Forwarded from خبرگزاری سایبربان| Cyberban News
#روسیه #حمله_سایبری #جرایم_سایبری #جاسوس_سایبری
Please open Telegram to view this post
VIEW IN TELEGRAM
چتجیپیتی حالا بهراحتی میتواند رسیدهای جعلی بسازد
اخیراً چتجیپیتی یک قابلیت تولید تصویر جدید را بهعنوان بخشی از مدل 4o معرفی کرده است که در تولید متن داخل تصاویر بسیار خوب عمل میکند و میتواند رسیدهای جعلی طبیعی بسازد. افراد مختلف از این قابلیت برای ایجاد رسیدهای جعلی رستوران استفاده میکنند که میتواند ابزاری دیگر به مجموعه گسترده فناوریهای دیپفیک هوش مصنوعی اضافه کند که توسط کلاهبرداران به کار میرود.
«دیدی داس»، سرمایهگذار و کاربر فعال شبکههای اجتماعی، در شبکه اجتماعی ایکس، تصویری از یک رسید جعلی مربوط به یک استیکهاوس واقعی در سانفرانسیسکو منتشر کرد که به گفته او، با مدل 4o ایجاد شده است.
به گفته «تایا کریستینسون»، سخنگوی OpenAI، تمامی تصاویری که توسط چتجیپیتی ایجاد میشوند، شامل متادیتایی هستند که نشان میدهد این تصاویر با استفاده از این ابزار ساخته شدهاند. او تأکید کرد که اوپنایآی در صورت مشاهده نقض سیاستهای استفاده از سوی کاربران، اقدامات لازم را انجام میدهد و همواره از بازخوردها و موارد استفاده واقعی برای بهبود عملکرد و افزایش امنیت مدلهای خود بهره میبرد.
@IRANCERT
اخیراً چتجیپیتی یک قابلیت تولید تصویر جدید را بهعنوان بخشی از مدل 4o معرفی کرده است که در تولید متن داخل تصاویر بسیار خوب عمل میکند و میتواند رسیدهای جعلی طبیعی بسازد. افراد مختلف از این قابلیت برای ایجاد رسیدهای جعلی رستوران استفاده میکنند که میتواند ابزاری دیگر به مجموعه گسترده فناوریهای دیپفیک هوش مصنوعی اضافه کند که توسط کلاهبرداران به کار میرود.
«دیدی داس»، سرمایهگذار و کاربر فعال شبکههای اجتماعی، در شبکه اجتماعی ایکس، تصویری از یک رسید جعلی مربوط به یک استیکهاوس واقعی در سانفرانسیسکو منتشر کرد که به گفته او، با مدل 4o ایجاد شده است.
به گفته «تایا کریستینسون»، سخنگوی OpenAI، تمامی تصاویری که توسط چتجیپیتی ایجاد میشوند، شامل متادیتایی هستند که نشان میدهد این تصاویر با استفاده از این ابزار ساخته شدهاند. او تأکید کرد که اوپنایآی در صورت مشاهده نقض سیاستهای استفاده از سوی کاربران، اقدامات لازم را انجام میدهد و همواره از بازخوردها و موارد استفاده واقعی برای بهبود عملکرد و افزایش امنیت مدلهای خود بهره میبرد.
@IRANCERT
حتماً برای جلوگیری از سرقت اطلاعات خود، از راهکارهای قابل اعتماد استفاده کنید. سارقین دادههای سازمانی شما حتی از کوچکترین اشتباه نیز بهرهبرداری خواهند کرد. استفاده از سامانه DLP، سادهترین، مطمئنترین و در دسترسترین راهکار است.
نکات مهم در انتخاب سامانه DLP:
1. بومی و ایرانی بودن:
حتماً سامانهای بومی و ایرانی انتخاب کنید. در صورت استفاده از راهکارهای خارجی، نگرانی از اینکه شرکت خارجی با رمزگذاری اطلاعات شما اقدام به باجگیری نماید یا در صورت بروز مشکل، کمکی به شما نکند، همواره وجود خواهد داشت.
2. دسترسی به کلیدهای رمزنگاری:
از فروشنده راهکار بومی درخواست نرمافزار بازیابی اطلاعات کنید و از او بخواهید کلیدهای رمزنگاری را در اختیار شما قرار دهد تا بتوانید با ابزارهای موجود، صحت عملکرد سیستم را آزمایش کنید.
با وجود سامانه DLP، ریسک سرقت یا افشای اطلاعات به حداقل میرسد؛ اما کسانی که از این سامانه استفاده نمیکنند، در زمره افرادی قرار میگیرند که اهمیت افشا و سرقت اطلاعات برایشان چندان مهم نبوده و این سهلانگاری میتواند هزینههای سنگینی به همراه داشته باشد.
آیا شما آنقدر مسئولیتپذیر هستید که برای محافظت از دادههای سازمانی خود، سریعا راهکار جدی و قابل اعتمادی را به کار ببرید؟
@IRANCERT
نکات مهم در انتخاب سامانه DLP:
1. بومی و ایرانی بودن:
حتماً سامانهای بومی و ایرانی انتخاب کنید. در صورت استفاده از راهکارهای خارجی، نگرانی از اینکه شرکت خارجی با رمزگذاری اطلاعات شما اقدام به باجگیری نماید یا در صورت بروز مشکل، کمکی به شما نکند، همواره وجود خواهد داشت.
