بله | کانال امنیت سایبری (IT&Security)
عکس پروفایل امنیت سایبری (IT&Security)ا

امنیت سایبری (IT&Security)

۲.۹ هزار عضو
thumbnail
undefinedالجزیره:شرکت اسرائیلی به نام «Generative AI For Good» به خاطر ساخت ویدیوهای جعلی از زنان ایرانی به عنوان قربانی جنسی و خشونت برای تحت تأثیر قرار دادن مخاطبان غربی و دامن زدن به تبلیغات و روایت‌های تغییر رژیم، افشا شد...
undefined متسا
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۱:۴۵

thumbnail
undefined GPT-5.5 معرفی شد؛ هوشمندترین مدل OpenAI با تمرکز بر خودکارسازی وظایف
شرکت OpenAI از جدیدترین و "هوشمندترین مدل خود تا به امروز، GPT-5.5"، رونمایی کرده است. این مدل انقلابی با تمرکز ویژه بر "خودکارسازی وظایف پیچیده و چندمرحله‌ای" توسعه یافته و قرار است تجربه کار با هوش مصنوعی را وارد مرحله‌ای جدید کند.
undefined GPT-5.5؛ فراتر از یک دستیار، یک همکار اجرایی!
این مدل جدید نسبت به نسخه‌های پیشین، توانایی چشمگیری در "مدیریت وظایف چندمرحله‌ای" دارد. GPT-5.5 می‌تواند:
- ابزارهای مناسب را خودکار انتخاب کند: دیگر نیازی نیست خودتان در میان ابزارها جستجو کنید؛ GPT-5.5 بهترین گزینه را برای شما انتخاب می‌کند. - چندین ابزار را ترکیب کند: با ترکیب هوشمندانه ابزارهای مختلف، فرایندهای پیچیده را بهینه‌سازی می‌کند. - خروجی ابزارها را تحلیل و اصلاح کند: دقت و کارایی کارهای خودکار را به سطحی بی‌سابقه می‌رساند. - با محیط‌های کامپیوتری تعامل کند: توانایی مدیریت نرم‌افزارها و ابزارهای مختلف را با دقت بالا دارد و از یک مدل زبانی صرف فراتر می‌رود.
undefined نتایج درخشان در بنچمارک‌ها و کاربردهای واقعی:
GPT-5.5 در آزمون‌های مختلف، عملکردی خیره‌کننده از خود نشان داده است:
- وظایف دانشی (GDPval): امتیاز ۸۴.۹٪ - تعامل با محیط واقعی کامپیوتری (OSWorld-Verified): امتیاز ۷۸.۷٪ - کدنویسی (Terminal-Bench / SWE-Bench Pro): امتیازات ۸۲.۷٪ و ۵۸.۶٪ - استفاده از ابزارها و مرور اطلاعات (BrowseComp / MCP Atlas): امتیازات ۸۴.۴٪ و ۷۵.۳٪
OpenAI نمونه‌های عملی متعددی از کاربرد GPT-5.5 ارائه داده است؛ از جمله بررسی بیش از ۲۴ هزار فرم مالیاتی توسط تیم مالی این شرکت که فرایند را دو هفته سریع‌تر از سال قبل به اتمام رساند، و همچنین تحلیل داده‌های پیچیده توسط تیم ارتباطات.
undefined دسترسی برای کاربران منتخب و آینده درخشان هوش مصنوعی:
GPT-5.5 از امروز به تدریج برای کاربران طرح‌های پلاس، پرو، Business و Enterprise در ChatGPT و ابزار Codex منتشر می‌شود. نسخه پیشرفته‌تر GPT-5.5 Pro نیز برای کاربران Pro، Business و Enterprise در دسترس خواهد بود.
معرفی GPT-5.5 نشان‌دهنده جهشی بزرگ در مسیر تبدیل هوش مصنوعی از یک ابزار کمکی به یک دستیار اجرایی تمام‌عیار است. این پیشرفت‌ها، نویدبخش آینده‌ای هستند که در آن بسیاری از کارهای دیجیتال به طور کامل توسط هوش مصنوعی انجام خواهند شد.
#مرکز_نوآوری_و_توسعه_هوش_مصنوعی
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۲:۰۱

thumbnail
گزارش مرکز تحقیقات ملی و راهبردی آمریکا (csis): درگیری با ایران، ریسک حملات سایبری به زیرساخت انرژی آمریکا را تشدید کرده است

