۱. ردپای غیرمستقیم اطرافیان (Social Graph Leakage)- خانواده، دوستان، همکاران یا حتی خدمتکاران ممکن است با انتشار تصاویر، یا حتی یک پست ساده در شبکههای اجتماعی یا اپلیکیشنهای ورزشی، موقعیت فرد را ناخواسته افشا کنند.- مثال واقعی: در سال ۲۰۱۸، پایگاههای نظامی آمریکا صرفاً با دادههای دویدن سربازان در Strava روی نقشه فاش شد.
۲. افشای تصادفی در رسانهها و رویدادها- انتشار تصویر یا خبر از حضور فرد در رسانهها یا توسط مهمانان و خبرنگاران با ذکر زمان و مکان، لو رفتن موقعیت را رقم میزند.
۳. دادههای مکانی از منابع جانبی (Venue OSINT)- رزرواسیون پرواز و هتل، اسناد حوادث، ایمیلهای لو رفته یا دعوتنامههای رسمی در سایتها، سرنخهای جدیدی ایجاد میکنند.
۴. تحلیل نقشه و تغییرات محیطی- پلاک خودرو تیم اسکورت، مسیرهای تکراری یا حضور خودرو در منطقه خاص، توسط دادههای عمومی مثل Google Street View یا ترافیک شهری قابل شناسایی است.
۱۴:۳۷
بازارسال شده از امنیت روانی در جنگ تحمیلی آمریکا و اسرائیل
۱۳:۴۰
وحدت، در کلام رهبر معظم انقلاب و تلاش کانال معظم له به این واژه (تحلیل دادهای - هوش مصنوعی)
با یک جستجوی ساده در کانال اطلاع رسانی حضرت آیتالله سیدمجتبی حسینی خامنهای در خصوص واژه وحدت در این مدت کوتاه، متوجه می شویم که این کانال در این بازه ۱۵ بار از کلمه وحدت استفاده کرده است و تاکید شده وحدت بین آحاد مردم، نه وحدت مومنین!
لذا مکرراً وحدت بین آحاد تاکید شده است. پس در این شرایط جنگی اگر مسئولی یا دستگاهی خطا کرد، با نظر به ذکاوت و تیزبینی رهبری انقلاب و اشراف ایشان بر امور، سعی می کنیم رفتارمان را مدیریت کنیم تا وحدت خدشه دار نشود.
یا اگر فرد یا افرادی از افراد جامعه خطایی مرتکب شد آن را به قانون می سپاریم و صبوری می کنیم (شاید مجریان قانون ملاحظاتی دارند که ما از آن بی خبریم) پس باز رفتارمان را کنترل می کنیم. البته در مواردی که متوجه دشمنی شدیم، باید اقدام شایسته ای صورت گیرد تا دشمن جرات نکند با دشمنی آسیبی به امنیت ملی ما بزند.
" />
کانال مدیریت پیشرفته هوش مصنوعی ایران
@aaaii_ir
یا اگر فرد یا افرادی از افراد جامعه خطایی مرتکب شد آن را به قانون می سپاریم و صبوری می کنیم (شاید مجریان قانون ملاحظاتی دارند که ما از آن بی خبریم) پس باز رفتارمان را کنترل می کنیم. البته در مواردی که متوجه دشمنی شدیم، باید اقدام شایسته ای صورت گیرد تا دشمن جرات نکند با دشمنی آسیبی به امنیت ملی ما بزند.
۱۴:۳۳
۶:۲۵
پارادوکس حریم خصوصی (Privacy Paradox) به تناقضی اشاره دارد که در رفتار کاربران دیده میشود: از یک طرف بیشتر افراد میگویند حریم خصوصی برایشان بسیار مهم است و نگران سوءاستفاده از اطلاعات شخصی هستند. اما در عمل، همان افراد بهراحتی اطلاعات شخصی خود را در اختیار اپلیکیشنها، وبسایتها و شبکههای اجتماعی قرار میدهند.
به همین دلیل در مطالعات حریم خصوصی گفته میشود بین نگرانی کاربران و رفتار واقعی آنها یک فاصله وجود دارد.
۲۱:۰۰
۲۱:۰۲
۲۱:۰۶
🟩 امنیت سایبری در دوران جنگ
نقاط ضعف حیاتی سازمانها در مواجهه با حملات پیشرفته
در شرایط جنگی، تهدیدات سایبری جدیتر از همیشه هستند. مهاجمان از هر فرصتی برای ضربه زدن استفاده میکنند. شناسایی دقیق نقاط آسیبپذیر، اولین گام برای تقویت دفاع دیجیتال است.
