@itsec_2024
۲۱:۴۵
شرکت OpenAI از جدیدترین و "هوشمندترین مدل خود تا به امروز، GPT-5.5"، رونمایی کرده است. این مدل انقلابی با تمرکز ویژه بر "خودکارسازی وظایف پیچیده و چندمرحلهای" توسعه یافته و قرار است تجربه کار با هوش مصنوعی را وارد مرحلهای جدید کند.
این مدل جدید نسبت به نسخههای پیشین، توانایی چشمگیری در "مدیریت وظایف چندمرحلهای" دارد. GPT-5.5 میتواند:
- ابزارهای مناسب را خودکار انتخاب کند: دیگر نیازی نیست خودتان در میان ابزارها جستجو کنید؛ GPT-5.5 بهترین گزینه را برای شما انتخاب میکند. - چندین ابزار را ترکیب کند: با ترکیب هوشمندانه ابزارهای مختلف، فرایندهای پیچیده را بهینهسازی میکند. - خروجی ابزارها را تحلیل و اصلاح کند: دقت و کارایی کارهای خودکار را به سطحی بیسابقه میرساند. - با محیطهای کامپیوتری تعامل کند: توانایی مدیریت نرمافزارها و ابزارهای مختلف را با دقت بالا دارد و از یک مدل زبانی صرف فراتر میرود.
GPT-5.5 در آزمونهای مختلف، عملکردی خیرهکننده از خود نشان داده است:
- وظایف دانشی (GDPval): امتیاز ۸۴.۹٪ - تعامل با محیط واقعی کامپیوتری (OSWorld-Verified): امتیاز ۷۸.۷٪ - کدنویسی (Terminal-Bench / SWE-Bench Pro): امتیازات ۸۲.۷٪ و ۵۸.۶٪ - استفاده از ابزارها و مرور اطلاعات (BrowseComp / MCP Atlas): امتیازات ۸۴.۴٪ و ۷۵.۳٪
OpenAI نمونههای عملی متعددی از کاربرد GPT-5.5 ارائه داده است؛ از جمله بررسی بیش از ۲۴ هزار فرم مالیاتی توسط تیم مالی این شرکت که فرایند را دو هفته سریعتر از سال قبل به اتمام رساند، و همچنین تحلیل دادههای پیچیده توسط تیم ارتباطات.
GPT-5.5 از امروز به تدریج برای کاربران طرحهای پلاس، پرو، Business و Enterprise در ChatGPT و ابزار Codex منتشر میشود. نسخه پیشرفتهتر GPT-5.5 Pro نیز برای کاربران Pro، Business و Enterprise در دسترس خواهد بود.
معرفی GPT-5.5 نشاندهنده جهشی بزرگ در مسیر تبدیل هوش مصنوعی از یک ابزار کمکی به یک دستیار اجرایی تمامعیار است. این پیشرفتها، نویدبخش آیندهای هستند که در آن بسیاری از کارهای دیجیتال به طور کامل توسط هوش مصنوعی انجام خواهند شد.
#مرکز_نوآوری_و_توسعه_هوش_مصنوعی
@itsec_2024
۲۲:۰۱
گزارش مرکز تحقیقات ملی و راهبردی آمریکا (csis): درگیری با ایران، ریسک حملات سایبری به زیرساخت انرژی آمریکا را تشدید کرده است
نکات کلیدی گزارش:
️زیرساخت انرژی آمریکا بهدلیل قدیمی بودن، گستردگی و پراکندگی مدیریتی بسیار آسیبپذیر است
️بازیگران دولتی مانند چین، روسیه و ایران بهطور هدفمند این بخش را هدف قرار میدهندحملات سایبری بهسرعت در حال افزایش است (بیش از ۱۱۰۰ حمله هفتگی به هر سازمان در ۲۰۲۴)
️یک حمله موفق میتواند اثر دومینویی روی کل اقتصاد (حملونقل، سلامت، ارتباطات) ایجاد کند
️بیش از ۸۰٪ زیرساخت انرژی در اختیار بخش خصوصی است؛ همکاری دولت و بخش خصوصی حیاتی است
️تهدید اصلی دیگر «اگر» نیست، بلکه «چه زمانی» رخ دادن آن است
در دنیای امروز، انرژی دیگر فقط یک ابزار اقتصادی نیست؛ بلکه به یکی از اصلیترین میدانهای تقابل ژئوپلیتیک تبدیل شده است. در گذشته، کشورها با تحریم یا محدودیت صادرات انرژی به یکدیگر فشار وارد میکردند، اما اکنون حملات مستقیم—چه فیزیکی و چه سایبری—به زیرساختهای انرژی به یک استراتژی کلیدی تبدیل شده است.در بحبوحه تنشهای اخیر با ایران، اگرچه تهران توان حمله فیزیکی گسترده به خاک آمریکا را ندارد، اما گزینهای مؤثرتر در اختیار دارد: #حملات_سایبری_هدفمند به #زیرساختهای_حیاتی.
ایران طی یک دهه گذشته سرمایهگذاری گستردهای در توان سایبری انجام داده و شبکهای از گروههای هکری وابسته ایجاد کرده است.
چرا زیرساخت انرژی آمریکا هدفی آسان است؟
شبکه انرژی آمریکا یکی از بزرگترین و پیچیدهترین سیستمهای جهان است:- بیش از ۳۳۰ میلیون نفر را پوشش میدهد- شامل هزاران نیروگاه و صدها هزار مایل خطوط انتقال استاما همین مقیاس عظیم، به نقطه ضعف آن تبدیل شده است. گستردگی جغرافیایی، اتصال گسترده سیستمها، و وابستگی به فناوریهای قدیمی باعث شده تعداد نقاط نفوذ بهطور مداوم افزایش یابد—بهطوری که روزانه دهها نقطه آسیبپذیر جدید ایجاد میشود.
