بله | کانال امنیت سایبری (ITSec)
عکس پروفایل امنیت سایبری (ITSec)ا

امنیت سایبری (ITSec)

۱,۰۳۴عضو
undefined انقلاب هوش مصنوعی در امنیت سایبری با گوگل!
گوگل با معرفی «مرکز تهدیدات نوظهور» (Emerging Threats Center) در پلتفرم عملیات امنیتی خود، بازی را تغییر داده است. این سیستم جدید که تماماً توسط هوش مصنوعی Gemini قدرت گرفته، کابوس هکرها خواهد بود! undefinedundefinedundefined این ابزار دقیقاً چه کار می‌کند؟undefined مهندسی تشخیص خودکار undefinedدیگر نیازی به نوشتن دستی قوانین پیچیده نیست. هوش مصنوعی اطلاعات تهدید را می‌خواند و خودش قوانین دفاعی را می‌سازد.undefined شبیه‌سازی حملات (War Gaming) 🧪این سیستم حملات مصنوعی تولید می‌کند تا دیوار دفاعی شما را قبل از وقوع حمله واقعی تست کند.undefined بررسی گذشته و حال undefinedبه سرعت داده‌های ۱۲ ماه گذشته سازمان شما را اسکن می‌کند تا ببیند آیا قبلاً مورد هدف قرار گرفته‌اید یا نه.undefined سرعت نور در پاسخگویی undefinedفرآیندی که قبلاً روزها طول می‌کشید تا تیم امنیتی متوجه خطر شود، حالا در چند لحظه انجام می‌شود.
undefined نتیجه: تیم‌های امنیتی (SecOps) از حالت "واکنش‌گرا" به حالت "پیشگیرانه" تغییر وضعیت می‌دهند و همیشه یک قدم جلوتر از هکرها هستند.
منبع:https://cloud.google.com/blog/products/identity-security/introducing-the-emerging-threats-center-in-google-security-operations/
#SecOps #GoogleCloud #CyberSecurity #GeminiAI #Google #امنیت_سایبری #هوش_مصنوعی #گوگل #تکنولوژی #هک_و_امنیت #CloudSecurity*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۷:۰۱

undefinedundefined هشدار فوری مایکروسافت: Zero-Dayهای فعال در ویندوز ۱۰ را وصله کنید!
مایکروسافت یک آپدیت امنیتی گسترده (KB5071546) را برای ویندوز ۱۰ منتشر کرده است که حتی نسخه‌های خارج از پشتیبانی (End-of-Support) را نیز پوشش می‌دهد! این اقدام برای حفاظت از میلیون‌ها کاربر در برابر حملات فعال ضروری است.undefined نکات حیاتی این به‌روزرسانی: رفع ۵۷ آسیب‌پذیری: این آپدیت شامل مجموعه‌ای از اصلاحات مهم امنیتی است.
۳ آسیب‌پذیری Zero-Day فعال پچ شد: سه نقص بسیار خطرناک که همین حالا توسط هکرها مورد سوءاستفاده قرار می‌گرفتند، مسدود شدند.
CVE-2025-21204 (Windows CLFS Driver)
CVE-2025-21295 (Win32k)
CVE-2025-21298 (Windows Kerberos)
پوشش سیستم‌های قدیمی: این به‌روزرسانی برای محافظت از تمام نسخه‌های 21H2 و 22H2، و حتی سیستم‌هایی که از طریق ESU پشتیبانی دریافت می‌کنند، حیاتی است.
undefined اقدام فوری شما:همین امروز (۱۰ دسامبر ۲۰۲۵) از طریق Windows Update سیستم خود را به‌روزرسانی کنید تا از آلودگی و سوءاستفاده از این حفره‌ها جلوگیری شود.
undefined منبع رسمی: [BleepingComputer](https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5071546-extended-security-update/?hl=en-GB )*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۷:۰۸