نکات کلیدی گزارش:undefined️زیرساخت انرژی آمریکا به‌دلیل قدیمی بودن، گستردگی و پراکندگی مدیریتی بسیار آسیب‌پذیر است
undefined️بازیگران دولتی مانند چین، روسیه و ایران به‌طور هدفمند این بخش را هدف قرار می‌دهندحملات سایبری به‌سرعت در حال افزایش است (بیش از ۱۱۰۰ حمله هفتگی به هر سازمان در ۲۰۲۴)
undefined️یک حمله موفق می‌تواند اثر دومینویی روی کل اقتصاد (حمل‌ونقل، سلامت، ارتباطات) ایجاد کند
undefined️بیش از ۸۰٪ زیرساخت انرژی در اختیار بخش خصوصی است؛ همکاری دولت و بخش خصوصی حیاتی است
undefined️تهدید اصلی دیگر «اگر» نیست، بلکه «چه زمانی» رخ دادن آن است
در دنیای امروز، انرژی دیگر فقط یک ابزار اقتصادی نیست؛ بلکه به یکی از اصلی‌ترین میدان‌های تقابل ژئوپلیتیک تبدیل شده است. در گذشته، کشورها با تحریم یا محدودیت صادرات انرژی به یکدیگر فشار وارد می‌کردند، اما اکنون حملات مستقیم—چه فیزیکی و چه سایبری—به زیرساخت‌های انرژی به یک استراتژی کلیدی تبدیل شده است.در بحبوحه تنش‌های اخیر با ایران، اگرچه تهران توان حمله فیزیکی گسترده به خاک آمریکا را ندارد، اما گزینه‌ای مؤثرتر در اختیار دارد: #حملات_سایبری_هدفمند به #زیرساخت‌های_حیاتی.
ایران طی یک دهه گذشته سرمایه‌گذاری گسترده‌ای در توان سایبری انجام داده و شبکه‌ای از گروه‌های هکری وابسته ایجاد کرده است.
undefinedچرا زیرساخت انرژی آمریکا هدفی آسان است؟
شبکه انرژی آمریکا یکی از بزرگ‌ترین و پیچیده‌ترین سیستم‌های جهان است:- بیش از ۳۳۰ میلیون نفر را پوشش می‌دهد- شامل هزاران نیروگاه و صدها هزار مایل خطوط انتقال استاما همین مقیاس عظیم، به نقطه ضعف آن تبدیل شده است. گستردگی جغرافیایی، اتصال گسترده سیستم‌ها، و وابستگی به فناوری‌های قدیمی باعث شده تعداد نقاط نفوذ به‌طور مداوم افزایش یابد—به‌طوری که روزانه ده‌ها نقطه آسیب‌پذیر جدید ایجاد می‌شود.
مشکل دیگر، ساختار پراکنده این شبکه است. هزاران شرکت و نهاد مختلف با سطح امنیتی متفاوت، بخش‌های مختلف این سیستم را مدیریت می‌کنند. این موضوع اجرای یک استاندارد امنیتی یکپارچه را دشوار کرده و خطر حملات زنجیره‌ای را افزایش می‌دهد. از سوی دیگر، بخش بزرگی از این زیرساخت‌ها قدیمی است:حدود نیمی از خطوط لوله بیش از ۵۰ سال عمر دارندبسیاری از سیستم‌ها با نرم‌افزارهای منسوخ کار می‌کننداین یعنی سیستم‌ها نه‌تنها آسیب‌پذیرند، بلکه در صورت حمله، بازیابی آن‌ها نیز زمان‌بر و پرهزینه خواهد بود.
undefined بازیگران اصلی: جنگ سایبری دولت‌هازیرساخت انرژی آمریکا به هدفی جذاب برای دولت‌ها تبدیل شده است. بر اساس داده‌ها، بخش انرژی یکی از پرتکرارترین اهداف حملات سایبری در میان زیرساخت‌های حیاتی است.سه بازیگر اصلی در این حوزه:•#چین (با عملیات‌های پیچیده و نفوذ بلندمدت)
#روسیه (با سابقه حمله به شبکه‌های برق)
•#ایران (با تمرکز بر حملات نامتقارن و اختلالی)

این کشورها به‌خوبی می‌دانند که اختلال در انرژی می‌تواند کل اقتصاد آمریکا را فلج کند.ایران به‌طور خاص، سابقه هدف‌گیری بخش‌هایی مانند مالی، حمل‌ونقل و انرژی را دارد و در شرایط محدودیت نظامی، احتمالاً بیش از پیش به ابزار سایبری متوسل خواهد شد.
undefined شدت تهدید: حملات بیشتر، پیامدهای سنگین‌تر
حملات سایبری به بخش انرژی به‌طور چشمگیری در حال افزایش است. برآوردها نشان می‌دهد:• هر سازمان انرژی به‌طور متوسط هفته‌ای بیش از ۱۱۰۰ حمله را تجربه می‌کند• این رقم نسبت به سال قبل ۷۰٪ رشد داشته استنمونه‌ای از پیامدهای واقعی این تهدید، حمله باج‌افزاری به خط لوله Colonial در سال ۲۰۲۱ بود که باعث اختلال گسترده در تأمین سوخت، افزایش قیمت‌ها و اعلام وضعیت اضطراری شد.مطالعات نشان می‌دهد یک حمله هماهنگ به شبکه برق می‌تواند صدها میلیارد تا یک تریلیون دلار خسارت اقتصادی ایجاد کند—عمدتاً به‌دلیل اثرات زنجیره‌ای در سایر بخش‌ها.
راهکار: همکاری یا شکستبا توجه به اینکه بیش از ۸۰٪ زیرساخت انرژی آمریکا در اختیار بخش خصوصی است، مقابله با این تهدید بدون همکاری نزدیک دولت و شرکت‌ها ممکن نیست.اولویت‌ها شامل:• استانداردهای اجباری امنیت سایبری• اشتراک‌گذاری سریع اطلاعات تهدید• تقویت نیروی انسانی متخصص• حمایت از شرکت‌های کوچک و مناطق محروم
undefinedundefinedundefined در نهایت، واقعیت این است که زیرساخت انرژی آمریکا قطعاً هدف حمله قرار خواهد گرفت
—سؤال اصلی این است که آیا قبل از وقوع یک بحران بزرگ، شکاف‌های امنیتی برطرف می‌شوند یا نه؟!

