گوگل با معرفی «مرکز تهدیدات نوظهور» (Emerging Threats Center) در پلتفرم عملیات امنیتی خود، بازی را تغییر داده است. این سیستم جدید که تماماً توسط هوش مصنوعی Gemini قدرت گرفته، کابوس هکرها خواهد بود!
منبع:https://cloud.google.com/blog/products/identity-security/introducing-the-emerging-threats-center-in-google-security-operations/
#SecOps #GoogleCloud #CyberSecurity #GeminiAI #Google #امنیت_سایبری #هوش_مصنوعی #گوگل #تکنولوژی #هک_و_امنیت #CloudSecurity*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۷:۰۱
مایکروسافت یک آپدیت امنیتی گسترده (KB5071546) را برای ویندوز ۱۰ منتشر کرده است که حتی نسخههای خارج از پشتیبانی (End-of-Support) را نیز پوشش میدهد! این اقدام برای حفاظت از میلیونها کاربر در برابر حملات فعال ضروری است.
۳ آسیبپذیری Zero-Day فعال پچ شد: سه نقص بسیار خطرناک که همین حالا توسط هکرها مورد سوءاستفاده قرار میگرفتند، مسدود شدند. CVE-2025-21204 (Windows CLFS Driver)
CVE-2025-21295 (Win32k) CVE-2025-21298 (Windows Kerberos)
پوشش سیستمهای قدیمی: این بهروزرسانی برای محافظت از تمام نسخههای 21H2 و 22H2، و حتی سیستمهایی که از طریق ESU پشتیبانی دریافت میکنند، حیاتی است.
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۷:۰۸
رئیس پلیس فتای پایتخت اعلام کرده که مجرمان سایبری با ارسال پیامک حاوی لینک آلوده و وعده واریز ۴ میلیون تومان هدیه یلدا، اطلاعات بانکی شهروندان را سرقت میکنند. بهگفته داوود معظمی گودرزی، نیمی از پروندههای فتا مربوط به فیشینگ است و این پیامکها در روزهای اخیر شدت گرفته است.
کلیک روی لینک باعث نصب بدافزار و دسترسی کامل کلاهبرداران به اطلاعات گوشی میشود. این پیامکها حتی ممکن است از شماره آشنایان ارسال شود، زیرا پس از آلودگی گوشی، بدافزار بهطور خودکار پیام را برای مخاطبان میفرستد.
گودرزی توصیه کرده در صورت کلیک اشتباهی، گوشی فوراً روی حالت پرواز قرار گیرد و کاربر به پلیس فتا مراجعه کند. او یادآور شد که پیامکهای حاوی لینک از شمارههای شخصی معتبر نیستند و سازمانها فقط از سرشمارههای رسمی پیام میفرستند.#پلیس_فتا
*********************************************************
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۵:۲۷
وزارت دفاع ایالات متحده (DoD) پلتفرم «Gemini for Government» شرکت آلفابت (گوگل) را به عنوان ابزار رسمی هوش مصنوعی مولد (GenAI) برای کارمندان خود برگزیده است. این تصمیم، دسترسی حدود سه میلیون نفر از کارکنان نظامی و غیرنظامی پنتاگون را به قابلیتهای پیشرفته هوش مصنوعی فراهم میآورد. هدف اولیه و دامنه کاربرد: در فاز نخست، این پلتفرم صرفاً برای تحلیل دادهها و اطلاعات غیرطبقهبندیشده استفاده خواهد شد. هدف اصلی، تسریع تحلیل اسناد، گزارشها و فرآیندهای اداری در سرتاسر ساختار دفاعی آمریکا برای بهبود کارایی عملیاتی است.
پلتفرم جامع GenAI.mil: همزمان با انتخاب جیمنای، پنتاگون از پلتفرم جدید GenAI.mil رونمایی کرده است. این سامانه نه تنها به عنوان یک سرویس ثابت، بلکه به عنوان زیربنایی برای «تحول فرهنگی مبتنی بر هوش مصنوعی» در ارتش آمریکا عمل میکند. عدم انحصار: سامانه GenAI.mil طوری طراحی شده است که میزبان مدلهای هوش مصنوعی متنوع از شرکتهای گوناگون باشد. اگرچه گوگل نخستین ارائهدهنده است، اما وزارت دفاع تأکید کرده که در این زمینه انحصار ایجاد نخواهد شد و به دنبال همکاری با سایر شرکتهای پیشرو در این حوزه است.
امنیت و سفارشیسازی: نسخه اختصاصی Gemini که در اختیار پنتاگون قرار گرفته، دارای لایههای امنیتی تقویتشدهای نسبت به نسخه عمومی است و بخشی کلیدی از برنامه گستردهتر وزارت دفاع موسوم به «آمادگی هوش مصنوعی» (AI Readiness) را تشکیل میدهد.
