مایکروسافت یک بهروزرسانی اضطراری (Out-of-band) برای رفع آسیبپذیری شدیدی در ASP.NET Core منتشر کرده است. این باگ که با شناسه CVE-2026-40372 شناخته میشود، دارای امتیاز فوقالعاده بالای ۹.۱ است و به مهاجمان اجازه میدهد از راه دور و بدون احراز هویت، سطح دسترسی خود را به بالاترین حد ممکن (SYSTEM) ارتقا داده و کنترل کامل سرور را در اختیار بگیرند.
نکات کلیدی ریشه فنی باگ: مشکل به «تأیید نادرست امضای رمزنگاری» در کتابخانه DataProtection برمیگردد. در نسخههای ۱۰.۰.۰ تا ۱۰.۰.۶، یک خطای رگرسیون باعث میشد که اعتبارسنجی HMAC روی بایتهای اشتباهی انجام شود و در برخی موارد، هش محاسبهشده نادیده گرفته شود. پیامد امنیتی: نفوذگران میتوانند با جعل «توکنهای امنیتی» یا «کوکیهای احراز هویت»، خود را به عنوان کاربر مدیر (Admin) جا زده و دادهها را تغییر داده یا فایلهای حساس را سرقت کنند. شرایط لازم برای بهرهبرداری: این حمله زمانی موفقیتآمیز است که:
1-اپلیکیشن از نسخه ۱۰.۰.۶ کتابخانه Microsoft.AspNetCore.DataProtection استفاده کند.2-این کتابخانه در زمان اجرا (Runtime) بارگذاری شده باشد.3-اپلیکیشن روی سیستمعاملهای غیر از ویندوز (مانند لینوکس یا macOS) در حال اجرا باشد. اعتبار توکنهای قبلی: مایکروسافت هشدار داده است که اگر مهاجمی در بازه زمانی وجود باگ، توکن معتبری برای خود صادر کرده باشد، این توکن حتی پس از بهروزرسانی نیز معتبر میماند؛ مگر اینکه کلیدهای امنیتی (Key Ring) تغییر داده شوند. راه حل: این مشکل در نسخه ۱۰.۰.۷ پلتفرم ASP.NET Core کاملاً برطرف شده است.
نتیجهگیریآسیبپذیری CVE-2026-40372 یک زنگ خطر جدی برای توسعهدهندگانی است که اپلیکیشنهای داتنت را روی محیطهای لینوکسی (Docker یا سرورهای ابری) اجرا میکنند. با توجه به امتیاز بالای این باگ و امکان دسترسی به سطح SYSTEM، بهروزرسانی فوری به نسخه ۱۰.۰.۷ و در صورت لزوم، بازنشانی (Rotation) کلیدهای حفاظت از داده، برای جلوگیری از تداوم دسترسی مهاجمان احتمالی ضروری است.
#امنیتhttps://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۳۹
بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
مایکروسافت یک بهروزرسانی اضطراری (Out-of-band) برای رفع آسیبپذیری شدیدی در ASP.NET Core منتشر کرده است. این باگ که با شناسه CVE-2026-40372 شناخته میشود، دارای امتیاز فوقالعاده بالای ۹.۱ است و به مهاجمان اجازه میدهد از راه دور و بدون احراز هویت، سطح دسترسی خود را به بالاترین حد ممکن (SYSTEM) ارتقا داده و کنترل کامل سرور را در اختیار بگیرند.
نکات کلیدی ریشه فنی باگ: مشکل به «تأیید نادرست امضای رمزنگاری» در کتابخانه DataProtection برمیگردد. در نسخههای ۱۰.۰.۰ تا ۱۰.۰.۶، یک خطای رگرسیون باعث میشد که اعتبارسنجی HMAC روی بایتهای اشتباهی انجام شود و در برخی موارد، هش محاسبهشده نادیده گرفته شود. پیامد امنیتی: نفوذگران میتوانند با جعل «توکنهای امنیتی» یا «کوکیهای احراز هویت»، خود را به عنوان کاربر مدیر (Admin) جا زده و دادهها را تغییر داده یا فایلهای حساس را سرقت کنند. شرایط لازم برای بهرهبرداری: این حمله زمانی موفقیتآمیز است که:
1-اپلیکیشن از نسخه ۱۰.۰.۶ کتابخانه Microsoft.AspNetCore.DataProtection استفاده کند.2-این کتابخانه در زمان اجرا (Runtime) بارگذاری شده باشد.3-اپلیکیشن روی سیستمعاملهای غیر از ویندوز (مانند لینوکس یا macOS) در حال اجرا باشد. اعتبار توکنهای قبلی: مایکروسافت هشدار داده است که اگر مهاجمی در بازه زمانی وجود باگ، توکن معتبری برای خود صادر کرده باشد، این توکن حتی پس از بهروزرسانی نیز معتبر میماند؛ مگر اینکه کلیدهای امنیتی (Key Ring) تغییر داده شوند. راه حل: این مشکل در نسخه ۱۰.۰.۷ پلتفرم ASP.NET Core کاملاً برطرف شده است.
نتیجهگیریآسیبپذیری CVE-2026-40372 یک زنگ خطر جدی برای توسعهدهندگانی است که اپلیکیشنهای داتنت را روی محیطهای لینوکسی (Docker یا سرورهای ابری) اجرا میکنند. با توجه به امتیاز بالای این باگ و امکان دسترسی به سطح SYSTEM، بهروزرسانی فوری به نسخه ۱۰.۰.۷ و در صورت لزوم، بازنشانی (Rotation) کلیدهای حفاظت از داده، برای جلوگیری از تداوم دسترسی مهاجمان احتمالی ضروری است.
#امنیتhttps://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۳۹
در ماه آوریل ۲۰۲۶، دنیای امنیت شاهد یکی از بزرگترین و حیاتیترین عملیاتهای «سهشنبه وصله» (Patch Tuesday) در تاریخ بود. شرکتهای مایکروسافت و ادوبی با انتشار صدها وصله امنیتی، به مقابله با آسیبپذیریهای گستردهای رفتند که بسیاری از آنها هماکنون توسط هکرها در حال بهرهبرداری فعال هستند. حجم بالای این بهروزرسانیها، که احتمالاً ناشی از کشف باگها توسط ابزارهای هوش مصنوعی است، فوریت بالایی را برای مدیران شبکه و کاربران ایجاد کرده تا برای جلوگیری از نفوذهای احتمالی و حملات کرمگونه (Wormable)، هرچه سریعتر سیستمهای خود را ارتقا دهند.
نکات کلیدی بهروزرسانی ادوبی (Adobe) اصلاح ۶۱ آسیبپذیری: این بهروزرسانیها ۱۲ محصول مختلف از جمله فتوشاپ، ایلاستریتور و ایندیزاین را پوشش میدهند. وضعیت قرمز برای Acrobat Reader: بحرانیترین بخش مربوط به نرمافزار آکروبات ریدر است که دارای یک باگ تحت حمله فعال (Exploited) بوده و در اولویت اول نصب قرار دارد. تمرکز بر ColdFusion و Connect: این دو پلتفرم نیز با تعداد زیادی وصله برای باگهای بحرانی روبرو شدهاند که نیازمند رسیدگی فوری در محیطهای سازمانی هستند.