مشکل دیگر، ساختار پراکنده این شبکه است. هزاران شرکت و نهاد مختلف با سطح امنیتی متفاوت، بخشهای مختلف این سیستم را مدیریت میکنند. این موضوع اجرای یک استاندارد امنیتی یکپارچه را دشوار کرده و خطر حملات زنجیرهای را افزایش میدهد. از سوی دیگر، بخش بزرگی از این زیرساختها قدیمی است:حدود نیمی از خطوط لوله بیش از ۵۰ سال عمر دارندبسیاری از سیستمها با نرمافزارهای منسوخ کار میکننداین یعنی سیستمها نهتنها آسیبپذیرند، بلکه در صورت حمله، بازیابی آنها نیز زمانبر و پرهزینه خواهد بود.
بازیگران اصلی: جنگ سایبری دولتهازیرساخت انرژی آمریکا به هدفی جذاب برای دولتها تبدیل شده است. بر اساس دادهها، بخش انرژی یکی از پرتکرارترین اهداف حملات سایبری در میان زیرساختهای حیاتی است.سه بازیگر اصلی در این حوزه:•#چین (با عملیاتهای پیچیده و نفوذ بلندمدت)
• #روسیه (با سابقه حمله به شبکههای برق)
•#ایران (با تمرکز بر حملات نامتقارن و اختلالی)
این کشورها بهخوبی میدانند که اختلال در انرژی میتواند کل اقتصاد آمریکا را فلج کند.ایران بهطور خاص، سابقه هدفگیری بخشهایی مانند مالی، حملونقل و انرژی را دارد و در شرایط محدودیت نظامی، احتمالاً بیش از پیش به ابزار سایبری متوسل خواهد شد.
شدت تهدید: حملات بیشتر، پیامدهای سنگینتر
حملات سایبری به بخش انرژی بهطور چشمگیری در حال افزایش است. برآوردها نشان میدهد:• هر سازمان انرژی بهطور متوسط هفتهای بیش از ۱۱۰۰ حمله را تجربه میکند• این رقم نسبت به سال قبل ۷۰٪ رشد داشته استنمونهای از پیامدهای واقعی این تهدید، حمله باجافزاری به خط لوله Colonial در سال ۲۰۲۱ بود که باعث اختلال گسترده در تأمین سوخت، افزایش قیمتها و اعلام وضعیت اضطراری شد.مطالعات نشان میدهد یک حمله هماهنگ به شبکه برق میتواند صدها میلیارد تا یک تریلیون دلار خسارت اقتصادی ایجاد کند—عمدتاً بهدلیل اثرات زنجیرهای در سایر بخشها.
راهکار: همکاری یا شکستبا توجه به اینکه بیش از ۸۰٪ زیرساخت انرژی آمریکا در اختیار بخش خصوصی است، مقابله با این تهدید بدون همکاری نزدیک دولت و شرکتها ممکن نیست.اولویتها شامل:• استانداردهای اجباری امنیت سایبری• اشتراکگذاری سریع اطلاعات تهدید• تقویت نیروی انسانی متخصص• حمایت از شرکتهای کوچک و مناطق محروم


در نهایت، واقعیت این است که زیرساخت انرژی آمریکا قطعاً هدف حمله قرار خواهد گرفت
—سؤال اصلی این است که آیا قبل از وقوع یک بحران بزرگ، شکافهای امنیتی برطرف میشوند یا نه؟!
متن اصلی گزارش در پیوند زیر: https://www.csis.org/analysis/iran-conflict-heightens-cyber-threats-us-energy-infrastructure
️
️
️
️
️
️
️
️
️
برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراهتان هستیم
@itsec_2024
نکات کلیدی گزارش:
در دنیای امروز، انرژی دیگر فقط یک ابزار اقتصادی نیست؛ بلکه به یکی از اصلیترین میدانهای تقابل ژئوپلیتیک تبدیل شده است. در گذشته، کشورها با تحریم یا محدودیت صادرات انرژی به یکدیگر فشار وارد میکردند، اما اکنون حملات مستقیم—چه فیزیکی و چه سایبری—به زیرساختهای انرژی به یک استراتژی کلیدی تبدیل شده است.در بحبوحه تنشهای اخیر با ایران، اگرچه تهران توان حمله فیزیکی گسترده به خاک آمریکا را ندارد، اما گزینهای مؤثرتر در اختیار دارد: #حملات_سایبری_هدفمند به #زیرساختهای_حیاتی.
ایران طی یک دهه گذشته سرمایهگذاری گستردهای در توان سایبری انجام داده و شبکهای از گروههای هکری وابسته ایجاد کرده است.
شبکه انرژی آمریکا یکی از بزرگترین و پیچیدهترین سیستمهای جهان است:- بیش از ۳۳۰ میلیون نفر را پوشش میدهد- شامل هزاران نیروگاه و صدها هزار مایل خطوط انتقال استاما همین مقیاس عظیم، به نقطه ضعف آن تبدیل شده است. گستردگی جغرافیایی، اتصال گسترده سیستمها، و وابستگی به فناوریهای قدیمی باعث شده تعداد نقاط نفوذ بهطور مداوم افزایش یابد—بهطوری که روزانه دهها نقطه آسیبپذیر جدید ایجاد میشود.
مشکل دیگر، ساختار پراکنده این شبکه است. هزاران شرکت و نهاد مختلف با سطح امنیتی متفاوت، بخشهای مختلف این سیستم را مدیریت میکنند. این موضوع اجرای یک استاندارد امنیتی یکپارچه را دشوار کرده و خطر حملات زنجیرهای را افزایش میدهد. از سوی دیگر، بخش بزرگی از این زیرساختها قدیمی است:حدود نیمی از خطوط لوله بیش از ۵۰ سال عمر دارندبسیاری از سیستمها با نرمافزارهای منسوخ کار میکننداین یعنی سیستمها نهتنها آسیبپذیرند، بلکه در صورت حمله، بازیابی آنها نیز زمانبر و پرهزینه خواهد بود.
• #روسیه (با سابقه حمله به شبکههای برق)
•#ایران (با تمرکز بر حملات نامتقارن و اختلالی)
این کشورها بهخوبی میدانند که اختلال در انرژی میتواند کل اقتصاد آمریکا را فلج کند.ایران بهطور خاص، سابقه هدفگیری بخشهایی مانند مالی، حملونقل و انرژی را دارد و در شرایط محدودیت نظامی، احتمالاً بیش از پیش به ابزار سایبری متوسل خواهد شد.