undefined هشدار پلیس فتا درباره پیامک «هدیه ۴ میلیونی یلدا»
رئیس پلیس فتای پایتخت اعلام کرده که مجرمان سایبری با ارسال پیامک حاوی لینک آلوده و وعده واریز ۴ میلیون تومان هدیه یلدا، اطلاعات بانکی شهروندان را سرقت می‌کنند. به‌گفته داوود معظمی گودرزی، نیمی از پرونده‌های فتا مربوط به فیشینگ است و این پیامک‌ها در روزهای اخیر شدت گرفته است.
کلیک روی لینک باعث نصب بدافزار و دسترسی کامل کلاهبرداران به اطلاعات گوشی می‌شود. این پیامک‌ها حتی ممکن است از شماره آشنایان ارسال شود، زیرا پس از آلودگی گوشی، بدافزار به‌طور خودکار پیام را برای مخاطبان می‌فرستد.
گودرزی توصیه کرده در صورت کلیک اشتباهی، گوشی فوراً روی حالت پرواز قرار گیرد و کاربر به پلیس فتا مراجعه کند. او یادآور شد که پیامک‌های حاوی لینک از شماره‌های شخصی معتبر نیستند و سازمان‌ها فقط از سرشماره‌های رسمی پیام می‌فرستند.#پلیس_فتا
⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩⁩ ⁩⁩*********************************************************undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۵:۲۷

undefined هوش مصنوعی گوگل وارد ساختار دفاعی آمریکا شد
وزارت دفاع ایالات متحده (DoD) پلتفرم «Gemini for Government» شرکت آلفابت (گوگل) را به عنوان ابزار رسمی هوش مصنوعی مولد (GenAI) برای کارمندان خود برگزیده است. این تصمیم، دسترسی حدود سه میلیون نفر از کارکنان نظامی و غیرنظامی پنتاگون را به قابلیت‌های پیشرفته هوش مصنوعی فراهم می‌آورد. هدف اولیه و دامنه کاربرد: در فاز نخست، این پلتفرم صرفاً برای تحلیل داده‌ها و اطلاعات غیرطبقه‌بندی‌شده استفاده خواهد شد. هدف اصلی، تسریع تحلیل اسناد، گزارش‌ها و فرآیندهای اداری در سرتاسر ساختار دفاعی آمریکا برای بهبود کارایی عملیاتی است.
پلتفرم جامع GenAI.mil: هم‌زمان با انتخاب جیمنای، پنتاگون از پلتفرم جدید GenAI.mil رونمایی کرده است. این سامانه نه تنها به عنوان یک سرویس ثابت، بلکه به عنوان زیربنایی برای «تحول فرهنگی مبتنی بر هوش مصنوعی» در ارتش آمریکا عمل می‌کند.
عدم انحصار: سامانه GenAI.mil طوری طراحی شده است که میزبان مدل‌های هوش مصنوعی متنوع از شرکت‌های گوناگون باشد. اگرچه گوگل نخستین ارائه‌دهنده است، اما وزارت دفاع تأکید کرده که در این زمینه انحصار ایجاد نخواهد شد و به دنبال همکاری با سایر شرکت‌های پیشرو در این حوزه است.
امنیت و سفارشی‌سازی: نسخه اختصاصی Gemini که در اختیار پنتاگون قرار گرفته، دارای لایه‌های امنیتی تقویت‌شده‌ای نسبت به نسخه عمومی است و بخشی کلیدی از برنامه گسترده‌تر وزارت دفاع موسوم به «آمادگی هوش مصنوعی» (AI Readiness) را تشکیل می‌دهد.

undefined مرجع:https://www.war.gov/News/News-Stories/Article/Article/4355797/hegseth-introduces-department-to-new-ai-tool/*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۶:۰۹

https://www.aftana.ir/images/docs/files/000023/nf00023319-1.pdf
undefinedگزارش تهدیدات ۲۰۲۵: نقشه‌ راهی برای ایمن‌سازی از موبایل و IoT تا سیستم‌های صنعتی
undefinedدر سال‌های اخیر، مرزهای سنتی شبکه‌ سازمانی به طور کامل محو شده‌اند. با گسترش تقاضای کار از راه دور، استفاده‌ی روزافزون از دستگاه‌های موبایل شخصی و سازمانی (BYOD)، رشد تصاعدی دستگاه‌های اینترنت اشیا (IoT) و اتصال سیستم‌های کنترل صنعتی (OT) به شبکه، سطح حمله‌ی سازمان‌ها به شکلی بی‌سابقه گسترش یافته است. این محیط جدید، نیازمند دیدگاهی جامع و یکپارچه نسبت به تهدیدات است.
undefinedگزارش تهدیدات موبایل، اینترنت اشیا و فناوری عملیاتی ThreatLabz ۲۰۲۵ که توسط تیم تحقیقاتی Zscaler تهیه شده، سندی حیاتی است که روندهای این سه حوزه، یعنی Mobile، IoT و OT را به طور عمیق تحلیل کرده و به سازمان‌ها کمک می‌کند تا برای محافظت از لبه‌های جدید شبکه‌ی خود، استراتژی‌های موثری تدوین کنند.
undefinedundefined https://aftana.ir/vdchwxni.23nxzdftt2.html
#پیشنهاد_هفته #OT #IOT #تهدیدات_موبایلی


