققنوس هستیم و خوب میدانیم که همین تلخی خاکستر امروز ، نقطه ی پرواز فردای ماست.سالی که گذشت سخت بود و غم های فراوان داشت ، اما امیدواریم سال جدید زندگی ایرانیان پررونق و دلهایتان با ایمان ، قوی و پایدار باشد.
برای تک تک شما در زندگی و دلهایتان نور و شکوفایی آرزومند هستیم.در سایه ی عزت و سربلندی بمانید.
ارداتمند

https://ble.ir/securation
برای تک تک شما در زندگی و دلهایتان نور و شکوفایی آرزومند هستیم.در سایه ی عزت و سربلندی بمانید.
ارداتمند
https://ble.ir/securation
۱۶:۱۹
امنیت سایبری
️ ایستگاه اعداد فارسی V32: گزارش توجیهی ضبط ۱۳ مارس ۲۰۲۶ خلاصه مدیریتی این گزارش به بررسی و تحلیل فعالیت ایستگاه رادیویی موسوم به «V32» میپردازد که پیامهای خود را به زبان فارسی و در قالب اعداد مخفی مخابره میکند. این ایستگاه اولین بار در ۲۸ فوریه ۲۰۲۶، تنها ۱۲ ساعت پس از آغاز بمباران ایران توسط ایالات متحده و اسرائیل، فعالیت خود را آغاز کرد. مستندات موجود نشاندهنده یک سیستم ارتباطی رمزگذاری شده به سبک دوران جنگ سرد است که احتمالاً برای انتقال پیامهای سری به مأموران مخفی (جاسوسان) در سراسر جهان طراحی شده است. علیرغم تلاشهای گسترده برای ایجاد اختلال (پارازیت) در سیگنالهای این ایستگاه که از ۴ مارس آغاز شد، V32 با تغییر فرکانس به فعالیت خود ادامه داده است. بر اساس تحلیلهای فنی، موقعیت احتمالی فرستنده این ایستگاه جایی در اروپای مرکزی تخمین زده میشود. مشخصات فنی ضبط و ردیابی در تاریخ ۱۳ مارس ۲۰۲۶، ضبط دقیقی از فعالیت این ایستگاه توسط تحلیلگران رادیویی در اسرائیل انجام شده است. جزئیات فنی این عملیات ردیابی در جدول زیر ارائه شده است: ویژگی جزئیات فنی نام شناسایی ایستگاه اعداد V32 (فارسی) تاریخ ضبط ۱۳ مارس ۲۰۲۶ زمان شروع ۰۲:۲۶ به وقت UTC فرکانس اصلی ۷.۸۴۲ مگاهرتز (MHz) حالت پخش (Mode) تکباند جانبی (SSB) / باند جانبی بالایی (USB) مکان گیرنده ردیاب اسرائیل تجهیزات مورد استفاده گیرنده Kiwi SDR با آنتن فعال MLA-30+ تحلیل محتوا و ساختار پیام ساختار پخش ایستگاه V32 از یک الگوی تکرارشونده و سنتی ایستگاههای اعداد پیروی میکند که ویژگیهای آن به شرح زیر است: زبان و صدا: یک صدای مردانه به زبان فارسی، مجموعهای از اعداد ظاهراً تصادفی را با فواصل زمانی مشخص قرائت میکند. عبارات کلیدی: پس از قرائت رشتههای طولانی اعداد، گوینده با مکثی کوتاه، کلمه «توجه» را سه بار پیاپی تکرار میکند. در ضبط موجود، این رویه در حوالی ثانیه ۴۸ به وضوح شنیده میشود. * تغییرات صوتی: در طول فرآیند ردیابی، به دلیل تغییر جزئی در تنظیم فرکانس از ۷۸۴۱.۹ کیلوهرتز به ۷۸۴۲ کیلوهرتز توسط اپراتور گیرنده، تغییر محسوسی در گام صدای (Pitch) گوینده ایجاد شده است. گاهشمار عملیاتی و تقابلهای الکترونیک فعالیت این ایستگاه مستقیماً با تحولات ژئوپلیتیک منطقه در اوایل سال ۲۰۲۶ گره خورده است: ۱. آغاز فعالیت (۲۸ فوریه ۲۰۲۶): شروع پخش سیگنال تقریباً ۱۲ ساعت پس از آغاز عملیات نظامی مشترک آمریکا و اسرائیل علیه ایران. ۲. شروع اختلالات (۴ مارس ۲۰۲۶): آغاز ارسال پارازیتهای شدید بر روی فرکانسهای ایستگاه. این پارازیتها به صورت صدای جیغ الکترونیکی ناهنجار توصیف شدهاند که شنیدن اعداد را تقریباً غیرممکن میکرد. ۳. مانور فرکانسی: در پاسخ به پارازیتها، ایستگاه V32 برای مدتی پخش خود را متوقف کرد و سپس به فرکانسهای کوتاه دیگری نقل مکان نمود. ۴. ثبت پارازیت (۶ مارس ۲۰۲۶): ضبط یک نمونه از «پارازیت حبابی» (Bubble Jammer) بر روی فرکانس اصلی قبلی ایستگاه (۷۹۱۰ کیلوهرتز) در