بله | کانال OT Security
O

OT Security

۱۹ عضو
thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

undefined آموزش امنیت سیستم‌های اتوماسیون و کنترل صنعتی با استاندارد IEC 62443
آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟
undefined در این دوره:- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
undefined زمان برگزاری:[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
undefined ثبت نام:[https://evand.com/events/isa62443]
undefinedundefinedundefinedتخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. undefined
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! undefined

۱۷:۵۱

undefinedundefinedundefined فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی undefinedundefinedundefined
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
undefinedدوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه روز آینده شروع می‌شود
undefined این دوره به شما مهارت‌های لازم برای ارزیابی، طراحی، پیاده‌سازی و نظارت بر امنیت سیستم‌های اتوماسیون صنعتی را با موردکاوی می‌دهد.
undefined این دوره با تخفیف‌های ویژه برای دانشجویان، اعضای انجمن و گروه‌های بیش از ۵ نفر، قابل ثبت‌نام است.با من تماس بگیرید:https://t.me/pedram_kianiundefinedundefinedundefined این فرصت را از دست ندهید و همین حالا ثبت‌نام کنید undefinedundefinedundefinedundefined زمان برگزاری:[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲چهار شنبه ۱۶ اسفند ۱۴۰۲ ساعت ۲۰ لغایت ۲۲پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
undefined ثبت نام:[https://evand.com/events/isa62443

۱۷:۰۳

thumbnail
در این دوره شرکت کنید:
درس هایی از حمله سایبری آئروفلوت: ضرورت تقویت امنیت OT  در هوانوردی undefined نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! undefinedزمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹ثبت نام و کسب اطلاعات بیشتر:https://vcoach.ir

۷:۰۲

پورت های رایج ICS/SCADA/PLC در معرض اینترنتگزارش وضعیت امنیت عملیاتی

undefinedپورت‌های OT قابل دسترسی از طریق اینترنت گسترده و خطرناک هستند. بسیاری از دستگاه‌ها پیکربندی‌های پیش‌فرض یا پشته‌های آسیب‌پذیر شناخته‌شده را اجرا می‌کنند و در اسکن‌های اینترنتی قابل مشاهده هستند.
undefinedپروتکل‌های Modbus، FOX و BACnet بیشترین میزان آسیب‌پذیری را دارند. این پروتکل‌های قدیمی فاقد امنیت داخلی هستند و اغلب بزرگترین منبع پورت‌های در معرض اینترنت هستند.
undefinedمیزان مواجهه پویا است - برخی کشورها بهبود می‌یابند در حالی که برخی دیگر بدتر می‌شوند. ایالات متحده آمریکا کاهش قابل توجهی را بین اسکن‌ها نشان داد، در حالی که چندین کشور دیگر افزایش را تجربه کردند.
undefinedهانی‌پات‌ها معیارهای ساده‌لوحانه را تحریف می‌کنند؛ اعتبارسنجی لایه کاربردی اهمیت دارد. حذف هانی‌پات‌های مشکوک، تصویر دقیق‌تری از آسیب‌پذیری واقعی ایجاد می‌کند.
undefinedکنترل‌های مبتنی بر استانداردها مؤثر هستند. پیاده‌سازی مناطق و مجاری IEC-62443، مناطق غیرمتمرکز (DMZ) و دروازه‌های آگاه از پروتکل، در صورت اعمال صحیح، ریسک را به میزان قابل توجهی کاهش می‌دهد.
undefinedمحافظت‌های عملی که می‌توانید به کار بگیرید
undefinedدسترسی مستقیم به اینترنت را (فوری) حذف کنید. یک بررسی سطح حمله خارجی انجام دهید؛ IP های عمومی را روی کنترلرها حذف کنید و دستگاه ها را پشت فایروال/پروکسی قرار دهید.
undefinedبخش‌بندی با مناطق و مجاری (IEC-62443). دارایی‌ها را بر اساس اهمیت گروه‌بندی کنید و ارتباطات را با DMZها و ACLها کنترل کنید تا از چرخش‌های آسان IT→OT جلوگیری شود.
undefinedفایروال‌های DPI آگاه از پروتکل یا دروازه‌های امن را مستقر کنید. پروتکل‌های قدیمی را به کانال‌های رمزگذاری شده تبدیل کنید، کدهای تابع غیرمجاز را مسدود کنید و دستورات نوشتن را از منابع غیرقابل اعتماد رد کنید.
undefinedپورت‌های بلااستفاده را غیرفعال کنید و پیکربندی دستگاه‌ها را ایمن کنید. اعتبارنامه‌های پیش‌فرض و سرویس‌های غیرضروری را روی کنترلرها، HMIها و ایستگاه‌های کاری مهندسی حذف کنید.
undefinedاز پشتیبان‌ها و مسیرهای بازیابی محافظت کنید. پشتیبان‌های آفلاین تغییرناپذیر را حفظ کنید و بازیابی‌ها را از نمونه‌های جداگانه به‌طور منظم آزمایش کنید.
undefinedنظارت مداوم بر OT و تشخیص ناهنجاری. ترافیک "عادی" پایه، تشخیص سوءاستفاده از پروتکل و هشدار در مورد فعالیت غیرعادی پورت و handshake های غیرمنتظره در لایه برنامه.
undefinedکتاب‌های راهنمای بازیابی اطلاعات مخصوص عملیات عملیاتی را تدوین و آنها را به کار بگیرید. تمرین‌های رومیزی و آزمایشی باید شامل تیم‌های مهندسی، عملیاتی و انطباق باشند تا جدول زمانی نظارتی رعایت شود.
undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec بپیوندید:https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tبله:https://ble.ir/otsec