مهمترین شکافهای امنیتی که در دوران جنگ، دروازه نفوذ مهاجمان میشوند:
مدیریت دسترسی: وقتی فردی با دسترسیهای کلیدی سازمان را ترک میکند، اما دسترسیهایش مسدود نمیشود، راه نفوذ برای مهاجمان باز میماند.
رمزها و کلیدهای قدیمی: استفاده مداوم از رمزهای عبور یا کلیدهای دسترسی (مانند SSH) که هرگز تغییر نمیکنند، امنیت را به شدت تضعیف کرده و کار را برای مهاجمان آسان میسازد.
تمرکز اختیارات امنیتی: اگر تنها یک یا چند نفر مسئولیت دسترسی به بخشهای حساس را داشته باشند، این تمرکز میتواند به یک نقطه ضعف حیاتی تبدیل شود؛ در صورت بروز مشکل برای این افراد، کل سیستم به خطر میافتد.
نبود دیدهبان جامع امنیتی: بدون سیستمی که تمام فعالیتهای شبکه را بهصورت متمرکز رصد کند، تشخیص حملات پنهان و پیچیده تقریباً غیرممکن میشود.
سامانههای پیکربندی شده ناامن: استفاده از نرمافزارها و سختافزارهایی که تنظیمات امنیتی آنها بهدرستی انجام نشده یا بهروزرسانیهای امنیتی دریافت نکردهاند، راه را برای نفوذ باز میگذارد.
پشتیبانگیری و بازیابی فیزیکی: در سناریوی جنگی، حملات فیزیکی نیز محتمل است. عدم وجود برنامهریزی مدون برای پشتیبانگیری مداوم (Backups) و نگهداری امن نسخههای فیزیکی دادهها در مکانی دور از دسترس حملات احتمالی، میتواند منجر به از دست رفتن کامل اطلاعات حیاتی سازمان شود.
تقویت دفاع سایبری در دوره جنگ یا بحران، یک اقدام استراتژیک برای حفظ امنیت و بقای سازمان است.
" />
کانال مدیریت پیشرفته هوش مصنوعی ایران
@aaaii_ir
نقاط ضعف حیاتی سازمانها در مواجهه با حملات پیشرفته
مهمترین شکافهای امنیتی که در دوران جنگ، دروازه نفوذ مهاجمان میشوند:
۲۱:۰۷
مدیریت پیشرفته هوش مصنوعی ایران
🟩 امنیت سایبری در دوران جنگ نقاط ضعف حیاتی سازمانها در مواجهه با حملات پیشرفته
در شرایط جنگی، تهدیدات سایبری جدیتر از همیشه هستند. مهاجمان از هر فرصتی برای ضربه زدن استفاده میکنند. شناسایی دقیق نقاط آسیبپذیر، اولین گام برای تقویت دفاع دیجیتال است. مهمترین شکافهای امنیتی که در دوران جنگ، دروازه نفوذ مهاجمان میشوند:
مدیریت دسترسی: وقتی فردی با دسترسیهای کلیدی سازمان را ترک میکند، اما دسترسیهایش مسدود نمیشود، راه نفوذ برای مهاجمان باز میماند.
رمزها و کلیدهای قدیمی: استفاده مداوم از رمزهای عبور یا کلیدهای دسترسی (مانند SSH) که هرگز تغییر نمیکنند، امنیت را به شدت تضعیف کرده و کار را برای مهاجمان آسان میسازد.
تمرکز اختیارات امنیتی: اگر تنها یک یا چند نفر مسئولیت دسترسی به بخشهای حساس را داشته باشند، این تمرکز میتواند به یک نقطه ضعف حیاتی تبدیل شود؛ در صورت بروز مشکل برای این افراد، کل سیستم به خطر میافتد.
نبود دیدهبان جامع امنیتی: بدون سیستمی که تمام فعالیتهای شبکه را بهصورت متمرکز رصد کند، تشخیص حملات پنهان و پیچیده تقریباً غیرممکن میشود.
سامانههای پیکربندی شده ناامن: استفاده از نرمافزارها و سختافزارهایی که تنظیمات امنیتی آنها بهدرستی انجام نشده یا بهروزرسانیهای امنیتی دریافت نکردهاند، راه را برای نفوذ باز میگذارد.
پشتیبانگیری و بازیابی فیزیکی: در سناریوی جنگی، حملات فیزیکی نیز محتمل است. عدم وجود برنامهریزی مدون برای پشتیبانگیری مداوم (Backups) و نگهداری امن نسخههای فیزیکی دادهها در مکانی دور از دسترس حملات احتمالی، میتواند منجر به از دست رفتن کامل اطلاعات حیاتی سازمان شود.
تقویت دفاع سایبری در دوره جنگ یا بحران، یک اقدام استراتژیک برای حفظ امنیت و بقای سازمان است.