حملات سایبری به بخش انرژی بهطور چشمگیری در حال افزایش است. برآوردها نشان میدهد:• هر سازمان انرژی بهطور متوسط هفتهای بیش از ۱۱۰۰ حمله را تجربه میکند• این رقم نسبت به سال قبل ۷۰٪ رشد داشته استنمونهای از پیامدهای واقعی این تهدید، حمله باجافزاری به خط لوله Colonial در سال ۲۰۲۱ بود که باعث اختلال گسترده در تأمین سوخت، افزایش قیمتها و اعلام وضعیت اضطراری شد.مطالعات نشان میدهد یک حمله هماهنگ به شبکه برق میتواند صدها میلیارد تا یک تریلیون دلار خسارت اقتصادی ایجاد کند—عمدتاً بهدلیل اثرات زنجیرهای در سایر بخشها.
راهکار: همکاری یا شکستبا توجه به اینکه بیش از ۸۰٪ زیرساخت انرژی آمریکا در اختیار بخش خصوصی است، مقابله با این تهدید بدون همکاری نزدیک دولت و شرکتها ممکن نیست.اولویتها شامل:• استانداردهای اجباری امنیت سایبری• اشتراکگذاری سریع اطلاعات تهدید• تقویت نیروی انسانی متخصص• حمایت از شرکتهای کوچک و مناطق محروم
—سؤال اصلی این است که آیا قبل از وقوع یک بحران بزرگ، شکافهای امنیتی برطرف میشوند یا نه؟!
متن اصلی گزارش در پیوند زیر: https://www.csis.org/analysis/iran-conflict-heightens-cyber-threats-us-energy-infrastructure
@itsec_2024
۲۲:۲۸
شرکت #داده_پردازان #ویرا_رایان با همکاری #مرکز_آپای دانشگاه #خلیج_فارس به زودی برگزار میکند:
سلسله نشستهای #درسآموختههای #امنیت_سایبری #جنگ_رمضان
با حضور متخصصان و خبرگان امنیت سایبری
شرکت داده پردازان ویرا رایان با مجوزهای آزمون و ارزیابی امنیتی و آموزش از مرکز افتا
️
️
️
️
️
️
️
️
️
برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراهتان هستیم
@itsec_2024
با حضور متخصصان و خبرگان امنیت سایبری
@itsec_2024
۲۲:۴۱
راز موفقیت اپل؛ نقطهضعف جدید در عصر هوش مصنوعی
مدلی که سالها پایهگذار سلطه اپل بر بازار فناوری بود، اکنون در برابر موج پرشتاب هوش مصنوعی با چالشی بنیادین روبهرو شده است. آینده اکوسیستم بسته اپل در دنیایی که «بازبودن» بهعنوان عامل رشد مطرح است، در هالهای از پرسش قرار دارد.
به گزارش رویترز، اپل امپراتوری خود را بر مفهوم «کنترل کامل» بنا کرده است؛ از طراحی چیپهای اختصاصی گرفته تا سیستمعاملها و فروشگاه نرمافزار با قوانین سختگیرانه. همین مدل سبب شد آیفون به موفقترین محصول مصرفی تاریخ تبدیل شود و تنها در سال ۲۰۲۵ بیش از ۲۱۰ میلیارد دلار درآمد داشته باشد.اکنون اما با ورود فناوریهای مولد و سامانههای هوش مصنوعی باز، جهتگیری صنعت تغییر کرده است. نوآوری در این حوزه بر پایه دسترسی باز، همکاری چندجانبه، و توسعه سریع مدلها استوار است؛ پارادایمی که با فرهنگ سازمانی اپل و چرخه بسته توسعه آن تضاد دارد.
چشمانداز و تحلیل آیندهپژوهانهبا نزدیکشدن به دوره مدیریت «جان ترنس» در پاییز ۱۴۰۵، آینده اپل بیش از هر زمان به بازتعریف تعادل میان کنترل، شفافیت و نوآوری باز وابسته خواهد بود. تجربه همکاری با گوگل در استفاده از مدل زبانی «جمنای» در دستیار صوتی سیری نخستین نشانه از انعطاف است؛ اما تنش میان هویت کنترلگر اپل و الزامات دنیای دادهمحور هوش مصنوعی احتمالاً تعیینکننده مسیر چند سال آینده این شرکت خواهد بود.چالش اساسی پیشروی اپل این است که چگونه میتواند به دنیای هوش مصنوعی وارد شود بدون آنکه مزیت تاریخی خود، یعنی «کنترل و کیفیت یکپارچه»، را از دست بدهد. آینده این شرکت بستگی دارد به اینکه آیا میتواند «بازبودن هوشمند» را جایگزین «کنترل مطلق» کند یا خیر، تصمیمی که شاید مسیر کل صنعت فناوری را در دهه آینده تغییر دهد.
مرکز نوآوری و توسعه هوش مصنوعی
️
️
️
️
️
️
️
️
️
برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراهتان هستیم
@itsec_2024
@itsec_2024
۱۵:۴۸
8606475208823807747_47522984151556.zip
۴۸.۰۵ کیلوبایت
در دو فرمت جداگانه اما با اطلاعات یکسان - برای دانلود
afta.gov.ir/uploads/Shakhes/AFTA_IOC.txt
این فهرست
مرکزمدیریت راهبردی افتای ریاست جمهوری، توجه مخاطبان محترم را به این نکته مهم جلب می کند که برخی از آیپیها، هاستهای اشتراکی هستند که علاوه بر فعالیت مخرب، میزبان سرویسهای مجاز نیز هستند لذا در صورت سرویسگیری از دامنههای ضروری آنها، لازم است مسدودسازی آنها را با ملاحظه و مستثنیکردن دامنههای ضروری انجام دهید.