۱۹:۴۲

در اواخر سال ۲۰۱۷، TRITON در یک کارخانه پتروشیمی پس از آنکه اپراتورها دید خود را از دست دادند و سایت به حالت خاموشی غیرمنتظره‌ای رفت، کشف شد.
اکثر مردم آن را به عنوان "بدافزار برای سیستم‌های ایمنی" به یاد می‌آورند. من آن را به عنوان یادآوری به یاد می‌آورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین می‌رود. این امر به این دلیل اتفاق می‌افتد که انتقال بین تیم‌ها نامشخص است و استثنائات به فرآیند تبدیل می‌شوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد. این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک می‌شود، وجود دارد. این جدایی یک توهم خطرناک ایجاد می‌کند. تیم‌ها با ایستگاه‌های کاری مهندسی SIS، کنترل‌کننده‌ها و مسیرهای نگهداری به عنوان "ویژه" رفتار می‌کنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار می‌گیرند. در عین حال، این محیط‌ها اغلب به ابزارهای فروشنده، لپ‌تاپ‌های مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق می‌افتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح می‌دهد، زیرا آنها می‌توانند به جای سوءاستفاده از یک اشکال واحد، از گردش‌های کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمان‌ها می‌توانند یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که می‌گوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم می‌گذارید. یک حساب مهندسی مشترک وجود دارد زیرا «سریع‌تر است». یک میزبان پرش به یک میانبر دائمی تبدیل می‌شود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر می‌کند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارش‌ها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلش‌های سیستم عامل، تغییرات همگام‌سازی زمان، ویرایش‌های پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک می‌کند زیرا شما را مجبور می‌کند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در می‌آیند، نه آرمانی. هویت و کنترل دسترسی به نقش‌ها و دارایی‌ها گره می‌خورند، نه به نیت‌های خوب افراد. سطوح امنیتی، انتخاب‌های طراحی را تعیین می‌کنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاوم‌سازی نقاط انتهایی که ابزارهای اختصاصی را اجرا می‌کنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسک‌ها را افزایش می‌دهد. سوال عملی که من با کارخانجات استفاده می‌کنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشت‌پذیر باشد؟ یا استثنایی دارید که بی‌سروصدا به روال عادی جدید شما تبدیل شود؟ #OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructureundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۶:۲۲

اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟
بهتره اگر سیستم با مشخصات سخت‌افزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدل‌های دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدل‌های پیشنهادی:Llama 4Qwen 3MistralDeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی می‌تونید از همین سرویس‌هایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدل‌های لوکال کار کنه، Ollama باید در بک‌گراند در حال اجرا باشه.
به زبان ساده:Ollama = موتور اجرای مدل‌ها (server)Chatbox = رابط چت (client)
وقتی Ollama ران باشه:روی localhost:11434 به شما API می‌ده و Chatbox بهش وصل می‌شه و مدل رو صدا می‌زنه.undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۵:۲۹

آسیب‌پذیری عملکرد Code Node در پلتفرم اتوماسیون گردش کار N8n مربوط به نقض مکانیزم حفاظت داده‌ها است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.
CVE-2025-68668
نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.
اقدامات جبرانی:- محدود کردن امکان استفاده از عملکرد Code Node؛- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیب‌پذیر؛- بخش‌بندی شبکه برای محدود کردن دسترسی به پلتفرم آسیب‌پذیر؛- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛- غیرفعال‌سازی/حذف حساب‌های کاربری بلااستفاده؛- حداقل کردن امتیازات کاربران؛- محدود کردن دسترسی به پلتفرم از شبکه‌های خارجی (اینترنت).
استفاده از توصیه‌ها:https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8vundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۵:۳۶

آسیب‌پذیری سیستم مدیریت فرآیندهای فناوری ABB Ability OPTIMAX به دلیل نقص‌هایی در پیاده‌سازی الگوریتم احراز هویت ایجاد شده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه دهد تا مکانیزم‌های امنیتی موجود را دور زده و با ارسال درخواست به‌طور خاص ساخته شده، به سیستم دسترسی غیرمجاز پیدا کند.
CVE-2025-14510
نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.
اقدامات جبرانی:- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر؛- تقسیم‌بندی شبکه برای محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر؛- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر از شبکه‌های خارجی (اینترنت).
استفاده از توصیه‌ها:https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launchundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۸:۳۶

مژده به علاقمندان حوزه امنیت سایبری صنعتی:برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۲:۵۷

undefined<img style=" />undefinedعاملان هوش مصنوعی شروع به استفاده در بدافزارهای اندروید کردند
متخصصان ESET بدافزار PromptSpy را کشف کردند که به طور مستقیم از Google Gemini در زمان اجرا استفاده می‌کند — برای کنترل رابط کاربری دستگاه آلوده.
undefinedPromptSpy یک نسخه کامل XML از صفحه فعلی با تمام عناصر رابط، برچسب‌های متنی و مختصات به Gemini ارسال می‌کند.undefinedGemini این اطلاعات را تحلیل کرده و یک JSON با دستورالعمل‌ها — اینکه دقیقاً کجا باید کلیک شود — بازمی‌گرداند.undefinedبدافزار این عمل را از طریق Accessibility Service انجام می‌دهد، وضعیت به‌روزشده صفحه را دریافت کرده و دوباره آن را به Gemini ارسال می‌کند.undefinedو این چرخه ادامه می‌یابد تا زمانی که هوش مصنوعی تأیید کند که کار انجام شده است.
undefined<img style=" />undefinedاین روش به طور خاص برای یک هدف استفاده می‌شود — تثبیت برنامه مخرب در فهرست برنامه‌های اخیر تا اندروید آن را از حافظه خارج نکند.
undefined<img style=" />undefinedاستفاده از هوش مصنوعی به بدافزار اجازه می‌دهد با هر دستگاه، هر پوسته و نسخه اندروید سازگار شود — بدون کدگذاری سخت مختصات و انتخابگرهای UI ثابت که با تغییر دستگاه خراب می‌شوند.
وظیفه اصلی PromptSpy راه‌اندازی ماژول VNC داخلی است که به اپراتورها دسترسی کامل از راه دور به دستگاه قربانی می‌دهد.
علاوه بر این، بدافزار قادر است کدهای PIN و کلیدهای گرافیکی صفحه قفل را (با ضبط ویدئو) رهگیری کند، اسکرین‌شات بگیرد، صفحه را ضبط کند و حذف خود را از طریق پوشش‌های نامرئی مسدود کند.undefined
PromptSpy از طریق یک برنامه بانکی جعلی MorganArg که JPMorgan Chase Bank را تقلید می‌کند و از طریق یک سایت جداگانه منتشر می‌شود — این بدافزار هرگز وارد Google Play نشده است.
کلید API برای Gemini توسط بدافزار از سرور C2 دریافت می‌شود، بنابراین در کد خود وجود ندارد.
ارتباط با سرور فرماندهی از طریق پروتکل VNC با رمزگذاری AES انجام می‌شود.
بر اساس داده‌های ESET، این دومین بدافزار هوش مصنوعی است که توسط محققان آن‌ها کشف شده است — اولی PromptLock بود، یک رمزگذار هوش مصنوعی که در آگوست 2025 یافت شد.
رشته‌های اشکال‌زدایی و کد به زبان چینی ساده‌شده نشان می‌دهد که احتمالاً PromptSpy در محیط زبان چینی توسعه یافته است.undefinedundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۸:۵۸