" />
کانال مدیریت پیشرفته هوش مصنوعی ایران
@aaaii_ir
🟩 امنیت سایبری در دوران جنگ(بخش دوم )اقدامات عملی سازمانی برای تقویت فوری دفاع دیجیتال
در دوره جنگ و بحران، دفاع سایبری یکی از ارکان مهم تاباوری سازمانی است. این اقدامات فوری، سطح حمله به سازمان را به شدت کاهش میدهد:
مدیریت دسترسیها
فوری: دسترسی افراد خارج شده را حذف کنید.
محدودسازی: اصل “کمترین سطح دسترسی” را اجرا کنید. دسترسیهای اضافی را حذف کنید.
رمزها و کلیدها:
رمزها و کلیدهای قدیمی (مثل SSH) را مرتباً تغییر دهید.
کلیدهای بلااستفاده و قدیمی را حذف کنید.
تمرکززدایی اختیارات
کنترلهای حساس را بین افراد تقسیم کنید.
مکانیسمهای اضطراری را با تأیید چندمرحلهای و لاگگذاری کامل ایمن کنید.
دیدهبانی متمرکز:
تمام لاگهای کلیدی (هویت، دسترسی، شبکه) را در یک سیستم مرکزی جمعآوری کنید.
هدف: تشخیص سریع حملات پیچیده.
سختسازی پیکربندی:
وصلههای امنیتی را بهسرعت اعمال کنید.
تنظیمات پیشفرض ناامن را اصلاح و محدود کنید.
سرویسهای غیرضروری را غیرفعال کنید.
پشتیبانگیری قابل اتکا:
پشتیبانگیری مداوم و تست بازیابی الزامی است.
نسخههای آفلاین/ایزوله و فیزیکی امن داشته باشید.
در شرایط بحرانی، هر روز تأخیر در تقویت دفاع، یک ریسک بزرگ است. با این اقدامات، مقاومت دیجیتال خود را افزایش دهید.
" />
کانال مدیریت پیشرفته هوش مصنوعی ایران
@aaaii_ir
۲۱:۱۲
۷:۳۸
Shadow Profiles (پروفایل سایه) به وضعیتی گفته میشود که شرکتهای فناوری درباره افرادی که حتی عضو سرویس آنها نیستند هم داده جمعآوری کرده و یک پروفایل اطلاعاتی پنهان میسازند.
۷:۴۳
داستان بزرگترین درس هک توییتر (۲۰۲۰)؛ نفوذ به حساب افراد مشهور؛ بدون کدنویسی، فقط با اعتمادسازی
ماجرا چه بود؟در سال ۲۰۲۰، چند نوجوان توانستند وارد سیستم مدیریتی توییتر شوند و کنترل حسابهای افراد بسیار معروف مثل باراک اوباما، ایلان ماسک، جف بزوس، اپل، اوبر و چند ده حساب تأییدشده دیگر را بگیرند. اما چطور؟ نه بدافزار، نه باگ، نه نفوذ تکنیکی… فقط با یک تماس تلفنی حرفهای و فریبنده.
مرحله ۱: پیدا کردن نقطه ضعف انسانیهکرها متوجه شدند که کارکنان پشتیبانی توییتر دسترسی محدودی به پنلهای داخلی دارند؛ اما همین دسترسی محدود کافی است. آنها لیست کارکنان را از لینکدین پیدا کردند و چند نفر را به عنوان هدف انتخاب کردند؛ از جمله کارکنان بخش پشتیبانی، بخش خدمات مشتری و کارکنان سطح پایین با دسترسی محدود. هدف مشخص بود: پیدا کردن سادهترین انسان، نه سختترین سرور.
مرحله ۲: اجرای حمله تلفنی (Vishing)هکر با یکی از کارکنان تماس گرفت و خودش را کارمند بخش IT جا زد و گفت: «سلام، از تیم تکنیکی تماس میگیرم. ما مشکل VPN داخلی داریم. باید دسترسی شما را تست کنیم تا اختلال برطرف شود…». کارمند مشکوک شد، اما هکر یک چیز داشت که همهچیز را تغییر داد: او از اطلاعات نیمهواقعیِ کارکنان استفاده کرد؛ اطلاعاتی مثل سمت، ساعت کاری و محل دفتر که همگی از اینترنت یا شبکههای اجتماعی یافت شده بود. همین اطلاعات باعث شد کارمند اعتماد کند.
مرحله ۳: قربانی خودش وارد دام شدهکر گفت: «لطفاً وارد سیستم شوید. این لینک نمونه برای تست VPN است.» کارمند وارد شد. این لینک یک صفحه جعلی ورود بود. کارمند رمز خود را وارد کرد و هکر در همان لحظه رمز را استفاده کرد و وارد پنل رسمی شد.