@itsec_2024
۱۶:۱۲
- مدلهای جدید OpenAI که بهتازگی منتشر شدهاند، میتوانند با استفاده از سرنخهای موجود در تصاویر موقعیت مکانی عکسها را تشخیص دهند؛ قابلیتی از ChatGPT که OpenAI آن را «پیشرفتی چشمگیر در ادراک بصری» مینامد.- کاربران تصاویر خود را بارگذاری میکنند و از ChatGPT میخواهند محل ثبت آنها را حدس بزند؛ فرایندی که از آن با عنوان «جستجوی معکوس موقعیت» یاد میشود. نتایج این تستها به طرز شگفتانگیزی دقیق بوده است. هوش مصنوعی عکس را تجزیهوتحلیل کرده و پس از چند ثانیه «تفکر» با ارائه پاسخی همراه «زنجیرهای طولانی از استدلال داخلی» توضیح میدهد چگونه به نتیجه رسیده است.- در یکی از نمونهها، کاربری با نام «Yumi» در شبکه اجتماعی ایکس، تصویری از کتابی در کتابخانه منتشر کرد و مدل فقط براساس کدی که روی برچسب کتاب درج شده بود، بهدرستی حدس زد که تصویر در دانشگاه ملبورن گرفته شده است.
@itsec_2024
۱۸:۲۳
@itsec_2024
۱۸:۵۰
به گزارش گاردین، چندین نهاد ارشد امنیتی آمریکا، از جمله افبیآی، آژانس امنیت سایبری و امنیت زیرساختها (CISA)، آژانس امنیت ملی (NSA) و وزارت انرژی، در بیانیهای مشترک اعلام کردند که گروههای وابسته به ایران ممکن است شبکههای حیاتی را هدف قرار دهند—بهویژه در بخشهای آب و انرژی.
این هشدار بهطور خاص به شهرداریها و سازمانهای محلی توصیه میکند هرگونه فعالیت غیرعادی در سیستمهای خود را جدی بگیرند و اقدامات پیشگیرانه فوری را در دستور کار قرار دهند. به گفته مقامها، حتی یک نفوذ سایبری موفق میتواند پیامدهای گستردهای برای سلامت عمومی، ایمنی و اعتماد عمومی داشته باشد.
در این گزارش همچنین آمده است که مهاجمان سایبری احتمالاً بهدنبال بهرهبرداری از تجهیزات صنعتی خاصی هستند که در مدیریت زیرساختها استفاده میشوند—از جمله کنترلکنندههای منطقی برنامهپذیر (PLC) تولید شرکت Rockwell Automation که بهطور گسترده در سیستمهای آب و انرژی کاربرد دارند.
مقامهای آمریکایی هشدار دادهاند که اتصال این تجهیزات به اینترنت میتواند آنها را به اهدافی آسان برای نفوذ تبدیل کند و به همین دلیل از سازمانها خواستهاند چنین دستگاههایی را از شبکههای عمومی جدا کنند.
این تهدیدات در شرایطی مطرح میشود که تنشهای ژئوپلیتیک میان واشینگتن و تهران بهطور قابلتوجهی افزایش یافته است. تحلیلگران معتقدند حملات سایبری میتواند ابزاری کمهزینه اما مؤثر برای اعمال فشار و ایجاد اختلال بدون ورود به درگیری مستقیم نظامی باشد.
در همین حال، برخی گزارشها حاکی از آن است که این فعالیتها به گروههای هکری مرتبط با ایران و مورد حمایت نهادهای نظامی این کشور، از جمله سپاه پاسداران انقلاب اسلامی، نسبت داده میشود.
با وجود آنکه جزئیاتی درباره اهداف دقیق یا میزان خسارات احتمالی منتشر نشده، مقامهای امنیتی تأکید کردهاند که تهدید واقعی است و زیرساختهای حیاتی—بهویژه در سطح محلی—باید در وضعیت آمادهباش قرار گیرند.
این هشدار بخشی از نگرانی گستردهتر درباره افزایش نقش جنگ سایبری در منازعات مدرن است؛ جایی که کشورها تلاش میکنند بدون شلیک گلوله، از طریق اختلال در خدمات حیاتی، به رقبای خود ضربه بزنند.
@itsec_2024
۲۰:۱۲
آسیبپذیری زودهنگام در سیستمعامل Ubuntu 26.04 LTS
رویداد آسیبپذیری زودهنگام در سیستمعامل Ubuntu 26.04 LTS، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیادهسازی معماری دفاع چندلایه در لبه شبکههای سازمانی را دوباره اثبات میکند.
با توجه به گزارشهای اخیر مبنی بر نفوذ موفق به نسخه جدید سیستمعامل Ubuntu 26.04 LTS در کمتر از نیمروز پس از انتشار رسمی، ضروری است تدابیر پیشگیرانه زیر در دستور کار سازمانها قرار گیرد:
1- توقف موقت برنامههای ارتقا: توصیه میشود فرآیند ارتقای سرورهای عملیاتی، وبسرورها و زیرساختهای مبتنی بر کانتینر و ... تا زمان انتشار وصلههای امنیتی تکمیلی متوقف شده و استمرار سرویسدهی بر بستر نسخههای پایدار پیشین انجام شود.
2- پایش مستمر ترافیک: بررسی دقیق لاگهای امنیتی و بهروزرسانی قواعد سامانههای تشخیص نفوذ (IPS) و فایروالهای مستقر در شبکه در بالاترین سطح اولویت قرار گیرد.
این رویداد، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیادهسازی معماری دفاع چندلایه در لبه شبکههای سازمانی را دوباره اثبات میکند.
️
️
️
️
️
️
️
️
️
برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراهتان هستیم
@itsec_2024
رویداد آسیبپذیری زودهنگام در سیستمعامل Ubuntu 26.04 LTS، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیادهسازی معماری دفاع چندلایه در لبه شبکههای سازمانی را دوباره اثبات میکند.
با توجه به گزارشهای اخیر مبنی بر نفوذ موفق به نسخه جدید سیستمعامل Ubuntu 26.04 LTS در کمتر از نیمروز پس از انتشار رسمی، ضروری است تدابیر پیشگیرانه زیر در دستور کار سازمانها قرار گیرد:
1- توقف موقت برنامههای ارتقا: توصیه میشود فرآیند ارتقای سرورهای عملیاتی، وبسرورها و زیرساختهای مبتنی بر کانتینر و ... تا زمان انتشار وصلههای امنیتی تکمیلی متوقف شده و استمرار سرویسدهی بر بستر نسخههای پایدار پیشین انجام شود.
2- پایش مستمر ترافیک: بررسی دقیق لاگهای امنیتی و بهروزرسانی قواعد سامانههای تشخیص نفوذ (IPS) و فایروالهای مستقر در شبکه در بالاترین سطح اولویت قرار گیرد.