متن اصلی گزارش در پیوند زیر: https://www.csis.org/analysis/iran-conflict-heightens-cyber-threats-us-energy-infrastructure
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۲:۲۸

شرکت #داده_پردازان #ویرا_رایان با همکاری #مرکز_آپای دانشگاه #خلیج_فارس به زودی برگزار می‌کند:

undefinedسلسله نشست‌های #درس‌آموخته‌های #امنیت_سایبری #جنگ_رمضان
با حضور متخصصان و خبرگان امنیت سایبری


undefined شرکت داده پردازان ویرا رایان با مجوزهای آزمون و ارزیابی امنیتی و آموزش از مرکز افتا
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۲:۴۱

راز موفقیت اپل؛ نقطه‌ضعف جدید در عصر هوش مصنوعی
undefinedمدلی که سال‌ها پایه‌گذار سلطه اپل بر بازار فناوری بود، اکنون در برابر موج پرشتاب هوش مصنوعی با چالشی بنیادین روبه‌رو شده است. آینده اکوسیستم بسته اپل در دنیایی که «بازبودن» به‌عنوان عامل رشد مطرح است، در هاله‌ای از پرسش قرار دارد.
undefinedبه گزارش رویترز، اپل امپراتوری خود را بر مفهوم «کنترل کامل» بنا کرده است؛ از طراحی چیپ‌های اختصاصی گرفته تا سیستم‌عامل‌ها و فروشگاه نرم‌افزار با قوانین سخت‌گیرانه. همین مدل سبب شد آیفون به موفق‌ترین محصول مصرفی تاریخ تبدیل شود و تنها در سال ۲۰۲۵ بیش از ۲۱۰ میلیارد دلار درآمد داشته باشد.اکنون اما با ورود فناوری‌های مولد و سامانه‌های هوش مصنوعی باز، جهت‌گیری صنعت تغییر کرده است. نوآوری در این حوزه بر پایه دسترسی باز، همکاری چندجانبه، و توسعه سریع مدل‌ها استوار است؛ پارادایمی که با فرهنگ سازمانی اپل و چرخه بسته توسعه آن تضاد دارد.
undefined چشم‌انداز و تحلیل آینده‌پژوهانهبا نزدیک‌شدن به دوره مدیریت «جان ترنس» در پاییز ۱۴۰۵، آینده اپل بیش از هر زمان به بازتعریف تعادل میان کنترل، شفافیت و نوآوری باز وابسته خواهد بود. تجربه همکاری با گوگل در استفاده از مدل زبانی «جمنای» در دستیار صوتی سیری نخستین نشانه از انعطاف است؛ اما تنش میان هویت کنترل‌گر اپل و الزامات دنیای داده‌محور هوش مصنوعی احتمالاً تعیین‌کننده مسیر چند سال آینده این شرکت خواهد بود.چالش اساسی پیش‌روی اپل این است که چگونه می‌تواند به دنیای هوش مصنوعی وارد شود بدون آنکه مزیت تاریخی خود، یعنی «کنترل و کیفیت یکپارچه»، را از دست بدهد. آینده این شرکت بستگی دارد به اینکه آیا می‌تواند «بازبودن هوشمند» را جایگزین «کنترل مطلق» کند یا خیر، تصمیمی که شاید مسیر کل صنعت فناوری را در دهه آینده تغییر دهد.
undefined مرکز نوآوری و توسعه هوش مصنوعی
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۱۵:۴۸

8606475208823807747_47522984151556.zip

۴۸.۰۵ کیلوبایت

undefinedجدیدترین فهرست شاخص‌های آلودگی(آی‌پی و دامنه)
در دو فرمت جداگانه اما با اطلاعات یکسان - برای دانلود
undefinedیک‌شنبه 6 اردیبهشت 1405- جدیدترین فهرست شاخص‌های آلودگی(آی‌پی و دامنه) - با قابلیت اجرا در مرورگرهاundefined
afta.gov.ir/uploads/Shakhes/AFTA_IOC.txt

این فهرست undefined برای مسدودسازی در لیست سیاه تجهیزات امنیتی لبه شبکه سازمان است.
مرکزمدیریت راهبردی افتای ریاست جمهوری، توجه مخاطبان محترم را به این نکته مهم جلب می کند که برخی از آی‌پی‌ها، هاست‌های اشتراکی هستند که علاوه بر فعالیت مخرب، میزبان سرویس‌های مجاز نیز هستند لذا در صورت سرویس‌گیری از دامنه‌های ضروری آنها، لازم است مسدودسازی آنها را با ملاحظه و مستثنی‌کردن دامنه‌های ضروری انجام دهید.
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۱۶:۱۲

undefined شرکت ChatGPT حالا می‌تواند موقعیت مکانی عکس‌ها را با دقتی شگفت‌انگیز شناسایی کند
- مدل‌های جدید OpenAI که به‌تازگی منتشر شده‌اند، می‌توانند با استفاده از سرنخ‌های موجود در تصاویر موقعیت مکانی عکس‌ها را تشخیص دهند؛ قابلیتی از ChatGPT که OpenAI آن را «پیشرفتی چشمگیر در ادراک بصری» می‌نامد.- کاربران تصاویر خود را بارگذاری می‌کنند و از ChatGPT می‌خواهند محل ثبت آنها را حدس بزند؛ فرایندی که از آن با عنوان «جستجوی معکوس موقعیت» یاد می‌شود. نتایج این تست‌ها به طرز شگفت‌انگیزی دقیق بوده است. هوش مصنوعی عکس را تجزیه‌وتحلیل کرده و پس از چند ثانیه «تفکر» با ارائه پاسخی همراه «زنجیره‌ای طولانی از استدلال داخلی» توضیح می‌دهد چگونه به نتیجه رسیده است.- در یکی از نمونه‌ها، کاربری با نام «Yumi» در شبکه اجتماعی ایکس، تصویری از کتابی در کتابخانه منتشر کرد و مدل فقط براساس کدی که روی برچسب کتاب درج شده بود، به‌درستی حدس زد که تصویر در دانشگاه ملبورن گرفته شده است.
undefined اطلاعیه های امنیت سایبری
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۱۸:۲۳