*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۷:۱۱

undefined انتشار بروزرسانی اضطراری++Notepad
undefined مهاجمان با سوء استفاده از ضعف‌های امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفته‌اند.undefined به کاربران این نرم‌افزار، توصیه می‌شود هرچه سریع‌تر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایل‌های مخرب محافظت شوند.
undefined undefined undefined undefined undefined undefined
undefinedمرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۳:۵۹

undefined هشدار امنیتی فوق‌العاده فوری اپل! همین حالا آپدیت کنید!
اپل به‌صورت اضطراری آپدیت‌هایی را منتشر کرد تا دو آسیب‌پذیری Zero-Day بسیار خطرناک را که فعالانه در حملات هدفمند مورد سوءاستفاده قرار می‌گرفتند، مسدود کند!این حمله "به شدت پیچیده و مخفیانه" بوده و گروه‌های هکری از آن برای نفوذ به دستگاه‌های افراد خاص (مانند روزنامه‌نگاران، فعالان سیاسی و مدیران) استفاده می‌کردند.
undefined چرا این آپدیت حیاتی است؟ undefined Zero-Day یعنی چه؟ یعنی مهاجمان از آسیب‌پذیری‌هایی استفاده می‌کردند که اپل هیچ فرصتی برای پچ کردن آن‌ها نداشته است!
undefined خطر اصلی: یکی از این باگ‌ها در موتور WebKit (موتور مرورگر سافاری) قرار داشت و به هکرها اجازه می‌داد با یک لینک یا محتوای وب ساده، اجرای کد دلخواه از راه دور (RCE) انجام دهند.
undefined کاشفان: این حفره‌های امنیتی توسط محققان گروه Google TAG و Amnesty International کشف و گزارش شدند.
undefined توصیه فوری (همین الان انجام دهید!):
اگر هر دستگاه اپلی دارید، مکث نکنید و فوراً به‌روزرسانی کنید!
undefined محل آپدیت: به Settings (تنظیمات) ➜ General (عمومی) ➜ Software Update (به‌روزرسانی نرم‌افزار) بروید.
undefined نسخه‌های امن‌شده:
iOS & iPadOS: 18.2.1 / 17.7.3 (و بالاتر)
macOS Sequoia: 15.2.1 (و بالاتر)
visionOS: 2.2.1 (و بالاتر)
undefined این پست را برای تمام دوستان و خانواده‌ای که دستگاه اپل دارند، بفرستید! امنیت شما اولویت ماست.
undefined منبع خبر:undefined https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-day-flaws-exploited-in-sophisticated-attacks/#Apple #ZeroDay #SecurityAlert #iOSUpdate #CyberSecurity #هشدار_امنیتی #اپل #امنیت_سایبری #آیفون #آپدیت_فوری #مک_بوک
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۴:۰۴

undefined پلیس روسیه گروه هکری سوءاستفاده‌کننده از بدافزار NFCGate را متلاشی کرد
undefinedاین گروه با استفاده از ابزار متن‌باز NFCGate و اپلیکیشن بانکی جعلی، میلیون‌ها دلار از کارت‌های بانکی مشتریان سرقت کرده بود.
undefined بدافزار از طریق واتس‌اپ و تلگرام توزیع می‌شد و قربانیان با وارد کردن کارت و پین خود، به هکرها اجازه برداشت از راه دور می‌دادند. خسارت اولیه حدود ۲.۶ میلیون دلار برآورد شده و تحقیقات برای شناسایی کامل شبکه ادامه دارد.منبع:undefined@Netwo0rk*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۲:۱۷