این رویداد، اهمیت حیاتی استفاده از تجهیزات امنیتی استاندارد و پیادهسازی معماری دفاع چندلایه در لبه شبکههای سازمانی را دوباره اثبات میکند.
@itsec_2024
۲۲:۰۰
جایگزینی تراشههای انویدیا با هوآوی در مدل جدید هوش مصنوعی دیپ سیک
یکی از بزرگ ترین اخبار تکنولوژی امسال، ورژن 4 دیپ سیک بود، نه بخاطر اینکه قوی تر شده بود، که واقعا هم تغییر خاصی نکرده بود بلکه بخاطر این بود که مستقیم تراشه های شرکت هواوی برای لرن کردنش استفاده کرده بودن، این ضربه سنگینی به انحصار شدید و پادشاهی NVIDIA وارد کرد، شاهرگ انویدیا CUDAست که توی معماری چینی تمرکز کاملا از کودا برداشته شده و به نسخه هواوی اون یعنی CANN تغییر یافته.هیچ کس فکرشو نمیکرد شرکت هواوی که روزی با لگد از آمریکا بیرونش کردن روزی تجدید قوا کنه و بپیچه به پر و پای انویدیا که پرچم آمریکا یه تنه بالا نگه داشته بود.
اطلاعیه های امنیت سایبری
@itsec_2024
یکی از بزرگ ترین اخبار تکنولوژی امسال، ورژن 4 دیپ سیک بود، نه بخاطر اینکه قوی تر شده بود، که واقعا هم تغییر خاصی نکرده بود بلکه بخاطر این بود که مستقیم تراشه های شرکت هواوی برای لرن کردنش استفاده کرده بودن، این ضربه سنگینی به انحصار شدید و پادشاهی NVIDIA وارد کرد، شاهرگ انویدیا CUDAست که توی معماری چینی تمرکز کاملا از کودا برداشته شده و به نسخه هواوی اون یعنی CANN تغییر یافته.هیچ کس فکرشو نمیکرد شرکت هواوی که روزی با لگد از آمریکا بیرونش کردن روزی تجدید قوا کنه و بپیچه به پر و پای انویدیا که پرچم آمریکا یه تنه بالا نگه داشته بود.
@itsec_2024
۶:۱۶
امارات تصمیمی گرفته که میتواند معادلات حکمرانی در جهان را تغییر دهد. طبق اعلام رسمی، این کشور قصد دارد طی دو سال آینده نیمی از بخشها، خدمات و عملیات دولتی خود را به هوش مصنوعی ایجنتمحور و خودکار واگذار کند؛ سیستمی که نهفقط تحلیل میکند، بلکه تصمیم میگیرد، اجرا میکند و خودش را بهبود میدهد.
این تحول با دستور «شیخ محمد بن زاید آل نهیان» آغاز شده و «شیخ محمد بن راشد آل مکتوم» هم ضربالأجلی دوساله برای اجرای آن تعیین کرده است. هدف چیست؟ ساختن "سریعترین و کارآمدترین دولت جهان".
مقامهای اماراتی تأکید کردهاند که هوش مصنوعی دیگر فقط یک فناوری کمکی نیست؛ بلکه به «شریک اجرایی» دولت تبدیل میشود. ایجنتهای هوش مصنوعی قرار است وظایف مستقل انجام دهند، فرآیندها را مدیریت کنند و حتی در تصمیمسازی نقش مستقیم داشته باشند.
اما آیا این یعنی حذف نیروی انسانی؟ نه دقیقاً. برنامه این است که "تمام کارمندان دولت فدرال آموزش تخصصی ببینند" تا بتوانند در کنار این سیستمها کار کنند. حتی ارزیابی عملکرد مدیران و وزرا نیز بر اساس میزان هماهنگیشان با این تحول دیجیتال انجام خواهد شد.
این اقدام ادامه مسیر بلندمدت امارات در تحول دیجیتال است؛ کشوری که پیشتر در سال ۲۰۱۷ اولین «وزیر هوش مصنوعی» جهان را منصوب کرد و اخیراً هم سیستم قانونگذاری مبتنی بر هوش مصنوعی را راهاندازی کرده است.
آیا امارات واقعاً به اولین دولت نیمههوشمند جهان تبدیل میشود؟ جزئیات این برنامه جاهطلبانه میتواند آینده حکمرانی را متحول کند…
#مرکز_نوآوری_و_توسعه_هوش_مصنوعی
@itsec_2024
۷:۴۹
@itsec_2024
۸:۰۶
4430188202490470146_81195530722877.rar
۵۱.۸۸ کیلوبایت
در دو فرمت جداگانه اما با اطلاعات یکسان - برای دانلود
afta.gov.ir/uploads/Shakhes/AFTA_IOC.txt
این فهرست
مرکزمدیریت راهبردی افتای ریاست جمهوری، توجه مخاطبان محترم را به این نکته مهم جلب می کند که برخی از آیپیها، هاستهای اشتراکی هستند که علاوه بر فعالیت مخرب، میزبان سرویسهای مجاز نیز هستند لذا در صورت سرویسگیری از دامنههای ضروری آنها، لازم است مسدودسازی آنها را با ملاحظه و مستثنیکردن دامنههای ضروری انجام دهید.
@itsec_2024
۸:۰۷
فراخوان دریافت پروانه کارورهای امنیت سایبریسازمان فناوری اطلاعات برای شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه کارورهای امنیت رایانیکی(سایبری) در راستای تأمین نیاز بخشهای دولتی و غیر دولتی، فراخوان داد.
به گزارش افتانا، سازمان فناوری اطلاعات طی فراخوانی خبر داد: با رویکرد حمایت از سرمایهگذاری و مشارکت بخش خصوصى در حوزه امنیت سایبری و به منظور تقویت زیرساختها و بهینهسازی سازوکارهای عمومی و دستگاهی جهت مصونسازی، ارتقای تابآوری و کاهش آسیبپذیری زیرساختها در قبال تهدیدات متصور رایانیکی (سایبری)، برای تأمین نیاز بخشهای دولتی و غیر دولتی، فراخوان شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه کارورهای امنیت رایانیکی(سایبری) به استناد قانون برنامه پنج ساله هفتم پیشرفت جمهوری اسلامی ایران، ماده 103، بند ب (مصوب 1403/03/01) اعلام میشود.