2. دسترسی به کلیدهای رمزنگاری:
از فروشنده راهکار بومی درخواست نرمافزار بازیابی اطلاعات کنید و از او بخواهید کلیدهای رمزنگاری را در اختیار شما قرار دهد تا بتوانید با ابزارهای موجود، صحت عملکرد سیستم را آزمایش کنید.
با وجود سامانه DLP، ریسک سرقت یا افشای اطلاعات به حداقل میرسد؛ اما کسانی که از این سامانه استفاده نمیکنند، در زمره افرادی قرار میگیرند که اهمیت افشا و سرقت اطلاعات برایشان چندان مهم نبوده و این سهلانگاری میتواند هزینههای سنگینی به همراه داشته باشد.
آیا شما آنقدر مسئولیتپذیر هستید که برای محافظت از دادههای سازمانی خود، سریعا راهکار جدی و قابل اعتمادی را به کار ببرید؟
@IRANCERT
گوگل از مدل Sec-Gemini v۱ برای امنیت سایبری رونمایی کرد
مدل بهطور ویژه برای تقویت امنیت سایبری طراحی شده، ادعا میکنه که تو معیار CTI-MCQ، که یکی از مهمترین محکهای سنجش تواناییهای هوش مصنوعی در زمینه اطلاعات تهدید به حساب میاد، از رقباش بهتر عمل کرده. به گفته گوگل، Sec-Gemini v۱ قراره به متخصصان امنیت کمک کنه تا سریعتر و دقیقتر تهدیدات سایبری رو شناسایی و باهاشون مقابله کنن.
میتونه تو تحلیل علت اصلی حوادث امنیتی، مدیریت آسیبپذیریهای نرمافزاری و سیستمی ازش استفاده کرد. قرار هست یه ابزار کمکی برای متخصصان امنیت باشد.
@IRANCERT
مدل بهطور ویژه برای تقویت امنیت سایبری طراحی شده، ادعا میکنه که تو معیار CTI-MCQ، که یکی از مهمترین محکهای سنجش تواناییهای هوش مصنوعی در زمینه اطلاعات تهدید به حساب میاد، از رقباش بهتر عمل کرده. به گفته گوگل، Sec-Gemini v۱ قراره به متخصصان امنیت کمک کنه تا سریعتر و دقیقتر تهدیدات سایبری رو شناسایی و باهاشون مقابله کنن.
میتونه تو تحلیل علت اصلی حوادث امنیتی، مدیریت آسیبپذیریهای نرمافزاری و سیستمی ازش استفاده کرد. قرار هست یه ابزار کمکی برای متخصصان امنیت باشد.
@IRANCERT
Media is too big
VIEW IN TELEGRAM
اوسینت با o3
مدل جدید o3 OpenAI که خیلی قابلیتهای عجیب و هیجان انگیزه داره رو دیدین؟ ترسناکه که هیچ حیطه شخصی مفهوم ندارد.
@IRANCERT
مدل جدید o3 OpenAI که خیلی قابلیتهای عجیب و هیجان انگیزه داره رو دیدین؟ ترسناکه که هیچ حیطه شخصی مفهوم ندارد.
@IRANCERT
🔴گوگل نسخه ویژه جمینای ٢.۵ پرو را با قابلیتهای پیشرفته کدنویسی منتشر کرد
🔹گوگل به تازگی نسخه پیشنمایش جدیدی از مدل هوش مصنوعی Gemini 2.5 Pro منتشر کرده که با تواناییهای بهبود یافته در حوزه کدنویسی و استدلال چندوجهی طراحی شده است. این نسخه اکنون در آستانه رویداد Google I/O 2025 عرضه شده و از طریق Google AI Studio و Vertex AI در دسترس قرار دارد.
🔹این مدل به ویژه به بهبود قابلیتهای توسعه فرانتاند (Front-end)، ویرایش و تبدیل کد و ساخت ورکفلوهای پیچیده عامل محور (Agentic Workflows) مجهز شده است. به گفته گوگل، این نسخه تواناییهای ویژهای در ساخت اپلیکیشنهای وب تعاملی دارد.
🔹در بنچمارک WebDev Arena که عملکرد مدلهای هوش مصنوعی در توسعه وب را میسنجد، Gemini 2.5 Pro Preview (I/O edition) جایگاه اول را کسب کرده و بالاتر از Claude 3.7 Sonnet و نسخه آزمایشی قبلی جمینای ایستاده است. این مدل همچنین توانایی درک و تبدیل ویدیو به کد را نیز دارد؛ برای نمونه، گوگل نشان داده این مدل میتواند فقط با استفاده از ویدیوی یوتوب، اپلیکیشن آموزشی کامل بسازد.
@IRANCERT
🔹گوگل به تازگی نسخه پیشنمایش جدیدی از مدل هوش مصنوعی Gemini 2.5 Pro منتشر کرده که با تواناییهای بهبود یافته در حوزه کدنویسی و استدلال چندوجهی طراحی شده است. این نسخه اکنون در آستانه رویداد Google I/O 2025 عرضه شده و از طریق Google AI Studio و Vertex AI در دسترس قرار دارد.
🔹این مدل به ویژه به بهبود قابلیتهای توسعه فرانتاند (Front-end)، ویرایش و تبدیل کد و ساخت ورکفلوهای پیچیده عامل محور (Agentic Workflows) مجهز شده است. به گفته گوگل، این نسخه تواناییهای ویژهای در ساخت اپلیکیشنهای وب تعاملی دارد.