ساعت ۰۲:۱۸ UTC. ماهیت و اهداف احتمالی ایستگاه V32 به عنوان یک «ایستگاه اعداد» (Numbers Station) طبقهبندی میشود. این ابزارها که ریشه در دوران جنگ سرد دارند، از رمزنگاری کلاسیک و امواج رادیویی برای ارسال پیامهای سری استفاده میکنند. ویژگی اصلی این روش، امنیت بالای آن برای گیرنده است؛ زیرا هر کسی با یک رادیوی موج کوتاه ساده میتواند پیام را دریافت کند، بدون اینکه موقعیت مکانی گیرنده لو برود یا ردپایی دیجیتال از ارتباط باقی بماند. اطلاعات تکمیلی ارائه شده توسط منابعی مانند رادیو اروپای آزاد/رادیو آزادی، فرضیه استفاده از این ایستگاه برای عملیاتهای اطلاعاتی در فضای ملتهب پس از آغاز درگیریهای نظامی در ایران را تقویت میکند. طبق بررسیهای انجام شده، منشأ ارسال این سیگنالها به احتمال زیاد در اروپای مرکزی واقع شده است. https://ble.ir/securation
https://ble.ir/securation
۲۱:۵۶
در چارچوب تهدیدهای ایران، طرحهایی از نیروگاههای برق در اسراییل توسط گروه «حنظله» منتشر شد.
اشاره به نقشه ها و طرح های زیرساختی برق و گاز و آب شیرین کن کل منطقه بود که گروه هکری حنظله دیروز منتشر کردند.
https://ble.ir/securation
۷:۲۱
مردم نرمافزارهایی که از منابع نامعتبر نصب کردهاند، حذف کنند/ احتمال سوءاستفاده دشمن وجود دارد*
به اطلاع مردم شریف ایران میرساند که دشمن در تلاش است با استفاده از نرمافزارهای آلوده که عموما از مسیرهای غیررسمی بر روی گوشیهای تلفن همراه توسط کاربر نصب شده است، به زیرساخت ها و خدمات عمومی حمله سایبری انجام دهد.نوع سوءاستفاده دشمن میتواند به گونهای باشد که افراد نسبت به استفاده دشمن از این نرمافزارها مطلع نباشند.برهمین اساس و با توجه به شرایط کشور به منظور مقابله با اقدامات سایبری دشمن، از مردم عزیز میخواهیم این نرمافزارهای نصب شده از مراجع غیر رسمی را حذف کرده و در صورت نیاز مردم افزار های ضروری را از منابع معتبر مجددا نصب کنند.همچنین بهتر است مردم عزیز، در زمانهایی که از مودمهای خانگی و یا اینترنت همراه استفاده نمیکنند، آنها را خاموش کنند.
این اطلاعیه همین موردی هست که چندی قبل داخل کانال گذاشتم براتون
https://ble.ir/securation
۱۴:۴۶
طبق اعلام مقامات آمریکا، حدود ۲۸۷ نفر تحت تأثیر قرار گرفتهاند.
https://ble.ir/securation
۱۶:۵۳
با پیگیری هایی که انجام شد ، گویا این اتفاق هک نبوده بلکه یکی از آدرسهای کیفپول صرافی والکس توسط شرکتهای Circle و Tether مسدود شده است.
https://ble.ir/securation
۱۱:۵۷
یک آسیبپذیری خطرناک در Magento (APSB25-94) کشف شده که به مهاجم اجازه میدهد بصورت احراز نشده کد RCEرو اجرا کنه.
تحلیل آسیبپذیری:
آپلود فایل بدون احراز هویت → اجرای کد از راه دور (RCE)- ضعف در بررسی نوع فایل (MIME / Extension)- امکان دور زدن فیلترها با فایلهای polyglot (مثلاً عکس + PHP)- ذخیره فایل در مسیر قابل اجرا
سناریو حمله:1. ارسال درخواست به API بدون لاگین2. آپلود فایل مخرب (مثلاً image.jpg حاوی کد PHP)3. ذخیره در مسیر public مثل /pub/media4. اجرای فایل = دسترسی کامل به سرور
راهکارها : آپدیت فوری Magento غیرفعال کردن اجرای PHP در /media بررسی فایلهای مشکوک (PHP داخل عکس) محدود کردن endpointهای آپلود استفاده از WAF
#cybersecurity #magento #RCE #infosechttps://ble.ir/securation
۲۰:۵۲
بچه ها گروه امنیت برای بچه های فنی تشکیل شد بین کسانی که در مسنجر بله هستند پخش کنید عضو بشوند.
ble.ir/join/ALgHSWcHhJ
ble.ir/join/ALgHSWcHhJ
۱۹:۱۲
در صورت اومدن اپدیت جدید سریعا اپدیت کنید.