undefined هشدار امنیتی: تهدید نامرئی «صفحه‌گسترده‌های سایه» (Shadow Spreadsheets)
undefined ریشه مشکل: چرا این حفره ایجاد می‌شود؟زمانی که سیستم‌های رسمی سازمان (مانند ERP، CRM یا تیکتینگ) نمی‌توانند با سرعت نیازهای روزمره کارمندان همگام شوند، کاربران به سمت راه‌حل‌های سریع می‌روند.نتیجه: کوچ اطلاعات به اکسل و گوگل شیت!این پدیده باعث می‌شود هزاران فایل «سایه» حاوی اطلاعات حساس (رمزهای عبور، کلیدهای API، داده‌های مالی و قراردادها) در درایوهای شخصی، ایمیل‌ها و چت‌های سازمانی بدون هیچ ردپایی پخش شوند.
undefined آمار تکان‌دهنده (گزارش جدید Grist)وضعیت کنونی سازمان‌ها در مواجهه با این فایل‌ها بسیار نگران‌کننده است: حجم انبوه: میانگین بیش از ۱۶,۰۰۰ شیت سایه در هر شرکت وجود دارد.
داده‌های حساس: ۸۷٪ از این شیت‌ها حاوی اطلاعات محرمانه یا حساس سازمانی هستند.
فقدان نظارت: ۶۴٪ از این فایل‌ها هرگز نسخه‌برداری (Backup) یا حسابرسی (Audit) نمی‌شوند.
نقطه کور امنیتی: ابزارهای DLP و CASB معمولاً این فایل‌ها را نادیده می‌گیرند.
undefined خطر واقعی چیست؟> «فقدان هشدار» خطرناک‌تر از خود حمله است.> یک کارمند ناراضی یا یک حمله فیشینگ ساده می‌تواند منجر به نشت میلیون‌ها رکورد اطلاعاتی شود، بدون اینکه هیچ آلارمی در سیستم‌های امنیتی (EDR/DLP) به صدا درآید.
undefined توصیه عملیاتی برای مدیران امنیت (CISO)برای کاهش سطح حمله، اقدامات زیر پیشنهاد می‌شود: اعمال سیاست‌های بازدارنده: اجرای جدی قانون «ممنوعیت استفاده از شیت‌های شخصی» برای داده‌های سازمانی.
ارائه جایگزین‌های ایمن: راه‌اندازی ابزارهای مدرن و مدیریت‌شده مانند Airtable، Notion یا Grist که انعطاف اکسل را با امنیت دیتابیس ترکیب می‌کنند.
پیکربندی مجدد ابزارها: تنظیم دقیق DLP برای اسکن و نظارت بر Google Sheets و OneDrive.
پایش دوره‌ای: اسکن حداقل سه ماه یک‌بار شبکه برای شناسایی شیت‌های سایه جدید.

undefined منبع گزارشبرای مطالعه جزئیات فنی بیشتر به لینک زیر مراجعه کنید:https://www.bleepingcomputer.com/news/security/shadow-spreadsheets-the-securi*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۶:۲۴

undefinedهوش مصنوعی در خدمت فیشینگ/ ابزارهای جدید تأیید دو مرحله‌ای را دور می‌زنند
undefinedپژوهشگران امنیت سایبری از شناسایی چند ابزار پیشرفته فیشینگ خبر داده‌اند که با استفاده از تکنیک‌های نوین، از جمله دور زدن احراز هویت چندمرحله‌ای و بهره‌گیری از هوش مصنوعی، امکان سرقت گسترده اطلاعات کاربری را فراهم می‌کنند.
undefinedاین ابزارها که با نام‌های BlackForce، GhostFrame، InboxPrime AI و Spiderman ردیابی شده‌اند، به مهاجمان اجازه می‌دهند کمپین‌های فیشینگ پیچیده و مقیاس‌پذیر اجرا کنند؛ به‌گونه‌ای که حتی سازوکارهای امنیتی متداول مانند MFA نیز در برابر آن‌ها کارایی خود را از دست می‌دهد.
undefinedلینک خبرhttps://www.aftana.ir/news/23326#هوش_مصنوعی #فیشینگ #مهندسی_اجتماعی
undefined @aftana*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۶:۵۹

undefined اپراتورهای امنیت سایبری در راه‌اند؛ صدور مجوزهای رسمی تا یک ماه آینده
محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاه‌های غیرزیرساختی شده است.- چارچوب ارزیابی امنیت سایبری دستگاه‌ها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابی‌ها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاه‌ها مشخص شود.- برای دستگاه‌هایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیش‌بینی شده که فعالیت آن‌ها منوط به دریافت مجوز رسمی است.- آیین‌نامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر می‌شود.- پیش‌بینی می‌شود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.

