سازمان امنیت سایبری و زیرساخت آمریکا (CISA) اعلام کرد که در تاریخ 20 آوریل 2026 (31 فروردین 1405)، هشت آسیبپذیری جدید را به فهرست Known Exploited Vulnerabilities (KEV) اضافه کرده است؛ فهرستی که تنها شامل آسیبپذیریهایی است که شواهد قطعی از سوءاستفاده آنها در حملات واقعی وجود دارد.
بر اساس این گزارش، آسیبپذیریهای جدید طیف متنوعی از محصولات سازمانی را تحت تأثیر قرار میدهند، از جمله Cisco Catalyst SD-WAN Manager، JetBrains TeamCity، PaperCut NG/MF، Zimbra Collaboration Suite و Quest KACE SMA. نوع این آسیبپذیریها شامل مواردی مانند دور زدن احراز هویت (Authentication Bypass)، Path Traversal، افشای اطلاعات و نقص در کنترل دسترسی است.
کارشناسان امنیتی تأکید کردهاند که این آسیبپذیریها در سناریوهای واقعی حمله مورد استفاده قرار گرفتهاند و میتوانند بهعنوان نقطه ورود اولیه (Initial Access) یا برای حرکت در شبکه (Lateral Movement) توسط مهاجمان مورد بهرهبرداری قرار گیرند.
CISA در همین راستا اعلام کرده است که سازمانها، بهویژه نهادهای دولتی، باید در بازه زمانی تعیینشده نسبت به رفع این آسیبپذیریها اقدام کنند. این موضوع نشاندهنده اولویت بالای این تهدیدها در مدیریت ریسک امنیتی است.
https://ble.ir/blue_trace
۱۲:۳۰
Tools VS Reality 
بدون درک ، بدون تحلیل ، بدون context ، ابزارها نمیتونن به تنهایی مسئله امنیت رو حل کنن
https://ble.ir/blue_trace
بدون درک ، بدون تحلیل ، بدون context ، ابزارها نمیتونن به تنهایی مسئله امنیت رو حل کنن
https://ble.ir/blue_trace
۵:۵۲
یک کمپین بدافزاری جدید با نام NoVoice در فروشگاه رسمی Google Play شناسایی شده که توانسته بیش از 2.3 میلیون دستگاه اندرویدی را آلوده کند.
این گزارش در تاریخ 1 آوریل 2026 (12 فروردین 1405) منتشر شده و بهسرعت به یکی از مهمترین تهدیدهای امنیتی حوزه موبایل تبدیل شده است.
بر اساس بررسی محققان امنیتی، این بدافزار در قالب بیش از 50 اپلیکیشن بهظاهر سالم منتشر شده است؛ از جمله برنامههای گالری، پاککننده (Cleaner) و بازیهای ساده. این اپلیکیشنها عملکرد عادی داشته و رفتار مشکوکی از خود نشان نمیدادند، به همین دلیل توانستهاند از مکانیزمهای امنیتی Google Play عبور کنند.
https://ble.ir/blue_trace
۱۳:۱۵
یک کمپین باجافزاری جدید توسط محققان امنیتی شناسایی شده که از تکنیکی پیشرفته برای اجرای حمله بدون نیاز به کلیک یا تعامل کاربر (Zero-Click) استفاده میکند. این خبر در تاریخ 27 آوریل 2026 (7 اردیبهشت 1405) منتشر شده و بهعنوان یکی از نگرانکنندهترین تهدیدهای اخیر در حوزه امنیت سایبری مطرح شده است.
بر اساس گزارشها، این باجافزار از طریق سوءاستفاده از آسیبپذیریها در سرویسهای ارتباطی و پردازش داده (مانند سرویسهای پیامرسان یا پروتکلهای شبکه) قادر است بدون نیاز به باز کردن فایل یا کلیک کاربر، کد مخرب خود را اجرا کند. این نوع حمله معمولاً با استفاده از ضعفهای موجود در پردازش خودکار دادهها (مانند preview پیامها یا پردازش فایلهای ورودی) انجام میشود.
عدم نیاز به تعامل کاربر (Zero-Click)
قابلیت عبور از بسیاری از مکانیزمهای دفاعی سنتی
مناسب برای حملات هدفمند (Targeted Attacks)
امکان گسترش سریع در شبکههای سازمانی
https://ble.ir/blue_trace
۷:۰۴
🛡BlueTrace
Tools VS Reality
بدون درک ، بدون تحلیل ، بدون context ، ابزارها نمیتونن به تنهایی مسئله امنیت رو حل کنن
https://ble.ir/blue_trace
۱۳:۴۲
گزارشهای جدید امنیتی نشان میدهد برخی مدلهای پیشرفته هوش مصنوعی اکنون توانایی طراحی و اجرای بخشهایی از حملات سایبری واقعی را دارند؛ موضوعی که باعث افزایش نگرانی نهادهای امنیتی و دولتها در سراسر جهان شده است. این خبر در تاریخ 24 آوریل 2026 (4 اردیبهشت 1405) توسط رسانههایی از جمله The Washington Post و Wired منتشر شد.
