عکس پروفایل امنیت سایبریا

امنیت سایبری

۲۰۹ عضو
thumbnail
undefined مراقب دوربین دشمن باشیدundefinedدشمن پیش از هرگونه اقدام خرابکارانه، نیاز به اطلاعات دقیق میدانی دارد.undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۷:۲۶

thumbnail
undefined سلاحی جدید برای ترور و کشته سازی .
‌قابل توجه نیروهای امنیتی در پست های بازرسی
undefinedمرجع ترویج سواد امنیت سایبر
@cyber_defense_ir

۴:۰۲

thumbnail
undefined نسل جدید پهپاد های رهگیر و شلیک شونده شبیه به موشکundefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۵:۲۵

thumbnail
undefined تلفن همراهتون رو با این روشها از هک شدن نجات بدید...undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۷:۴۸

thumbnail
سان تزو
در جنگ بگذارید هدف بزرگ شما پیروزی باشد، نه مبارزات طولانیundefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۹:۰۹

undefinedمؤسسه مطالعات امنیت ملی اسرائیل (INSS) هک شد مقامات آن، از جمله رؤسای پیشین موساد و فرماندهان نظامی سابق، به هدف اصلی ایران تبدیل شده‌اند.undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۸:۵۷

thumbnail
undefined موقعیت مکانی شما از طریق اپراتورهای موبایل ردیابی می‌شود!
undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۲:۲۸

thumbnail
undefined هشدار امنیتی: ظهور یک بدافزار پیشرفته و تهدید زیرساخت‌های ایران
undefinedگزارش جدید منابع امنیت سایبری از فعالیت بدافزار پیشرفته‌ای به نام CanisterWorm خبر می‌دهد که توسط گروه TeamPCP توسعه یافته است. undefinedاین تهدید با تمرکز ویژه بر زیرساخت‌های ایران، از زنجیره تأمین نرم‌افزار (پکیج‌های npm) برای نفوذ استفاده می‌کند.
undefined️ویژگی نگران‌کننده آن، بهره‌گیری از زیرساخت‌های غیرمتمرکز بلاکچین (ICP) برای کنترل از راه دور است که ردیابی و مقابله با آن را دشوار می‌سازد.
undefinedاین بدافزار با شناسایی تنظیمات منطقه‌ای سیستم‌های هدف، در محیط‌های ابری و کلاسترهای Kubernetes اقدام به پاک‌سازی کامل داده‌ها و از کار انداختن سرویس‌ها می‌کند. undefinedاین تغییر رویکرد از جاسوسی به تخریب فعال، نشان‌دهنده بخشی از جنگ ترکیبی سایبری علیه زیرساخت‌های حیاتی کشور است.
undefined راهکارهای عملیاتی برای مقابله:
۱. تثبیت نسخه‌ها: حتماً از فایل‌های lock برای جلوگیری از جایگزینی پکیج‌ها استفاده کنید.
۲. اسکن وابستگی‌ها: پیش از استقرار، پکیج‌ها را با ابزارهایی مانند Snyk یا Trivy بررسی کنید.
۳. رجیستری داخلی: در محیط‌های حساس، دریافت پکیج‌ها را صرفاً از طریق یک رجیستری داخلی و کنترل‌شده انجام دهید.
۴. مانیتورینگ و دسترسی: سطح دسترسی‌ها را به حداقل برسانید و رفتار سیستم‌ها را به‌دقت پایش کنید تا از گسترش آلودگی جلوگیری شود.
undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۴:۲۵

thumbnail
لیست دکتر خوش چشم از اهداف جدید ایران در سرزمین‌های اشغالی
undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۴:۳۵

thumbnail
undefined افشای اسناد همکاری گسترده سیسکو با دستگاه امنیتی اسرائیل
undefined افشای اسناد داخلی سیسکو نشان می‌دهد که این شرکت طی سال‌های اخیر همکاری گسترده و فزاینده‌ای با نهادهای نظامی، اطلاعاتی و امنیتی رژیم صهیونیستی داشته است؛ روندی که به گفته افشاگران، پس از آغاز جنگ غزه وارد مرحله‌ای عمیق‌تر شده است.
undefined این اسناد، از نقش مستقیم زیرساخت‌های سیسکو در پشتیبانی از عملیات نظامی اسرائیل خبر می‌دهد.
undefined یک مقام نیروی هوایی رژیم صهیونیستی در سال ۲۰۲۵ به‌صورت علنی اعلام کرده بود که سامانه‌های مبتنی بر فناوری سیسکو برای مدیریت داده‌های عملیاتی، ارتباطات نیروها، تحلیل تصاویر پهپادی و اشتراک‌گذاری مختصات حملات مورد استفاده قرار گرفته‌اند.
undefined اسناد داخلی سیسکو نیز نشان می‌دهند که درآمد این شرکت از قراردادهای مرتبط با وزارت دفاع رژیم صهیونیستی پس از آغاز نسل‌کشی گسترده در غزه جهش چشمگیری داشته و بخش قابل‌توجهی از فعالیت این غول فناوری آمریکایی در سرزمین‌های اشغالی اکنون به خدمات نظامی و امنیتی اختصاص یافته است.undefinedمرجع ترویج سواد امنیت سایبر@cyber_defense_ir

۱۴:۵۷