thumbnail
undefinedیادداشت وزیر ارتباطاتundefined اینترنت: زیرساخت راهبردی برای ایران در شرایط جنگی؛
undefined️اینترنت یک زیرساخت راهبردی است و دسترسی به آن باید از سطح خدمت به سطح زیرساخت ارتقا یابد، به‌ویژه در شرایط جنگی.
undefined️اینترنت دو بال حکمرانی دیجیتال
undefined️شبکه داخلی و اینترنت بین‌الملل مکمل یکدیگرند
undefined️متن کامل این یادداشت undefinedundefinedhttps://www.ict.gov.ir/fa/newsagency/30659
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۱۸:۵۰

thumbnail
undefinedایالات متحده در بحبوحه تشدید تنش‌ها با ایران، نسبت به افزایش خطر حملات سایبری به زیرساخت‌های حیاتی کشور هشدار داده است.
به گزارش گاردین، چندین نهاد ارشد امنیتی آمریکا، از جمله اف‌بی‌آی، آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA)، آژانس امنیت ملی (NSA) و وزارت انرژی، در بیانیه‌ای مشترک اعلام کردند که گروه‌های وابسته به ایران ممکن است شبکه‌های حیاتی را هدف قرار دهند—به‌ویژه در بخش‌های آب و انرژی.
این هشدار به‌طور خاص به شهرداری‌ها و سازمان‌های محلی توصیه می‌کند هرگونه فعالیت غیرعادی در سیستم‌های خود را جدی بگیرند و اقدامات پیشگیرانه فوری را در دستور کار قرار دهند. به گفته مقام‌ها، حتی یک نفوذ سایبری موفق می‌تواند پیامدهای گسترده‌ای برای سلامت عمومی، ایمنی و اعتماد عمومی داشته باشد.
در این گزارش همچنین آمده است که مهاجمان سایبری احتمالاً به‌دنبال بهره‌برداری از تجهیزات صنعتی خاصی هستند که در مدیریت زیرساخت‌ها استفاده می‌شوند—از جمله کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) تولید شرکت Rockwell Automation که به‌طور گسترده در سیستم‌های آب و انرژی کاربرد دارند.
مقام‌های آمریکایی هشدار داده‌اند که اتصال این تجهیزات به اینترنت می‌تواند آن‌ها را به اهدافی آسان برای نفوذ تبدیل کند و به همین دلیل از سازمان‌ها خواسته‌اند چنین دستگاه‌هایی را از شبکه‌های عمومی جدا کنند.
این تهدیدات در شرایطی مطرح می‌شود که تنش‌های ژئوپلیتیک میان واشینگتن و تهران به‌طور قابل‌توجهی افزایش یافته است. تحلیلگران معتقدند حملات سایبری می‌تواند ابزاری کم‌هزینه اما مؤثر برای اعمال فشار و ایجاد اختلال بدون ورود به درگیری مستقیم نظامی باشد.
در همین حال، برخی گزارش‌ها حاکی از آن است که این فعالیت‌ها به گروه‌های هکری مرتبط با ایران و مورد حمایت نهادهای نظامی این کشور، از جمله سپاه پاسداران انقلاب اسلامی، نسبت داده می‌شود.
با وجود آنکه جزئیاتی درباره اهداف دقیق یا میزان خسارات احتمالی منتشر نشده، مقام‌های امنیتی تأکید کرده‌اند که تهدید واقعی است و زیرساخت‌های حیاتی—به‌ویژه در سطح محلی—باید در وضعیت آماده‌باش قرار گیرند.
این هشدار بخشی از نگرانی گسترده‌تر درباره افزایش نقش جنگ سایبری در منازعات مدرن است؛ جایی که کشورها تلاش می‌کنند بدون شلیک گلوله، از طریق اختلال در خدمات حیاتی، به رقبای خود ضربه بزنند.
undefined مهم‌ترین درس آموخته‌ این گزارش این است که احتمالا بایستی برای سطح بالایی از حملات سایبری به زیرساخت‌های صنعتی کشور، کاملا هوشیار و آماده باشیم.

undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۰:۱۲

آسیب‌پذیری زودهنگام در سیستم‌عامل Ubuntu 26.04 LTS
رویداد آسیب‌پذیری زودهنگام در سیستم‌عامل Ubuntu 26.04 LTS، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیاده‌سازی معماری دفاع چندلایه در لبه شبکه‌های سازمانی را دوباره اثبات می‌کند.
با توجه به گزارش‌های اخیر مبنی بر نفوذ موفق به نسخه جدید سیستم‌عامل Ubuntu 26.04 LTS در کمتر از نیم‌روز پس از انتشار رسمی، ضروری است تدابیر پیشگیرانه زیر در دستور کار سازمان‌ها قرار گیرد:


1- توقف موقت برنامه‌های ارتقا: توصیه می‌شود فرآیند ارتقای سرورهای عملیاتی، وب‌سرورها و زیرساخت‌های مبتنی بر کانتینر و ... تا زمان انتشار وصله‌های امنیتی تکمیلی متوقف شده و استمرار سرویس‌دهی بر بستر نسخه‌های پایدار پیشین انجام شود.

2- پایش مستمر ترافیک: بررسی دقیق لاگ‌های امنیتی و به‌روزرسانی قواعد سامانه‌های تشخیص نفوذ (IPS) و فایروال‌های مستقر در شبکه در بالاترین سطح اولویت قرار گیرد.

