بله | کانال تازه های امنیت،دفاع و پدافند سایبری
عکس پروفایل  تازه های امنیت،دفاع و پدافند سایبری ت

تازه های امنیت،دفاع و پدافند سایبری

۱۶۸ عضو
thumbnail
undefined مایکروسافت باگ بحرانی افزایش سطح دسترسی در ASP.NET Core را وصله کرد
مایکروسافت یک به‌روزرسانی اضطراری (Out-of-band) برای رفع آسیب‌پذیری شدیدی در ASP.NET Core منتشر کرده است. این باگ که با شناسه CVE-2026-40372 شناخته می‌شود، دارای امتیاز فوق‌العاده بالای ۹.۱ است و به مهاجمان اجازه می‌دهد از راه دور و بدون احراز هویت، سطح دسترسی خود را به بالاترین حد ممکن (SYSTEM) ارتقا داده و کنترل کامل سرور را در اختیار بگیرند.
نکات کلیدی ریشه فنی باگ: مشکل به «تأیید نادرست امضای رمزنگاری» در کتابخانه DataProtection برمی‌گردد. در نسخه‌های ۱۰.۰.۰ تا ۱۰.۰.۶، یک خطای رگرسیون باعث می‌شد که اعتبارسنجی HMAC روی بایت‌های اشتباهی انجام شود و در برخی موارد، هش محاسبه‌شده نادیده گرفته شود. پیامد امنیتی: نفوذگران می‌توانند با جعل «توکن‌های امنیتی» یا «کوکی‌های احراز هویت»، خود را به عنوان کاربر مدیر (Admin) جا زده و داده‌ها را تغییر داده یا فایل‌های حساس را سرقت کنند. شرایط لازم برای بهره‌برداری: این حمله زمانی موفقیت‌آمیز است که:
1-اپلیکیشن از نسخه ۱۰.۰.۶ کتابخانه Microsoft.AspNetCore.DataProtection استفاده کند.2-این کتابخانه در زمان اجرا (Runtime) بارگذاری شده باشد.3-اپلیکیشن روی سیستم‌عامل‌های غیر از ویندوز (مانند لینوکس یا macOS) در حال اجرا باشد. اعتبار توکن‌های قبلی: مایکروسافت هشدار داده است که اگر مهاجمی در بازه زمانی وجود باگ، توکن معتبری برای خود صادر کرده باشد، این توکن حتی پس از به‌روزرسانی نیز معتبر می‌ماند؛ مگر اینکه کلیدهای امنیتی (Key Ring) تغییر داده شوند. راه حل: این مشکل در نسخه ۱۰.۰.۷ پلتفرم ASP.NET Core کاملاً برطرف شده است.
نتیجه‌گیریآسیب‌پذیری CVE-2026-40372 یک زنگ خطر جدی برای توسعه‌دهندگانی است که اپلیکیشن‌های دات‌نت را روی محیط‌های لینوکسی (Docker یا سرورهای ابری) اجرا می‌کنند. با توجه به امتیاز بالای این باگ و امکان دسترسی به سطح SYSTEM، به‌روزرسانی فوری به نسخه ۱۰.۰.۷ و در صورت لزوم، بازنشانی (Rotation) کلیدهای حفاظت از داده، برای جلوگیری از تداوم دسترسی مهاجمان احتمالی ضروری است.
#امنیتhttps://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۳۹

بازارسال شده از تازه های امنیت،دفاع و پدافند سایبری
thumbnail
undefined مایکروسافت باگ بحرانی افزایش سطح دسترسی در ASP.NET Core را وصله کرد
مایکروسافت یک به‌روزرسانی اضطراری (Out-of-band) برای رفع آسیب‌پذیری شدیدی در ASP.NET Core منتشر کرده است. این باگ که با شناسه CVE-2026-40372 شناخته می‌شود، دارای امتیاز فوق‌العاده بالای ۹.۱ است و به مهاجمان اجازه می‌دهد از راه دور و بدون احراز هویت، سطح دسترسی خود را به بالاترین حد ممکن (SYSTEM) ارتقا داده و کنترل کامل سرور را در اختیار بگیرند.
نکات کلیدی ریشه فنی باگ: مشکل به «تأیید نادرست امضای رمزنگاری» در کتابخانه DataProtection برمی‌گردد. در نسخه‌های ۱۰.۰.۰ تا ۱۰.۰.۶، یک خطای رگرسیون باعث می‌شد که اعتبارسنجی HMAC روی بایت‌های اشتباهی انجام شود و در برخی موارد، هش محاسبه‌شده نادیده گرفته شود. پیامد امنیتی: نفوذگران می‌توانند با جعل «توکن‌های امنیتی» یا «کوکی‌های احراز هویت»، خود را به عنوان کاربر مدیر (Admin) جا زده و داده‌ها را تغییر داده یا فایل‌های حساس را سرقت کنند. شرایط لازم برای بهره‌برداری: این حمله زمانی موفقیت‌آمیز است که:
1-اپلیکیشن از نسخه ۱۰.۰.۶ کتابخانه Microsoft.AspNetCore.DataProtection استفاده کند.2-این کتابخانه در زمان اجرا (Runtime) بارگذاری شده باشد.3-اپلیکیشن روی سیستم‌عامل‌های غیر از ویندوز (مانند لینوکس یا macOS) در حال اجرا باشد. اعتبار توکن‌های قبلی: مایکروسافت هشدار داده است که اگر مهاجمی در بازه زمانی وجود باگ، توکن معتبری برای خود صادر کرده باشد، این توکن حتی پس از به‌روزرسانی نیز معتبر می‌ماند؛ مگر اینکه کلیدهای امنیتی (Key Ring) تغییر داده شوند. راه حل: این مشکل در نسخه ۱۰.۰.۷ پلتفرم ASP.NET Core کاملاً برطرف شده است.
نتیجه‌گیریآسیب‌پذیری CVE-2026-40372 یک زنگ خطر جدی برای توسعه‌دهندگانی است که اپلیکیشن‌های دات‌نت را روی محیط‌های لینوکسی (Docker یا سرورهای ابری) اجرا می‌کنند. با توجه به امتیاز بالای این باگ و امکان دسترسی به سطح SYSTEM، به‌روزرسانی فوری به نسخه ۱۰.۰.۷ و در صورت لزوم، بازنشانی (Rotation) کلیدهای حفاظت از داده، برای جلوگیری از تداوم دسترسی مهاجمان احتمالی ضروری است.
#امنیتhttps://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۳۹