مرحله ۴: زنجیره دسترسیهابا رمز آن کارمند، هکرها توانستند به یک کارمند دیگر پیام بدهند، ظاهر رسمی داشته باشند و دسترسی قویتری درخواست کنند. هر کدام از این دسترسیها باعث میشد قفل بعدی باز شود. این یک هک نبود؛ این یک فرآیند قانعسازی لایهبهلایه بود.
مرحله ۵: ورود به پنل اصلیدر نهایت، هکرها وارد «پنل مدیریت حسابها» شدند؛ جایی که میتوانستند ایمیل حسابها را عوض کنند، توییت بزنند، احراز هویت دو مرحلهای را خاموش کنند و حسابها را غیرفعال کنند، و همین کار را کردند.
مرحله ۶: اجرای حمله نهاییهکرها در حساب افراد مشهور پیام منتشر کردند: «ما برای کمک به جامعه بیتکوین ۲ برابر پول برمیگردانیم، پول را به این آدرس بفرستید…». در ۳۰ دقیقه، دهها هزار دلار جمع شد.
نتیجه توییتر اعتراف کرد: «مسئله یک ضعف انسانی بود، نه فنی.» و این شاید یکی از مهمترین جمله امنیت سایبری قرن باشد.
درسهای امنیتی:
قویترین شرکتها هم قربانی خطای انسانی میشوند.
همیشه هکر پیچیدهترین راه را انتخاب نمیکند، آسانترین راه را انتخاب میکند.
اطلاعات پراکنده در اینترنت میتواند کنار هم یک «داستان معتبر» بسازد.
۲FA(احراز هویت دو مرحلهای) کمک میکند، اما جلوی مهندسی اجتماعی را نمیگیرد.
خطر اصلی هک، اعتماد کردن به کسی است که با لحن رسمی حرف میزند.
*
" />
کانال مدیریت پیشرفته هوش مصنوعی ایران
@aaaii_ir *
*
۷:۴۸
پهپادهای «اوربیتر» و آسیبپذیریهای پنهان در عصر اطلاعات
۱۲:۳۲
گزارشها از ظهور نوعی کرم خودانتشار (Self‑Propagating Worm) خبر میدهند که مستقیماً زنجیره تأمین نرمافزار (Supply Chain) را هدف میگیرد. این تهدید ترکیبی از قابلیت انتشار خودکار کرمها و تکنیکهای حمله به مخازن کد و CI/CD است؛ بنابراین امنیت زنجیره تأمین دیگر صرفاً به اسکن کتابخانهها برای باگ محدود نمیشود.
۶:۱۰
۶:۱۳
۷:۴۸
چرا این بدافزار خطرناک است؟
۸:۰۰
۸:۰۲
بازماندگان و نزدیکان برخی از فرماندهان نظامی که هدف ترور قرار گرفتند، همیشه یک نکته عجیب را تکرار میکنند:«آنها هرگز از گوشی هوشمند استفاده نمیکردند. محافظانشان از فیلترهای امنیتی متعددی عبور میکردند. هیچ سیگنال دیجیتالی آنها را لو نداد. پس چگونه شناسایی شدند؟»پاسخ این معما را در فناوریای باید جست که نه به گوشی نیاز دارد، نه به اینترنت، نه به ماهواره. تنها چیزی که برای لو دادن موقعیت یک فرمانده نیاز است، صدای خود اوست.
زوم اپتیکال (همان زوم دوربینها): دقیقاً مثل یک ذرهبین است. شما یک قسمت از تصویر را بزرگتر میبینید، اما بقیه تصویر همانطور که هست باقی میماند.
زوم صدا: فرض کنید در یک ورزشگاه شلوغ نشستهاید و میخواهید حرف کسی را که در آن طرف ورزشگاه ایستاده، بشنوید. زوم صدا مثل یک «دوربین شکاری مخصوص صدا» عمل میکند. شما آن را به سمت آن شخص میگیرید؛ ناگهان صدای همه تماشاگران محو میشود و فقط صدای آن فرد، واضح و رسا به گوش شما میرسد.نکته مهم: هر دو فناوری زوم صدا و زوم تصویر امروز واقعی هستند و مدام هم پیشرفتهتر میشوند.
●نیاز نداشتن به همکاری هدف (صحبت کردن)●برد بسیار بیشتر (چند کیلومتر در برابر ۳۰۰ متر)●تعداد پهپاد مورد نیاز کمتر●دقت مکانیابی سانتیمتری (در برابر دقت دهها متری)●عملکرد در شب و شرایط بد جوی با دوربین حرارتی.
۸:۰۵