این رویداد، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیاده‌سازی معماری دفاع چندلایه در لبه شبکه‌های سازمانی را دوباره اثبات می‌کند.
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۲۲:۰۰

جایگزینی تراشه‌های انویدیا با هوآوی در مدل جدید هوش مصنوعی دیپ سیک
یکی از بزرگ ترین اخبار تکنولوژی امسال، ورژن 4 دیپ سیک بود، نه بخاطر اینکه قوی تر شده بود، که واقعا هم تغییر خاصی نکرده بود بلکه بخاطر این بود که مستقیم تراشه های شرکت هواوی برای لرن کردنش استفاده کرده بودن، این ضربه سنگینی به انحصار شدید و پادشاهی NVIDIA وارد کرد، شاهرگ انویدیا CUDAست که توی معماری چینی تمرکز کاملا از کودا برداشته شده و به نسخه هواوی اون یعنی CANN تغییر یافته.هیچ کس فکرشو نمی‌کرد شرکت هواوی که روزی با لگد از آمریکا بیرونش کردن روزی تجدید قوا کنه و بپیچه به پر و پای انویدیا که پرچم آمریکا یه تنه بالا نگه داشته بود.
undefined اطلاعیه های امنیت سایبری
@itsec_2024

۶:۱۶

thumbnail
undefined امارات در مسیر دولتِ نیمه‌خودکار؛ ۵۰٪ بدنه اجرایی به هوش مصنوعی سپرده می‌شود!
امارات تصمیمی گرفته که می‌تواند معادلات حکمرانی در جهان را تغییر دهد. طبق اعلام رسمی، این کشور قصد دارد طی دو سال آینده نیمی از بخش‌ها، خدمات و عملیات دولتی خود را به هوش مصنوعی ایجنت‌محور و خودکار واگذار کند؛ سیستمی که نه‌فقط تحلیل می‌کند، بلکه تصمیم می‌گیرد، اجرا می‌کند و خودش را بهبود می‌دهد.
این تحول با دستور «شیخ محمد بن زاید آل نهیان» آغاز شده و «شیخ محمد بن راشد آل مکتوم» هم ضرب‌الأجلی دو‌ساله برای اجرای آن تعیین کرده است. هدف چیست؟ ساختن "سریع‌ترین و کارآمدترین دولت جهان".
undefined هوش مصنوعی؛ از ابزار ساده تا شریک اجرایی دولت
مقام‌های اماراتی تأکید کرده‌اند که هوش مصنوعی دیگر فقط یک فناوری کمکی نیست؛ بلکه به «شریک اجرایی» دولت تبدیل می‌شود. ایجنت‌های هوش مصنوعی قرار است وظایف مستقل انجام دهند، فرآیندها را مدیریت کنند و حتی در تصمیم‌سازی نقش مستقیم داشته باشند.
اما آیا این یعنی حذف نیروی انسانی؟ نه دقیقاً. برنامه این است که "تمام کارمندان دولت فدرال آموزش تخصصی ببینند" تا بتوانند در کنار این سیستم‌ها کار کنند. حتی ارزیابی عملکرد مدیران و وزرا نیز بر اساس میزان هماهنگی‌شان با این تحول دیجیتال انجام خواهد شد.
این اقدام ادامه مسیر بلندمدت امارات در تحول دیجیتال است؛ کشوری که پیش‌تر در سال ۲۰۱۷ اولین «وزیر هوش مصنوعی» جهان را منصوب کرد و اخیراً هم سیستم قانون‌گذاری مبتنی بر هوش مصنوعی را راه‌اندازی کرده است.
آیا امارات واقعاً به اولین دولت نیمه‌هوشمند جهان تبدیل می‌شود؟ جزئیات این برنامه جاه‌طلبانه می‌تواند آینده حکمرانی را متحول کند…

#مرکز_نوآوری_و_توسعه_هوش_مصنوعی
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined
undefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم
@itsec_2024

۷:۴۹

thumbnail
undefinedاختلال در زنجیره تامین بردهای مدار چاپی بر اثر جنگ با ایران
undefinedاختلاف در خاورمیانه، ذخایر مواد خام حیاتی را مختل کرده و سبب افزایش قیمت برد مدارهای چاپی (PCB) شده که در تمام دستگاه‌های الکترونیکی از موبایل و کامپیوتر گرفته تا سرورهای هوش مصنوعی به کار می‌رود.
undefinedدر اوایل آوریل سال جاری میلادی در جریان جنگ مجتمع پتروشیمی جبیل در عربستان سعودی هدف ایران قرار گرفت و تولید پلی فنیلن یا رزین که ماده‌ای مهم در تولید لمینیت PCB به حساب می‌آید، متوقف شد. به گفته یک منبع آگاه، شرکت SABIC که حدود ۷۰ درصد رزین با خلوص بالای جهان را در مجتمع جبیل تولید می‌کند، نمی‌تواند تولید را از سر بگیرد و درنتیجه، ذخایر جهانی این ماده به شدت کاهش یافته است.
undefinedلینک خبر
@itsec_2024

۸:۰۶

4430188202490470146_81195530722877.rar

۵۱.۸۸ کیلوبایت

undefinedفهرست شاخص‌های آلودگی(آی‌پی و دامنه)
در دو فرمت جداگانه اما با اطلاعات یکسان - برای دانلود
undefined2شنبه 7 اردیبهشت 1405- فهرست شاخص‌های آلودگی(آی‌پی و دامنه) - با قابلیت اجرا در مرورگرهاundefined
afta.gov.ir/uploads/Shakhes/AFTA_IOC.txt

این فهرست undefined برای مسدودسازی در لیست سیاه تجهیزات امنیتی لبه شبکه سازمان است.
مرکزمدیریت راهبردی افتای ریاست جمهوری، توجه مخاطبان محترم را به این نکته مهم جلب می کند که برخی از آی‌پی‌ها، هاست‌های اشتراکی هستند که علاوه بر فعالیت مخرب، میزبان سرویس‌های مجاز نیز هستند لذا در صورت سرویس‌گیری از دامنه‌های ضروری آنها، لازم است مسدودسازی آنها را با ملاحظه و مستثنی‌کردن دامنه‌های ضروری انجام دهید.
@itsec_2024