نکات کلیدی بهروزرسانی مایکروسافت (Microsoft) دومین انتشار بزرگ تاریخ: مایکروسافت مجموعاً ۱۶۳ مورد CVE جدید (و در مجموع ۲۴۷ مورد با احتساب موارد متفرقه مانند کرومیوم) را اصلاح کرد. حمله فعال به SharePoint: آسیبپذیری CVE-2026-32201 در سرور شیرپوینت تحت بهرهبرداری هکرها قرار دارد که اجازه جعل هویت و دسترسی به اطلاعات حساس را میدهد. تهدید حملات کرمگونه (Wormable): دو نقص امنیتی بسیار خطرناک در بخشهای TCP/IP و IKE شناسایی شدهاند که به مهاجمان اجازه میدهند بدون نیاز به تعامل با کاربر، آلودگی را در شبکه پخش کنند. آسیبپذیری در Microsoft Defender: یک نقص عمومی شده در آنتیویروس پیشفرض ویندوز (Defender) برطرف شده که میتوانست منجر به افزایش سطح دسترسی هکرها شود.
نتیجهگیریبهروزرسانی آوریل ۲۰۲۶ به دلیل حجم بالای باگهای بحرانی و وجود حملات فعال، یک release معمولی نیست. با توجه به وجود آسیبپذیریهای «کرمگونه» که میتوانند به سرعت کل یک شبکه سازمانی را آلوده کنند، توصیه اکید میشود که سازمانها ابتدا وصلههای مربوط به SharePoint و Acrobat Reader را نصب کرده و سپس در کوتاهترین زمان ممکن، تمامی زیرساختهای ویندوزی خود را بهروزرسانی نمایند.
#امنیتhttps://www.zerodayinitiative.com/blog/2026/4/14/the-april-2026-security-update-review........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۱۰:۱۷
پژوهشگران امنیتی جزئیات یک نقص امنیتی در سطح هسته (Kernel) لینوکس را فاش کردهاند که به کاربران عادی اجازه میدهد به بالاترین سطح دسترسی (Root) دست یابند. این آسیبپذیری که با کد CVE-2026-31431 شناخته میشود، به دلیل یک نقص منطقی در زیرسیستم رمزنگاری هسته لینوکس ایجاد شده است.
نکات کلیدی کد شناسایی و شدت: این حفره امنیتی با نام Copy Fail و امتیاز شدت ۷.۸ (بالا) شناخته میشود. دامنه اثر: تمامی توزیعهای عمده لینوکس از جمله Ubuntu، RHEL، SUSE و Amazon Linux که از سال ۲۰۱۷ به بعد عرضه شدهاند، در برابر این حمله آسیبپذیر هستند. نحوه عملکرد: مهاجم میتواند ۴ بایت داده کنترلشده را در «Page Cache» هر فایل خواندنی (حتی فایلهای سیستمی) بنویسد. سادگی بهرهبرداری: برخلاف بسیاری از حملات پیچیده، این آسیبپذیری به شرایط رقابتی (Race Condition) نیاز ندارد و با یک اسکریپت پایتون بسیار کوچک (۷۳۲ بایت) قابل اجراست. تجاوز از کانتینر: به دلیل اشتراکگذاری Page Cache بین فرآیندها، این نقص میتواند برای عبور از محدودیتهای کانتینرها (Cross-Container) نیز استفاده شود. شباهت تاریخی: این باگ از نظر ساختاری مشابه آسیبپذیری معروف Dirty Pipe (سال ۲۰۲۲) است که اجازه دستکاری فایلهای حساس را میداد.
نتیجهگیریآسیبپذیری Copy Fail به دلیل پایداری بالا، قابلیت حمل (اجرا روی توزیعهای مختلف) و مخفی بودن، یکی از تهدیدات جدی سالهای اخیر برای سرورها و زیرساختهای لینوکسی محسوب میشود. با توجه به انتشار اصلاحیهها توسط توزیعهای بزرگ، بهروزرسانی فوری هسته لینوکس برای تمامی مدیران سیستم ضروری است.
#امنیتhttps://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۲۹
دنیای امنیت سایبری بار دیگر با تهدیدی پیچیده و نامرئی روبهرو شده است. بدافزاری جدید که با استفاده از تکنیکهای پیشرفته و مخفیکاری بالا، میتواند بدون جلب توجه، به اطلاعات حساس کاربران و سازمانها دسترسی پیدا کند.
نکات کلیدی
محققان امنیتی از شناسایی یک بکدور پیشرفته به نام DEEP#DOOR خبر دادهاند؛ فریمورکی مبتنی بر Python که قابلیت ایجاد دسترسی پایدار و استخراج گسترده دادههای حساس را دارد.
این حمله معمولاً از طریق فیشینگ آغاز میشود و با اجرای یک اسکریپت مخرب، تنظیمات امنیتی ویندوز را غیرفعال کرده و یک payload پنهان Python را اجرا میکند.|ز این بدافزار برای ماندگاری در سیستم، از روشهای متعددی مانند کلیدهای رجیستری، تسکهای زمانبندیشده و اسکریپتهای Startup استفاده میکند.
یکی از ویژگیهای مهم این تهدید، استفاده از سرویس تونلینگ عمومی bore.pub برای برقراری ارتباط با سرور فرماندهی (C2) است. این روش باعث میشود ترافیک مخرب در میان ارتباطات عادی پنهان شده و شناسایی آن دشوارتر شود.
قابلیتهای این بدافزار بسیار گسترده است و شامل موارد زیر میشود:
سرقت اطلاعات مرورگرها (Chrome و Firefox)
استخراج کلیدهای SSH
دسترسی به اطلاعات ذخیرهشده در Windows Credential Manager
سرقت دادههای سرویسهای ابری مانند Amazon Web Services، Google Cloud و Microsoft Azure
_ کیلاگینگ، ضبط صدا، اسکرینشات و حتی دسترسی به وبکم
از نظر فنی، DEEP#DOOR با بهرهگیری از تکنیکهای پیشرفته ضدتحلیل مانند تشخیص ماشین مجازی، غیرفعالسازی ابزارهای امنیتی ویندوز و پاکسازی لاگها، بهسختی قابل شناسایی است.همچنین با استفاده از ساختار fileless و اجرای payload در لحظه، ردپای بسیار کمی از خود باقی میگذارد.
نتیجه گیری
DEEP#DOOR نشاندهنده نسل جدید بدافزارهای هوشمند و ماژولار است که تمرکز اصلی آنها بر مخفیکاری و پایداری طولانیمدت است. سازمانها باید بیش از گذشته روی امنیت endpoint، مانیتورینگ رفتار سیستم و آموزش کاربران در برابر حملات فیشینگ سرمایهگذاری کنند؛ چراکه تهدیدات آینده، نامرئیتر و خطرناکتر از همیشه خواهند بود
#امنیت
https://thehackernews.com/2026/04/new-python-backdoor-uses-tunneling.html
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۴۲
جهان در آستانه یک «ویرانی دیجیتال» قرار دارد! گزارش جدید امنیتی مونیخ ۲۰۲۶ با عنوان تکاندهنده "Under Destruction" (در حال تخریب)، از واقعیتی تلخ پرده برداشته است: برای دومین سال پیاپی، حملات سایبری از سوی کشورهای G7 به عنوان جدیترین خطر امنیتی شناسایی شدهاند. در حالی که سالهاست مسائل زیستمحیطی در صدر جدول بودند، حالا سایهی هک، نفوذ و جنگهای سایبری حتی از بحرانهای مالی و کارزارهای دیساینفورمیشن (اطلاعات گمراهکننده) نیز پیشی گرفته است.
نکات کلیدی
نتایج حاصل از شاخص امنیتی مونیخ (MSI) که بر پایه نظرسنجی از ۱۱,۰۹۹ نفر در کشورهای عضو G7 و BICS تدوین شده، نشاندهنده یک شیفت پارادایم در درک تهدیدات جهانی است:
تسلط بلامنازع تهدیدات سایبری : حملات سایبری که در سال ۲۰۲۱ رتبه چهارم و در ۲۰۲۲ رتبه هفتم را داشتند، اکنون در صدر نگرانیهای آلمان (۷۵٪)، بریتانیا (۷۴٪) و ژاپن (۷۰٪) قرار دارند. این جهش نشاندهنده افزایش آسیبپذیری زیرساختهای حیاتی در برابر تهدیدات پیشرفته (APT) است.