thumbnail
undefined گزارش به‌روزرسانی امنیتی آوریل ۲۰۲۶: موج عظیم وصله‌های امنیتی برای مایکروسافت و ادوبی
در ماه آوریل ۲۰۲۶، دنیای امنیت شاهد یکی از بزرگ‌ترین و حیاتی‌ترین عملیات‌های «سه‌شنبه وصله» (Patch Tuesday) در تاریخ بود. شرکت‌های مایکروسافت و ادوبی با انتشار صدها وصله امنیتی، به مقابله با آسیب‌پذیری‌های گسترده‌ای رفتند که بسیاری از آن‌ها هم‌اکنون توسط هکرها در حال بهره‌برداری فعال هستند. حجم بالای این به‌روزرسانی‌ها، که احتمالاً ناشی از کشف باگ‌ها توسط ابزارهای هوش مصنوعی است، فوریت بالایی را برای مدیران شبکه و کاربران ایجاد کرده تا برای جلوگیری از نفوذهای احتمالی و حملات کرم‌گونه (Wormable)، هرچه سریع‌تر سیستم‌های خود را ارتقا دهند.
نکات کلیدی به‌روزرسانی ادوبی (Adobe) اصلاح ۶۱ آسیب‌پذیری: این به‌روزرسانی‌ها ۱۲ محصول مختلف از جمله فتوشاپ، ایلاستریتور و این‌دیزاین را پوشش می‌دهند. وضعیت قرمز برای Acrobat Reader: بحرانی‌ترین بخش مربوط به نرم‌افزار آکروبات ریدر است که دارای یک باگ تحت حمله فعال (Exploited) بوده و در اولویت اول نصب قرار دارد. تمرکز بر ColdFusion و Connect: این دو پلتفرم نیز با تعداد زیادی وصله برای باگ‌های بحرانی روبرو شده‌اند که نیازمند رسیدگی فوری در محیط‌های سازمانی هستند.
نکات کلیدی به‌روزرسانی مایکروسافت (Microsoft) دومین انتشار بزرگ تاریخ: مایکروسافت مجموعاً ۱۶۳ مورد CVE جدید (و در مجموع ۲۴۷ مورد با احتساب موارد متفرقه مانند کرومیوم) را اصلاح کرد. حمله فعال به SharePoint: آسیب‌پذیری CVE-2026-32201 در سرور شیرپوینت تحت بهره‌برداری هکرها قرار دارد که اجازه جعل هویت و دسترسی به اطلاعات حساس را می‌دهد. تهدید حملات کرم‌گونه (Wormable): دو نقص امنیتی بسیار خطرناک در بخش‌های TCP/IP و IKE شناسایی شده‌اند که به مهاجمان اجازه می‌دهند بدون نیاز به تعامل با کاربر، آلودگی را در شبکه پخش کنند. آسیب‌پذیری در Microsoft Defender: یک نقص عمومی شده در آنتی‌ویروس پیش‌فرض ویندوز (Defender) برطرف شده که می‌توانست منجر به افزایش سطح دسترسی هکرها شود.
نتیجه‌گیریبه‌روزرسانی آوریل ۲۰۲۶ به دلیل حجم بالای باگ‌های بحرانی و وجود حملات فعال، یک release معمولی نیست. با توجه به وجود آسیب‌پذیری‌های «کرم‌گونه» که می‌توانند به سرعت کل یک شبکه سازمانی را آلوده کنند، توصیه اکید می‌شود که سازمان‌ها ابتدا وصله‌های مربوط به SharePoint و Acrobat Reader را نصب کرده و سپس در کوتاه‌ترین زمان ممکن، تمامی زیرساخت‌های ویندوزی خود را به‌روزرسانی نمایند.
#امنیتhttps://www.zerodayinitiative.com/blog/2026/4/14/the-april-2026-security-update-review........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۱۰:۱۷

thumbnail
undefined شناسایی آسیب‌پذیری بحرانی Copy Fail در لینوکس؛ دسترسی روت تنها با یک اسکریپت ساده
پژوهشگران امنیتی جزئیات یک نقص امنیتی در سطح هسته (Kernel) لینوکس را فاش کرده‌اند که به کاربران عادی اجازه می‌دهد به بالاترین سطح دسترسی (Root) دست یابند. این آسیب‌پذیری که با کد CVE-2026-31431 شناخته می‌شود، به دلیل یک نقص منطقی در زیرسیستم رمزنگاری هسته لینوکس ایجاد شده است.
نکات کلیدی کد شناسایی و شدت: این حفره امنیتی با نام Copy Fail و امتیاز شدت ۷.۸ (بالا) شناخته می‌شود. دامنه اثر: تمامی توزیع‌های عمده لینوکس از جمله Ubuntu، RHEL، SUSE و Amazon Linux که از سال ۲۰۱۷ به بعد عرضه شده‌اند، در برابر این حمله آسیب‌پذیر هستند. نحوه عملکرد: مهاجم می‌تواند ۴ بایت داده کنترل‌شده را در «Page Cache» هر فایل خواندنی (حتی فایل‌های سیستمی) بنویسد. سادگی بهره‌برداری: برخلاف بسیاری از حملات پیچیده، این آسیب‌پذیری به شرایط رقابتی (Race Condition) نیاز ندارد و با یک اسکریپت پایتون بسیار کوچک (۷۳۲ بایت) قابل اجراست. تجاوز از کانتینر: به دلیل اشتراک‌گذاری Page Cache بین فرآیندها، این نقص می‌تواند برای عبور از محدودیت‌های کانتینرها (Cross-Container) نیز استفاده شود. شباهت تاریخی: این باگ از نظر ساختاری مشابه آسیب‌پذیری معروف Dirty Pipe (سال ۲۰۲۲) است که اجازه دستکاری فایل‌های حساس را می‌داد.
نتیجه‌گیریآسیب‌پذیری Copy Fail به دلیل پایداری بالا، قابلیت حمل (اجرا روی توزیع‌های مختلف) و مخفی بودن، یکی از تهدیدات جدی سال‌های اخیر برای سرورها و زیرساخت‌های لینوکسی محسوب می‌شود. با توجه به انتشار اصلاحیه‌ها توسط توزیع‌های بزرگ، به‌روزرسانی فوری هسته لینوکس برای تمامی مدیران سیستم ضروری است.
#امنیتhttps://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۲۹

thumbnail
undefined بدافزار جدید Python با نام DEEP#DOOR برای سرقت اطلاعات مرورگر و کلود شناسایی شد
دنیای امنیت سایبری بار دیگر با تهدیدی پیچیده و نامرئی روبه‌رو شده است. بدافزاری جدید که با استفاده از تکنیک‌های پیشرفته و مخفی‌کاری بالا، می‌تواند بدون جلب توجه، به اطلاعات حساس کاربران و سازمان‌ها دسترسی پیدا کند.
نکات کلیدی
محققان امنیتی از شناسایی یک بک‌دور پیشرفته به نام DEEP#DOOR خبر داده‌اند؛ فریمورکی مبتنی بر Python که قابلیت ایجاد دسترسی پایدار و استخراج گسترده داده‌های حساس را دارد.
این حمله معمولاً از طریق فیشینگ آغاز می‌شود و با اجرای یک اسکریپت مخرب، تنظیمات امنیتی ویندوز را غیرفعال کرده و یک payload پنهان Python را اجرا می‌کند.|ز این بدافزار برای ماندگاری در سیستم، از روش‌های متعددی مانند کلیدهای رجیستری، تسک‌های زمان‌بندی‌شده و اسکریپت‌های Startup استفاده می‌کند.
یکی از ویژگی‌های مهم این تهدید، استفاده از سرویس تونلینگ عمومی bore.pub برای برقراری ارتباط با سرور فرماندهی (C2) است. این روش باعث می‌شود ترافیک مخرب در میان ارتباطات عادی پنهان شده و شناسایی آن دشوارتر شود.
قابلیت‌های این بدافزار بسیار گسترده است و شامل موارد زیر می‌شود:
سرقت اطلاعات مرورگرها (Chrome و Firefox)
استخراج کلیدهای SSH
دسترسی به اطلاعات ذخیره‌شده در Windows Credential Manager
سرقت داده‌های سرویس‌های ابری مانند Amazon Web Services، Google Cloud و Microsoft Azure
_ کی‌لاگینگ، ضبط صدا، اسکرین‌شات و حتی دسترسی به وب‌کم

از نظر فنی، DEEP#DOOR با بهره‌گیری از تکنیک‌های پیشرفته ضدتحلیل مانند تشخیص ماشین مجازی، غیرفعال‌سازی ابزارهای امنیتی ویندوز و پاک‌سازی لاگ‌ها، به‌سختی قابل شناسایی است.همچنین با استفاده از ساختار fileless و اجرای payload در لحظه، ردپای بسیار کمی از خود باقی می‌گذارد.
نتیجه گیری
DEEP#DOOR نشان‌دهنده نسل جدید بدافزارهای هوشمند و ماژولار است که تمرکز اصلی آن‌ها بر مخفی‌کاری و پایداری طولانی‌مدت است. سازمان‌ها باید بیش از گذشته روی امنیت endpoint، مانیتورینگ رفتار سیستم و آموزش کاربران در برابر حملات فیشینگ سرمایه‌گذاری کنند؛ چراکه تهدیدات آینده، نامرئی‌تر و خطرناک‌تر از همیشه خواهند بود
#امنیت
https://thehackernews.com/2026/04/new-python-backdoor-uses-tunneling.html
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۴۲