هیچ گونه POC نیومده ، در صورت اومدن جزئیات بیشتر در همین کانال اعلام میکنیم.
https://ble.ir/securation
۱۶:۲۵
امنیت سایبری
️ آسیب پذیری زیروکلیک -0click روی تلگرام اومده که فعلا جزییات آسیب پذیری مشخص نیست و بیرون نیومده. به هیچ وجه روی لینک ها در تلگرام کلیک نکنید. فایل ها با پسوند های مختلف فیلم و تصویر و فایل zip و rar و فرمت های مختلف دیگر رو هرگز دانلود/کلیک نکنید. دانلود اتوماتیک تلگرام شما حتما بسته باشه. در صورت اومدن اپدیت جدید سریعا اپدیت کنید. هیچ گونه POC نیومده ، در صورت اومدن جزئیات بیشتر در همین کانال اعلام میکنیم. https://ble.ir/securation
آسیب پذیری RCE. در نسخه اندروید و لینوکس کشف شده که بدون تعامل کاربر و فقط با ارسال یک استیکر متحرک تلگرام شما هک میشود.آسیب پذیری فیکس نشده و همچنان همگی دارندگان اندروید و لینوکس اسیب پذیر هستند!
https://ble.ir/securation
۲۱:۰۶
https://ble.ir/securation
۱۰:۳۹
نکته :
Patch فوری لازمه، علاوه بر Patch، دسترسیها رو محدود کنید و حسابهای بلااستفاده رو ببندید و لاگها رو مانیتور کنید.
https://ble.ir/securation @securation
۱۲:۵۶
#بدافزار ابتدا چک میکند که آیا سیستم فرد مورد نظر در محدوده زمانی ایران قرار دارد یا نه. اگر سیستم در ایران باشد، بدافزار بدون معطلی وارد فاز تخریب میشود، در محیط کوبرنتیز یک مخزن (Pod) به نام Kamikaze (انتحاری) ایجاد میکند که دسترسی کامل به فایلهای اصلی سرور دارد. این پاد تمام پوشههای روت را پاک کرده و سیستم را ریبوت میکند تا کاملا از کار بیفتد.
#نشانههای_آلودگی برای متخصصین شبکه:
گزارش کامل
https://ble.ir/securation
۸:۵۵
https://ble.ir/securation
۱۸:۰۰
اقدامات قابل انجام:Patch فوری لازمه،دسترسی ساخت/ویرایش workflow رو محدود کنید،و اگر مشکوک هستید credentialهای ذخیرهشده در n8n رو rotate کنید.
https://ble.ir/securation
۲۰:۴۸
نکته : اشتراک پنل یکماهه است اما ترجیحا زودتر دانلود کنید
https://s33.uupload.ir/files/kasper2026/Update.part1.rar
https://s33.uupload.ir/files/kasper2026/Update.part2.rar
https://s33.uupload.ir/files/kasper2026/Update.part3.rar
https://s33.uupload.ir/files/kasper2026/Update.part4.rar
https://ble.ir/securation
۱۹:۰۳
و فایل بهروزرسانی جدید (فرمت ZIP) را دانلود کنید.
D:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager
E:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager
یا پوشه ای مشابه Symantec Endpoint Protection Manager در مسیر روت درایو D و E سپس به مسیر زیر بروید: \data\inbox\content\incoming فایل ZIP که دانلود کردهاید را استخراج (extract) کنید.
نسخه نصبی کنسول کسپرسکی (برای ویندوز) و آنتی ویروس 12.12 هم آپلود شد
لینک دانلود نرم افزارهای مربوطه
https://s33.uupload.ir/files/tavanaei/Programs.rar
https://ble.ir/securation
۱۹:۴۹
در این سناریو مهاجم دسترسی محدود به n8n داره و پارامترهای node رو دستکاری میکنه سپس SQL Injection انجام میده و بعد دادهها رو میخونه، تغییر میده یا حذف میکنه. نکته مهم: اگر n8n از PostgreSQL استفاده کنه، خطر خیلی بیشتره چون امکان اجرای چند دستور (multi-statement) وجود داره. اقدامات قابل انجام :Patch کردن ضروریهدر صورت عدم امکان، Data Table node رو موقتاً غیرفعال کنیدو دسترسی workflowها رو محدود و audit کنید.
https://ble.ir/securation
۲۲:۵۹
۱۸:۲۸