🔹در بنچمارک WebDev Arena که عملکرد مدلهای هوش مصنوعی در توسعه وب را میسنجد، Gemini 2.5 Pro Preview (I/O edition) جایگاه اول را کسب کرده و بالاتر از Claude 3.7 Sonnet و نسخه آزمایشی قبلی جمینای ایستاده است. این مدل همچنین توانایی درک و تبدیل ویدیو به کد را نیز دارد؛ برای نمونه، گوگل نشان داده این مدل میتواند فقط با استفاده از ویدیوی یوتوب، اپلیکیشن آموزشی کامل بسازد.
@IRANCERT
گوگل میت حالا داره ترجمه همزمان مکالمه رو انجام میده! یعنی شما به فارسی صحبت میکنید و طرف مقابل به زبان خودش (مثلاً انگلیسی) میشنوه! این فرایند در لحظه انجام میشه و از Gemini برای ترجمه استفاده میکنه. حتی سعی میکنه لحن و حالت بیان شما رو هم مثل خودتون انجام بده!
👥 یه دمو هم نشون داده که یکی به انگلیسی صحبت میکنه و همکارش به اسپانیایی! به محض اینکه قابلیت ترجمه Gemini فعال میشه، گوگل میت صحبتهای هر کدوم رو با همون حس و حال و لحن خودش، برای اون یکی به زبان خودش دوبله میکنه! فعلاً این قابلیت بین انگلیسی و اسپانیایی کار میکنه، ولی گوگل گفته به زودی (در هفتههای آینده) زبانهای ایتالیایی، آلمانی و پرتغالی هم اضاف میشن! این ویژگی همین الان برای مشترکین فعال میشه و اواخر امسال هم برای کسبوکارها و شرکتها میاد!
#tech
@IRANCERT
👥 یه دمو هم نشون داده که یکی به انگلیسی صحبت میکنه و همکارش به اسپانیایی! به محض اینکه قابلیت ترجمه Gemini فعال میشه، گوگل میت صحبتهای هر کدوم رو با همون حس و حال و لحن خودش، برای اون یکی به زبان خودش دوبله میکنه! فعلاً این قابلیت بین انگلیسی و اسپانیایی کار میکنه، ولی گوگل گفته به زودی (در هفتههای آینده) زبانهای ایتالیایی، آلمانی و پرتغالی هم اضاف میشن! این ویژگی همین الان برای مشترکین فعال میشه و اواخر امسال هم برای کسبوکارها و شرکتها میاد!
#tech
@IRANCERT
یکی از دلایل اشراف اطلاعاتی اسرائیل بر ایران برنامهنویسان هندی اند!
تقریبا تمام شرکتهای تک ایران متکیاند به برنامهنویسان هندی، چون ماهرند و قیمتها معقولتر است.
اما این باعث شده است عملا همه اطلاعات به راحتی در اختیار اسرائیل قرار گرفته شود و این یکی از دلایل اشرافیت اطلاعاتی اسرائیل و دلیل هک تمام پایگاههای داده ایران است.
@IRANCERT
تقریبا تمام شرکتهای تک ایران متکیاند به برنامهنویسان هندی، چون ماهرند و قیمتها معقولتر است.
اما این باعث شده است عملا همه اطلاعات به راحتی در اختیار اسرائیل قرار گرفته شود و این یکی از دلایل اشرافیت اطلاعاتی اسرائیل و دلیل هک تمام پایگاههای داده ایران است.
@IRANCERT
در حملات سایبری اخیر به بانکهای بزرگ کشور، از جمله بانک سپه و بانک پاسارگاد، بار دیگر ناکارآمدی سامانههای امنیت سایبری غیربومی (خارجی) آشکار شد. این سامانهها که با هدف محافظت از زیرساختهای حیاتی مالی خریداری شدهاند، در برابر تهدیدات پیچیده و هدفمند، هیچگونه هشدار بهموقع یا بازدارندگی مؤثر ارائه نکردند.
بررسیهای فنی و گزارشات فارنزیک نشان میدهد که هر دو این بانک ها از محصول SPLUNK در SOC خود استفاده میکردند که علیرغم تبلیغات گسترده، باعث شد نفوذگران بدون شناسایی و اخطار، به دادههای حیاتی دسترسی پیدا کنند.
این تجربه تلخ، زنگ هشداری است برای بازنگری در سیاستهای وابستگی به سامانههای غیربومی امنیت سایبری. تنها راه مؤثر در برابر تهدیدات پیچیده امروز، توسعه و بهکارگیری سامانههای بومی و مبتنی بر دانش داخلی است که با شناخت دقیق از محیط عملیاتی کشور، قابلیت دفاع فعال و واکنش سریع را فراهم میکنند.
@IRANCERT
بررسیهای فنی و گزارشات فارنزیک نشان میدهد که هر دو این بانک ها از محصول SPLUNK در SOC خود استفاده میکردند که علیرغم تبلیغات گسترده، باعث شد نفوذگران بدون شناسایی و اخطار، به دادههای حیاتی دسترسی پیدا کنند.
این تجربه تلخ، زنگ هشداری است برای بازنگری در سیاستهای وابستگی به سامانههای غیربومی امنیت سایبری. تنها راه مؤثر در برابر تهدیدات پیچیده امروز، توسعه و بهکارگیری سامانههای بومی و مبتنی بر دانش داخلی است که با شناخت دقیق از محیط عملیاتی کشور، قابلیت دفاع فعال و واکنش سریع را فراهم میکنند.