بنابر این گزارش، متقاضیان دریافت پروانه کارور امنیت رایانیکی(سایبری) میتوانند از 12 تا 26 اردیبهشتماه 1405 با مراجعه به درگاه سازمان فناوری اطلاعات ایران و از طریق بخش ورود به درگاه خدمات الکترونیک سازمان، نسبت به تکمیل و ارسال فرمهای مربوطه بهصورت برخط اقدام کنند.
سازمان فناوری اطلاعات تاکید کرد که پس از انجام بررسیهای اولیه و احراز صلاحیت فنی، صرفاً با متقاضیانی که صلاحیت فنی آنان مورد تأیید سازمان قرار گیرد، جهت اقدامات بعدی تماس گرفته میشود.
️
️
️
️
️
️
️
️
️
برای ارتقای دانش، تخصص و مهارت #فناوری_اطلاعات و #امنیت_سایبری همراهتان هستیم@itsec_2024
به گزارش افتانا، سازمان فناوری اطلاعات طی فراخوانی خبر داد: با رویکرد حمایت از سرمایهگذاری و مشارکت بخش خصوصى در حوزه امنیت سایبری و به منظور تقویت زیرساختها و بهینهسازی سازوکارهای عمومی و دستگاهی جهت مصونسازی، ارتقای تابآوری و کاهش آسیبپذیری زیرساختها در قبال تهدیدات متصور رایانیکی (سایبری)، برای تأمین نیاز بخشهای دولتی و غیر دولتی، فراخوان شناسایی اولیه و احراز صلاحیت متقاضیان دریافت پروانه کارورهای امنیت رایانیکی(سایبری) به استناد قانون برنامه پنج ساله هفتم پیشرفت جمهوری اسلامی ایران، ماده 103، بند ب (مصوب 1403/03/01) اعلام میشود.
بنابر این گزارش، متقاضیان دریافت پروانه کارور امنیت رایانیکی(سایبری) میتوانند از 12 تا 26 اردیبهشتماه 1405 با مراجعه به درگاه سازمان فناوری اطلاعات ایران و از طریق بخش ورود به درگاه خدمات الکترونیک سازمان، نسبت به تکمیل و ارسال فرمهای مربوطه بهصورت برخط اقدام کنند.
سازمان فناوری اطلاعات تاکید کرد که پس از انجام بررسیهای اولیه و احراز صلاحیت فنی، صرفاً با متقاضیانی که صلاحیت فنی آنان مورد تأیید سازمان قرار گیرد، جهت اقدامات بعدی تماس گرفته میشود.
۱۰:۵۰
اینترنت پرو برای امنیت کشور است یا برای درآمدزایی اپراتورها؟!
@itsec_2024*
۱۶:۲۹
امنیت سایبری (IT&Security)
فروش اینترنت پرو، در غرفههای همراه اول !؟* اینترنت پرو برای امنیت کشور است یا برای درآمدزایی اپراتورها؟!
اطلاعیه های امنیت سایبری @itsec_2024*
ble.ir/join/32tBfsJors
۱۸:۲۴
(براساس داستان واقعی)
ماجرا چه بود؟سال 2015 در یکی از شرکتهای تبلیغاتی بزرگ اروپا، فرایند ارسال هدیه سال نو برای مشتریان VIP در حال انجام بود. هر سال بستههایی شیک شامل کارت تبریک و یک هدیه الکترونیکی برای مخاطبان ویژه ارسال میشد. مهاجم با سوءاستفاده از همین سنت سازمانی، یک بسته جعلی تقریباً کاملاً مشابه بستههای اصلی ساخت و برای چند نفر از مدیران کلیدی شرکت ارسال کرد. در ظاهر، هدیه یک پاوربانک معمولی بود؛ اما داخل آن یک برد مخفی تعبیه شده بود. زمانی که یکی از مدیران پاوربانک را به لپتاپ خود وصل کرد، فرآیند نفوذ آغاز شد.
مرحله ۱: وجود یک جزئیات کوچک که نادیده گرفته شدپاوربانک شبیه تمامی پاوربانکهای تبلیغاتی واقعی بود: لوگو، بستهبندی، کارت تبریک، روبان و حتی طراحی جعبه دقیقاً مشابه نسخههای سالهای قبل بود. تنها تفاوت کوچک، برند متفاوت روی بدنه پاوربانک بود؛ موضوعی که کسی به آن توجه نکرد، زیرا دریافتکنندگان تصور میکردند شرکت امسال از یک تأمینکننده جدید استفاده کرده است. همین جزئیات ظریف پنهانکننده وجود یک برد کوچک تزریق فرمان (HID) بود که نقش اصلی در نفوذ داشت. این حمله همان چیزی است که بعدها به نام BadUSB HID Injection معروف شد.
مرحله ۲: استفاده از هدیه بدون طی فرآیندهای بررسی امنیتیبسته جعلی مستقیماً روی میز مدیران قرار گرفت؛ بدون اینکه از واحد امنیت عبور کند یا در محیطهای ایزوله بررسی شود. یکی از مدیران برای شارژ موبایل خود در حین جلسه، پاوربانک را با کابل USB به لپتاپش وصل کرد. برد مخفی در همان لحظه فعال شد و مانند یک کیبورد مصنوعی شروع به تزریق چند فرمان سریع کرد. در چند ثانیه یک Backdoor نصب شد و ارتباط رمزگذاریشده با سرور مهاجم برقرار گردید؛ بدون هیچ هشدار یا نشانه ظاهری برای کاربر.
مرحله ۳: انباشت تدریجی دسترسی و داده توسط مهاجمپس از ایجاد دسترسی اولیه، بدافزار شروع به جمعآوری آرام دادهها کرد: فایلهای اشتراکی شبکه، اطلاعات پروژههای تبلیغاتی، فهرست دستگاهها و سرورهای داخلی، Tokenهای ورود ذخیرهشده و بخشی از اسناد مشتریانسیستمی که مدیر برای کارهای روزمره استفاده میکرد، به نقطه نفوذ مهاجم تبدیل شد. این فعالیت طی چند ساعت بدون جلب توجه ادامه یافت.