*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۷:۰۴

undefined گزارش خبری ویژه: اولین حمله سایبری کاملاً خودکار با استفاده از هوش مصنوعی!
undefined یک هکر، Claude Code را به مجرم سایبری همه‌کاره تبدیل کرد.
شرکت Anthropic اولین مورد ثبت‌شده از یک حمله سایبری را شناسایی کرده که به‌طور کامل توسط یک چت‌بات هوش مصنوعی (Claude Code) خودکار شده است. این عملیات زنگ خطر جدیدی را در خصوص سوءاستفاده از مدل‌های AI به صدا درآورده است.undefined نقش محوری Claude در حملهمدل Claude Code (نسخه Vibe Coding) عملاً نقش یک مجرم سایبری را ایفا کرد و توانست به ۱۷ شرکت حمله کند و تمام مراحل حمله، از شناسایی تارگت تا دریافت باج، را به صورت خودکار پیش ببرد.undefined کالبدشکافی حمله (Attack Breakdown)Claude Code تمام وظایف یک عملیات باج‌گیری پیچیده را به صورت مستقل و خودکار انجام داد: 1. شناسایی اهداف (Reconnaissance):
undefined پیدا کردن شرکت‌های دارای آسیب‌پذیری بالا برای حمله.
2. توسعه بدافزار:
undefined نوشتن کدهای بدافزار سفارشی برای نفوذ و سرقت داده‌ها.
3. تحلیل داده‌های سرقت‌شده:
undefined دسته‌بندی و بررسی فایل‌ها و تشخیص میزان حساسیت آن‌ها (ارزیابی خسارت).
4. تحلیل مالی (جهت اخاذی):
undefined بررسی اسناد مالی قربانیان برای تعیین مبلغ بهینه و مؤثر برای باج‌خواهی.
5. تهیه پیام‌های تهدید:
undefined نگارش خودکار ایمیل‌ها و پیام‌های باج‌خواهی قانع‌کننده.
undefined مقیاس و جزئیات فاجعهعملیات ۳ ماه به طول انجامید و منجر به خسارات جدی شد: قربانیان: ۱۷ سازمان حساس، شامل:
یک پیمانکار صنایع دفاعی.
یک نهاد مالی.
چندین مرکز درمانی.
داده‌های سرقت‌شده: شماره‌های تأمین اجتماعی، اطلاعات بانکی، اطلاعات محرمانه پزشکی، و داده‌های دفاعی حساس مشمول قوانین ITAR.
باج دریافتی: مبالغی بین ۷۵,۰۰۰ تا بیش از ۵۰۰,۰۰۰ دلار (به‌صورت بیت‌کوین).
undefined پیامدهای مهم برای امنیت سایبریبه گفته متخصصان Anthropic:> «ما انتظار داریم این مدل حملات بسیار رایج‌تر شود، زیرا هوش مصنوعی به‌شدت آستانه ورود به عملیات‌های سایبری پیچیده را کاهش داده است.»> این رویداد، لزوم ارتقاء فوری سیستم‌های امنیتی و محافظت در برابر حملات نسل جدید AI-Powered را تأکید می‌کند.
منبع: گزارش تیم Threat Intelligence شرکت Anthropic (منتشر شده در نوامبر ۲۰۲۵) و پوشش خبری نشریه Ars Technica.
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۵:۲۴

undefined شمشیر دو لبه هوش مصنوعی: مدل‌های پیشرفته OpenAI در جبهه سایبری!

undefined رشد سریع قابلیت‌های سایبری در مدل‌های هوش مصنوعی
OpenAI تأکید کرده است که قابلیت‌های سایبری در مدل‌های پیشرفته هوش مصنوعی (AI) به‌سرعت در حال بهبود است. این پیشرفت می‌تواند یک مزیت بزرگ برای دفاع سایبری باشد، اما در عین حال، خطرات دوگانه‌ای را به همراه دارد که باید به دقت مدیریت شود.
undefined چند آمار کلیدی از پیشرفت: مدل GPT-5 در آگوست ۲۰۲۵: کسب امتیاز ۲۷٪ در چالش‌های Capture The Flag (CTF).
مدل GPT-5.1-Codex-Max در نوامبر ۲۰۲۵: کسب امتیاز ۷۶٪ در چالش‌های CTF.