دوگانه هوش مصنوعی و رباتیک : نگرانی از "هوش مصنوعی و رباتهای خودمختار" با صعودی ۱۲ پلهای نسبت به سال ۲۰۲۱، اکنون در رتبه ۱۷ جدول ریسکهای جهانی قرار گرفته است.این موضوع پیوند عمیق امنیت فیزیکی با امنیت الگوریتمیک را برجسته میکند.
شکاف درک خطر (G7 در برابر BICS) : در حالی که اولویت G7 امنیت سایبری و بحرانهای مالی است، کشورهای گروه BICS (برزیل، هند، چین و آفریقای جنوبی) همچنان تغییرات اقلیمی را خطر اول میدانند و حملات سایبری در این کشورها به رتبه هشتم سقوط کرده است.
تهدیدات ترکیبی (Hybrid Threats) : همردیف شدن حملات سایبری با "کمپینهای دیساینفورمیشن دشمنان"، نشاندهنده شکلگیری جنگهای هیبریدی است که در آن دستکاری افکار عمومی و تخریب زیرساختهای دیجیتال به صورت همزمان انجام میشوند.
نتیجهگیریگزارش ۲۰۲۶ مونیخ حامل یک پیام روشن است: امنیت دیگر تنها به مرزهای جغرافیایی محدود نمیشود. تبدیل شدن حملات سایبری به "ریسک شماره یک" در قدرتهای صنعتی جهان، نشاندهنده ضرورت بازنگری در دکترینهای دفاع ملی و سرمایهگذاری سنگین در تابآوری سایبری (Cyber Resilience) است. در جهانی که دموکراسیها خود را در معرض فروپاشی و اقتصادها را در خطر بحران میبینند، امنیتِ کدها و دادهها، خط مقدم جدید بقا محسوب میشود.
#امنیت
https://cybernews.com/cybercrime/cyberattacks-top-risk-rankings-across-g7-countries/
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۴۴
صنعت سرگرمی با یک بحران امنیتی بیسابقه روبروست. طبق گزارش جدید شبکه شرکای مورد اعتماد (TPN) که بازوی امنیتی MPA محسوب میشود، تعداد هشدارهای امنیتی صادر شده در تنها سه ماه نخست سال ۲۰۲۶، از مجموع کل هشدارهای سال ۲۰۲۵ بیشتر بوده است. این آمار نشاندهنده یک حمله همهجانبه به زنجیره تأمین محتوا در سطح جهانی است.
نکات کلیدی
گزارش موسوم به TPN Star Report نشان میدهد که علیرغم وجود سیاستهای کاغذی، اجرای عملیاتی کنترلهای فنی در شرکتهای تولید و توزیع محتوا بسیار ضعیف است. محور اصلی این حملات بر موارد زیر استوار بوده است:
سرقت اعتبارنامهها (Credential-based Attacks) : بزرگترین ابزار مهاجمان، استفاده از نام کاربری و رمز عبورهای لو رفته برای ورود به شبکههای حساس تولید است.
ضعف در احراز هویت (MFA) : ناهماهنگی در اجرای احراز هویت چندمرحلهای به هکرها اجازه داده تا به راحتی از لایههای امنیتی عبور کنند.
تاخیر در وصلههای امنیتی : گزارش نشان میدهد که بسیاری از سازمانها در رفع آسیبپذیریهای شناخته شده تعلل میکنند یا از انجام آن خودداری میورزند.
امنیت ابری ناپایدار : پیکربندیهای ناامن در پلتفرمهای ابری، داراییهای فکری (IP) را در دسترس عموم قرار داده است.
راهکار استراتژیک؛ عبور به "اعتماد صفر" :کارین تمپل، معاون ارشد MPA، تأکید کرده است که امنیت محتوا دیگر از امنیت کل فضای سایبری جدا نیست. این گزارش برای مقابله با این موج، پیشنهادهای زیر را ارائه داده است:
اجرای معماری Zero Trust (اعتماد صفر) در تمامی سطوح.
استفاده از احراز هویت مداوم (Continuous Authentication) به جای یکبار ورود.
نظارت خودکار بر انطباق امنیتی (Automated Compliance Monitoring) در محیطهای توزیع شده.
تقویت امنیت در لایه فروشندگان شخص ثالث (Third-party Vendors).
نتیجهگیریشکاف بزرگی میان «تصور امن بودن» و «عملکرد واقعی» در شرکتهای رسانهای وجود دارد. با ظهور ابزارهای پیشرفته هوش مصنوعی مولد مانند Sora 2، محافظت از مالکیت معنوی دشوارتر از همیشه شده است. صنعت سینما اکنون در نقطهای قرار دارد که باید دیسیپلین عملیاتی خود را به سطح بخشهای حساس نظامی و مالی برساند، در غیر این صورت هزینه نشت اطلاعاتی در سال ۲۰۲۶ میتواند کمرشکن باشد.
#رسانه
https://ibc.org/piracy-security/news/2026-sees-sharp-increase-in-credential-based-attacks-mpa-data-reveals/22794
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۳:۳۶
بازارسال شده از تازه های فناوری اطلاعات و هوش مصنوعی
مقاله اخیر برت جی. گلدشتاین، استاد دانشگاه وندربیلت، در نیویورک تایمز (آوریل ۲۰۲۶)، شوک بزرگی به افکار عمومی وارد کرد. پیام اصلی ساده و ترسناک است: «رمزهای عبور شما احتمالاً نابود شدهاند.» با ظهور مدلهای فوقپیشرفتهای مانند Claude Mythos که توانایی خارقالعادهای در یافتن حفرههای امنیتی ناشناخته دارند، دیگر "بیخیالی" در فضای مجازی یک گزینه نیست، بلکه یک خودکشی است.
نکات کلیدیگلدشتاین در این جستار، به چند لایه بحرانی اشاره میکند که امنیت فردی و سازمانی را تهدید میکنند:
نابرابری در دفاع : در حالی که غولهای فناوری ابزارهای دفاعی پیشرفتهای را برای خود میسازند، شرکتهای کوچک، خیریهها و افراد عادی در برابر مدلهای تهاجمی هوش مصنوعی تنها ماندهاند. هوش مصنوعی حالا میتواند با مقیاسی بیسابقه، از نرمافزارهای ناامنی که روزانه استفاده میکنیم، علیه خودمان استفاده کند.
شکاف میان ایده و امنیت : ابزارهایی مثل Codex یا Perplexity Computer به همه اجازه دادهاند تا در چند ثانیه برنامه بسازند. اما مشکل اینجاست: این برنامهها "فقط کار میکنند" اما لزوماً "امن نیستند". اگر از هوش مصنوعی نخواهید که برایتان قفل و حفاظ بگذارد، او فقط دیوارهای خانه را میسازد و درها را باز میگذارد.
سقوط در تله راحتی : گلدشتاین به درستی اشاره میکند که اکثر مردم هنوز "راحتی" را به "امنیت" ترجیح میدهند؛ آپدیتها را نصب نمیکنند و از احراز هویت دومرحلهای (2FA) فراری هستند. اما در دنیایی که هکرها با GPT-5.4-Cyber مسلح شدهاند، سرعت حمله از "هفتهها" به "چند ساعت" رسیده است.
توصیههای حیاتی برای بقا در سال ۲۰۲۶
برای اینکه طعمه بعدی مدلهای Mythos نباشید، رعایت این اصول بنیادی دیگر یک پیشنهاد نیست، بلکه یک اجبار است:
خداحافظی با پسورد تایپی : تا حد امکان از Passkey (اثر انگشت یا تشخیص چهره) استفاده کنید. این کلیدها قابل سرقت از طریق فیشینگ نیستند.