۸:۰۷

فراخوان دریافت پروانه کارورهای امنیت سایبریسازمان فناوری اطلاعات برای شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه کارورهای امنیت رایانیکی(سایبری) در راستای تأمین نیاز بخش‌های دولتی و غیر دولتی، فراخوان داد.
به گزارش افتانا، سازمان فناوری اطلاعات طی فراخوانی خبر داد: با رویکرد حمایت از سرمایه‌گذاری و مشارکت بخش خصوصى در حوزه امنیت سایبری و به منظور تقویت زیرساخت‌ها و بهینه‌سازی سازوکارهای عمومی و دستگاهی جهت مصون‌سازی، ارتقای تاب‌آوری و کاهش آسیب‌پذیری زیرساخت‌ها در قبال تهدیدات متصور رایانیکی (سایبری)، برای تأمین نیاز بخش‌های دولتی و غیر دولتی، فراخوان شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه کارورهای امنیت رایانیکی(سایبری) به استناد قانون برنامه پنج ساله هفتم پیشرفت جمهوری اسلامی ایران، ماده 103، بند ب (مصوب 1403/03/01) اعلام می‌شود.
بنابر این گزارش، متقاضیان دریافت پروانه کارور امنیت رایانیکی(سایبری) می‌توانند از 12 تا 26 اردیبهشت‌ماه 1405 با مراجعه به درگاه سازمان فناوری اطلاعات ایران و از طریق بخش ورود به درگاه خدمات الکترونیک سازمان، نسبت به تکمیل و ارسال فرم‌های مربوطه به‌صورت برخط اقدام کنند.
سازمان فناوری اطلاعات تاکید کرد که پس از انجام بررسی‌های اولیه و احراز صلاحیت فنی، صرفاً با متقاضیانی که صلاحیت فنی آنان مورد تأیید سازمان قرار گیرد، جهت اقدامات بعدی تماس گرفته می‌شود.
undefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefinedundefined برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراه‌تان هستیم@itsec_2024

۱۰:۵۰

thumbnail
undefined فروش اینترنت پرو، در غرفه‌های همراه اول !؟*

اینترنت پرو برای امنیت کشور است یا برای درآمدزایی اپراتورها؟!
undefined اطلاعیه های امنیت سایبری
@itsec_2024*

۱۶:۲۹

امنیت سایبری (IT&Security)
undefined undefined فروش اینترنت پرو، در غرفه‌های همراه اول !؟* اینترنت پرو برای امنیت کشور است یا برای درآمدزایی اپراتورها؟! undefined اطلاعیه های امنیت سایبری @itsec_2024*
undefinedاطلاعیه سازمان تنظیم مقررات و ارتباطات رادیویی بابت رسیدگی به تخلف عرضه خارج از ضابطه «اینترنت پرو»
undefinedسازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسب‌وکارها و با مجوز مراجع ذی‌صلاح انجام می‌شود و در پی گزارش‌های مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوب‌های مصوب در حال رسیدگی است.
undefinedمتن کامل اطلاعیه به این شرح است:
undefinedدر پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری‌های صورت گرفته به آگاهی می‌رساند؛ مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذی‌صلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب وکارها، به اپراتورهای ارتباطی ابلاغ شده است.
undefinedبنابر بررسی‌های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب‌های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمع‌بندی و ارائه به مراجع مربوطه می‌باشد./ افتانا