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۶:۰۹
https://www.aftana.ir/images/docs/files/000023/nf00023319-1.pdf
گزارش تهدیدات ۲۰۲۵: نقشه راهی برای ایمنسازی از موبایل و IoT تا سیستمهای صنعتی
در سالهای اخیر، مرزهای سنتی شبکه سازمانی به طور کامل محو شدهاند. با گسترش تقاضای کار از راه دور، استفادهی روزافزون از دستگاههای موبایل شخصی و سازمانی (BYOD)، رشد تصاعدی دستگاههای اینترنت اشیا (IoT) و اتصال سیستمهای کنترل صنعتی (OT) به شبکه، سطح حملهی سازمانها به شکلی بیسابقه گسترش یافته است. این محیط جدید، نیازمند دیدگاهی جامع و یکپارچه نسبت به تهدیدات است.
گزارش تهدیدات موبایل، اینترنت اشیا و فناوری عملیاتی ThreatLabz ۲۰۲۵ که توسط تیم تحقیقاتی Zscaler تهیه شده، سندی حیاتی است که روندهای این سه حوزه، یعنی Mobile، IoT و OT را به طور عمیق تحلیل کرده و به سازمانها کمک میکند تا برای محافظت از لبههای جدید شبکهی خود، استراتژیهای موثری تدوین کنند.

https://aftana.ir/vdchwxni.23nxzdftt2.html
#پیشنهاد_هفته #OT #IOT #تهدیدات_موبایلی
*
کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
ارتباط با مدیر:@cybersec1404
#پیشنهاد_هفته #OT #IOT #تهدیدات_موبایلی
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۷:۱۱
@APA_IUTcert
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۳:۵۹
اپل بهصورت اضطراری آپدیتهایی را منتشر کرد تا دو آسیبپذیری Zero-Day بسیار خطرناک را که فعالانه در حملات هدفمند مورد سوءاستفاده قرار میگرفتند، مسدود کند!این حمله "به شدت پیچیده و مخفیانه" بوده و گروههای هکری از آن برای نفوذ به دستگاههای افراد خاص (مانند روزنامهنگاران، فعالان سیاسی و مدیران) استفاده میکردند.
اگر هر دستگاه اپلی دارید، مکث نکنید و فوراً بهروزرسانی کنید!
iOS & iPadOS: 18.2.1 / 17.7.3 (و بالاتر) macOS Sequoia: 15.2.1 (و بالاتر)
visionOS: 2.2.1 (و بالاتر)
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۴:۰۴
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۲:۱۷
دادههای حساس: ۸۷٪ از این شیتها حاوی اطلاعات محرمانه یا حساس سازمانی هستند. فقدان نظارت: ۶۴٪ از این فایلها هرگز نسخهبرداری (Backup) یا حسابرسی (Audit) نمیشوند.
نقطه کور امنیتی: ابزارهای DLP و CASB معمولاً این فایلها را نادیده میگیرند.
ارائه جایگزینهای ایمن: راهاندازی ابزارهای مدرن و مدیریتشده مانند Airtable، Notion یا Grist که انعطاف اکسل را با امنیت دیتابیس ترکیب میکنند. پیکربندی مجدد ابزارها: تنظیم دقیق DLP برای اسکن و نظارت بر Google Sheets و OneDrive.
پایش دورهای: اسکن حداقل سه ماه یکبار شبکه برای شناسایی شیتهای سایه جدید.
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۶:۲۴
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۶:۵۹
محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاههای غیرزیرساختی شده است.- چارچوب ارزیابی امنیت سایبری دستگاهها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابیها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاهها مشخص شود.- برای دستگاههایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیشبینی شده که فعالیت آنها منوط به دریافت مجوز رسمی است.- آییننامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر میشود.- پیشبینی میشود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۷:۰۴
شرکت Anthropic اولین مورد ثبتشده از یک حمله سایبری را شناسایی کرده که بهطور کامل توسط یک چتبات هوش مصنوعی (Claude Code) خودکار شده است. این عملیات زنگ خطر جدیدی را در خصوص سوءاستفاده از مدلهای AI به صدا درآورده است.
یک پیمانکار صنایع دفاعی. یک نهاد مالی.
چندین مرکز درمانی. دادههای سرقتشده: شمارههای تأمین اجتماعی، اطلاعات بانکی، اطلاعات محرمانه پزشکی، و دادههای دفاعی حساس مشمول قوانین ITAR.
باج دریافتی: مبالغی بین ۷۵,۰۰۰ تا بیش از ۵۰۰,۰۰۰ دلار (بهصورت بیتکوین).
منبع: گزارش تیم Threat Intelligence شرکت Anthropic (منتشر شده در نوامبر ۲۰۲۵) و پوشش خبری نشریه Ars Technica.
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۵:۲۴
OpenAI تأکید کرده است که قابلیتهای سایبری در مدلهای پیشرفته هوش مصنوعی (AI) بهسرعت در حال بهبود است. این پیشرفت میتواند یک مزیت بزرگ برای دفاع سایبری باشد، اما در عین حال، خطرات دوگانهای را به همراه دارد که باید به دقت مدیریت شود.