مرحله 4: پیامدهای عملی و نشت بالقوه اطلاعاتدر نتیجه این رخداد، بخشی از طرحهای پروژههای تبلیغاتی، اطلاعات مربوط به مشتریان بزرگ و اسناد داخلی شرکت از شبکه خارج شد. مهاجم پس از جمعآوری دادهها، اقدام به اخاذی کرد و تهدید نمود که در صورت عدم پرداخت مبلغ موردنظر، اطلاعات را منتشر خواهد کرد. این حادثه بدون استفاده از بدافزار پیچیده یا حمله فنی بزرگ انجام شد؛ تنها یک بسته هدیه جعلی و یک اتصال ساده USB کافی بود.
🪩 متسا
(IT&Security)
ble.ir/join/32tBfsJors
۲۰:۳۴
معرفی GPT-5.5: جهشی نوین در هوش عامل برای کاربردهای حرفهای و علمی
OpenAI از عرضه GPT-5.5، هوشمندترین و بصریترین مدل خود تا به امروز، خبر میدهد. این مدل که گامی رو به جلو در نحوه تعامل با کامپیوتر برای انجام کارها محسوب میشود، قابلیتهای بیسابقهای در درک نیت کاربر و انجام مستقل وظایف پیچیده ارائه میدهد.
۱. هوش عامل (Agentic AI) برای بهرهوری بینظیرGPT-5.5 در کارهایی نظیر کدنویسی، دیباگینگ، تحقیقات آنلاین، تحلیل داده، تولید اسناد و صفحات گسترده، و کار با نرمافزارها برتری چشمگیری دارد. این مدل میتواند وظایف چندبخشی و نامنظم را برنامهریزی کرده، از ابزارها استفاده کند، کار خود را بررسی نماید و ابهامات را برطرف سازد. پیشرفتها به ویژه در کدنویسی عامل، استفاده از کامپیوتر، کارهای دانشی و تحقیقات علمی اولیه مشهود است.
۲. کارایی و عملکرد فنی پیشرفتهGPT-5.5 با حفظ سرعت GPT-5.4، سطح هوشمندی بسیار بالاتری را ارائه میدهد. این مدل در انجام وظایف Codex به طور قابل توجهی توکنهای کمتری مصرف میکند که نشاندهنده کارایی بالاتر در کنار توانایی بیشتر است. مقایسهها نشان میدهد که GPT-5.5 در معیارهایی نظیر `Terminal-Bench 2.0` (82.7%) و `Expert-SWE` (73.1%) از مدلهای قبلی و رقبای خود پیشی گرفته است.
۳. کاربردهای گسترده در حوزههای تخصصی
کدنویسی عامل:GPT-5.5 قویترین مدل کدنویسی عامل OpenAI است که در حل مسائل پیچیده GitHub و انجام کارهای مهندسی نظیر پیادهسازی، بازسازی کد، دیباگ و تست، عملکردی بینظیر دارد. کارهای دانشی: این مدل با بهبود در درک نیت، در تمام چرخهی کارهای دانشی از جمله یافتن اطلاعات، تحلیل، استفاده از ابزارها و تولید محتوای مفید، عملکردی قویتر از خود نشان میدهد. تحقیقات علمی: GPT-5.5 پیشرفتهای چشمگیری در گردش کارهای تحقیقاتی علمی و فنی دارد. در معیارهایی مانند `GeneBench` و `BixBench`، عملکردی پیشرو ارائه کرده و حتی در کشف یک اثبات جدید در نظریه اعداد رمزی مشارکت داشته است.
۴. امنیت سایبری و ایمنی پیشرفتهOpenAI با استقرار قویترین مجموعهی محافظتی خود تا به امروز، ایمنی GPT-5.5 را تضمین میکند. این مدل تحت ارزیابیهای دقیق امنیتی و چارچوبهای آمادگی قرار گرفته و با همکاری تیمهای قرمز داخلی و خارجی، برای کاهش سوءاستفاده احتمالی طراحی شده است. دسترسی "Trusted Access for Cyber" نیز برای کاربران تأیید شده جهت استفاده دفاعی در امنیت سایبری ارائه میشود.
۵. دسترسی و قیمتگذاریGPT-5.5 در حال حاضر برای کاربران Plus، Pro، Business و Enterprise در ChatGPT و Codex در دسترس است و به زودی از طریق API نیز ارائه خواهد شد. مدل GPT-5.5 Pro نیز برای کاربردهای حرفهایتر با دقت بالاتر عرضه شده است.
فناوری اطلاعات و امنیت سایبری
(IT&Security)
ble.ir/join/32tBfsJors
OpenAI از عرضه GPT-5.5، هوشمندترین و بصریترین مدل خود تا به امروز، خبر میدهد. این مدل که گامی رو به جلو در نحوه تعامل با کامپیوتر برای انجام کارها محسوب میشود، قابلیتهای بیسابقهای در درک نیت کاربر و انجام مستقل وظایف پیچیده ارائه میدهد.
۱. هوش عامل (Agentic AI) برای بهرهوری بینظیرGPT-5.5 در کارهایی نظیر کدنویسی، دیباگینگ، تحقیقات آنلاین، تحلیل داده، تولید اسناد و صفحات گسترده، و کار با نرمافزارها برتری چشمگیری دارد. این مدل میتواند وظایف چندبخشی و نامنظم را برنامهریزی کرده، از ابزارها استفاده کند، کار خود را بررسی نماید و ابهامات را برطرف سازد. پیشرفتها به ویژه در کدنویسی عامل، استفاده از کامپیوتر، کارهای دانشی و تحقیقات علمی اولیه مشهود است.
۲. کارایی و عملکرد فنی پیشرفتهGPT-5.5 با حفظ سرعت GPT-5.4، سطح هوشمندی بسیار بالاتری را ارائه میدهد. این مدل در انجام وظایف Codex به طور قابل توجهی توکنهای کمتری مصرف میکند که نشاندهنده کارایی بالاتر در کنار توانایی بیشتر است. مقایسهها نشان میدهد که GPT-5.5 در معیارهایی نظیر `Terminal-Bench 2.0` (82.7%) و `Expert-SWE` (73.1%) از مدلهای قبلی و رقبای خود پیشی گرفته است.