thumbnail
undefined بحران در فضای تبادل اطلاعات؛ حملات سایبری رتبه اول تهدیدات امنیتی کشورهای G7 را تصاحب کردند
جهان در آستانه یک «ویرانی دیجیتال» قرار دارد! گزارش جدید امنیتی مونیخ ۲۰۲۶ با عنوان تکان‌دهنده "Under Destruction" (در حال تخریب)، از واقعیتی تلخ پرده برداشته است: برای دومین سال پیاپی، حملات سایبری از سوی کشورهای G7 به عنوان جدی‌ترین خطر امنیتی شناسایی شده‌اند. در حالی که سال‌هاست مسائل زیست‌محیطی در صدر جدول بودند، حالا سایه‌ی هک، نفوذ و جنگ‌های سایبری حتی از بحران‌های مالی و کارزارهای دیس‌اینفورمیشن (اطلاعات گمراه‌کننده) نیز پیشی گرفته است.
نکات کلیدی
نتایج حاصل از شاخص امنیتی مونیخ (MSI) که بر پایه نظرسنجی از ۱۱,۰۹۹ نفر در کشورهای عضو G7 و BICS تدوین شده، نشان‌دهنده یک شیفت پارادایم در درک تهدیدات جهانی است:
تسلط بلامنازع تهدیدات سایبری : حملات سایبری که در سال ۲۰۲۱ رتبه چهارم و در ۲۰۲۲ رتبه هفتم را داشتند، اکنون در صدر نگرانی‌های آلمان (۷۵٪)، بریتانیا (۷۴٪) و ژاپن (۷۰٪) قرار دارند. این جهش نشان‌دهنده افزایش آسیب‌پذیری زیرساخت‌های حیاتی در برابر تهدیدات پیشرفته (APT) است.
دوگانه هوش مصنوعی و رباتیک : نگرانی از "هوش مصنوعی و ربات‌های خودمختار" با صعودی ۱۲ پله‌ای نسبت به سال ۲۰۲۱، اکنون در رتبه ۱۷ جدول ریسک‌های جهانی قرار گرفته است.این موضوع پیوند عمیق امنیت فیزیکی با امنیت الگوریتمیک را برجسته می‌کند.
شکاف درک خطر (G7 در برابر BICS) : در حالی که اولویت G7 امنیت سایبری و بحران‌های مالی است، کشورهای گروه BICS (برزیل، هند، چین و آفریقای جنوبی) همچنان تغییرات اقلیمی را خطر اول می‌دانند و حملات سایبری در این کشورها به رتبه هشتم سقوط کرده است.
تهدیدات ترکیبی (Hybrid Threats) : هم‌ردیف شدن حملات سایبری با "کمپین‌های دیس‌اینفورمیشن دشمنان"، نشان‌دهنده شکل‌گیری جنگ‌های هیبریدی است که در آن دستکاری افکار عمومی و تخریب زیرساخت‌های دیجیتال به صورت همزمان انجام می‌شوند.
نتیجه‌گیریگزارش ۲۰۲۶ مونیخ حامل یک پیام روشن است: امنیت دیگر تنها به مرزهای جغرافیایی محدود نمی‌شود. تبدیل شدن حملات سایبری به "ریسک شماره یک" در قدرت‌های صنعتی جهان، نشان‌دهنده ضرورت بازنگری در دکترین‌های دفاع ملی و سرمایه‌گذاری سنگین در تاب‌آوری سایبری (Cyber Resilience) است. در جهانی که دموکراسی‌ها خود را در معرض فروپاشی و اقتصادها را در خطر بحران می‌بینند، امنیتِ کدها و داده‌ها، خط مقدم جدید بقا محسوب می‌شود.
#امنیت
https://cybernews.com/cybercrime/cyberattacks-top-risk-rankings-across-g7-countries/
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۴۴

thumbnail
undefined وضعیت قرمز در هالیوود؛ حملات سایبری در سه ماهه اول ۲۰۲۶ از کل سال گذشته فراتر رفت
صنعت سرگرمی با یک بحران امنیتی بی‌سابقه روبروست. طبق گزارش جدید شبکه شرکای مورد اعتماد (TPN) که بازوی امنیتی MPA محسوب می‌شود، تعداد هشدارهای امنیتی صادر شده در تنها سه ماه نخست سال ۲۰۲۶، از مجموع کل هشدارهای سال ۲۰۲۵ بیشتر بوده است. این آمار نشان‌دهنده یک حمله همه‌جانبه به زنجیره تأمین محتوا در سطح جهانی است.
نکات کلیدی
گزارش موسوم به TPN Star Report نشان می‌دهد که علیرغم وجود سیاست‌های کاغذی، اجرای عملیاتی کنترل‌های فنی در شرکت‌های تولید و توزیع محتوا بسیار ضعیف است. محور اصلی این حملات بر موارد زیر استوار بوده است:
سرقت اعتبارنامه‌ها (Credential-based Attacks) : بزرگترین ابزار مهاجمان، استفاده از نام کاربری و رمز عبورهای لو رفته برای ورود به شبکه‌های حساس تولید است.
ضعف در احراز هویت (MFA) : ناهماهنگی در اجرای احراز هویت چندمرحله‌ای به هکرها اجازه داده تا به راحتی از لایه‌های امنیتی عبور کنند.
تاخیر در وصله‌های امنیتی : گزارش نشان می‌دهد که بسیاری از سازمان‌ها در رفع آسیب‌پذیری‌های شناخته شده تعلل می‌کنند یا از انجام آن خودداری می‌ورزند.
امنیت ابری ناپایدار : پیکربندی‌های ناامن در پلتفرم‌های ابری، دارایی‌های فکری (IP) را در دسترس عموم قرار داده است.
راهکار استراتژیک؛ عبور به "اعتماد صفر" :کارین تمپل، معاون ارشد MPA، تأکید کرده است که امنیت محتوا دیگر از امنیت کل فضای سایبری جدا نیست. این گزارش برای مقابله با این موج، پیشنهادهای زیر را ارائه داده است:
اجرای معماری Zero Trust (اعتماد صفر) در تمامی سطوح.

استفاده از احراز هویت مداوم (Continuous Authentication) به جای یکبار ورود.

نظارت خودکار بر انطباق امنیتی (Automated Compliance Monitoring) در محیط‌های توزیع شده.

تقویت امنیت در لایه فروشندگان شخص ثالث (Third-party Vendors).
نتیجه‌گیریشکاف بزرگی میان «تصور امن بودن» و «عملکرد واقعی» در شرکت‌های رسانه‌ای وجود دارد. با ظهور ابزارهای پیشرفته هوش مصنوعی مولد مانند Sora 2، محافظت از مالکیت معنوی دشوارتر از همیشه شده است. صنعت سینما اکنون در نقطه‌ای قرار دارد که باید دیسیپلین عملیاتی خود را به سطح بخش‌های حساس نظامی و مالی برساند، در غیر این صورت هزینه نشت اطلاعاتی در سال ۲۰۲۶ می‌تواند کمرشکن باشد.
#رسانه
https://ibc.org/piracy-security/news/2026-sees-sharp-increase-in-credential-based-attacks-mpa-data-reveals/22794
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۳:۳۶