مدیریت رمز عبور : از یک Password Manager معتبر استفاده کنید تا برای هر سایت، رمزی منحصربهفرد و پیچیده داشته باشید.
برنامههای احراز هویت (Authenticator Apps) : احراز هویت پیامکی (SMS) دیگر امن نیست؛ هکرها میتوانند آن را دور بزنند. حتماً از اپلیکیشنهای مخصوص استفاده کنید.
بهروزرسانی و حذف : نرمافزارهای قدیمی و اپلیکیشنهای غیرضروری را حذف کنید. هر برنامه اضافه، یک "درِ ورودی" بالقوه برای هوش مصنوعی است.
نتیجهگیری
گلدشتاین معتقد است که ما نباید خودروی بدون ترمز بسازیم یا داروی بدون تست وارد بازار کنیم؛ بنابراین شرکتهای هوش مصنوعی و دولتها موظفند استانداردهای ایمنی را به شدت افزایش دهند. اما تا آن زمان، خودِ شما تنها مدافع حریم شخصیتان هستید. دوران "روزهای خوب و امن" به پایان رسیده است؛ اکنون در عصری هستیم که قدرت حمله از قدرت دفاع پیشی گرفته است. در عصر هوش مصنوعی، یک رمز عبور ضعیف، تنها یک اشتباه نیست؛ بلکه دعوتنامهای برای غارت زندگی دیجیتال شماست.
#هوش_مصنوعی
https://www.nytimes.com/2026/04/28/opinion/cybersecurity-mythos.html
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۴۵
یک سیل ناگهانی در مرکز شهر مونترال، زیرساختهای اصلی پخش «بل مدیا» (Bell Media) را از کار انداخت و تولید برنامهها را به کلی متوقف کرد. با این حال، این رسانه بزرگ کانادایی موفق شد با تکیه بر زیرساختهای مبتنی بر IP و فناوری مجازیسازی، تنها ظرف ۳ روز پخش برنامههای خود را از سر بگیرد. این موفقیت نشاندهنده اهمیت سرمایهگذاری بر فناوریهای نوین پیش از وقوع بحران است.
نکات کلیدی انتقال به محیط کاملاً مجازی: در پی آبگرفتگی استودیوها، تمامی تولیدات به محیطهای مجازی (Virtual Sets) منتقل شدند که توسط موتورهای گرافیکی آنی (Real-time) رندر میشدند. استفاده خلاقانه از فضاها: اپراتورها برای ادامه فعالیت به مکانهای غیرمتعارفی مانند سلفسرویسها و فضاهای بازسازیشده در محل شرکت منتقل شدند. تسهیل عملیات با فناوری KVM: با بهرهگیری از تکنولوژی Matrox Extio 3، اپراتورها توانستند ۱۷ سیستم را در چهار اتاق فرمان به صورت از راه دور کنترل کرده و مانیتورینگ ۴K را انجام دهند. زیرساخت شبکه موجود: به دلیل استفاده از شبکه IP ایمن و موجود، نیازی به پیکربندی مجدد امنیتی یا تجهیزات سوئیچینگ اضافی نبود که این امر زمان راهاندازی را به شدت کاهش داد. مقیاسپذیری سریع: بیش از ۱۶ سرور آنریل انجین (Unreal Engine) برای رندرینگ مجموعههای مجازی و ۱۷ واحد کنترل از راه دور در کمترین زمان ممکن عملیاتی شدند.
نتیجهگیریتجربه «بل مدیا» در مونترال ثابت کرد که انعطافپذیری عملیاتی و زیرساختهای مبتنی بر IP دیگر تنها یک انتخاب تکنولوژیک نیستند، بلکه یک ضرورت برای تابآوری در برابر بلایای طبیعی محسوب میشوند. این مدل موفق اکنون به عنوان استانداردی جدید برای مراکز پخش این شرکت در تورنتو و ونکوور در حال بررسی و پیادهسازی است.
#رسانهhttps://www.newscaststudio.com/2026/04/30/case-study-inside-bell-medias-72-hour-return-to-air-following-montreal-flooding/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۳۱
بهتازگی بهروزرسانی امنیتی اشتباه در آنتیویروس مایکروسافت دیفندر (Microsoft Defender) باعث شد دو مورد از معتبرترین گواهینامههای ریشه (Root Certificates) شرکت DigiCert به عنوان بدافزار شناسایی و قرنطینه شوند. این خطای تشخیص (False Positive)، ریسک بروز اختلال در تایید اعتبار سایتهای HTTPS و اجرای نرمافزارهای معتبر را در سراسر جهان به همراه داشته است.
نکات کلیدی نام تشخیص اشتباه: بدافزار فرضی با برچسب Trojan:Win32/Cerdigent.A!dha شناسایی میشد. علت فنی: بهروزرسانی امضای آنتیویروس در تاریخ ۳۰ آوریل ۲۰۲۶، مسیرهای ریجستری مربوط به گواهینامههای DigiCert را به اشتباه مخرب تشخیص داد. تاثیرات مخرب: مایکروسافت دیفندر به طور خودکار این گواهینامهها را از مخزن سیستم حذف و قرنطینه کرد که منجر به خطای SSL/TLS در مرورگرها و عدم اجرای برنامههای دارای امضای دیجیتال شد. گستردگی: این مشکل به ویژه سازمانهای بزرگ و شبکههای سازمانی را که برای امنیت ارتباطات خود به DigiCert متکی هستند، تحت تاثیر قرار داد. راهکار اصلاحی: مایکروسافت با تایید این خطا، نسخه جدیدی از آپدیت امنیتی (نسخه ۴۳۰ به بعد) را منتشر کرده است که به طور خودکار گواهینامههای قرنطینه شده را بازیابی میکند. توصیه به مدیران شبکه: استفاده از دستور certutil برای اطمینان از وجود گواهینامهها و بررسی لاگهای شکار تهدید (Advanced Hunting) برای تایید بازیابی خودکار.
نتیجهگیریاین حادثه بار دیگر حساسیت بالای ابزارهای امنیتی خودکار را نشان داد. اگرچه قرنطینه کردن خودکار تهدیدات برای جلوگیری از حملات ضروری است، اما خطای تشخیص در زیرساختهای حیاتی مانند گواهینامههای ریشه میتواند به جای برقراری امنیت، باعث اختلال گسترده در خدمات دیجیتال و اعتماد کاربران شود.
#امنیتhttps://cybersecuritynews.com/defender-flags-digicert-root-certificates/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۰۶
با معرفی مدلهای پیشرفتهای نظیر Claude Mythos توسط آنتروپیک (Anthropic)، مرزهای توانمندی هوش مصنوعی جابجا شده است. این مدل به دلیل توانایی خیرهکننده در شناسایی و بهرهبرداری از آسیبپذیریهای نرمافزاری، چنان خطرناک ارزیابی شده که از عرضه عمومی آن خودداری شد. این اتفاق، زنگ خطری برای آغاز دوران «هوش مصنوعی عاملگرا» است؛ دورانی که در آن حملات سایبری نه توسط انسان، بلکه توسط عواملی با قابلیت برنامهریزی، تصمیمگیری و اجرای خودکار هدایت میشوند.