۳. کاربردهای گسترده در حوزههای تخصصی
کدنویسی عامل:GPT-5.5 قویترین مدل کدنویسی عامل OpenAI است که در حل مسائل پیچیده GitHub و انجام کارهای مهندسی نظیر پیادهسازی، بازسازی کد، دیباگ و تست، عملکردی بینظیر دارد. کارهای دانشی: این مدل با بهبود در درک نیت، در تمام چرخهی کارهای دانشی از جمله یافتن اطلاعات، تحلیل، استفاده از ابزارها و تولید محتوای مفید، عملکردی قویتر از خود نشان میدهد. تحقیقات علمی: GPT-5.5 پیشرفتهای چشمگیری در گردش کارهای تحقیقاتی علمی و فنی دارد. در معیارهایی مانند `GeneBench` و `BixBench`، عملکردی پیشرو ارائه کرده و حتی در کشف یک اثبات جدید در نظریه اعداد رمزی مشارکت داشته است.
۴. امنیت سایبری و ایمنی پیشرفتهOpenAI با استقرار قویترین مجموعهی محافظتی خود تا به امروز، ایمنی GPT-5.5 را تضمین میکند. این مدل تحت ارزیابیهای دقیق امنیتی و چارچوبهای آمادگی قرار گرفته و با همکاری تیمهای قرمز داخلی و خارجی، برای کاهش سوءاستفاده احتمالی طراحی شده است. دسترسی "Trusted Access for Cyber" نیز برای کاربران تأیید شده جهت استفاده دفاعی در امنیت سایبری ارائه میشود.
۵. دسترسی و قیمتگذاریGPT-5.5 در حال حاضر برای کاربران Plus، Pro، Business و Enterprise در ChatGPT و Codex در دسترس است و به زودی از طریق API نیز ارائه خواهد شد. مدل GPT-5.5 Pro نیز برای کاربردهای حرفهایتر با دقت بالاتر عرضه شده است.
(IT&Security)
ble.ir/join/32tBfsJors
۲۱:۵۳
نفوذ بدافزارها به ابزارهای امنیتی KICSمحققان سایبری از شناسایی یک کمپین مخرب خبر دادهاند که مستقیماً ابزارهای امنیتی KICS (Keeping Infrastructure as Code Secure) را هدف قرار داده است.حمله به ابزارهای امنیتی KICS (Keeping Infrastructure as Code Secure) اگر چه یک چرخش طنزآمیز اما خطرناک در دنیای امنیت است اما نشان میدهد که حتی ابزارهایی که برای ایمنسازی زیرساختها طراحی شدهاند، میتوانند خود به برداری برای نفوذ تبدیل شوند.
جزئیات این کمپین مخرب:
مهاجمان با استفاده از تکنیکهای پیشرفته، اکوسیستم توسعهدهندگان را از دو طریق هدف قرار دادهاند:
۱. ایمیجهای داکر مخرب (Malicious Docker Images):
مهاجمان نسخههای دستکاری شدهای از ایمیجهای داکر مربوط به KICS را در مخازن عمومی منتشر کردهاند.
این ایمیجها در ظاهر تمامی قابلیتهای اسکن امنیتی Infrastructure as Code (IaC) را دارا هستند، اما در پسزمینه، حاوی اسکریپتهای مخربی هستند که به محض اجرا، اقدام به استخراج اطلاعات حساس (Exfiltration) از محیط سیستم میکنند.
۲. افزونههای آلوده VS Code:
علاوه بر داکر، افزونههای جعلی در مارکتپلیس Visual Studio Code شناسایی شدهاند که خود را به عنوان پلاگینهای رسمی یا مکمل KICS معرفی میکنند.
این افزونهها با دسترسی به محیط ادیتور، کدها و اسرار (Secrets) پروژه را هدف قرار میدهند.
تحلیل فنی تهدید:
هدف اصلی این حملات، سرقت "اسرار زیرساختی" است. بدافزار جاسازی شده در این ابزارها به دنبال موارد زیر میشود:
- کلیدهای دسترسی ابری: مانند کارهای اعتباری AWS، Azure و GCP.
- فایلهای پیکربندی: جستجو برای یافتن پسوردهای هاردکد شده در فایلهای Terraform، Kubernetes و Ansible.
- توکنهای CI/CD: سرقت توکنهای دسترسی که میتواند منجر به آلودگی کل زنجیره تأمین نرمافزار (Supply Chain) شود.
- ایجاد در پشتی (Backdoor): برقراری ارتباط با سرور C2 برای دریافت دستورات بعدی و حفظ دسترسی دائمی به سیستم توسعهدهنده.
تکنیک Typosquatting و فریب:
مهاجمان از نامهایی بسیار مشابه با نسخههای اصلی استفاده میکنند (مانند تغییر یک حرف یا جابجایی کلمات در نام پکیج) تا توسعهدهندگانی را به دام بیندازند که در عجله هستند یا دقت کافی ندارند.
اقدامات حفاظتی ضروری:
- تأیید منبع (Provenance):
همیشه از ایمیجهای رسمی و تأیید شده (Verified Publishers) در Docker Hub استفاده کنید.
- بررسی Hash:
قبل از استفاده از ایمیجها یا افزونهها، هش آنها را با نسخههای منتشر شده در ریپوزیتوریهای رسمی GitHub مقایسه کنید.
- محدودسازی دسترسیها:
ابزارهای اسکن امنیتی را در محیطهای ایزوله (Sandbox) اجرا کنید تا دسترسی مستقیم به متغیرهای محیطی سیستم اصلی نداشته باشند.
- استفاده از ابزارهای مانیتورینگ:
رفتار مشکوک فرآیندها در هنگام اجرای اسکنهای امنیتی را از طریق ابزارهای EDR زیر نظر بگیرید.
این حادثه یادآور این نکته است که در دنیای DevSecOps، اعتماد مطلق به ابزارهای امنیتی نیز میتواند یک ریسک باشد و "امنیتِ ابزارهای امنیتی" باید در اولویت قرار گیرد.
(IT&Security)
ble.ir/join/32tBfsJors
۱۰:۱۵