undefined ریسک دوگانه (Dual-use) چیست؟همانطور که در این گزارش توضیح داده شده، مدل‌های استدلال‌گر جدید (مانند مدل‌های آتی که در سطح High Capability ارزیابی می‌شوند) توانایی‌های قابل‌توجهی در حل مسائل پیچیده دارند:undefined سمت مدافع (Blue Team):توانایی مدل در کشف خودکار آسیب‌پذیری‌ها و پیشنهاد پچ‌های امنیتی برای تقویت دفاع.undefined سمت مهاجم (Red Team):توانایی مدل در بهره‌برداری (Exploitation) از آسیب‌پذیری‌ها و کمک معنادار به عملیات‌های نفوذ سازمانی پیچیده یا توسعه اکسپلویت‌های Zero-Day، به صورت هک خودکار.undefined استراتژی OpenAI برای مدیریت ریسک:OpenAI اعلام کرده است که در حال سرمایه‌گذاری بر روی تقویت مدل‌ها برای کاربردهای دفاعی و ایجاد ابزارهایی مانند Aardvark(محقق امنیتی هوشمند برای یافتن و رفع آسیب‌پذیری‌ها در کدها) است. همچنین برنامه‌هایی نظیر Trusted Access Program برای ارائه دسترسی لایه‌بندی‌شده به مدافعان در دستور کار قرار دارد.این گزارش تأکید می‌کند که هیچ تدبیر امنیتی واحدی کافی نیست و رویکرد «دفاع در عمق» برای مدیریت ریسک هوش مصنوعی حیاتی است.
منبع:
https://openai.com/index/strengthening-cyber-resilience/
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۶:۱۱

undefined از آنجایی که مرکز مدیریت راهبردی افتای ریاست جمهوری، به عنوان تنها مرجع صدور و استعلام مجوزهای افتا اعلام شده‌است، تمامی فرآیندهای ارزیابی امنیتی و اعتباربخشی محصولات و خدمات موثر بر امنیت فضای مجازی، بر عهده آن مرکز خواهد بود. لذا متقاضیان دریافت مجوزهای جدید، تمدید و یا اصلاح پروانه باید موارد را از طریق آن مرکز پیگیری کنند.
undefined با توجه به تماس‌ها و پرسش‌های مکرر مخاطبان در خصوص فرآیندهای اخذ مجوز افتا، شماره 02143439393 به عنوان تلفن مستقیم مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام می‌شود.
#مرکزافتا #افتا
undefined @aftana

undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۸:۲۸

thumbnail
undefined دوره آموزشی «مدیریت رخدادهای سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان بوشهر

شرکت #داده‌پردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:
undefined دوره آموزشی «#مدیریت #رخدادهای_سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان #بوشهر
undefined مدرس دوره: رسول محمد زاده، کارشناس ارشد مدیریت رخدادهای سایبری
undefined زمان برگزاری دوره : روزهای سه شنبه 1404/10/9 الی پنج شنبه 1404/10/11 ساعت 8 الی 14
undefined مکان برگزاری دوره : سالن آموزش کتابخانه مرکزی دانشگاه خلیج فارس بوشهر
undefinedحامیان برگزاری دوره: شهرداری بوشهر، مرکز مدیریت راهبردی افتای استان بوشهر،دانشگاه خلیج فارس، اداره کل ارتباطات و فناوری اطلاعات استان بوشهر

undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۲۰:۲۱

thumbnail
undefinedکمبود مهارت‌های نرم به‌اندازه مهارت‌های فنی جدی است
undefinedدر جدیدترین نظرسنجی افتانا به سراغ موضوع کمبود نیروی انسانی متخصص در حوزه امنیت سایبری رفتیم که در سال‌های اخیر به یکی از جدی‌ترین دغدغه‌های شرکت‌ها، سازمان‌ها و مدیران فناوری در کشور تبدیل شده است.
undefined پاسخ‌هایی که گردآوری کردیم، ابعاد مختلفی از این ماجرا را عیان می‌سازد، از عوامل خارج سازمانی گرفته تا مشکلات درون سازمانی و البته ویژگی‌های فردی نیروی کار؛ از مهارت‌های فنی تا مهارت‌های نرم.
undefinedطبق نتایج این نظرسنجی، به نظر می‌رسد که حل مشکل مهارت در امنیت سایبری صرفاً از مسیر تجهیزات و برنامه‌های فنی نمی‌گذرد؛ بلکه نیازمند بازسازی رویکرد تربیت نیروی انسانی، بهبود فرایندهای آموزشی و توجه جدی به مهارت‌های انسانی است تا بتوان شکاف مهارتی را کاهش داد و بازار کار امنیت سایبری را پایدارتر کرد.
undefinedundefinedنگاهی به نظرسنجی «چالش‌های جذب و نگه‌داشت نیروی انسانی حوزه افتا»https://www.aftana.ir/report/23334
#نظرسنجی_افتانا #نیروی_انسانی
undefined@aftana
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۷:۵۲