@IRANCERT
🛑 نقطه حساس دشمن
▪️بزرگترین اشتباه جمهوری اسلامی این بود که فناوری های نوین خارجی را فناوری ارتباطی نامید در حالی که نگاه دشمن به آنها فناوری اطلاعاتی بوده است.
▪️وقتی خود دشمن اقرار به جاسوسی گوگل و مایکروسافت برای اسرائیل میکند، برخی افراد مدام سعی بر پیشنهاد محصولات خارجی نرم افزاری و سخت افزاری دارند.
▪️همیشه یک سوال رو در ذهنتان داشته باشید. دشمنی که بعد از ۲ سال هنوز فرماندهان حماس در چند صد متری خودش را شناسایی نکرده با چه ابزاری فرماندهان عالی رتبه ما در چند هزار کیلومتری را شناسایی میکند؟
▪️برخی که فکر میکنند حتما باید خود فرد شبکه خارجی نصب کرده باشد کمی OSINT و شیوه جمع آوری اطلاعات از اطرافیان را مطالعه کنند.
@IRANCERT
▪️بزرگترین اشتباه جمهوری اسلامی این بود که فناوری های نوین خارجی را فناوری ارتباطی نامید در حالی که نگاه دشمن به آنها فناوری اطلاعاتی بوده است.
▪️وقتی خود دشمن اقرار به جاسوسی گوگل و مایکروسافت برای اسرائیل میکند، برخی افراد مدام سعی بر پیشنهاد محصولات خارجی نرم افزاری و سخت افزاری دارند.
▪️همیشه یک سوال رو در ذهنتان داشته باشید. دشمنی که بعد از ۲ سال هنوز فرماندهان حماس در چند صد متری خودش را شناسایی نکرده با چه ابزاری فرماندهان عالی رتبه ما در چند هزار کیلومتری را شناسایی میکند؟
▪️برخی که فکر میکنند حتما باید خود فرد شبکه خارجی نصب کرده باشد کمی OSINT و شیوه جمع آوری اطلاعات از اطرافیان را مطالعه کنند.
@IRANCERT
لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@IRANCERT
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@IRANCERT
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراستها
اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشتهای اطلاعاتی از درون اتفاق میافتد، نه از بیرون.
اصل اطلاع در حد لزوم یعنی:
هر فرد تنها به اندازهای از اطلاعات دسترسی داشته باشد که برای انجام وظیفهاش لازم است، نه بیشتر.
این اصل، پایهایترین سپر دفاعی در برابر نفوذ، افشا و سوءاستفادههای داخلی است.
چرا رعایت این اصل حیاتی است؟
کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود میشود.
ردیابی آسانتر نشت: وقتی دسترسیها محدود و مشخص باشند، شناسایی منبع افشا سادهتر خواهد بود.
ایجاد نظم اطلاعاتی: کنترل دسترسیها باعث انسجام، امنیت و سازمانیافتگی دادهها میشود.
راهکارهای پیادهسازی در سازمان:
مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی
بازنگری فصلی و حذف دسترسیهای غیرضروری
ایجاد کانالهای اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)
تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»
ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.
سیستمهای DLP با نظارت مستمر بر جریان اطلاعات، شناسایی دادههای حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارشگیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل میکنند.
یک DLP کارآمد باید در تمام فرآیندهای کسبوکار و زیرساختهای فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیامرسانهای سازمانی گرفته تا انتقال فایل، چاپ، ذخیرهسازی ابری و حتی ارتباطات فیزیکی.
> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشتهای اطلاعاتی از درون اتفاق میافتد، نه از بیرون.
اصل اطلاع در حد لزوم یعنی:
هر فرد تنها به اندازهای از اطلاعات دسترسی داشته باشد که برای انجام وظیفهاش لازم است، نه بیشتر.
این اصل، پایهایترین سپر دفاعی در برابر نفوذ، افشا و سوءاستفادههای داخلی است.
چرا رعایت این اصل حیاتی است؟
کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود میشود.
ردیابی آسانتر نشت: وقتی دسترسیها محدود و مشخص باشند، شناسایی منبع افشا سادهتر خواهد بود.
ایجاد نظم اطلاعاتی: کنترل دسترسیها باعث انسجام، امنیت و سازمانیافتگی دادهها میشود.
راهکارهای پیادهسازی در سازمان:
مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی
بازنگری فصلی و حذف دسترسیهای غیرضروری
ایجاد کانالهای اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)
تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»
ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.
سیستمهای DLP با نظارت مستمر بر جریان اطلاعات، شناسایی دادههای حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارشگیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل میکنند.
یک DLP کارآمد باید در تمام فرآیندهای کسبوکار و زیرساختهای فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیامرسانهای سازمانی گرفته تا انتقال فایل، چاپ، ذخیرهسازی ابری و حتی ارتباطات فیزیکی.
> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
گروه هکری موسوم به «لبدوختگان» مدعی شد که شبکه ارتباطی بیش از ۶۰ کشتی متعلق به دو شرکت بزرگ دریایی جمهوری اسلامی ایران را از کار انداخته و ارتباط آنها با یکدیگر، بنادر و جهان خارج را مختل کرده است.