undefined<img style=" />undefinedAnthropic معرفی کرد Claude Code Security
این یک ابزار هوش مصنوعی برای یافتن آسیب‌پذیری‌ها در کد است، اما به طور اساسی متفاوت از اسکنرهای سنتی عمل می‌کند — به جای تطبیق کد با پایگاه الگوهای شناخته شده، کد را همانطور که یک محقق امنیتی زنده انجام می‌دهد می‌خواند و تحلیل می‌کند: جریان داده‌ها بین اجزا را دنبال می‌کند، منطق کسب‌وکار را درک می‌کند و آسیب‌پذیری‌های پیچیده‌ای را پیدا می‌کند که ابزارهای کلاسیک به سادگی نمی‌بینند.
undefined<img style=" />undefinedقبل از راه‌اندازی، Anthropic مدل جدید خود Opus 4.6 را در جستجوی باگ‌ها در پروژه‌های متن‌باز آزمایش کرد.
Claude را در یک محیط شبیه‌سازی قرار دادند، دسترسی به پایتون، دیباگرها و فازرها دادند — اما بدون هیچ دستورالعمل خاصی.
مدل به طور مستقل بیش از ۵۰۰ آسیب‌پذیری 0-day ناشناخته قبلی با درجه بالای اهمیت در پایگاه‌های کد تولید، از جمله Ghostscript، OpenSC و CGIF پیدا کرد.undefined
هر یافته‌ای توسط کارکنان Anthropic یا محققان امنیتی خارجی تأیید شد.
مورد CGIF به ویژه تأثیرگذار است — برای کشف آسیب‌پذیری نیاز به درک مفهومی الگوریتم فشرده‌سازی LZW و ارتباط آن با فرمت GIF بود. فازرهای سنتی حتی با پوشش کامل کد چنین چیزی را رد می‌کنند. Claude نه تنها باگ را پیدا کرد، بلکه به طور مستقل proof-of-concept برای تأیید آن نوشت.undefined
undefined<img style=" />undefinedundefined<img style=" />undefinedهر یافته Claude Code Security از طریق تأیید متقابل adversarial verification عبور می‌کند — مدل نتایج خود را قبل از نمایش به تحلیلگر به چالش می‌کشد که باعث کاهش تعداد هشدارهای کاذب می‌شود.
برای هر آسیب‌پذیری یک پچ آماده پیشنهاد می‌شود، اما تصمیم نهایی همیشه با انسان است.
دسترسی فعلاً محدود است — مشتریان Enterprise و Team Anthropic، و برای نگهدارندگان مخازن متن‌باز دسترسی رایگان و تسریع شده از طریق درخواست فراهم شده است.
undefined<img style=" />undefinedundefined<img style=" />undefinedundefined<img style=" />undefinedبازار واکنش نشان داده است: پس از اعلام، سهام CrowdStrike حدود ۶.۵٪، Cloudflare حدود ۶٪، Okta حدود ۵.۷٪ و SailPoint حدود ۶.۸٪ کاهش یافت.undefined
سرمایه‌گذاران نگرانند که مدل‌های پیشرفته هوش مصنوعی ابزارهای سنتی امنیت سایبری را کنار بزنند و آن‌ها را از محصولات جداگانه به ویژگی‌هایی درون LLM تبدیل کنند.================undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۹:۰۷