undefined فاوا و امنیت سایبری (IT&Security)
ble.ir/join/32tBfsJors

۱۸:۲۴

thumbnail
undefined نفوذ از مسیر هدیه سازمانی
(براساس داستان واقعی)
ماجرا چه بود؟سال 2015 در یکی از شرکت‌های تبلیغاتی بزرگ اروپا، فرایند ارسال هدیه سال نو برای مشتریان VIP در حال انجام بود. هر سال بسته‌هایی شیک شامل کارت تبریک و یک هدیه الکترونیکی برای مخاطبان ویژه ارسال می‌شد. مهاجم با سوءاستفاده از همین سنت سازمانی، یک بسته جعلی تقریباً کاملاً مشابه بسته‌های اصلی ساخت و برای چند نفر از مدیران کلیدی شرکت ارسال کرد. در ظاهر، هدیه یک پاوربانک معمولی بود؛ اما داخل آن یک برد مخفی تعبیه شده بود. زمانی که یکی از مدیران پاوربانک را به لپ‌تاپ خود وصل کرد، فرآیند نفوذ آغاز شد.
مرحله ۱: وجود یک جزئیات کوچک که نادیده گرفته شدپاوربانک شبیه تمامی پاوربانک‌های تبلیغاتی واقعی بود: لوگو، بسته‌بندی، کارت تبریک، روبان و حتی طراحی جعبه دقیقاً مشابه نسخه‌های سال‌های قبل بود. تنها تفاوت کوچک، برند متفاوت روی بدنه پاوربانک بود؛ موضوعی که کسی به آن توجه نکرد، زیرا دریافت‌کنندگان تصور می‌کردند شرکت امسال از یک تأمین‌کننده جدید استفاده کرده است. همین جزئیات ظریف پنهان‌کننده وجود یک برد کوچک تزریق فرمان (HID) بود که نقش اصلی در نفوذ داشت. این حمله همان چیزی است که بعدها به نام BadUSB HID Injection معروف شد.
مرحله ۲: استفاده از هدیه بدون طی فرآیندهای بررسی امنیتیبسته جعلی مستقیماً روی میز مدیران قرار گرفت؛ بدون اینکه از واحد امنیت عبور کند یا در محیط‌های ایزوله بررسی شود. یکی از مدیران برای شارژ موبایل خود در حین جلسه، پاوربانک را با کابل USB به لپ‌تاپش وصل کرد. برد مخفی در همان لحظه فعال شد و مانند یک کیبورد مصنوعی شروع به تزریق چند فرمان سریع کرد. در چند ثانیه یک Backdoor نصب شد و ارتباط رمزگذاری‌شده با سرور مهاجم برقرار گردید؛ بدون هیچ هشدار یا نشانه ظاهری برای کاربر.
مرحله ۳: انباشت تدریجی دسترسی و داده توسط مهاجمپس از ایجاد دسترسی اولیه، بدافزار شروع به جمع‌آوری آرام داده‌ها کرد: فایل‌های اشتراکی شبکه، اطلاعات پروژه‌های تبلیغاتی، فهرست دستگاه‌ها و سرورهای داخلی، Tokenهای ورود ذخیره‌شده و بخشی از اسناد مشتریانسیستمی که مدیر برای کارهای روزمره استفاده می‌کرد، به نقطه نفوذ مهاجم تبدیل شد. این فعالیت طی چند ساعت بدون جلب توجه ادامه یافت.
مرحله 4: پیامدهای عملی و نشت بالقوه اطلاعاتدر نتیجه این رخداد، بخشی از طرح‌های پروژه‌های تبلیغاتی، اطلاعات مربوط به مشتریان بزرگ و اسناد داخلی شرکت از شبکه خارج شد. مهاجم پس از جمع‌آوری داده‌ها، اقدام به اخاذی کرد و تهدید نمود که در صورت عدم پرداخت مبلغ موردنظر، اطلاعات را منتشر خواهد کرد. این حادثه بدون استفاده از بدافزار پیچیده یا حمله فنی بزرگ انجام شد؛ تنها یک بسته هدیه جعلی و یک اتصال ساده USB کافی بود.
undefined نکات امنیتی مهم:undefined هر شی الکترونیکی ورودی به سازمان حتی هدیه سال نو می‌تواند یک تهدید باشد.undefined ابزارهای USB با هویت جعلی (HID) یکی از خطرناک‌ترین روش‌های نفوذ فیزیکی هستند.undefined هر وسیله ناشناس باید قبل از استفاده توسط واحد امنیت بررسی شود.undefined هماهنگی میان واحدهای اداری، فنی و امنیتی در ورود تجهیزات ضروری است.undefined بسیاری از نفوذهای بزرگ نه با حملات پیچیده، بلکه با یک رفتار روزمره و کاملاً طبیعی آغاز می‌شوند.
🪩 متسا
undefined فناوری اطلاعات و امنیت سایبری
(IT&Security)
ble.ir/join/32tBfsJors

۲۰:۳۴

thumbnail
معرفی GPT-5.5: جهشی نوین در هوش عامل برای کاربردهای حرفه‌ای و علمی

OpenAI از عرضه GPT-5.5، هوشمندترین و بصری‌ترین مدل خود تا به امروز، خبر می‌دهد. این مدل که گامی رو به جلو در نحوه تعامل با کامپیوتر برای انجام کارها محسوب می‌شود، قابلیت‌های بی‌سابقه‌ای در درک نیت کاربر و انجام مستقل وظایف پیچیده ارائه می‌دهد.
۱. هوش عامل (Agentic AI) برای بهره‌وری بی‌نظیرGPT-5.5 در کارهایی نظیر کدنویسی، دیباگینگ، تحقیقات آنلاین، تحلیل داده، تولید اسناد و صفحات گسترده، و کار با نرم‌افزارها برتری چشمگیری دارد. این مدل می‌تواند وظایف چندبخشی و نامنظم را برنامه‌ریزی کرده، از ابزارها استفاده کند، کار خود را بررسی نماید و ابهامات را برطرف سازد. پیشرفت‌ها به ویژه در کدنویسی عامل، استفاده از کامپیوتر، کارهای دانشی و تحقیقات علمی اولیه مشهود است.
۲. کارایی و عملکرد فنی پیشرفتهGPT-5.5 با حفظ سرعت GPT-5.4، سطح هوشمندی بسیار بالاتری را ارائه می‌دهد. این مدل در انجام وظایف Codex به طور قابل توجهی توکن‌های کمتری مصرف می‌کند که نشان‌دهنده کارایی بالاتر در کنار توانایی بیشتر است. مقایسه‌ها نشان می‌دهد که GPT-5.5 در معیارهایی نظیر `Terminal-Bench 2.0` (82.7%) و `Expert-SWE` (73.1%) از مدل‌های قبلی و رقبای خود پیشی گرفته است.
۳. کاربردهای گسترده در حوزه‌های تخصصی
کدنویسی عامل:
GPT-5.5 قوی‌ترین مدل کدنویسی عامل OpenAI است که در حل مسائل پیچیده GitHub و انجام کارهای مهندسی نظیر پیاده‌سازی، بازسازی کد، دیباگ و تست، عملکردی بی‌نظیر دارد. کارهای دانشی: این مدل با بهبود در درک نیت، در تمام چرخه‌ی کارهای دانشی از جمله یافتن اطلاعات، تحلیل، استفاده از ابزارها و تولید محتوای مفید، عملکردی قوی‌تر از خود نشان می‌دهد. تحقیقات علمی: GPT-5.5 پیشرفت‌های چشمگیری در گردش کارهای تحقیقاتی علمی و فنی دارد. در معیارهایی مانند `GeneBench` و `BixBench`، عملکردی پیشرو ارائه کرده و حتی در کشف یک اثبات جدید در نظریه اعداد رمزی مشارکت داشته است.
۴. امنیت سایبری و ایمنی پیشرفتهOpenAI با استقرار قوی‌ترین مجموعه‌ی محافظتی خود تا به امروز، ایمنی GPT-5.5 را تضمین می‌کند. این مدل تحت ارزیابی‌های دقیق امنیتی و چارچوب‌های آمادگی قرار گرفته و با همکاری تیم‌های قرمز داخلی و خارجی، برای کاهش سوءاستفاده احتمالی طراحی شده است. دسترسی "Trusted Access for Cyber" نیز برای کاربران تأیید شده جهت استفاده دفاعی در امنیت سایبری ارائه می‌شود.
۵. دسترسی و قیمت‌گذاریGPT-5.5 در حال حاضر برای کاربران Plus، Pro، Business و Enterprise در ChatGPT و Codex در دسترس است و به زودی از طریق API نیز ارائه خواهد شد. مدل GPT-5.5 Pro نیز برای کاربردهای حرفه‌ای‌تر با دقت بالاتر عرضه شده است.
undefined فناوری اطلاعات و امنیت سایبری
(IT&Security)
ble.ir/join/32tBfsJors