مدل GPT-5.1-Codex-Max در نوامبر ۲۰۲۵: کسب امتیاز ۷۶٪ در چالشهای CTF.
منبع:
https://openai.com/index/strengthening-cyber-resilience/
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۶:۱۱
#مرکزافتا #افتا
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۸:۲۸
شرکت #دادهپردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۲۰:۲۱
#نظرسنجی_افتانا #نیروی_انسانی
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۷:۵۲
شدت:
Network → IP Interfaces → Interface → Spam Quarantine
Management Appliance → Network → IP Interfaces → Spam Quarantine
اگر تیک Spam Quarantine فعال باشد، دستگاه در معرض خطر است.
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۲۱:۵۰
#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۵:۲۲
همزمان با #شانزدهمین #کنفرانس_بینالمللی #فناوری_اطلاعات و #دانش (IKT 2025) در #دانشگاه #صنعتی_امیرکبیر برگزار می شود:
میزگرد #امنیت #سیستمهای_صنعتی و #اینترنت_اشیا
۱ - *دکتر شیخی: رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات۲- دکتر نوروززاده: رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری ۳- دکتر سجادی: دبیر ستاد توسعه علوم و فناوری افتا۴- دکتر پاشا: معاون شورای عالی فضای مجازی۵- دکتر مهدی: رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۱:۱۳
OSINT (Open Source Intelligence) به عنوان ستون فقرات مهندسی اجتماعی عمل میکند. در دنیای امنیت، «انسان، ضعیفترین حلقه زنجیره امنیت است.»
کالبدشکافی یک نفوذ: وقتی OSINT فایروالها را دور میزند.
در این سناریو، هدف شرکت خیالی «تکنوین» است. جایی که مدیران به تجهیزات گرانقیمت خود میبالند، اما از نشت اطلاعاتی کارمندانشان بیخبرند.
🧩 خلاصه سناریویک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از دادههای عمومی، دسترسی سطح بالا به شبکه داخلی را به دست میآورد.
شدت آسیبپذیری: بحرانی (Critical) نفوذ از طریق: نشت اطلاعات در شبکههای اجتماعی و فیشینگ هدفمند. هدف: دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.
مراحل عملیاتی و یافتهها۱.
جمعآوری اطلاعات (Reconnaissance): LinkedIn: شناسایی ادمینها و تکنولوژیهای مورد استفاده.
تجهیزات تایید شده: فایروال Cisco، سیستمعامل Ubuntu.
اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).
۲.
استفاده از Google Dorks:
جستجوی فایلهای حساس با دستور: site:technovin.com filetype:pdf
یافته: پیدا شدن IP داخلی و ورژن نرمافزارهای اتوماسیون از طریق اسکرینشاتهای موجود در فایلهای راهنما.
۳.
تحلیل روانشناختی (Social Media Intelligence):
استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
هشدار: افشای پسورد وایفای مهمان روی وایتبرد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).
پیامدهای امنیتی (Security Implications)
اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.
کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.
دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.
راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)
آموزش مستمر: برگزاری دورههای آگاهیرسانی امنیتی (Security Awareness) برای کارمندان.
احراز هویت چندعاملی (MFA): فعالسازی اجباری MFA برای تمامی سرویسهای داخلی مثل Jira.
مدیریت دسترسی: تغییر دورهای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.
پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.
🧱 محدودسازی دسترسی: قرار دادن اینترفیسهای مدیریتی پشت VPN و فایروال سختگیرانه.
🧾 مانیتورینگ: بررسی مداوم لاگهای ورود به سیستم برای شناسایی تلاشهای مشکوک.
*یادداشت مهمامنیت یک محصول نیست، یک فرآیند است. گرانترین فایروال دنیا هم نمیتواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد میکند، بگیرد.*
#اوسینت #OSINT #جمعآوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking
*
کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
لینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
ارتباط با مدیر:@cybersec1404
در این سناریو، هدف شرکت خیالی «تکنوین» است. جایی که مدیران به تجهیزات گرانقیمت خود میبالند، اما از نشت اطلاعاتی کارمندانشان بیخبرند.
🧩 خلاصه سناریویک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از دادههای عمومی، دسترسی سطح بالا به شبکه داخلی را به دست میآورد.
۲.
جستجوی فایلهای حساس با دستور: site:technovin.com filetype:pdf
۳.
استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
🧱 محدودسازی دسترسی: قرار دادن اینترفیسهای مدیریتی پشت VPN و فایروال سختگیرانه.
🧾 مانیتورینگ: بررسی مداوم لاگهای ورود به سیستم برای شناسایی تلاشهای مشکوک.
#اوسینت #OSINT #جمعآوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking
*
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
۱۳:۳۶