این گروه که پیشتر نیز اطلاعاتی از فعالیتهای سایبری و نظامی ایران افشا کرده بود، اعلام کرد در پی این عملیات، ارتباطات ۳۹ کشتی وابسته به شرکت ملی نفتکش ایران و ۲۵ کشتی تحت مالکیت شرکت کشتیرانی جمهوری اسلامی قطع شده است.
در سال ۱۳۹۹ خزانهداری آمریکا شرکت کشتیرانی جمهوری اسلامی را به خاطر همکاری در حمل و نقل موارد مرتبط با برنامه هسته ای ایران تحریم کرد. در همان سال خزانه داری آمریکا شرکت ملی نفتکش ایران را هم به خاطر تحریم کرد.
پیش از این نیز در اسفند سال گذشته این گروه شبکه ارتباطی ۱۱۶کشتی متعلق به شرکت کشتیرانی جمهوری اسلامی و شرکت ملی نفتکش ایران را مورد هدف قرار داده بود.
گروه لبدوختگان گفت این هک جدید از طریق نفوذ به مرکز داده های شرکت فنآوا انجام شده است. گروه فن آوا، یک هلدینگ ایرانی در صنعت فناوری اطلاعات و ارتباطات است.
این گروه که پیشتر نیز اطلاعاتی از فعالیتهای سایبری و نظامی ایران افشا کرده بود، اعلام کرد در پی این عملیات، ارتباطات ۳۹ کشتی وابسته به شرکت ملی نفتکش ایران و ۲۵ کشتی تحت مالکیت شرکت کشتیرانی جمهوری اسلامی قطع شده است.
در سال ۱۳۹۹ خزانهداری آمریکا شرکت کشتیرانی جمهوری اسلامی را به خاطر همکاری در حمل و نقل موارد مرتبط با برنامه هسته ای ایران تحریم کرد. در همان سال خزانه داری آمریکا شرکت ملی نفتکش ایران را هم به خاطر تحریم کرد.
پیش از این نیز در اسفند سال گذشته این گروه شبکه ارتباطی ۱۱۶کشتی متعلق به شرکت کشتیرانی جمهوری اسلامی و شرکت ملی نفتکش ایران را مورد هدف قرار داده بود.
گروه لبدوختگان گفت این هک جدید از طریق نفوذ به مرکز داده های شرکت فنآوا انجام شده است. گروه فن آوا، یک هلدینگ ایرانی در صنعت فناوری اطلاعات و ارتباطات است.
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراستها
❌ تهدیدات استفاده از محصول کرکشده در حوزه DLP
در حوزه امنیت اطلاعات، انتخاب ابزار مناسب نقشی حیاتی در حفاظت از دادههای سازمانی دارد. یکی از حساسترین ابزارها، سامانههای DLP (Data Loss Prevention) هستند که وظیفه دارند مانع نشت داده و سوءاستفاده از اطلاعات حیاتی شوند. با این حال برخی سازمانها به جای استفاده از نسخههای رسمی، به سراغ نسخههای کرکشده میروند؛ اقدامی که ریسکهای سنگینی به همراه دارد.
۱. ریسکهای امنیتی
نسخههای کرکشده معمولاً دستکاری میشوند و امکان دارد شامل بدافزار یا درب پشتی باشند. در این شرایط، ابزاری که باید از دادهها محافظت کند، خودش به بستری برای نشت اطلاعات تبدیل میشود. همچنین این نسخهها بهروزرسانی امنیتی دریافت نمیکنند و به مرور مملو از آسیبپذیری خواهند شد.
۲. ریسکهای عملیاتی
ابزارهای کرکشده فاقد پایداری لازماند و احتمالاً باعث اختلال و از کار افتادن سرویسها میشوند. در محیطهای عملیاتی بزرگ، این ابزارها مقیاسپذیر نیستند و معمولاً با دیگر سامانههای امنیتی به درستی یکپارچه نمیشوند.
۳. ریسکهای حقوقی و سازمانی
استفاده از نرمافزار کرکشده نقض قوانین کپیرایت و استانداردهای امنیتی است. در ممیزیها، چنین اقدامی میتواند به جریمههای سنگین و از دست رفتن اعتبار سازمان منجر شود. همچنین در صورت وقوع رخداد امنیتی، سازمان هیچ دفاع قانونی قابل قبولی نخواهد داشت.
۴. ریسکهای پنهان
بسیاری از نسخههای کرک قابلیتهای حیاتی مانند Self-Protection را از دست میدهند. این یعنی امکان دستکاری یا خاموش کردن ابزار توسط مهاجم وجود دارد. علاوه بر آن، گزارشهایی که چنین نسخههایی تولید میکنند، قابل اعتماد نیستند و ممکن است ناقص یا دستکاریشده باشند.
در حوزه امنیت، بهویژه زمانی که ابزار مستقیماً با دادههای سازمانی سر و کار دارد، استفاده از نسخه کرکشده نه تنها کمکی به حفاظت نمیکند، بلکه عملاً ریسکها را بالاتر میبرد. سازمانی که چنین ابزاری را بهکار گیرد، امنیت، پایداری و حتی اعتبار خود را به خطر انداخته است.
❌ تهدیدات استفاده از محصول کرکشده در حوزه DLP
در حوزه امنیت اطلاعات، انتخاب ابزار مناسب نقشی حیاتی در حفاظت از دادههای سازمانی دارد. یکی از حساسترین ابزارها، سامانههای DLP (Data Loss Prevention) هستند که وظیفه دارند مانع نشت داده و سوءاستفاده از اطلاعات حیاتی شوند. با این حال برخی سازمانها به جای استفاده از نسخههای رسمی، به سراغ نسخههای کرکشده میروند؛ اقدامی که ریسکهای سنگینی به همراه دارد.