بر اساس این گزارشها، یک سیستم هوش مصنوعی با نام Mythos که در حوزه تحلیل امنیت و تست نفوذ توسعه یافته، توانسته در آزمایشهای داخلی:
آسیبپذیریها را شناسایی کند
زنجیره حمله (Attack Chain) طراحی کند
و حتی برخی مراحل exploit را بهصورت خودکار تولید کند
این موضوع باعث شده کارشناسان امنیتی از ورود AI به مرحلهای جدید در حملات سایبری صحبت کنند؛ جایی که هوش مصنوعی دیگر فقط ابزار کمکی نیست، بلکه میتواند بخشی از فرآیند تصمیمگیری و اجرای حمله را نیز انجام دهد.
دادههای عمومی و کدها را تحلیل کنند
آسیبپذیریهای احتمالی را شناسایی کنند
payloadهای اولیه تولید کنند
سناریوهای فیشینگ و مهندسی اجتماعی طراحی کنند
برخی کارشناسان هشدار دادهاند که استفاده مخرب از چنین مدلهایی میتواند سرعت و مقیاس حملات سایبری را بهشدت افزایش دهد؛ بهویژه در حملات فیشینگ، توسعه بدافزار و شناسایی نقاط ضعف زیرساختها.
در همین راستا، گزارش شده که چندین نهاد دولتی و امنیتی در آمریکا و اروپا در حال بررسی ریسکهای مرتبط با «AI Offensive Capabilities» هستند و احتمال وضع محدودیتها یا چارچوبهای نظارتی برای مدلهای پیشرفته مطرح شده است.
https://ble.ir/blue_trace
۱۶:۲۴
گزارشهای جدید امنیتی نشان میدهد که سه آسیبپذیری بحرانی در سیستم *Microsoft 365 Copilot کشف شده است که میتواند اطلاعات محرمانه شرکتها و کاربران را در معرض دسترسی غیرمجاز قرار دهد. این خبر امروز، ۹ می ۲۰۲۶ (۱۹ اردیبهشت ۱۴۰۵)، توسط منابعی همچون CybersecurityNews* و SecurityWeek به تیتر اول رسانههای فناوری تبدیل شده است.بر اساس این گزارشها، مایکروسافت سه حفره امنیتی (CVE) را شناسایی کرده که مستقیماً بر روی هوش مصنوعی Copilot در محیطهای کاری و مرورگر Edge تأثیر میگذارند: این آسیبپذیریها به هکرها اجازه میدهند بدون نیاز به نام کاربری یا رمز عبور، به دادههای حساس نفوذ کنند.
اطلاعاتی مانند ایمیلهای سازمانی، اسناد محرمانه و چتهای تیمی در معرض خطر نشت قرار گرفتهاند. مایکروسافت اعلام کرده که فرآیند اصلاح (Patch) این حفرهها را آغاز کرده است، اما ابعاد دقیق سوءاستفادههای احتمالی هنوز در حال بررسی است.
طبق تحلیلهای فنی، این حفرههای امنیتی پتانسیل بالایی برای جاسوسی صنعتی دارند:
*هدف قرار دادن دادههای تجاری: از آنجایی که Copilot به تمامی فایلهای ابری یک سازمان دسترسی دارد، هرگونه ضعف در آن به معنای باز شدن درهای گاوصندوق اطلاعاتی شرکت است.
*حمله بدون نیاز به تعامل کاربر: هکرها میتوانند از راه دور و بدون اینکه کاربر متوجه شود یا روی لینکی کلیک کند، فرآیند استخراج داده را انجام دهند.
*تزریق فرمان (Command Injection): مهاجمان میتوانند دستورات مخربی را به هوش مصنوعی القا کنند تا اطلاعات خاصی را برای آنها ارسال کند.
این موضوع باعث شده تا بسیاری از کارشناسان، سال ۲۰۲۶ را «سال حملات مبتنی بر AI» نامگذاری کنند؛ جایی که خود ابزارهای هوش مصنوعی به مسیری برای ورود نفوذگران تبدیل میشوند.
اگرچه مایکروسافت اعلام کرده که اصلاحات امنیتی را به صورت خودکار اعمال میکند، اما به مدیران IT توصیه شده است که سطوح دسترسی هوش مصنوعی به اسناد حساس را مجدداً بازنگری کنند. کاربران عادی نیز باید مراقب پاسخهای غیرعادی Copilot باشند که ممکن است نشاندهنده یک تلاش برای مهندسی اجتماعی باشد.
https://ble.ir/blue_trace
۶:۵۵
بازارسال شده از ⚔️ Ethical Hacking ⚔️
ابزارهای هوش مصنوعی مبتنی بر ChatGPT برای هکرهای اخلاقی.pdf
۵۵۰.۵۳ کیلوبایت
ابزارهای هوش مصنوعی مبتنی بر ChatGPT برای هکرهای اخلاقی
نویسنده: سجاد تیموری
https://ble.ir/Sajjad_Teymouri
نویسنده: سجاد تیموری
https://ble.ir/Sajjad_Teymouri
۱۵:۴۴
گوگل و تیم Google Threat Intelligence Group (GTIG) اعلام کردند برای اولین بار یک حمله واقعی Zero-Day شناسایی شده که در فرآیند کشف و توسعه exploit آن از هوش مصنوعی استفاده شده است. این خبر در تاریخ 12 مه 2026 (22 اردیبهشت 1405) منتشر شد و بسیاری از کارشناسان آن را آغاز «عصر حملات AI-Assisted» میدانند.