بازارسال شده از تازه های فناوری اطلاعات و هوش مصنوعی
thumbnail
undefined پایان عصر «امنیت با اتکا به شانس»؛ هوش مصنوعی چگونه دژهای دیجیتال ما را فرو می‌ریزد؟
مقاله اخیر برت جی. گلدشتاین، استاد دانشگاه وندربیلت، در نیویورک تایمز (آوریل ۲۰۲۶)، شوک بزرگی به افکار عمومی وارد کرد. پیام اصلی ساده و ترسناک است: «رمزهای عبور شما احتمالاً نابود شده‌اند.» با ظهور مدل‌های فوق‌پیشرفته‌ای مانند Claude Mythos که توانایی خارق‌العاده‌ای در یافتن حفره‌های امنیتی ناشناخته دارند، دیگر "بی‌خیالی" در فضای مجازی یک گزینه نیست، بلکه یک خودکشی است.
نکات کلیدیگلدشتاین در این جستار، به چند لایه بحرانی اشاره می‌کند که امنیت فردی و سازمانی را تهدید می‌کنند:
نابرابری در دفاع : در حالی که غول‌های فناوری ابزارهای دفاعی پیشرفته‌ای را برای خود می‌سازند، شرکت‌های کوچک، خیریه‌ها و افراد عادی در برابر مدل‌های تهاجمی هوش مصنوعی تنها مانده‌اند. هوش مصنوعی حالا می‌تواند با مقیاسی بی‌سابقه، از نرم‌افزارهای ناامنی که روزانه استفاده می‌کنیم، علیه خودمان استفاده کند.
شکاف میان ایده و امنیت : ابزارهایی مثل Codex یا Perplexity Computer به همه اجازه داده‌اند تا در چند ثانیه برنامه بسازند. اما مشکل اینجاست: این برنامه‌ها "فقط کار می‌کنند" اما لزوماً "امن نیستند". اگر از هوش مصنوعی نخواهید که برایتان قفل و حفاظ بگذارد، او فقط دیوارهای خانه را می‌سازد و درها را باز می‌گذارد.
سقوط در تله راحتی : گلدشتاین به درستی اشاره می‌کند که اکثر مردم هنوز "راحتی" را به "امنیت" ترجیح می‌دهند؛ آپدیت‌ها را نصب نمی‌کنند و از احراز هویت دومرحله‌ای (2FA) فراری هستند. اما در دنیایی که هکرها با GPT-5.4-Cyber مسلح شده‌اند، سرعت حمله از "هفته‌ها" به "چند ساعت" رسیده است.
توصیه‌های حیاتی برای بقا در سال ۲۰۲۶
برای اینکه طعمه بعدی مدل‌های Mythos نباشید، رعایت این اصول بنیادی دیگر یک پیشنهاد نیست، بلکه یک اجبار است:
خداحافظی با پسورد تایپی : تا حد امکان از Passkey (اثر انگشت یا تشخیص چهره) استفاده کنید. این کلیدها قابل سرقت از طریق فیشینگ نیستند.
مدیریت رمز عبور : از یک Password Manager معتبر استفاده کنید تا برای هر سایت، رمزی منحصر‌به‌فرد و پیچیده داشته باشید.
برنامه‌های احراز هویت (Authenticator Apps) : احراز هویت پیامکی (SMS) دیگر امن نیست؛ هکرها می‌توانند آن را دور بزنند. حتماً از اپلیکیشن‌های مخصوص استفاده کنید.
به‌روزرسانی و حذف : نرم‌افزارهای قدیمی و اپلیکیشن‌های غیرضروری را حذف کنید. هر برنامه اضافه، یک "درِ ورودی" بالقوه برای هوش مصنوعی است.
نتیجه‌گیری
گلدشتاین معتقد است که ما نباید خودروی بدون ترمز بسازیم یا داروی بدون تست وارد بازار کنیم؛ بنابراین شرکت‌های هوش مصنوعی و دولت‌ها موظفند استانداردهای ایمنی را به شدت افزایش دهند. اما تا آن زمان، خودِ شما تنها مدافع حریم شخصی‌تان هستید. دوران "روزهای خوب و امن" به پایان رسیده است؛ اکنون در عصری هستیم که قدرت حمله از قدرت دفاع پیشی گرفته است. در عصر هوش مصنوعی، یک رمز عبور ضعیف، تنها یک اشتباه نیست؛ بلکه دعوت‌نامه‌ای برای غارت زندگی دیجیتال شماست.
#هوش_مصنوعی
https://www.nytimes.com/2026/04/28/opinion/cybersecurity-mythos.html
........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۴۵

thumbnail
undefined بازگشت سریع به آنتن؛ چگونه «بل مدیا» در ۷۲ ساعت از بحران سیل عبور کرد؟
یک سیل ناگهانی در مرکز شهر مونترال، زیرساخت‌های اصلی پخش «بل مدیا» (Bell Media) را از کار انداخت و تولید برنامه‌ها را به کلی متوقف کرد. با این حال، این رسانه بزرگ کانادایی موفق شد با تکیه بر زیرساخت‌های مبتنی بر IP و فناوری مجازی‌سازی، تنها ظرف ۳ روز پخش برنامه‌های خود را از سر بگیرد. این موفقیت نشان‌دهنده اهمیت سرمایه‌گذاری بر فناوری‌های نوین پیش از وقوع بحران است.
نکات کلیدی انتقال به محیط کاملاً مجازی: در پی آب‌گرفتگی استودیوها، تمامی تولیدات به محیط‌های مجازی (Virtual Sets) منتقل شدند که توسط موتورهای گرافیکی آنی (Real-time) رندر می‌شدند. استفاده خلاقانه از فضاها: اپراتورها برای ادامه فعالیت به مکان‌های غیرمتعارفی مانند سلف‌سرویس‌ها و فضاهای بازسازی‌شده در محل شرکت منتقل شدند. تسهیل عملیات با فناوری KVM: با بهره‌گیری از تکنولوژی Matrox Extio 3، اپراتورها توانستند ۱۷ سیستم را در چهار اتاق فرمان به صورت از راه دور کنترل کرده و مانیتورینگ ۴K را انجام دهند. زیرساخت شبکه موجود: به دلیل استفاده از شبکه IP ایمن و موجود، نیازی به پیکربندی مجدد امنیتی یا تجهیزات سوئیچینگ اضافی نبود که این امر زمان راه‌اندازی را به شدت کاهش داد. مقیاس‌پذیری سریع: بیش از ۱۶ سرور آنریل انجین (Unreal Engine) برای رندرینگ مجموعه‌های مجازی و ۱۷ واحد کنترل از راه دور در کمترین زمان ممکن عملیاتی شدند.
نتیجه‌گیریتجربه «بل مدیا» در مونترال ثابت کرد که انعطاف‌پذیری عملیاتی و زیرساخت‌های مبتنی بر IP دیگر تنها یک انتخاب تکنولوژیک نیستند، بلکه یک ضرورت برای تاب‌آوری در برابر بلایای طبیعی محسوب می‌شوند. این مدل موفق اکنون به عنوان استانداردی جدید برای مراکز پخش این شرکت در تورنتو و ونکوور در حال بررسی و پیاده‌سازی است.
#رسانهhttps://www.newscaststudio.com/2026/04/30/case-study-inside-bell-medias-72-hour-return-to-air-following-montreal-flooding/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۳۱

thumbnail
undefined شناسایی اشتباه گواهینامه‌های DigiCert به عنوان بدافزار توسط مایکروسافت دیفندر
به‌تازگی به‌روزرسانی امنیتی اشتباه در آنتی‌ویروس مایکروسافت دیفندر (Microsoft Defender) باعث شد دو مورد از معتبرترین گواهینامه‌های ریشه (Root Certificates) شرکت DigiCert به عنوان بدافزار شناسایی و قرنطینه شوند. این خطای تشخیص (False Positive)، ریسک بروز اختلال در تایید اعتبار سایت‌های HTTPS و اجرای نرم‌افزارهای معتبر را در سراسر جهان به همراه داشته است.
نکات کلیدی نام تشخیص اشتباه: بدافزار فرضی با برچسب Trojan:Win32/Cerdigent.A!dha شناسایی می‌شد. علت فنی: به‌روزرسانی امضای آنتی‌ویروس در تاریخ ۳۰ آوریل ۲۰۲۶، مسیرهای ریجستری مربوط به گواهینامه‌های DigiCert را به اشتباه مخرب تشخیص داد. تاثیرات مخرب: مایکروسافت دیفندر به طور خودکار این گواهینامه‌ها را از مخزن سیستم حذف و قرنطینه کرد که منجر به خطای SSL/TLS در مرورگرها و عدم اجرای برنامه‌های دارای امضای دیجیتال شد. گستردگی: این مشکل به ویژه سازمان‌های بزرگ و شبکه‌های سازمانی را که برای امنیت ارتباطات خود به DigiCert متکی هستند، تحت تاثیر قرار داد. راهکار اصلاحی: مایکروسافت با تایید این خطا، نسخه جدیدی از آپدیت امنیتی (نسخه ۴۳۰ به بعد) را منتشر کرده است که به طور خودکار گواهینامه‌های قرنطینه شده را بازیابی می‌کند. توصیه به مدیران شبکه: استفاده از دستور certutil برای اطمینان از وجود گواهینامه‌ها و بررسی لاگ‌های شکار تهدید (Advanced Hunting) برای تایید بازیابی خودکار.
نتیجه‌گیریاین حادثه بار دیگر حساسیت بالای ابزارهای امنیتی خودکار را نشان داد. اگرچه قرنطینه کردن خودکار تهدیدات برای جلوگیری از حملات ضروری است، اما خطای تشخیص در زیرساخت‌های حیاتی مانند گواهینامه‌های ریشه می‌تواند به جای برقراری امنیت، باعث اختلال گسترده در خدمات دیجیتال و اعتماد کاربران شود.
#امنیتhttps://cybersecuritynews.com/defender-flags-digicert-root-certificates/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۰۶