۱. ریسکهای امنیتی
نسخههای کرکشده معمولاً دستکاری میشوند و امکان دارد شامل بدافزار یا درب پشتی باشند. در این شرایط، ابزاری که باید از دادهها محافظت کند، خودش به بستری برای نشت اطلاعات تبدیل میشود. همچنین این نسخهها بهروزرسانی امنیتی دریافت نمیکنند و به مرور مملو از آسیبپذیری خواهند شد.
۲. ریسکهای عملیاتی
ابزارهای کرکشده فاقد پایداری لازماند و احتمالاً باعث اختلال و از کار افتادن سرویسها میشوند. در محیطهای عملیاتی بزرگ، این ابزارها مقیاسپذیر نیستند و معمولاً با دیگر سامانههای امنیتی به درستی یکپارچه نمیشوند.
۳. ریسکهای حقوقی و سازمانی
استفاده از نرمافزار کرکشده نقض قوانین کپیرایت و استانداردهای امنیتی است. در ممیزیها، چنین اقدامی میتواند به جریمههای سنگین و از دست رفتن اعتبار سازمان منجر شود. همچنین در صورت وقوع رخداد امنیتی، سازمان هیچ دفاع قانونی قابل قبولی نخواهد داشت.
۴. ریسکهای پنهان
بسیاری از نسخههای کرک قابلیتهای حیاتی مانند Self-Protection را از دست میدهند. این یعنی امکان دستکاری یا خاموش کردن ابزار توسط مهاجم وجود دارد. علاوه بر آن، گزارشهایی که چنین نسخههایی تولید میکنند، قابل اعتماد نیستند و ممکن است ناقص یا دستکاریشده باشند.
در حوزه امنیت، بهویژه زمانی که ابزار مستقیماً با دادههای سازمانی سر و کار دارد، استفاده از نسخه کرکشده نه تنها کمکی به حفاظت نمیکند، بلکه عملاً ریسکها را بالاتر میبرد. سازمانی که چنین ابزاری را بهکار گیرد، امنیت، پایداری و حتی اعتبار خود را به خطر انداخته است.
💠 آشنایی سریع با برخی از حملات شبکه و روش محافظتشان OSI Security Attacks
⏬ L1: Physical
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابلها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط
⏬ L2: Data Link
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعالسازی Port Security روی سوئیچها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیمبندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاهها
⏬ L3: Network
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP
⏬ L4: Transport
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood
⏬ L5: Session
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکنهای یکبار مصرف (OTP)
⏬ L6: Presentation
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکلهای رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتمهای رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکلهای قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی دادهها قبل از پردازش
⏬ L7: Application
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودیها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواستهای HTTP
⏬ L1: Physical
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابلها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط
⏬ L2: Data Link
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعالسازی Port Security روی سوئیچها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیمبندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاهها
⏬ L3: Network
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP
⏬ L4: Transport
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood
⏬ L5: Session
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکنهای یکبار مصرف (OTP)
⏬ L6: Presentation
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکلهای رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتمهای رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکلهای قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی دادهها قبل از پردازش
⏬ L7: Application
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودیها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواستهای HTTP
توسعه ایران کلاشینکف می خواهد!
دکتر لنت پریچت؛ متخصص اقتصادد توسعه است و فارغ التحصیل دکترای اقتصاد از MIT، او ۲۰ سال برای بانک جهانی کار کرده و سه سال هم در در اندونزی و سه سال در هند زندگی کرده و سپس حدود ده سال در دانشکده (مدرسه) حکمرانی هاروارد تدریس داشته. او نظریات جالبی در مورد چگونگی پیدا کردن مسیر توسعه در کشورها دارد.
او می گوید ام۱۶ اسلحه متعارف در ارتش آمریکاست که در مقایسه با کلاشینکف بسیار بهتر است، چون کلاشینکف (که اسم دقیقتر آن کلاشنیکف است) بیش از چند صد متر نمیتواند به هدف بزند. اما کلاشینکف (ساخت شوروی) با همه ضعف هایش محبوبترین اسلحه جهان است! چرا؟ چون آن را چنان طراحی کرده اند که به طرز باورنکردنی محکم است؛ مهم نیست با آن چکار کرده و چه بلایی سرش آورده باشید، به محض کشیدن ماشه شلیک میکند. آموزش هم نمی خواهد. در واقع به هرکس بخواهید میتوانید بدهید و بهراحتی استفاده کند. اسلحه آمریکایی خیلی عالی است اما اگر تمیز نگهش ندارید و در شرایط خوبی نباشد شلیک نخواهدکرد. نگهداری و استفاده از آن آموزش جدی می خواهد (رفرنس: دنیای اقتصاد، دکتر جعفر خیرخواهان- لینک)
تحلیل و تجویز راهبردی:
مساله اینست که وقتی ام۱۶ با طراحی کامل و بینقص را به یک سرباز صفر بیچاره در یک محیط کثیف میدهید این اسلحه کار نخواهد کرد. شبیه به همین مساله را در توسعه مناطق، جوامع یا کشورها داریم. اشتیاق و اعتقاد به الگوبرداری از بهترین ها، باعث می شود که برویم سراغ ام۱۶. بهجای اینکه به طرحهایی فکر کنیم که متناسب با شرایط ما باشند. گاهی اوقات تلاش می کنیم بدون فکر کردن طرحهایی را از خارج/دیگران/بهترین ها وام بگیریم و آنها را برای سازمان/جامعه/منطقه/کشور خود به کار بگیریم که چنین چیزی در عمل موفق نمیشود. بعدش هم هیچ کسی رویش نمی شود که بگوید بابا جان ما اصلا کلاشینکف نیاز داشتیم و نه ام۱۶!