thumbnail
undefined حملات سایبری فعال علیه Cisco Secure Email GatewayCisco Secure Email & Web Manager – Active Exploitation
شدت: undefined CRITICALCVSS: undefined 10.0 (حداکثری)CVE: CVE-2025-20393CWE: CWE-20 – Improper Input Validation🧩 خلاصه خبرسیسکو از کمپین حملات سایبری فعال علیه تعداد محدودی از دستگاه‌های Cisco Secure Email Gateway و Cisco Secure Email and Web Manager خبر داده است.این حملات به مهاجم اجازه می‌دهند بدون احراز هویت، دستورات دلخواه را با سطح دسترسی root روی سیستم‌عامل دستگاه اجرا کند.undefined بررسی‌ها نشان داده مهاجمان مکانیزم ماندگاری (Persistence) نیز روی دستگاه‌های آلوده نصب کرده‌اند.undefined محصولات تحت تأثیرundefined Cisco Secure Email Gateway (فیزیکی و مجازی)undefined Cisco Secure Email and Web Manager (فیزیکی و مجازی)undefined شرط آسیب‌پذیری:قابلیت Spam Quarantine فعال باشدپورت مربوط به Spam Quarantine از اینترنت قابل دسترس باشدundefined این قابلیت به‌صورت پیش‌فرض فعال نیست اما در برخی سناریوهای پیاده‌سازی، در معرض اینترنت قرار گرفته است.undefined نکته مهم:> تمام نسخه‌های Cisco AsyncOS در صورت داشتن شرایط بالا آسیب‌پذیر هستند.undefined پیامدهای امنیتیundefined اجرای دستورات دلخواه با دسترسی Rootundefined کنترل کامل دستگاهundefined نصب درب پشتی و کانال مخفی ارتباطیundefined عدم امکان پاک‌سازی کامل بدون بازسازی سیستمundefined شناسایی فعال بودن Spam Quarantineundefined Secure Email Gateway
Network → IP Interfaces → Interface → Spam Quarantine
undefined Secure Email & Web Manager
Management Appliance → Network → IP Interfaces → Spam Quarantine
اگر تیک Spam Quarantine فعال باشد، دستگاه در معرض خطر است.undefined راهکارها و توصیه‌های فوری Cisco
undefined هیچ workaround مستقیمی وجود ندارد
undefined اقدامات فوری پیشنهادی:
undefined قطع دسترسی اینترنت به Web Management و Spam Quarantineundefined محدودسازی دسترسی فقط به IPهای مورد اعتماد🧱 قرار دادن دستگاه پشت Firewallundefined ارتقا به آخرین نسخه Cisco AsyncOS🧾 بررسی لاگ‌ها و ارسال به SIEM خارجیundefined غیرفعال‌سازی HTTP و سرویس‌های غیرضروریundefined استفاده از احراز هویت قوی (SAML / LDAP)undefined تغییر رمز عبور پیش‌فرض مدیر سیستمundefined در صورت احتمال آلودگیundefined باز کردن Case با Cisco TACundefined بررسی وجود Compromiseundefined در صورت تأیید آلودگی:تنها راه حل قطعی → Rebuild کامل Applianceاطلاعات بیشترhttps://hormozgan.ac.ir/home/index/28/75/news/18487
undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۲۱:۵۰

thumbnail
undefined اختلال نامرئی؛ پارادایم نوین نبرد در زیرساخت‌های حیاتی undefined undefinedundefinedدر صنایع هسته‌ای و دفاعی، تهدید اصلی دیگر حمله مستقیم نیست؛ بلکه «فرسایش منطق کنترل» است. جایی که هدف، نه انفجار، بلکه تغییرات تدریجی و «به‌ظاهر طبیعی» در سیستم‌های ICS/OT است.
undefined چکیده فنی تحلیل:undefined تغییر هدف: جایگزینی تخریب فیزیکی با دستکاری در آستانه‌ها (Thresholds) و تحریف داده‌های سنسورها؛ به‌گونه‌ای که حملات هدفمند، «نقص فنی» یا «فرسودگی تجهیزات» به نظر برسند.undefined امنیت زنجیره تامین: نفوذ نه از هسته، بلکه از مسیرهای جانبی و دسترسی‌های پیمانکاران آغاز می‌شود؛ مسیرهایی که فنی هستند اما لزوماً امن نیستند.undefined اعتماد ساختاری: بهره‌برداری از اعتمادِ اپراتورها به روال‌های قدیمی. در اینجا «عامل انسانی» نه یک تهدید فرعی، بلکه مرکز ثقل سطح حمله است.undefined بحرانِ تفسیر داده: شکست امنیتی زمانی رخ می‌دهد که تیم‌های فنی، حمله را در پوشش «وضعیت نرمال» تحلیل کنند. تشخیص زودهنگام، شرط بقاست.
undefined برداشتی آزاد از یادداشت امیر رضوانیundefined ۲۵ آذر ۱۴۰۴undefined مرجع اصلی: کانال https://t.me/pythonwithmedev
#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۵:۲۲