thumbnail
undefined عصر «میتوس»؛ ضرورت تجهیز سازمان‌ها به سپرهای دفاعی خودکار در برابر هوش مصنوعی مهاجم
با معرفی مدل‌های پیشرفته‌ای نظیر Claude Mythos توسط آنتروپیک (Anthropic)، مرزهای توانمندی هوش مصنوعی جابجا شده است. این مدل به دلیل توانایی خیره‌کننده در شناسایی و بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری، چنان خطرناک ارزیابی شده که از عرضه عمومی آن خودداری شد. این اتفاق، زنگ خطری برای آغاز دوران «هوش مصنوعی عامل‌گرا» است؛ دورانی که در آن حملات سایبری نه توسط انسان، بلکه توسط عواملی با قابلیت برنامه‌ریزی، تصمیم‌گیری و اجرای خودکار هدایت می‌شوند.
نکات کلیدی تغییر ماهیت تهدیدات: حملات دیگر محدود به کدهای ایستا نیستند، بلکه زنجیره‌های حمله پویا و خودکار (Agentic Attack Chains) با سرعت ماشین و بدون دخالت انسان، نقاط ضعف را پیدا و استخراج می‌کنند. شکست روش‌های سنتی: فایروال‌ها و ابزارهای امنیتی فعلی به دلیل پراکندگی داده‌ها و لزوم نظارت انسانی، توان مقابله با حملات همزمان و پرسرعت هوش مصنوعی را ندارند. سه رکن معماری امنیتی جدید: 1-مشاهده‌پذیری شبکه (Visibility): دید کامل بر تمام ترافیک و زیرساخت برای ردیابی چرخه حیات حمله. 2-بستر مبتنی بر متن (Context): تبدیل سیگنال‌های پراکنده به هوش عملیاتی برای تشخیص فعالیت‌های مشکوکی که در ظاهر بی‌خطر به نظر می‌رسند. 3-کنترل عامل‌گرا (Agentic Control): جایگزینی اتوماسیون ساده با «خودمختاری دفاعی» جهت واکنش آنی به تهدیدات. ظهور مدافعان هوشمند: نیاز به عوامل دفاعی (Defensive Agents) که بلافاصله پس از انتشار هر CVE (آسیب‌پذیری شناخته شده) یا شناسایی حملات روز صفر (Zero-day)، پروتکل‌های حفاظتی را ایجاد و مستقر کنند. آمار نگران‌کننده: افزایش ۱۵۰۰ درصدی گفتگوها پیرامون استفاده مخرب از هوش مصنوعی، نشان‌دهنده عملیاتی شدن این ابزارها توسط مهاجمان است.
نتیجه‌گیریدر نبرد جدید سایبری، سازمان‌ها دیگر نمی‌توانند با ابزارهای دستی و واکنش‌های انسانی در برابر حملات هوشمند دوام بیاورند. تنها راه مقابله با «هوش مصنوعی مهاجم»، استفاده از «هوش مصنوعی مدافع» است. پیروزی در این دوران در گرو انتقال از امنیت ابزار-محور به یک پلتفرم یکپارچه و خودمختار است که بتواند با سرعت، مقیاس و قدرت انطباق هوش مصنوعی مهاجم، از زیرساخت‌ها محافظت کند.
#امنیت#هوش_مصنوعیhttps://www.securityweek.com/the-mythos-moment-enterprises-must-fight-agents-with-agents/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۳۴

thumbnail
undefined چالش‌های امنیتی کدهای تولید شده توسط هوش مصنوعی برای تیم‌های حفاظتی
استفاده گسترده از هوش مصنوعی برای نوشتن کد، اگرچه سرعت توسعه نرم‌افزار را به شدت افزایش داده، اما فشار بی‌سابقه‌ای را بر تیم‌های امنیتی وارد کرده است. بر اساس گزارش ProjectDiscovery، بسیاری از سازمان‌ها هنوز آمادگی کامل برای مقابله با ریسک‌های ناشی از این موج جدید را ندارند و خواستار نظارت و کنترل دقیق‌تر بر ابزارهای هوش مصنوعی هستند.
نکات کلیدی سرعت فراتر از توان بررسی: مهندسان با کمک هوش مصنوعی با سرعتی بی‌سابقه در حال تولید کد هستند، اما ۶۰٪ متخصصان امنیتی معتقدند بررسی این حجم از کد هر روز دشوارتر می‌شود. شکاف در آمادگی: تنها ۳۸٪ از فعالان حوزه امنیت سایبری احساس می‌کنند که می‌توانند پا‌به‌پای حجم کدهای تولید شده توسط هوش مصنوعی پیش بروند. نگرانی‌های اصلی: متخصصان سه خطر عمده را شناسایی کرده‌اند: - نشت اسرار شرکتی: (۷۸٪) - ورود داده‌های حساس به مدل‌های هوش مصنوعی. - خطرات زنجیره تأمین: (۷۳٪) - استفاده از وابستگی‌های نرم‌افزاری نامعتبر. - آسیب‌پذیری‌های منطق کسب‌وکار: (۷۲٪) - نقص‌های طراحی که اجازه سوءاستفاده از عملکردهای قانونی برنامه را می‌دهد. تفاوت‌های منطقه‌ای: نگرانی درباره نشت داده‌ها در اروپا (۸۷٪) به دلیل قوانین سختگیرانه GDPR بسیار بیشتر از آمریکا (۷۲٪) است. نیاز به ابزارهای نظارتی: تیم‌های امنیتی مخالف تکنولوژی نیستند، اما خواستار ایجاد ردپای حسابرسی (Audit Trails) و محدودیت‌های دسترسی پیش از ادغام کامل هوش مصنوعی در فرآیندهای خود هستند.
نتیجه‌گیریهوش مصنوعی شمشیر دو لبه‌ای است که سرعت تولید را بالا برده اما همزمان باری سنگین بر دوش تیم‌های امنیتی (به‌ویژه در شرکت‌های متوسط) گذاشته است. برای جلوگیری از بحران‌های امنیتی، سازمان‌ها باید پیش از اولویت دادن به سرعت، زیرساخت‌های نظارتی و استانداردهای بازبینی دقیق‌تری را برای کدهای تولید شده توسط ماشین پیاده‌سازی کنند.
#هوش_مصنوعیhttps://www.ciodive.com/news/ai-coding-security-concerns-projectdiscovery/818367/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۳۵

thumbnail
undefined بحران در قلب اینترنت؛ نقص بحرانی Apache RCE امنیت میلیون‌ها سرور را تهدید می‌کند
بنیاد نرم‌افزاری آپاچی (ASF) با انتشار یک به‌روزرسانی امنیتی اضطراری، از کشف یک نقص امنیتی بسیار خطرناک در پرکاربردترین وب‌سرور جهان خبر داد. این آسیب‌پذیری که با شناسه CVE-2026-23918 ردیابی می‌شود و امتیاز شدت ۸.۸ (بحرانی) را دریافت کرده، مربوط به نحوه مدیریت پروتکل HTTP/2 است. این باگ نه تنها می‌تواند منجر به از کار افتادن سرورها (DoS) شود، بلکه پتانسیل اجرای کد از راه دور (RCE) را نیز داراست که به معنای تسلط کامل مهاجم بر سرور آسیب‌پذیر است.
نکات کلیدی
جزئیات فاش شده توسط محققان امنیتی (از جمله Bartlomiej Dmitruk و Stanislaw Strzalkowski) ابعاد نگران‌کننده‌ای از این باگ را نشان می‌دهد:
مکانیسم بروز خطا : این باگ یک مورد "Double Free" در ماژول mod_http2 نسخه 2.4.66 است. زمانی که یک کلاینت فریم‌های مخصوصی از HTTP/2 را با توالی بسیار سریع ارسال می‌کند، سرور تلاش می‌کند یک بخش از حافظه را دو بار آزاد کند که منجر به فساد حافظه (Memory Corruption) می‌شود.
حملات DoS ساده : طبق گفته محققان، ایجاد وضعیت عدم سرویس‌دهی (DoS) بسیار ساده است و با یک اتصال TCP و بدون نیاز به احراز هویت، می‌توان باعث کرش کردن مکرر فرآیندهای آپاچی شد.
مسیر RCE و Proof of Concept : محققان موفق به ساخت یک اثبات مفهوم (PoC) شده‌اند که نشان می‌دهد چگونه می‌توان با سوءاستفاده از حافظه "Scoreboard" آپاچی (که آدرس ثابتی در حافظه دارد و تحت تأثیر ASLR قرار نمی‌گیرد)، جریان اجرای برنامه را به سمت دستورات سیستمی هدایت کرد. این یعنی مهاجم می‌تواند با ارسال درخواست‌های مهندسی‌شده، دستورات دلخواه خود را روی سرور اجرا کند.
سیستم‌های هدف: این نقص به‌ویژه بر توزیع‌های مبتنی بر دبیان (Debian-derived) و تصاویر رسمی داکر (Docker) آپاچی که از تخصیص‌دهنده حافظه پیش‌فرض استفاده می‌کنند، تأثیرگذار است.
نتیجه‌گیری
شدت این آسیب‌پذیری و گستردگی استفاده از پروتکل HTTP/2 در محیط‌های عملیاتی، این نقص را به یکی از بزرگترین تهدیدات زیرساختی سال ۲۰۲۶ تبدیل کرده است. خوشبختانه نسخه 2.4.67 این مشکل را وصله کرده است. به تمامی مدیران سیستم اکیداً توصیه می‌شود که بدون فوت وقت، نسبت به به‌روزرسانی وب‌سرورهای خود اقدام کنند. در صورتی که امکان وصله فوری وجود ندارد، غیرفعال کردن موقت ماژول HTTP/2 می‌تواند به عنوان یک راهکار اضطراری مد نظر قرار گیرد.
#امنیت https://thehackernews.com/2026/05/critical-apache-http2-flaw-cve-2026.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۵