خب چه باید کرد؟
1) اصول توسعه را از الگوهای توسعه تفکیک کنیم. مثال: تضمین حقوق مالکیت جزو اصول توسعه است. یعنی اینکه دارنده یک دارایی که می تواند هر چیزی باشد از جمله کارخانه، تابلوی هنری، ایده کسب وکاری، کد نرم افزاری، آهنگ موسیقی، فیلم سینمایی؛ مطمئن باشد که دارایی اش محفوظ و محترم است و همچنین منافع آن دارایی به خودش برمی گردد و کس دیگری حق دخل و تصرف و تغییر منافع را ندارد حتی حکومت. حالا در یک کشور این مساله حقوق مالکیت رو با الگوی الف حل و فصل می کنند (مثلا قانون گذاری در مجلس) در کشوری دیگر قواعد اخلاقی و هنجارهای اجتماعی. الگو مهم نیست، اصول مهم است.
2) میوه چینی ممنوع! تجربه دیگر کشورهای جهان بسیار گرانبهاست حتما باید آن تجربیات را دید و فهمید. ولی فقط میوه ها را نباید دید بلکه باید ریشه ها را فهمید. مثلا ما دانشگاه، پارلمان و روزنامه را از جهان مدرن می گیریم اما مثل این است که درخت را از کمر قطع می کنیم و بدون ریشه در خاک یکاریم و سپس انتظار بکشیم میوه بدهد.
3) کپی مجاز نیست! تجربه دیگر کشورهای جهان و به خصوص کشورهای موفق، در سه متغیر زمینه ای مهم شکل گرفته است: جغرافیا و تاریخ و فرهنگ. بنابراین ایده بگیریم اما کپی نکنیم.
4) از راه حل شروع نکنیم. از مساله شروع کنیم. اگر می خواهیم توسعه پیدا کنیم باید تمرکز کنیم روی مسایل. سپس با درک عمیق اصول (بند 1)، افتان و خیزان و در یک فرآیند سعی و خطای هوشمندانه و رفت و برگشتی و یادگیری، راه حل اختصاصی (الگوی) خود را پیدا کنیم.
بگذارید سه مثال بزنم.
•سنگاپور مساله ترافیک و آلودگی را با عوارض الکترونیکی سنگین، مالیات بر خودرو و توسعه حمل و نقل عمومی حل می کند اما کپنهاگ آن را با تبدیل شدن به پایتخت دوچرخه جهان.
• آلمان مساله انرژی را با تمرکز بر انرژی بادی و خورشیدی محلی با مشارکت شهروندان از طریق تعرفه های تشویقی برای تولیدکنندگان خانگی حل می کند اما چین با سرمایهگذاری کلان در مزارع خورشیدی و بادی عظیم و استفاده از مقیاس اقتصادی برای کاهش هزینه های تولید انرژی.
• سیستم مسکن اجتماعی با اجاره های تنظیم شده دولتی در وین (اتریش) جواب داده است به گونه ای که پایین ترین نرخ بی خانمانی در اروپا را دارد و ۶۰٪ جمعیت در این واحدها زندگی می کنند. اما در فنلاند با سیاست «اول مسکن!» با ارائه مسکن رایگان یا یارانه ای بدون پیش شرط این مساله را حل کرده است.
5) هیچ راه حلی، راه حل پایانی نیست. تمام راه حل هایی که در سه مثال بالا گفتم نیز ایراد دارند، در طول زمان باید افتان و خیزان یاد گرفت و به پیش رفت.
سخن آخر؛ توسعه یعنی حل مهم ترین و کلیدی ترین مسایل جمعی. ام۱۶ (بهترین تجارب ممکن اما غیرمرتبط با جغرافیا، تاریخ و فرهنگ) را ببنیم، الهام بگیریم ولی رها کنیم و برویم سراغ راه حل هایی که اصول را رعایت می کنند اما الگوی شان با گروه خونی ما سازگار است
@IRANCERT
دکتر لنت پریچت؛ متخصص اقتصادد توسعه است و فارغ التحصیل دکترای اقتصاد از MIT، او ۲۰ سال برای بانک جهانی کار کرده و سه سال هم در در اندونزی و سه سال در هند زندگی کرده و سپس حدود ده سال در دانشکده (مدرسه) حکمرانی هاروارد تدریس داشته. او نظریات جالبی در مورد چگونگی پیدا کردن مسیر توسعه در کشورها دارد.