نکات کلیدی تغییر ماهیت تهدیدات: حملات دیگر محدود به کدهای ایستا نیستند، بلکه زنجیرههای حمله پویا و خودکار (Agentic Attack Chains) با سرعت ماشین و بدون دخالت انسان، نقاط ضعف را پیدا و استخراج میکنند. شکست روشهای سنتی: فایروالها و ابزارهای امنیتی فعلی به دلیل پراکندگی دادهها و لزوم نظارت انسانی، توان مقابله با حملات همزمان و پرسرعت هوش مصنوعی را ندارند. سه رکن معماری امنیتی جدید: 1-مشاهدهپذیری شبکه (Visibility): دید کامل بر تمام ترافیک و زیرساخت برای ردیابی چرخه حیات حمله. 2-بستر مبتنی بر متن (Context): تبدیل سیگنالهای پراکنده به هوش عملیاتی برای تشخیص فعالیتهای مشکوکی که در ظاهر بیخطر به نظر میرسند. 3-کنترل عاملگرا (Agentic Control): جایگزینی اتوماسیون ساده با «خودمختاری دفاعی» جهت واکنش آنی به تهدیدات. ظهور مدافعان هوشمند: نیاز به عوامل دفاعی (Defensive Agents) که بلافاصله پس از انتشار هر CVE (آسیبپذیری شناخته شده) یا شناسایی حملات روز صفر (Zero-day)، پروتکلهای حفاظتی را ایجاد و مستقر کنند. آمار نگرانکننده: افزایش ۱۵۰۰ درصدی گفتگوها پیرامون استفاده مخرب از هوش مصنوعی، نشاندهنده عملیاتی شدن این ابزارها توسط مهاجمان است.
نتیجهگیریدر نبرد جدید سایبری، سازمانها دیگر نمیتوانند با ابزارهای دستی و واکنشهای انسانی در برابر حملات هوشمند دوام بیاورند. تنها راه مقابله با «هوش مصنوعی مهاجم»، استفاده از «هوش مصنوعی مدافع» است. پیروزی در این دوران در گرو انتقال از امنیت ابزار-محور به یک پلتفرم یکپارچه و خودمختار است که بتواند با سرعت، مقیاس و قدرت انطباق هوش مصنوعی مهاجم، از زیرساختها محافظت کند.
#امنیت#هوش_مصنوعیhttps://www.securityweek.com/the-mythos-moment-enterprises-must-fight-agents-with-agents/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۳۴
استفاده گسترده از هوش مصنوعی برای نوشتن کد، اگرچه سرعت توسعه نرمافزار را به شدت افزایش داده، اما فشار بیسابقهای را بر تیمهای امنیتی وارد کرده است. بر اساس گزارش ProjectDiscovery، بسیاری از سازمانها هنوز آمادگی کامل برای مقابله با ریسکهای ناشی از این موج جدید را ندارند و خواستار نظارت و کنترل دقیقتر بر ابزارهای هوش مصنوعی هستند.
نکات کلیدی سرعت فراتر از توان بررسی: مهندسان با کمک هوش مصنوعی با سرعتی بیسابقه در حال تولید کد هستند، اما ۶۰٪ متخصصان امنیتی معتقدند بررسی این حجم از کد هر روز دشوارتر میشود. شکاف در آمادگی: تنها ۳۸٪ از فعالان حوزه امنیت سایبری احساس میکنند که میتوانند پابهپای حجم کدهای تولید شده توسط هوش مصنوعی پیش بروند. نگرانیهای اصلی: متخصصان سه خطر عمده را شناسایی کردهاند: - نشت اسرار شرکتی: (۷۸٪) - ورود دادههای حساس به مدلهای هوش مصنوعی. - خطرات زنجیره تأمین: (۷۳٪) - استفاده از وابستگیهای نرمافزاری نامعتبر. - آسیبپذیریهای منطق کسبوکار: (۷۲٪) - نقصهای طراحی که اجازه سوءاستفاده از عملکردهای قانونی برنامه را میدهد. تفاوتهای منطقهای: نگرانی درباره نشت دادهها در اروپا (۸۷٪) به دلیل قوانین سختگیرانه GDPR بسیار بیشتر از آمریکا (۷۲٪) است. نیاز به ابزارهای نظارتی: تیمهای امنیتی مخالف تکنولوژی نیستند، اما خواستار ایجاد ردپای حسابرسی (Audit Trails) و محدودیتهای دسترسی پیش از ادغام کامل هوش مصنوعی در فرآیندهای خود هستند.
نتیجهگیریهوش مصنوعی شمشیر دو لبهای است که سرعت تولید را بالا برده اما همزمان باری سنگین بر دوش تیمهای امنیتی (بهویژه در شرکتهای متوسط) گذاشته است. برای جلوگیری از بحرانهای امنیتی، سازمانها باید پیش از اولویت دادن به سرعت، زیرساختهای نظارتی و استانداردهای بازبینی دقیقتری را برای کدهای تولید شده توسط ماشین پیادهسازی کنند.
#هوش_مصنوعیhttps://www.ciodive.com/news/ai-coding-security-concerns-projectdiscovery/818367/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۳۵
بنیاد نرمافزاری آپاچی (ASF) با انتشار یک بهروزرسانی امنیتی اضطراری، از کشف یک نقص امنیتی بسیار خطرناک در پرکاربردترین وبسرور جهان خبر داد. این آسیبپذیری که با شناسه CVE-2026-23918 ردیابی میشود و امتیاز شدت ۸.۸ (بحرانی) را دریافت کرده، مربوط به نحوه مدیریت پروتکل HTTP/2 است. این باگ نه تنها میتواند منجر به از کار افتادن سرورها (DoS) شود، بلکه پتانسیل اجرای کد از راه دور (RCE) را نیز داراست که به معنای تسلط کامل مهاجم بر سرور آسیبپذیر است.
نکات کلیدی
جزئیات فاش شده توسط محققان امنیتی (از جمله Bartlomiej Dmitruk و Stanislaw Strzalkowski) ابعاد نگرانکنندهای از این باگ را نشان میدهد:
مکانیسم بروز خطا : این باگ یک مورد "Double Free" در ماژول mod_http2 نسخه 2.4.66 است. زمانی که یک کلاینت فریمهای مخصوصی از HTTP/2 را با توالی بسیار سریع ارسال میکند، سرور تلاش میکند یک بخش از حافظه را دو بار آزاد کند که منجر به فساد حافظه (Memory Corruption) میشود.
حملات DoS ساده : طبق گفته محققان، ایجاد وضعیت عدم سرویسدهی (DoS) بسیار ساده است و با یک اتصال TCP و بدون نیاز به احراز هویت، میتوان باعث کرش کردن مکرر فرآیندهای آپاچی شد.
مسیر RCE و Proof of Concept : محققان موفق به ساخت یک اثبات مفهوم (PoC) شدهاند که نشان میدهد چگونه میتوان با سوءاستفاده از حافظه "Scoreboard" آپاچی (که آدرس ثابتی در حافظه دارد و تحت تأثیر ASLR قرار نمیگیرد)، جریان اجرای برنامه را به سمت دستورات سیستمی هدایت کرد. این یعنی مهاجم میتواند با ارسال درخواستهای مهندسیشده، دستورات دلخواه خود را روی سرور اجرا کند.
سیستمهای هدف: این نقص بهویژه بر توزیعهای مبتنی بر دبیان (Debian-derived) و تصاویر رسمی داکر (Docker) آپاچی که از تخصیصدهنده حافظه پیشفرض استفاده میکنند، تأثیرگذار است.
نتیجهگیری
شدت این آسیبپذیری و گستردگی استفاده از پروتکل HTTP/2 در محیطهای عملیاتی، این نقص را به یکی از بزرگترین تهدیدات زیرساختی سال ۲۰۲۶ تبدیل کرده است. خوشبختانه نسخه 2.4.67 این مشکل را وصله کرده است. به تمامی مدیران سیستم اکیداً توصیه میشود که بدون فوت وقت، نسبت به بهروزرسانی وبسرورهای خود اقدام کنند. در صورتی که امکان وصله فوری وجود ندارد، غیرفعال کردن موقت ماژول HTTP/2 میتواند به عنوان یک راهکار اضطراری مد نظر قرار گیرد.