thumbnail
undefined حمله زنجیره تأمین به DAEMON Tools: نفوذ بدافزار به نصاب‌های رسمی
هشداری جدی برای مدیران IT و متخصصان امنیت! یکی از قدیمی‌ترین و محبوب‌ترین ابزارهای مدیریت ایمیج (DAEMON Tools) هدف یک حمله پیچیده «زنجیره تأمین» (Supply Chain Attack) قرار گرفته است. مهاجمان با نفوذ به زیرساخت توسعه‌دهنده، نصاب‌های رسمی و دیجیتالی امضا شده را به بدافزار آلوده کرده‌اند. این یعنی اعتماد به فایل‌های رسمی دیگر تضمین‌کننده امنیت نیست؛ اژدهای خفته در داخل نرم‌افزار، درست از لحظه نصب بیدار می‌شود.
نکات کلیدی
طبق گزارش جدید کسپرسکی در ۵ می ۲۰۲۶، این حمله از تاریخ ۸ آوریل ۲۰۲۶ فعال بوده و جزئیات فنی آن به شرح زیر است:
نسخه‌های آلوده : نسخه‌های 12.5.0.2421 تا 12.5.0.2434 (صرفاً نسخه ویندوز) به طور مستقیم از وب‌سایت رسمی توزیع شده‌اند.
مکانیسم فعال‌سازی : سه فایل حیاتی DTHelper.exe ،DiscSoftBusServiceLite.exe و DTShellHlp.exe دستکاری شده‌اند. این فایل‌ها به محض بالا آمدن سیستم، ایمپلنت مخربی را فعال می‌کنند که دستورات اولیه را از دامنه env-check.daemontools[.]cc دریافت می‌کند.
زرادخانه بدافزاری :
envchk.exe : جمع‌آوری اطلاعات گسترده از سیستم قربانی.
backdoor : یک درپشتی مینیمال برای اجرای کدهای شل در حافظه (In-memory) جهت دور زدن آنتی‌ویروس‌ها.
QUIC RAT : یک تروجان دسترسی از راه دور پیشرفته که از پروتکل‌های متنوعی مثل HTTP/3 و QUIC برای مخفی‌سازی ترافیک C2 استفاده می‌کند.
هدف‌گیری هوشمند : علی‌رغم آلودگی هزاران سیستم در بیش از ۱۰۰ کشور، بدافزار مرحله نهایی (Backdoor) تنها روی تعداد محدودی هدف (کمتر از ۱۲ مورد) در بخش‌های دولتی، علمی و تولیدی (عمدتاً در روسیه، تایلند و بلاروس) پیاده‌سازی شده است که نشان‌دهنده یک حمله جاسوسی هدفمند (Targeted Attack) است.
ردپای مهاجم : شواهد اولیه و تحلیل آرتیفکت‌ها به یک گروه مهاجم چینی‌زبان اشاره دارد، هرچند هنوز به گروه خاصی منتسب نشده است.
نتیجه‌گیری
حمله به DAEMON Tools بار دیگر ثابت کرد که امضای دیجیتال معتبر لزوماً به معنای سلامت فایل نیست. به سازمان‌ها اکیداً توصیه می‌شود سیستم‌های دارای این نرم‌افزار را بلافاصله ایزوله کرده و یک «پاکسازی امنیتی» (Security Sweep) کامل انجام دهند. در دنیای امروز، استراتژی «اعتماد صفر» (Zero Trust) حتی نسبت به ابزارهای کاربردی و قدیمی، یک ضرورت حیاتی برای بقای زیرساخت‌های IT است.
#امنیت
https://thehackernews.com/2026/05/daemon-tools-supply-chain-attack.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۷

thumbnail
undefined امنیت پیشرفته حساب کاربری؛ ابزارهای جدید OpenAI برای مقابله با حملات دیجیتال
شرکت OpenAI مجموعه جدیدی از ویژگی‌های امنیتی تحت عنوان «Advanced Account Security» را معرفی کرد تا از دسترسی غیرمجاز به حساب‌های ChatGPT و Codex جلوگیری کرده و مانع نشت داده‌ها شود. این قابلیت‌ها به‌ویژه برای افرادی که در معرض خطر بالای حملات سایبری هستند (مانند روزنامه‌نگاران، مقامات دولتی و پژوهشگران) طراحی شده است. OpenAI در این به‌روزرسانی، امنیت را بر راحتی اولویت داده و اعلام کرده است که در صورت فعال‌سازی این ویژگی، گفتگوهای کاربران به‌صورت خودکار از چرخه آموزش مدل‌های هوش مصنوعی حذف خواهند شد.
نکات کلیدی احراز هویت چندمرحله‌ای مقاوم در برابر فیشینگ: کاربران ملزم به استفاده از دو روش ورود هستند که شامل «کلیدهای عبور» (Passkeys) یا «کلیدهای امنیتی فیزیکی» (مانند YubiKey) می‌شود تا ریسک سرقت حساب تنها با رمز عبور از بین برود. سخت‌گیرانه‌تر شدن بازیابی حساب: روش‌های سنتی بازیابی از طریق ایمیل یا پیامک (SMS) حذف شده و تنها از طریق کلیدهای پشتیبان یا کلیدهای امنیتی فیزیکی امکان‌پذیر است؛ به طوری که حتی پشتیبانی OpenAI نیز امکان بازیابی این حساب‌ها را نخواهد داشت. حفظ حریم خصوصی داده‌ها: با فعال شدن این قابلیت، گفتگوهای حساب کاربری به‌طور خودکار برای آموزش مدل‌های OpenAI استفاده نخواهند شد. نظارت بر نشست‌های فعال: کاربران هشدار ورود با دستگاه‌های جدید را دریافت می‌کنند و می‌توانند تمامی دستگاه‌هایی که به حسابشان متصل است را مشاهده و مدیریت کنند. الزام برای متخصصان امنیت: اعضای برنامه Trusted Access for Cyber موظف هستند تا ابتدای ژوئن ۲۰۲۶ این ویژگی را فعال کنند.
نتیجه‌گیریقابلیت Advanced Account Security گامی بلند برای تبدیل ChatGPT به ابزاری امن در محیط‌های حساس است. اگرچه این ویژگی به دلیل محدودیت در بازیابی حساب، ریسک قفل شدن دائمی کاربر را افزایش می‌دهد، اما با حذف آموزش روی داده‌های کاربر و استفاده از سخت‌افزارهای امنیتی، سطح حفاظتی بی‌نظیری را برای داده‌های حساس فراهم می‌کند.
#هوش_مصنوعی#امنیتhttps://www.itpro.com/security/everything-you-need-to-know-about-chatgpts-new-advanced-account-security-features........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۲