او می گوید ام۱۶ اسلحه متعارف در ارتش آمریکاست که در مقایسه با کلاشینکف بسیار بهتر است، چون کلاشینکف (که اسم دقیقتر آن کلاشنیکف است) بیش از چند صد متر نمیتواند به هدف بزند. اما کلاشینکف (ساخت شوروی) با همه ضعف هایش محبوبترین اسلحه جهان است! چرا؟ چون آن را چنان طراحی کرده اند که به طرز باورنکردنی محکم است؛ مهم نیست با آن چکار کرده و چه بلایی سرش آورده باشید، به محض کشیدن ماشه شلیک میکند. آموزش هم نمی خواهد. در واقع به هرکس بخواهید میتوانید بدهید و بهراحتی استفاده کند. اسلحه آمریکایی خیلی عالی است اما اگر تمیز نگهش ندارید و در شرایط خوبی نباشد شلیک نخواهدکرد. نگهداری و استفاده از آن آموزش جدی می خواهد (رفرنس: دنیای اقتصاد، دکتر جعفر خیرخواهان- لینک)
تحلیل و تجویز راهبردی:
مساله اینست که وقتی ام۱۶ با طراحی کامل و بینقص را به یک سرباز صفر بیچاره در یک محیط کثیف میدهید این اسلحه کار نخواهد کرد. شبیه به همین مساله را در توسعه مناطق، جوامع یا کشورها داریم. اشتیاق و اعتقاد به الگوبرداری از بهترین ها، باعث می شود که برویم سراغ ام۱۶. بهجای اینکه به طرحهایی فکر کنیم که متناسب با شرایط ما باشند. گاهی اوقات تلاش می کنیم بدون فکر کردن طرحهایی را از خارج/دیگران/بهترین ها وام بگیریم و آنها را برای سازمان/جامعه/منطقه/کشور خود به کار بگیریم که چنین چیزی در عمل موفق نمیشود. بعدش هم هیچ کسی رویش نمی شود که بگوید بابا جان ما اصلا کلاشینکف نیاز داشتیم و نه ام۱۶!
خب چه باید کرد؟
1) اصول توسعه را از الگوهای توسعه تفکیک کنیم. مثال: تضمین حقوق مالکیت جزو اصول توسعه است. یعنی اینکه دارنده یک دارایی که می تواند هر چیزی باشد از جمله کارخانه، تابلوی هنری، ایده کسب وکاری، کد نرم افزاری، آهنگ موسیقی، فیلم سینمایی؛ مطمئن باشد که دارایی اش محفوظ و محترم است و همچنین منافع آن دارایی به خودش برمی گردد و کس دیگری حق دخل و تصرف و تغییر منافع را ندارد حتی حکومت. حالا در یک کشور این مساله حقوق مالکیت رو با الگوی الف حل و فصل می کنند (مثلا قانون گذاری در مجلس) در کشوری دیگر قواعد اخلاقی و هنجارهای اجتماعی. الگو مهم نیست، اصول مهم است.
2) میوه چینی ممنوع! تجربه دیگر کشورهای جهان بسیار گرانبهاست حتما باید آن تجربیات را دید و فهمید. ولی فقط میوه ها را نباید دید بلکه باید ریشه ها را فهمید. مثلا ما دانشگاه، پارلمان و روزنامه را از جهان مدرن می گیریم اما مثل این است که درخت را از کمر قطع می کنیم و بدون ریشه در خاک یکاریم و سپس انتظار بکشیم میوه بدهد.
3) کپی مجاز نیست! تجربه دیگر کشورهای جهان و به خصوص کشورهای موفق، در سه متغیر زمینه ای مهم شکل گرفته است: جغرافیا و تاریخ و فرهنگ. بنابراین ایده بگیریم اما کپی نکنیم.
4) از راه حل شروع نکنیم. از مساله شروع کنیم. اگر می خواهیم توسعه پیدا کنیم باید تمرکز کنیم روی مسایل. سپس با درک عمیق اصول (بند 1)، افتان و خیزان و در یک فرآیند سعی و خطای هوشمندانه و رفت و برگشتی و یادگیری، راه حل اختصاصی (الگوی) خود را پیدا کنیم.
بگذارید سه مثال بزنم.
•سنگاپور مساله ترافیک و آلودگی را با عوارض الکترونیکی سنگین، مالیات بر خودرو و توسعه حمل و نقل عمومی حل می کند اما کپنهاگ آن را با تبدیل شدن به پایتخت دوچرخه جهان.
• آلمان مساله انرژی را با تمرکز بر انرژی بادی و خورشیدی محلی با مشارکت شهروندان از طریق تعرفه های تشویقی برای تولیدکنندگان خانگی حل می کند اما چین با سرمایهگذاری کلان در مزارع خورشیدی و بادی عظیم و استفاده از مقیاس اقتصادی برای کاهش هزینه های تولید انرژی.
• سیستم مسکن اجتماعی با اجاره های تنظیم شده دولتی در وین (اتریش) جواب داده است به گونه ای که پایین ترین نرخ بی خانمانی در اروپا را دارد و ۶۰٪ جمعیت در این واحدها زندگی می کنند. اما در فنلاند با سیاست «اول مسکن!» با ارائه مسکن رایگان یا یارانه ای بدون پیش شرط این مساله را حل کرده است.
5) هیچ راه حلی، راه حل پایانی نیست. تمام راه حل هایی که در سه مثال بالا گفتم نیز ایراد دارند، در طول زمان باید افتان و خیزان یاد گرفت و به پیش رفت.
سخن آخر؛ توسعه یعنی حل مهم ترین و کلیدی ترین مسایل جمعی. ام۱۶ (بهترین تجارب ممکن اما غیرمرتبط با جغرافیا، تاریخ و فرهنگ) را ببنیم، الهام بگیریم ولی رها کنیم و برویم سراغ راه حل هایی که اصول را رعایت می کنند اما الگوی شان با گروه خونی ما سازگار است
@IRANCERT