#امنیت https://thehackernews.com/2026/05/critical-apache-http2-flaw-cve-2026.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۵۵
هشداری جدی برای مدیران IT و متخصصان امنیت! یکی از قدیمیترین و محبوبترین ابزارهای مدیریت ایمیج (DAEMON Tools) هدف یک حمله پیچیده «زنجیره تأمین» (Supply Chain Attack) قرار گرفته است. مهاجمان با نفوذ به زیرساخت توسعهدهنده، نصابهای رسمی و دیجیتالی امضا شده را به بدافزار آلوده کردهاند. این یعنی اعتماد به فایلهای رسمی دیگر تضمینکننده امنیت نیست؛ اژدهای خفته در داخل نرمافزار، درست از لحظه نصب بیدار میشود.
نکات کلیدی
طبق گزارش جدید کسپرسکی در ۵ می ۲۰۲۶، این حمله از تاریخ ۸ آوریل ۲۰۲۶ فعال بوده و جزئیات فنی آن به شرح زیر است:
نسخههای آلوده : نسخههای 12.5.0.2421 تا 12.5.0.2434 (صرفاً نسخه ویندوز) به طور مستقیم از وبسایت رسمی توزیع شدهاند.
مکانیسم فعالسازی : سه فایل حیاتی DTHelper.exe ،DiscSoftBusServiceLite.exe و DTShellHlp.exe دستکاری شدهاند. این فایلها به محض بالا آمدن سیستم، ایمپلنت مخربی را فعال میکنند که دستورات اولیه را از دامنه env-check.daemontools[.]cc دریافت میکند.
زرادخانه بدافزاری :
envchk.exe : جمعآوری اطلاعات گسترده از سیستم قربانی.
backdoor : یک درپشتی مینیمال برای اجرای کدهای شل در حافظه (In-memory) جهت دور زدن آنتیویروسها.
QUIC RAT : یک تروجان دسترسی از راه دور پیشرفته که از پروتکلهای متنوعی مثل HTTP/3 و QUIC برای مخفیسازی ترافیک C2 استفاده میکند.
هدفگیری هوشمند : علیرغم آلودگی هزاران سیستم در بیش از ۱۰۰ کشور، بدافزار مرحله نهایی (Backdoor) تنها روی تعداد محدودی هدف (کمتر از ۱۲ مورد) در بخشهای دولتی، علمی و تولیدی (عمدتاً در روسیه، تایلند و بلاروس) پیادهسازی شده است که نشاندهنده یک حمله جاسوسی هدفمند (Targeted Attack) است.
ردپای مهاجم : شواهد اولیه و تحلیل آرتیفکتها به یک گروه مهاجم چینیزبان اشاره دارد، هرچند هنوز به گروه خاصی منتسب نشده است.
نتیجهگیری
حمله به DAEMON Tools بار دیگر ثابت کرد که امضای دیجیتال معتبر لزوماً به معنای سلامت فایل نیست. به سازمانها اکیداً توصیه میشود سیستمهای دارای این نرمافزار را بلافاصله ایزوله کرده و یک «پاکسازی امنیتی» (Security Sweep) کامل انجام دهند. در دنیای امروز، استراتژی «اعتماد صفر» (Zero Trust) حتی نسبت به ابزارهای کاربردی و قدیمی، یک ضرورت حیاتی برای بقای زیرساختهای IT است.
#امنیت
https://thehackernews.com/2026/05/daemon-tools-supply-chain-attack.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۵۷
شرکت OpenAI مجموعه جدیدی از ویژگیهای امنیتی تحت عنوان «Advanced Account Security» را معرفی کرد تا از دسترسی غیرمجاز به حسابهای ChatGPT و Codex جلوگیری کرده و مانع نشت دادهها شود. این قابلیتها بهویژه برای افرادی که در معرض خطر بالای حملات سایبری هستند (مانند روزنامهنگاران، مقامات دولتی و پژوهشگران) طراحی شده است. OpenAI در این بهروزرسانی، امنیت را بر راحتی اولویت داده و اعلام کرده است که در صورت فعالسازی این ویژگی، گفتگوهای کاربران بهصورت خودکار از چرخه آموزش مدلهای هوش مصنوعی حذف خواهند شد.
نکات کلیدی احراز هویت چندمرحلهای مقاوم در برابر فیشینگ: کاربران ملزم به استفاده از دو روش ورود هستند که شامل «کلیدهای عبور» (Passkeys) یا «کلیدهای امنیتی فیزیکی» (مانند YubiKey) میشود تا ریسک سرقت حساب تنها با رمز عبور از بین برود. سختگیرانهتر شدن بازیابی حساب: روشهای سنتی بازیابی از طریق ایمیل یا پیامک (SMS) حذف شده و تنها از طریق کلیدهای پشتیبان یا کلیدهای امنیتی فیزیکی امکانپذیر است؛ به طوری که حتی پشتیبانی OpenAI نیز امکان بازیابی این حسابها را نخواهد داشت. حفظ حریم خصوصی دادهها: با فعال شدن این قابلیت، گفتگوهای حساب کاربری بهطور خودکار برای آموزش مدلهای OpenAI استفاده نخواهند شد. نظارت بر نشستهای فعال: کاربران هشدار ورود با دستگاههای جدید را دریافت میکنند و میتوانند تمامی دستگاههایی که به حسابشان متصل است را مشاهده و مدیریت کنند. الزام برای متخصصان امنیت: اعضای برنامه Trusted Access for Cyber موظف هستند تا ابتدای ژوئن ۲۰۲۶ این ویژگی را فعال کنند.
نتیجهگیریقابلیت Advanced Account Security گامی بلند برای تبدیل ChatGPT به ابزاری امن در محیطهای حساس است. اگرچه این ویژگی به دلیل محدودیت در بازیابی حساب، ریسک قفل شدن دائمی کاربر را افزایش میدهد، اما با حذف آموزش روی دادههای کاربر و استفاده از سختافزارهای امنیتی، سطح حفاظتی بینظیری را برای دادههای حساس فراهم میکند.
#هوش_مصنوعی#امنیتhttps://www.itpro.com/security/everything-you-need-to-know-about-chatgpts-new-advanced-account-security-features........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۱۲
سیسکو، غول تجهیزات شبکه، با یک چالش امنیتی جدید در هسته سیستمهای مدیریت شبکه خود روبرو شده است. آسیبپذیری با شناسه CVE-2026-20188 و امتیاز بحرانی ۷.۵ (High)، دو محصول استراتژیک این شرکت یعنی Cisco Crosswork Network Controller (CNC) و Cisco Network Services Orchestrator (NSO) را هدف قرار داده است. این نقص امنیتی به هکرهای از راه دور اجازه میدهد بدون نیاز به هیچگونه احراز هویت، کل شبکه را از دسترس خارج کنند.
نکات کلیدیاین آسیبپذیری به دلیل ضعف در پیادهسازی مکانیزمهای کنترلی در بخش مدیریت اتصالات (Connection Handling) رخ داده است. جزئیات این تهدید به شرح زیر است:
علت وقوع : عدم اجرای صحیح «محدودیت نرخ» (Rate-limiting) روی اتصالات ورودی شبکه.
نحوه حمله : مهاجم با ارسال سیلآسای درخواستهای اتصال (Connection Requests)، منابع سیستم را اشغال کرده و باعث اتمام ظرفیت پردازشی دستگاه میشود.