thumbnail
undefined تحلیل آسیب‌پذیری بحرانی در تجهیزات سیسکو: خطر حملات محروم‌سازی از سرویس (DoS)
سیسکو، غول تجهیزات شبکه، با یک چالش امنیتی جدید در هسته سیستم‌های مدیریت شبکه خود روبرو شده است. آسیب‌پذیری با شناسه CVE-2026-20188 و امتیاز بحرانی ۷.۵ (High)، دو محصول استراتژیک این شرکت یعنی Cisco Crosswork Network Controller (CNC) و Cisco Network Services Orchestrator (NSO) را هدف قرار داده است. این نقص امنیتی به هکرهای از راه دور اجازه می‌دهد بدون نیاز به هیچ‌گونه احراز هویت، کل شبکه را از دسترس خارج کنند.
نکات کلیدیاین آسیب‌پذیری به دلیل ضعف در پیاده‌سازی مکانیزم‌های کنترلی در بخش مدیریت اتصالات (Connection Handling) رخ داده است. جزئیات این تهدید به شرح زیر است:
علت وقوع : عدم اجرای صحیح «محدودیت نرخ» (Rate-limiting) روی اتصالات ورودی شبکه.
نحوه حمله : مهاجم با ارسال سیل‌آسای درخواست‌های اتصال (Connection Requests)، منابع سیستم را اشغال کرده و باعث اتمام ظرفیت پردازشی دستگاه می‌شود.
پیامد حمله : سیستم‌های NSO و CNC به طور کامل از پاسخگویی باز می‌مانند (Unresponsive) و سرویس‌های وابسته به آن‌ها نیز دچار اختلال می‌شوند.
روش بازیابی : متأسفانه پس از وقوع این شرایط، سیستم به طور خودکار بازیابی نمی‌شود و به ریبوت دستی (Manual Reboot) توسط اپراتور نیاز دارد.
وضعیت انتشار و شناسایی :این نقص در تاریخ ۶ می ۲۰۲۶ افشا شده و به دلیل ماهیت آن، شناسایی زودهنگام حملات بسیار حیاتی است. از آنجایی که الگوی خاصی (CWE-specific) برای تشخیص آن وجود ندارد، توصیه می‌شود مدیران شبکه موارد زیر را به دقت مانیتور کنند:
افزایش ناگهانی و غیرعادی در تعداد درخواست‌های اتصال به پورت‌های مدیریتی.
بررسی لاگ‌های سیستم برای شناسایی آدرس‌های IP که تلاش‌های مکرر و ناموفق برای برقراری ارتباط دارند.
اقدامات پیشنهادی (به ترتیب اولویت):۱. به‌روزرسانی فوری: در اولین فرصت، وصله‌های امنیتی ارائه شده توسط سیسکو را نصب کنید.۲. جداسازی شبکه (Segmentation): اگر امکان آپدیت فوری ندارید، دسترسی به اینترفیس‌های مدیریتی CNC و NSO را تنها به بخش‌های امن و محدود شبکه (Trusted Zones) منحصر کنید.۳. جمع‌آوری مستندات: پیش از اعمال هرگونه تغییر یا ریبوت، لاگ‌های سیستم (مانند /var/log/syslog در لینوکس) را برای تحلیل‌های فارنزیک بعدی استخراج و ذخیره کنید.
نتیجه‌گیری

آسیب‌پذیری CVE-2026-20188 فراتر از یک نقص فنی ساده است؛ این یک ریسک عملیاتی جدی برای سازمان‌هایی است که مدیریت شبکه خود را به راهکارهای اتوماسیون سیسکو سپرده‌اند. در دنیای شبکه‌های سال ۲۰۲۶، پایداری زیرساخت به اندازه امنیت داده‌ها اهمیت دارد و یک حمله DoS ساده می‌تواند کل فرآیندهای کسب‌وکار را فلج کند.
#امنیت https://www.sherlockforensics.com/blog/2026-05-06-cve-2026-20188.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۴۷

thumbnail
undefined تروجان بانکی TCLBANKER با سوءاستفاده از واتساپ و اوت‌لوک، کاربران مالی را هدف گرفت
موج جدیدی از بدافزارهای بانکی حالا با روش‌هایی بسیار حرفه‌ای‌تر وارد میدان شده‌اند. محققان امنیتی از کشف تروجانی به نام TCLBANKER خبر داده‌اند؛ بدافزاری پیشرفته که با استفاده از واتساپ و Outlook قربانیان را آلوده کرده و اطلاعات بانکی و مالی آن‌ها را سرقت می‌کند.
نکات کلیدی
این بدافزار که توسط محققان Elastic Security Labs شناسایی شده، بیش از ۵۹ پلتفرم بانکی، فین‌تک و رمزارزی را هدف قرار می‌دهد و تمرکز اصلی آن روی کاربران برزیلی است. TCLBANKER نسخه‌ای پیشرفته‌تر از خانواده بدافزار Maverick محسوب می‌شود.
فرآیند آلودگی از طریق فایل ZIP حاوی MSI آلوده آغاز می‌شود و مهاجمان با سوءاستفاده از نرم‌افزار امضاشده Logitech AI Prompt Builder، کد مخرب خود را اجرا می‌کنند. بدافزار همچنین دارای مکانیزم‌های پیچیده ضدتحلیل و ضدشناسایی است که می‌تواند ابزارهای امنیتی، دیباگرها و محیط‌های مجازی را شناسایی و دور بزند.
پس از فعال‌سازی، تروجان رفتار کاربر را در مرورگرهایی مثل Chrome، Edge و Firefox زیر نظر می‌گیرد و هنگام ورود به سایت‌های مالی، با نمایش صفحات جعلی، اطلاعات حساب و رمز عبور قربانی را سرقت می‌کند. مهاجمان حتی امکان کنترل موس و کیبورد، ثبت کلیدها و استریم زنده صفحه نمایش را نیز در اختیار دارند.
نکته نگران‌کننده‌تر، قابلیت انتشار خودکار این بدافزار از طریق واتساپ وب و Microsoft Outlook است. TCLBANKER با دسترسی به حساب کاربر، پیام‌ها و ایمیل‌های فیشینگ را برای مخاطبان ارسال می‌کند تا زنجیره آلودگی به‌سرعت گسترش پیدا کند.
نتیجه گیری
کارشناسان معتقدند TCLBANKER نشان‌دهنده نسل جدید بدافزارهای مالی است؛ بدافزارهایی که دیگر فقط روی سرقت اطلاعات تمرکز ندارند، بلکه با مهندسی اجتماعی، فرار از شناسایی و سوءاستفاده از ابزارهای ارتباطی معتبر، تهدیدی بسیار جدی‌تر برای کاربران و سازمان‌ها محسوب می‌شوند.
#امنیت
https://thehackernews.com/2026/05/tclbanker-banking-trojan-targets.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۴

thumbnail
بدافزار Quasar Linux RAT توسعه‌دهندگان را برای حملات زنجیره تأمین هدف گرفت
یک بدافزار جدید لینوکسی به نام Quasar Linux RAT یا QLNX شناسایی شده که به‌طور ویژه توسعه‌دهندگان و مهندسان DevOps را هدف قرار می‌دهد. کارشناسان امنیتی هشدار می‌دهند این بدافزار می‌تواند به یکی از خطرناک‌ترین تهدیدهای زنجیره تأمین نرم‌افزار تبدیل شود.
نکات کلیدی
طبق گزارش Trend Micro، این بدافزار اطلاعات حساسی مثل توکن‌های GitHub، AWS، Docker، Kubernetes، npm و PyPI را از سیستم قربانی استخراج می‌کند؛ داده‌هایی که دسترسی مستقیم به زیرساخت‌ها و مخازن نرم‌افزاری را ممکن می‌سازند.
QLNX به‌صورت fileless و کاملاً مخفیانه در حافظه اجرا می‌شود و خود را شبیه پردازش‌های سیستمی لینوکس مانند kworker پنهان می‌کند. همچنین با استفاده از چندین مکانیزم مختلف، ماندگاری طولانی‌مدت روی سیستم ایجاد کرده و ردپای خود را پاک می‌کند.
این بدافزار قابلیت‌هایی مثل ثبت کلیدهای فشرده‌شده، سرقت اطلاعات احراز هویت، مانیتورینگ کلیپ‌بورد، کنترل فایل‌ها، تونل‌سازی شبکه و حتی مخفی‌سازی در سطح کرنل را در اختیار مهاجم قرار می‌دهد.
محققان می‌گویند در صورت آلوده شدن سیستم یک توسعه‌دهنده، مهاجمان می‌توانند نسخه‌های آلوده پکیج‌ها را در مخازنی مثل npm و PyPI منتشر کنند؛ موضوعی که می‌تواند هزاران پروژه و کاربر را به‌صورت زنجیره‌ای تحت تأثیر قرار دهد.
نتیجه‌گیری
کارشناسان امنیتی معتقدند QLNX نمونه‌ای از نسل جدید بدافزارهای پیشرفته لینوکسی است که با تمرکز روی توسعه‌دهندگان و زنجیره تأمین، تهدیدی بسیار جدی برای اکوسیستم نرم‌افزار و زیرساخت‌های ابری محسوب می‌شود.
#امنیت
https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html
......................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۴:۵۶