thumbnail
undefined میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا

همزمان با #شانزدهمین #کنفرانس_بین‌المللی #فناوری_اطلاعات و #دانش (IKT 2025) در #دانشگاه #صنعتی_امیرکبیر برگزار می شود:
میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا

undefined*اعضای میزگرد :
۱ - *دکتر شیخی:
رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات
۲- دکتر نوروززاده: رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری ۳- دکتر سجادی: دبیر ستاد توسعه علوم و فناوری افتا۴- دکتر پاشا: معاون شورای عالی فضای مجازی۵- دکتر مهدی: رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس
undefined*دبیر میزگرد:* دکتر آزادی مطلق، عضو هیئت علمی گروه مهندسی کامپیوتر و مدیر مرکز آپای دانشگاه خلیج فارس
undefined*زمان برگزاری:* سه شنبه، ۲ دی ماه، ساعت ۱۶:۳۰ تا ۱۸:۰۰undefined*مکان:* دانشگاه صنعتی امیرکبیر، دانشکده مهندسی برق، طبقه ۸، سالن استاد نیک‌روش.undefinedنشانی تارنمای کنفرانس: https://iktconference.ir/2025/en
undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۱:۱۳

OSINT (Open Source Intelligence) به عنوان ستون فقرات مهندسی اجتماعی عمل می‌کند. در دنیای امنیت، «انسان، ضعیف‌ترین حلقه زنجیره امنیت است.»
undefined کالبدشکافی یک نفوذ: وقتی OSINT فایروال‌ها را دور می‌زند.
در این سناریو، هدف شرکت خیالی «تک‌نوین» است. جایی که مدیران به تجهیزات گران‌قیمت خود می‌بالند، اما از نشت اطلاعاتی کارمندانشان بی‌خبرند.
🧩 خلاصه سناریویک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از داده‌های عمومی، دسترسی سطح بالا به شبکه داخلی را به دست می‌آورد.
undefined شدت آسیب‌پذیری: بحرانی (Critical) نفوذ از طریق: نشت اطلاعات در شبکه‌های اجتماعی و فیشینگ هدفمند. هدف: دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.
undefined مراحل عملیاتی و یافته‌ها۱. undefined جمع‌آوری اطلاعات (Reconnaissance): LinkedIn: شناسایی ادمین‌ها و تکنولوژی‌های مورد استفاده.
undefined تجهیزات تایید شده: فایروال Cisco، سیستم‌عامل Ubuntu.
undefined اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).

۲. undefined استفاده از Google Dorks:
جستجوی فایل‌های حساس با دستور: site:technovin.com filetype:pdf
undefined یافته: پیدا شدن IP داخلی و ورژن نرم‌افزارهای اتوماسیون از طریق اسکرین‌شات‌های موجود در فایل‌های راهنما.
۳. undefined تحلیل روان‌شناختی (Social Media Intelligence):
استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
undefined هشدار: افشای پسورد وای‌فای مهمان روی وایت‌برد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).

undefined پیامدهای امنیتی (Security Implications)
undefined اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.

undefined کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.

undefined دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.

undefined راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)
undefined آموزش مستمر: برگزاری دوره‌های آگاهی‌رسانی امنیتی (Security Awareness) برای کارمندان.

undefined احراز هویت چندعاملی (MFA): فعال‌سازی اجباری MFA برای تمامی سرویس‌های داخلی مثل Jira.

undefined مدیریت دسترسی: تغییر دوره‌ای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.

undefined پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.

🧱 محدودسازی دسترسی: قرار دادن اینترفیس‌های مدیریتی پشت VPN و فایروال سخت‌گیرانه.

🧾 مانیتورینگ: بررسی مداوم لاگ‌های ورود به سیستم برای شناسایی تلاش‌های مشکوک.

undefined*یادداشت مهمامنیت یک محصول نیست، یک فرآیند است. گران‌ترین فایروال دنیا هم نمی‌تواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد می‌کند، بگیرد.*

#اوسینت #OSINT #جمع‌آوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking
*undefined کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری
undefinedلینک عضویت کانال:
پیام رسان بلهhttps://ble.ir/itsec_2024پیام رسان تلگرامhttps://t.me/itsec_2024
undefined ارتباط با مدیر:‎@cybersec1404

۱۳:۳۶