پیامد حمله : سیستمهای NSO و CNC به طور کامل از پاسخگویی باز میمانند (Unresponsive) و سرویسهای وابسته به آنها نیز دچار اختلال میشوند.
روش بازیابی : متأسفانه پس از وقوع این شرایط، سیستم به طور خودکار بازیابی نمیشود و به ریبوت دستی (Manual Reboot) توسط اپراتور نیاز دارد.
وضعیت انتشار و شناسایی :این نقص در تاریخ ۶ می ۲۰۲۶ افشا شده و به دلیل ماهیت آن، شناسایی زودهنگام حملات بسیار حیاتی است. از آنجایی که الگوی خاصی (CWE-specific) برای تشخیص آن وجود ندارد، توصیه میشود مدیران شبکه موارد زیر را به دقت مانیتور کنند:
افزایش ناگهانی و غیرعادی در تعداد درخواستهای اتصال به پورتهای مدیریتی.
بررسی لاگهای سیستم برای شناسایی آدرسهای IP که تلاشهای مکرر و ناموفق برای برقراری ارتباط دارند.
اقدامات پیشنهادی (به ترتیب اولویت):۱. بهروزرسانی فوری: در اولین فرصت، وصلههای امنیتی ارائه شده توسط سیسکو را نصب کنید.۲. جداسازی شبکه (Segmentation): اگر امکان آپدیت فوری ندارید، دسترسی به اینترفیسهای مدیریتی CNC و NSO را تنها به بخشهای امن و محدود شبکه (Trusted Zones) منحصر کنید.۳. جمعآوری مستندات: پیش از اعمال هرگونه تغییر یا ریبوت، لاگهای سیستم (مانند /var/log/syslog در لینوکس) را برای تحلیلهای فارنزیک بعدی استخراج و ذخیره کنید.
نتیجهگیری
آسیبپذیری CVE-2026-20188 فراتر از یک نقص فنی ساده است؛ این یک ریسک عملیاتی جدی برای سازمانهایی است که مدیریت شبکه خود را به راهکارهای اتوماسیون سیسکو سپردهاند. در دنیای شبکههای سال ۲۰۲۶، پایداری زیرساخت به اندازه امنیت دادهها اهمیت دارد و یک حمله DoS ساده میتواند کل فرآیندهای کسبوکار را فلج کند.
#امنیت https://www.sherlockforensics.com/blog/2026-05-06-cve-2026-20188.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۴۷
موج جدیدی از بدافزارهای بانکی حالا با روشهایی بسیار حرفهایتر وارد میدان شدهاند. محققان امنیتی از کشف تروجانی به نام TCLBANKER خبر دادهاند؛ بدافزاری پیشرفته که با استفاده از واتساپ و Outlook قربانیان را آلوده کرده و اطلاعات بانکی و مالی آنها را سرقت میکند.
نکات کلیدی
این بدافزار که توسط محققان Elastic Security Labs شناسایی شده، بیش از ۵۹ پلتفرم بانکی، فینتک و رمزارزی را هدف قرار میدهد و تمرکز اصلی آن روی کاربران برزیلی است. TCLBANKER نسخهای پیشرفتهتر از خانواده بدافزار Maverick محسوب میشود.
فرآیند آلودگی از طریق فایل ZIP حاوی MSI آلوده آغاز میشود و مهاجمان با سوءاستفاده از نرمافزار امضاشده Logitech AI Prompt Builder، کد مخرب خود را اجرا میکنند. بدافزار همچنین دارای مکانیزمهای پیچیده ضدتحلیل و ضدشناسایی است که میتواند ابزارهای امنیتی، دیباگرها و محیطهای مجازی را شناسایی و دور بزند.
پس از فعالسازی، تروجان رفتار کاربر را در مرورگرهایی مثل Chrome، Edge و Firefox زیر نظر میگیرد و هنگام ورود به سایتهای مالی، با نمایش صفحات جعلی، اطلاعات حساب و رمز عبور قربانی را سرقت میکند. مهاجمان حتی امکان کنترل موس و کیبورد، ثبت کلیدها و استریم زنده صفحه نمایش را نیز در اختیار دارند.
نکته نگرانکنندهتر، قابلیت انتشار خودکار این بدافزار از طریق واتساپ وب و Microsoft Outlook است. TCLBANKER با دسترسی به حساب کاربر، پیامها و ایمیلهای فیشینگ را برای مخاطبان ارسال میکند تا زنجیره آلودگی بهسرعت گسترش پیدا کند.
نتیجه گیری
کارشناسان معتقدند TCLBANKER نشاندهنده نسل جدید بدافزارهای مالی است؛ بدافزارهایی که دیگر فقط روی سرقت اطلاعات تمرکز ندارند، بلکه با مهندسی اجتماعی، فرار از شناسایی و سوءاستفاده از ابزارهای ارتباطی معتبر، تهدیدی بسیار جدیتر برای کاربران و سازمانها محسوب میشوند.
#امنیت
https://thehackernews.com/2026/05/tclbanker-banking-trojan-targets.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۵۴
بدافزار Quasar Linux RAT توسعهدهندگان را برای حملات زنجیره تأمین هدف گرفت
یک بدافزار جدید لینوکسی به نام Quasar Linux RAT یا QLNX شناسایی شده که بهطور ویژه توسعهدهندگان و مهندسان DevOps را هدف قرار میدهد. کارشناسان امنیتی هشدار میدهند این بدافزار میتواند به یکی از خطرناکترین تهدیدهای زنجیره تأمین نرمافزار تبدیل شود.
نکات کلیدی
طبق گزارش Trend Micro، این بدافزار اطلاعات حساسی مثل توکنهای GitHub، AWS، Docker، Kubernetes، npm و PyPI را از سیستم قربانی استخراج میکند؛ دادههایی که دسترسی مستقیم به زیرساختها و مخازن نرمافزاری را ممکن میسازند.
QLNX بهصورت fileless و کاملاً مخفیانه در حافظه اجرا میشود و خود را شبیه پردازشهای سیستمی لینوکس مانند kworker پنهان میکند. همچنین با استفاده از چندین مکانیزم مختلف، ماندگاری طولانیمدت روی سیستم ایجاد کرده و ردپای خود را پاک میکند.
این بدافزار قابلیتهایی مثل ثبت کلیدهای فشردهشده، سرقت اطلاعات احراز هویت، مانیتورینگ کلیپبورد، کنترل فایلها، تونلسازی شبکه و حتی مخفیسازی در سطح کرنل را در اختیار مهاجم قرار میدهد.
محققان میگویند در صورت آلوده شدن سیستم یک توسعهدهنده، مهاجمان میتوانند نسخههای آلوده پکیجها را در مخازنی مثل npm و PyPI منتشر کنند؛ موضوعی که میتواند هزاران پروژه و کاربر را بهصورت زنجیرهای تحت تأثیر قرار دهد.
نتیجهگیری
کارشناسان امنیتی معتقدند QLNX نمونهای از نسل جدید بدافزارهای پیشرفته لینوکسی است که با تمرکز روی توسعهدهندگان و زنجیره تأمین، تهدیدی بسیار جدی برای اکوسیستم نرمافزار و زیرساختهای ابری محسوب میشود.
#امنیت
https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
یک بدافزار جدید لینوکسی به نام Quasar Linux RAT یا QLNX شناسایی شده که بهطور ویژه توسعهدهندگان و مهندسان DevOps را هدف قرار میدهد. کارشناسان امنیتی هشدار میدهند این بدافزار میتواند به یکی از خطرناکترین تهدیدهای زنجیره تأمین نرمافزار تبدیل شود.
نکات کلیدی
طبق گزارش Trend Micro، این بدافزار اطلاعات حساسی مثل توکنهای GitHub، AWS، Docker، Kubernetes، npm و PyPI را از سیستم قربانی استخراج میکند؛ دادههایی که دسترسی مستقیم به زیرساختها و مخازن نرمافزاری را ممکن میسازند.