بر اساس گزارشها، مهاجمان با کمک مدلهای هوش مصنوعی موفق شدند آسیبپذیریای را شناسایی و exploit کنند که امکان دور زدن مکانیزم احراز هویت دومرحلهای (2FA Bypass) را فراهم میکرد. این حمله توسط یک گروه تهدید پیشرفته (APT) توسعه داده شده و نشاندهنده ورود AI به مرحله عملیاتی در حملات سایبری است.
این حمله در دسته حملات Zero-Day قرار میگیرد؛ یعنی پیش از انتشار Patch یا اطلاع عمومی، مورد سوءاستفاده قرار گرفته است.
استفاده عملیاتی از AI در حملات واقعی سایبری
افزایش سرعت کشف و exploit آسیبپذیریها
امکان تولید خودکار exploit توسط مهاجمان
تهدید جدی برای مکانیزمهای سنتی دفاعی و 2FA
آغاز نسل جدید حملات AI-Assisted
https://ble.ir/blue_trace
۱۵:۳۲
شرکت Palo Alto Networks تأیید کرده که مهاجمان وابسته به دولتها (Nation-State Actors) از یک آسیبپذیری Zero-Day بحرانی در سیستمعامل PAN-OS برای نفوذ به فایروالهای سازمانی استفاده کردهاند. این خبر در تاریخ 6 مه 2026 (16 اردیبهشت 1405) منتشر شد و بهسرعت در فهرست KEV سازمان CISA قرار گرفت.
بر اساس گزارشها، این آسیبپذیری یک Buffer Overflow در سرویس User-ID Authentication Portal (Captive Portal) است که به مهاجم اجازه میدهد بدون نیاز به احراز هویت، کد دلخواه خود را با سطح دسترسی root روی فایروال اجرا کند.
مهاجمان پس از exploitation موفق:
- Shellcode داخل nginx inject کردهاند- ابزارهای تونلسازی مانند EarthWorm و ReverseSocks5 را اجرا کردهاند- اقدام به Active Directory Enumeration کردهاند- لاگها و شواهد نفوذ را حذف کردهاند
طبق گزارش Unit42، حملات از اوایل آوریل 2026 آغاز شده و مهاجمان هفتهها بدون شناسایی در شبکهها حضور داشتهاند.
Remote Code Execution بدون احراز هویت
دسترسی کامل root روی فایروال
مناسب برای جاسوسی و حملات APT
امکان Pivot و حرکت جانبی در شبکه
حذف لاگها و دشوار شدن شناسایی حمله
- PAN-OS 10.2- PAN-OS 11.1- PAN-OS 11.2- PAN-OS 12.1
نسخههای Patch شده توسط Palo Alto منتشر شدهاند و سازمانها باید فوراً بهروزرسانی انجام دهند.
- Captive Portal را از اینترنت جدا کنید- Response Pages را روی Interfaceهای Public غیرفعال کنید- IOCها و لاگهای مشکوک را بررسی کنید- Patchهای رسمی Palo Alto را سریعاً نصب کنید- از EDR/XDR و Threat Hunting استفاده شود
این حمله یکی از مهمترین Zero-Dayهای سال 2026 محسوب میشود و نشان میدهد حتی تجهیزات امنیتی سازمانی نیز به هدف اصلی مهاجمان دولتی تبدیل شدهاند.
https://ble.ir/blue_trace
۱۰:۵۱
رفتارهایی که عادی به نظر می رسد.pdf
۳.۹۴ مگابایت
در دنیای امنیت سنتی، همه ما یاد گرفتهایم به دنبال رفتارهای عجیب و پر سر و صدا بگردیم؛ چیزهایی مثل ترافیک ناگهانی، ارتباط با IPهای مخرب یا فایلهای ناشناس. اما مهاجمان مدرن هوشمندتر از این حرفها هستند. آنها تلاش میکنند تا حد ممکن رفتاری «عادی» داشته باشند و در هیاهوی فعالیتهای روزمره سازمان گم شوند.
در این فایل متنی که آماده کردهام، به سراغ پارادایم جدیدی در دنیای امنیت و شکار تهدیدها رفتیم: رفتارهایی که کاملاً قانونی و عادی به نظر میرسند اما میتوانند آغازگر یک فاجعه باشند.
گردآورنده: زهرا خادمی
لینک کانال بله : https://ble.ir/blue_trace لینک کانال تلگرام: https://t.me/Blue_Trace
۱۵:۲۸
https://ble.ir/blue_trace
۶:۵۳
bale: https://ble.ir/blue_trace telegram: https://t.me/Blue_Trace
۷:۴۸