۲۱:۵۳

undefined نفوذ بدافزارها به ابزارهای امنیتی KICS

نفوذ بدافزارها به ابزارهای امنیتی KICSمحققان سایبری از شناسایی یک کمپین مخرب خبر داده‌اند که مستقیماً ابزارهای امنیتی KICS (Keeping Infrastructure as Code Secure) را هدف قرار داده است.حمله به ابزارهای امنیتی KICS (Keeping Infrastructure as Code Secure) اگر چه یک چرخش طنزآمیز اما خطرناک در دنیای امنیت است اما نشان می‌دهد که حتی ابزارهایی که برای ایمن‌سازی زیرساخت‌ها طراحی شده‌اند، می‌توانند خود به برداری برای نفوذ تبدیل شوند.

جزئیات این کمپین مخرب:
مهاجمان با استفاده از تکنیک‌های پیشرفته، اکوسیستم توسعه‌دهندگان را از دو طریق هدف قرار داده‌اند:

۱. ایمیج‌های داکر مخرب (Malicious Docker Images):
مهاجمان نسخه‌های دستکاری شده‌ای از ایمیج‌های داکر مربوط به KICS را در مخازن عمومی منتشر کرده‌اند.
این ایمیج‌ها در ظاهر تمامی قابلیت‌های اسکن امنیتی Infrastructure as Code (IaC) را دارا هستند، اما در پس‌زمینه، حاوی اسکریپت‌های مخربی هستند که به محض اجرا، اقدام به استخراج اطلاعات حساس (Exfiltration) از محیط سیستم می‌کنند.

۲. افزونه‌های آلوده VS Code:
علاوه بر داکر، افزونه‌های جعلی در مارکت‌پلیس Visual Studio Code شناسایی شده‌اند که خود را به عنوان پلاگین‌های رسمی یا مکمل KICS معرفی می‌کنند.
این افزونه‌ها با دسترسی به محیط ادیتور، کدها و اسرار (Secrets) پروژه را هدف قرار می‌دهند.

تحلیل فنی تهدید:
هدف اصلی این حملات، سرقت "اسرار زیرساختی" است. بدافزار جاسازی شده در این ابزارها به دنبال موارد زیر می‌شود:
- کلیدهای دسترسی ابری: مانند کارهای اعتباری AWS، Azure و GCP.
- فایل‌های پیکربندی: جستجو برای یافتن پسوردهای هاردکد شده در فایل‌های Terraform، Kubernetes و Ansible.
- توکن‌های CI/CD: سرقت توکن‌های دسترسی که می‌تواند منجر به آلودگی کل زنجیره تأمین نرم‌افزار (Supply Chain) شود.
- ایجاد در پشتی (Backdoor): برقراری ارتباط با سرور C2 برای دریافت دستورات بعدی و حفظ دسترسی دائمی به سیستم توسعه‌دهنده.
تکنیک Typosquatting و فریب:
مهاجمان از نام‌هایی بسیار مشابه با نسخه‌های اصلی استفاده می‌کنند (مانند تغییر یک حرف یا جابجایی کلمات در نام پکیج) تا توسعه‌دهندگانی را به دام بیندازند که در عجله هستند یا دقت کافی ندارند.


اقدامات حفاظتی ضروری:
- تأیید منبع (Provenance):
همیشه از ایمیج‌های رسمی و تأیید شده (Verified Publishers) در Docker Hub استفاده کنید.
- بررسی Hash:
قبل از استفاده از ایمیج‌ها یا افزونه‌ها، هش آن‌ها را با نسخه‌های منتشر شده در ریپوزیتوری‌های رسمی GitHub مقایسه کنید.
- محدودسازی دسترسی‌ها:
ابزارهای اسکن امنیتی را در محیط‌های ایزوله (Sandbox) اجرا کنید تا دسترسی مستقیم به متغیرهای محیطی سیستم اصلی نداشته باشند.
- استفاده از ابزارهای مانیتورینگ:
رفتار مشکوک فرآیندها در هنگام اجرای اسکن‌های امنیتی را از طریق ابزارهای EDR زیر نظر بگیرید.

این حادثه یادآور این نکته است که در دنیای DevSecOps، اعتماد مطلق به ابزارهای امنیتی نیز می‌تواند یک ریسک باشد و "امنیتِ ابزارهای امنیتی" باید در اولویت قرار گیرد.
undefined فناوری اطلاعات و امنیت سایبری
(IT&Security)
ble.ir/join/32tBfsJors

۱۰:۱۵