QLNX بهصورت fileless و کاملاً مخفیانه در حافظه اجرا میشود و خود را شبیه پردازشهای سیستمی لینوکس مانند kworker پنهان میکند. همچنین با استفاده از چندین مکانیزم مختلف، ماندگاری طولانیمدت روی سیستم ایجاد کرده و ردپای خود را پاک میکند.
این بدافزار قابلیتهایی مثل ثبت کلیدهای فشردهشده، سرقت اطلاعات احراز هویت، مانیتورینگ کلیپبورد، کنترل فایلها، تونلسازی شبکه و حتی مخفیسازی در سطح کرنل را در اختیار مهاجم قرار میدهد.
محققان میگویند در صورت آلوده شدن سیستم یک توسعهدهنده، مهاجمان میتوانند نسخههای آلوده پکیجها را در مخازنی مثل npm و PyPI منتشر کنند؛ موضوعی که میتواند هزاران پروژه و کاربر را بهصورت زنجیرهای تحت تأثیر قرار دهد.
نتیجهگیری
کارشناسان امنیتی معتقدند QLNX نمونهای از نسل جدید بدافزارهای پیشرفته لینوکسی است که با تمرکز روی توسعهدهندگان و زنجیره تأمین، تهدیدی بسیار جدی برای اکوسیستم نرمافزار و زیرساختهای ابری محسوب میشود.
#امنیت
https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۴:۵۶
با ظهور حملات مبتنی بر هوش مصنوعی و عوامل خودمختار (Agentic Attacks)، زمان نفوذ و پیشروی مهاجمان (Breakout Time) به شدت کاهش یافته و در برخی موارد به چند ثانیه رسیده است. در این فضای جدید، تیمهای امنیتی دیگر نمیتوانند تنها با تکیه بر سرعت با مهاجمان رقابت کنند؛ بلکه پیروزی در گرو استفاده از Context (زمینه) است؛ یعنی درک دقیق دادههای سازمانی برای اتخاذ تصمیمات هوشمندانه و خودکار در لحظه.
نکات کلیدی سقوط زمان نفوذ: ابزارهای هوش مصنوعی فاصله میان کشف آسیبپذیری تا بهرهبرداری از آن را به حداقل رساندهاند؛ بهطوری که زمان حرکت عرضی مهاجم در شبکه گاهی به ۲۷ ثانیه کاهش یافته است. ناکارآمدی روشهای سنتی: افزودن سادهی یک مدل زبانی (LLM) به پایگاهدادههای کند قدیمی کافی نیست. سیستمهای میرا (Legacy) که نیاز به پرسوجوهای دستی و همبستگیسنجی میان لاگها دارند، در برابر حملات ماشین-محور شکست میخورند. اهمیت زمینه (Context): هوش مصنوعی زمانی موثر است که به دادههای اختصاصی سازمان دسترسی داشته باشد. به عنوان مثال، سیستم باید بداند کدام دستگاه مربوط به بخش حقوق و دستمزد است و پیش از ایزوله کردن آن، چه پروتکلهای قانونی باید رعایت شود. تغییر استراتژی دادهها: به جای انتقال تمام حجم عظیم دادهها (Data Gravity) به یک مرکز واحد، باید هوش و ابزارهای تحلیلی را به محل استقرار دادهها برد تا تحلیل و پاسخدهی در لحظه انجام شود. هوش مصنوعی به عنوان اسکلت خارجی: هدف، جایگزینی انسان نیست؛ بلکه هوش مصنوعی باید مانند یک زره تقویتی برای تحلیلگران عمل کند تا حتی نیروهای تازهکار نیز بتوانند تحقیقات پیچیده را با سرعت بالا انجام دهند. دموکراتیزه شدن حملات پیشرفته: با کاهش هزینهی ایجاد حملات پیچیده توسط هوش مصنوعی، دیگر تنها بانکهای بزرگ هدف نیستند و سازمانها در هر ابعادی ممکن است با حملاتی در سطح "دولت-ملت" روبرو شوند.
نتیجهگیریدر عصر جدید، امنیت دیگر یک بازی موش و گربه بر سر سرعت نیست، بلکه نبردی بر سر هوشمندی و خودکارسازی است. سازمانها باید از سیستمهای امنیتی "عاملمحور" (Agentic) استفاده کنند که قادرند چرخه کامل شناسایی تا پاسخ را بهصورت خودکار و با در نظر گرفتن الزامات خاص تجاری و عملیاتی هر سازمان مدیریت کنند. تنها راه مقابله با مهاجمی که با سرعت ماشین حرکت میکند، حذف موانع انسانی در فرآیندهای تکراری و تکیه بر تحلیلهای مبتنی بر زمینه است.
#امنیتhttps://www.cio.inc/blogs/security-lost-speed-war-context-how-we-win-p-4112........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۱۲
امنیت ملی و تابآوری دیجیتال دیگر تنها بر عهده دولتها نیست. با توجه به اینکه زیرساختهای حیاتی و فناوریهای پیشرفته عمدتاً در اختیار شرکتهای خصوصی قرار دارند، مقابله با حملات پیچیده و سریع امروزی نیازمند یک پارادایم دفاعی مشترک است. دولتها به تنهایی قادر به پوشش سطح وسیع حملات نیستند و باید از لاک دفاعیِ سنتیِ خود خارج شده و با بخش خصوصی متحد شوند.
نکات کلیدی افزایش پیچیدگی و مقیاس حملات: ۸۷ درصد نفوذهای اخیر چندین سطح (شبکه، ابر، هویت) را همزمان هدف قرار میدهند و دفاع تکلایه دیگر کارساز نیست. گسترش سطح حمله به واسطه وابستگیهای روزمره: حملات از محدوده سازمانها فراتر رفته و اکنون از طریق ابزارهای شخص ثالث، زنجیره تأمین و پلتفرمهای ابری نفوذ میکنند. مالکیت فناوری در دست بخش خصوصی: برخلاف گذشته که دولتها پیشرو بودند، امروزه زیرساختهای دیجیتال کشورها توسط شرکتهای خصوصی ساخته و مدیریت میشوند. صنعتی شدن جرایم سایبری: حملات سایبری به یک صنعت سودآور و غیرمتمرکز تبدیل شدهاند که با دستگیری یک گروه از بین نمیروند؛ بنابراین باید مدل کسبوکار آنها (مانند مسیرهای پولشویی) هدف قرار گیرد. نقش ژئوپلیتیک و دولت-ملتها: حملات سایبری به ابزاری برای جاسوسی و نفوذ سیاسی تبدیل شدهاند که مقابله با آنها نیازمند همکاریهای فرامرزی با اپراتورهای بخش خصوصی است. شتابدهندگی هوش مصنوعی: هوش مصنوعی سرعت حملات را تا ۱۰۰ برابر افزایش داده است؛ به طوری که در برخی موارد، خروج دادهها تنها در کمتر از یک ساعت پس از نفوذ آغاز میشود.
نتیجهگیریدوران دفاع انفرادی دولتها به سر آمده است. برای دستیابی به امنیت پایدار، باید هماهنگیهای عمومی-خصوصی تقویت شود، اشتراکگذاری اطلاعات تهدیدات تسریع گردد و با استفاده از «امنیت در طراحی» (Secure by Design) در هوش مصنوعی، زیرساختهای جنایی به صورت مشترک تخریب شوند. تابآوری ملی تنها با سرعتی همتراز با سرعت مهاجمان به دست میآید.
#امنیتhttps://www.securityweek.com/government-cant-win-the-cyber-war-without-the-private-sector/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training
۵:۴۲