thumbnail
undefined امنیت در نبرد سرعت شکست خورد: «زمینه»، کلید پیروزی است
با ظهور حملات مبتنی بر هوش مصنوعی و عوامل خودمختار (Agentic Attacks)، زمان نفوذ و پیشروی مهاجمان (Breakout Time) به شدت کاهش یافته و در برخی موارد به چند ثانیه رسیده است. در این فضای جدید، تیم‌های امنیتی دیگر نمی‌توانند تنها با تکیه بر سرعت با مهاجمان رقابت کنند؛ بلکه پیروزی در گرو استفاده از Context (زمینه) است؛ یعنی درک دقیق داده‌های سازمانی برای اتخاذ تصمیمات هوشمندانه و خودکار در لحظه.
نکات کلیدی سقوط زمان نفوذ: ابزارهای هوش مصنوعی فاصله میان کشف آسیب‌پذیری تا بهره‌برداری از آن را به حداقل رسانده‌اند؛ به‌طوری که زمان حرکت عرضی مهاجم در شبکه گاهی به ۲۷ ثانیه کاهش یافته است. ناکارآمدی روش‌های سنتی: افزودن ساده‌ی یک مدل زبانی (LLM) به پایگاه‌داده‌های کند قدیمی کافی نیست. سیستم‌های میرا (Legacy) که نیاز به پرس‌وجوهای دستی و همبستگی‌سنجی میان لاگ‌ها دارند، در برابر حملات ماشین‌-محور شکست می‌خورند. اهمیت زمینه (Context): هوش مصنوعی زمانی موثر است که به داده‌های اختصاصی سازمان دسترسی داشته باشد. به عنوان مثال، سیستم باید بداند کدام دستگاه مربوط به بخش حقوق و دستمزد است و پیش از ایزوله کردن آن، چه پروتکل‌های قانونی باید رعایت شود. تغییر استراتژی داده‌ها: به جای انتقال تمام حجم عظیم داده‌ها (Data Gravity) به یک مرکز واحد، باید هوش و ابزارهای تحلیلی را به محل استقرار داده‌ها برد تا تحلیل و پاسخ‌دهی در لحظه انجام شود. هوش مصنوعی به عنوان اسکلت خارجی: هدف، جایگزینی انسان نیست؛ بلکه هوش مصنوعی باید مانند یک زره تقویتی برای تحلیلگران عمل کند تا حتی نیروهای تازه‌کار نیز بتوانند تحقیقات پیچیده را با سرعت بالا انجام دهند. دموکراتیزه شدن حملات پیشرفته: با کاهش هزینه‌ی ایجاد حملات پیچیده توسط هوش مصنوعی، دیگر تنها بانک‌های بزرگ هدف نیستند و سازمان‌ها در هر ابعادی ممکن است با حملاتی در سطح "دولت-ملت" روبرو شوند.
نتیجه‌گیریدر عصر جدید، امنیت دیگر یک بازی موش و گربه بر سر سرعت نیست، بلکه نبردی بر سر هوشمندی و خودکارسازی است. سازمان‌ها باید از سیستم‌های امنیتی "عامل‌محور" (Agentic) استفاده کنند که قادرند چرخه کامل شناسایی تا پاسخ را به‌صورت خودکار و با در نظر گرفتن الزامات خاص تجاری و عملیاتی هر سازمان مدیریت کنند. تنها راه مقابله با مهاجمی که با سرعت ماشین حرکت می‌کند، حذف موانع انسانی در فرآیندهای تکراری و تکیه بر تحلیل‌های مبتنی بر زمینه است.
#امنیتhttps://www.cio.inc/blogs/security-lost-speed-war-context-how-we-win-p-4112........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۱۲

thumbnail
undefined دولت بدون همکاری بخش خصوصی در جنگ سایبری پیروز نخواهد شد
امنیت ملی و تاب‌آوری دیجیتال دیگر تنها بر عهده دولت‌ها نیست. با توجه به اینکه زیرساخت‌های حیاتی و فناوری‌های پیشرفته عمدتاً در اختیار شرکت‌های خصوصی قرار دارند، مقابله با حملات پیچیده و سریع امروزی نیازمند یک پارادایم دفاعی مشترک است. دولت‌ها به تنهایی قادر به پوشش سطح وسیع حملات نیستند و باید از لاک دفاعیِ سنتیِ خود خارج شده و با بخش خصوصی متحد شوند.
نکات کلیدی افزایش پیچیدگی و مقیاس حملات: ۸۷ درصد نفوذهای اخیر چندین سطح (شبکه، ابر، هویت) را همزمان هدف قرار می‌دهند و دفاع تک‌لایه دیگر کارساز نیست. گسترش سطح حمله به واسطه وابستگی‌های روزمره: حملات از محدوده سازمان‌ها فراتر رفته و اکنون از طریق ابزارهای شخص ثالث، زنجیره تأمین و پلتفرم‌های ابری نفوذ می‌کنند. مالکیت فناوری در دست بخش خصوصی: برخلاف گذشته که دولت‌ها پیشرو بودند، امروزه زیرساخت‌های دیجیتال کشورها توسط شرکت‌های خصوصی ساخته و مدیریت می‌شوند. صنعتی شدن جرایم سایبری: حملات سایبری به یک صنعت سودآور و غیرمتمرکز تبدیل شده‌اند که با دستگیری یک گروه از بین نمی‌روند؛ بنابراین باید مدل کسب‌وکار آن‌ها (مانند مسیرهای پول‌شویی) هدف قرار گیرد. نقش ژئوپلیتیک و دولت-ملت‌ها: حملات سایبری به ابزاری برای جاسوسی و نفوذ سیاسی تبدیل شده‌اند که مقابله با آن‌ها نیازمند همکاری‌های فرامرزی با اپراتورهای بخش خصوصی است. شتاب‌دهندگی هوش مصنوعی: هوش مصنوعی سرعت حملات را تا ۱۰۰ برابر افزایش داده است؛ به طوری که در برخی موارد، خروج داده‌ها تنها در کمتر از یک ساعت پس از نفوذ آغاز می‌شود.
نتیجه‌گیریدوران دفاع انفرادی دولت‌ها به سر آمده است. برای دستیابی به امنیت پایدار، باید هماهنگی‌های عمومی-خصوصی تقویت شود، اشتراک‌گذاری اطلاعات تهدیدات تسریع گردد و با استفاده از «امنیت در طراحی» (Secure by Design) در هوش مصنوعی، زیرساخت‌های جنایی به صورت مشترک تخریب شوند. تاب‌آوری ملی تنها با سرعتی هم‌تراز با سرعت مهاجمان به دست می‌آید.
#امنیتhttps://www.securityweek.com/government-cant-win-the-cyber-war-without-the-private-sector/........................................کانال تازه ترین اخبارهای فناوری اطلاعات و هوش مصنوعی در بله@IT_AI_Newsتازه ترین اخبارهای حوزه امنیت_دفاع و پدافند سایبری در بله@cyber_warfare_monitorمهارت و آموزش فناوری اطلاعات و هوش مصنوعی@it_ai_skill_training

۵:۴۲