آکادمی امنیت سایبری
1.12K subscribers
1.08K photos
172 videos
61 files
351 links
بازنشر اخبار و مطالب حوزه امنیت فناوری اطلاعات
با هدف آموزش و ارتقاء سطح آگاهی
Download Telegram
گروه هکری موسوم به «لب‌دوختگان» مدعی شد که شبکه ارتباطی بیش از ۶۰ کشتی متعلق به دو شرکت بزرگ دریایی جمهوری اسلامی ایران را از کار انداخته و ارتباط آن‌ها با یکدیگر، بنادر و جهان خارج را مختل کرده است.

این گروه که پیش‌تر نیز اطلاعاتی از فعالیت‌های سایبری و نظامی ایران افشا کرده بود، اعلام کرد در پی این عملیات، ارتباطات ۳۹ کشتی وابسته به شرکت ملی نفتکش ایران و ۲۵ کشتی تحت مالکیت شرکت کشتیرانی جمهوری اسلامی قطع شده است.

در سال ۱۳۹۹ خزانه‌داری آمریکا شرکت کشتیرانی جمهوری اسلامی را به خاطر همکاری در حمل و نقل موارد مرتبط با برنامه هسته ای ایران تحریم کرد. در همان سال خزانه داری آمریکا شرکت ملی نفتکش ایران را هم به خاطر تحریم کرد.

پیش از این نیز در اسفند سال گذشته این گروه شبکه ارتباطی ۱۱۶کشتی متعلق به شرکت کشتیرانی جمهوری اسلامی و شرکت ملی نفتکش ایران را مورد هدف قرار داده بود.

گروه لب‌دوختگان گفت این هک جدید از طریق نفوذ به مرکز داده های شرکت فن‌آوا انجام شده است. گروه فن آوا، یک هلدینگ‌ ایرانی در صنعت فناوری اطلاعات و ارتباطات است.
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراست‌ها

تهدیدات استفاده از محصول کرک‌شده در حوزه DLP

در حوزه امنیت اطلاعات، انتخاب ابزار مناسب نقشی حیاتی در حفاظت از داده‌های سازمانی دارد. یکی از حساس‌ترین ابزارها، سامانه‌های DLP (Data Loss Prevention) هستند که وظیفه دارند مانع نشت داده و سوءاستفاده از اطلاعات حیاتی شوند. با این حال برخی سازمان‌ها به جای استفاده از نسخه‌های رسمی، به سراغ نسخه‌های کرک‌شده می‌روند؛ اقدامی که ریسک‌های سنگینی به همراه دارد.

۱. ریسک‌های امنیتی
نسخه‌های کرک‌شده معمولاً دستکاری می‌شوند و امکان دارد شامل بدافزار یا درب پشتی باشند. در این شرایط، ابزاری که باید از داده‌ها محافظت کند، خودش به بستری برای نشت اطلاعات تبدیل می‌شود. همچنین این نسخه‌ها به‌روزرسانی امنیتی دریافت نمی‌کنند و به مرور مملو از آسیب‌پذیری خواهند شد.

۲. ریسک‌های عملیاتی
ابزارهای کرک‌شده فاقد پایداری لازم‌اند و احتمالاً باعث اختلال و از کار افتادن سرویس‌ها می‌شوند. در محیط‌های عملیاتی بزرگ، این ابزارها مقیاس‌پذیر نیستند و معمولاً با دیگر سامانه‌های امنیتی به درستی یکپارچه نمی‌شوند.

۳. ریسک‌های حقوقی و سازمانی
استفاده از نرم‌افزار کرک‌شده نقض قوانین کپی‌رایت و استانداردهای امنیتی است. در ممیزی‌ها، چنین اقدامی می‌تواند به جریمه‌های سنگین و از دست رفتن اعتبار سازمان منجر شود. همچنین در صورت وقوع رخداد امنیتی، سازمان هیچ دفاع قانونی قابل قبولی نخواهد داشت.

۴. ریسک‌های پنهان
بسیاری از نسخه‌های کرک قابلیت‌های حیاتی مانند Self-Protection را از دست می‌دهند. این یعنی امکان دستکاری یا خاموش کردن ابزار توسط مهاجم وجود دارد. علاوه بر آن، گزارش‌هایی که چنین نسخه‌هایی تولید می‌کنند، قابل اعتماد نیستند و ممکن است ناقص یا دستکاری‌شده باشند.

در حوزه امنیت، به‌ویژه زمانی که ابزار مستقیماً با داده‌های سازمانی سر و کار دارد، استفاده از نسخه کرک‌شده نه تنها کمکی به حفاظت نمی‌کند، بلکه عملاً ریسک‌ها را بالاتر می‌برد. سازمانی که چنین ابزاری را به‌کار گیرد، امنیت، پایداری و حتی اعتبار خود را به خطر انداخته است.
💠 آشنایی سریع با برخی از حملات شبکه و روش محافظتشان OSI Security Attacks

L1: Physical
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابل‌ها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط

L2: Data Link
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعال‌سازی Port Security روی سوئیچ‌ها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیم‌بندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاه‌ها

L3: Network
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP

L4: Transport
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood

L5: Session
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکن‌های یکبار مصرف (OTP)

L6: Presentation
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکل‌های رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتم‌های رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکل‌های قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی داده‌ها قبل از پردازش

L7: Application
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودی‌ها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواست‌های HTTP
توسعه ایران کلاشینکف می خواهد!


دکتر لنت پریچت؛ متخصص اقتصادد توسعه است و فارغ التحصیل دکترای اقتصاد از MIT، او ۲۰ سال برای بانک جهانی کار کرده و سه سال هم در در اندونزی و سه سال در هند زندگی کرده و سپس حدود ده سال در دانشکده (مدرسه) حکمرانی هاروارد تدریس داشته. او نظریات جالبی در مورد چگونگی پیدا کردن مسیر توسعه در کشورها دارد.

او می گوید ام۱۶ اسلحه متعارف در ارتش آمریکاست که در مقایسه با کلاشینکف بسیار بهتر است، چون کلاشینکف (که اسم دقیقتر آن کلاشنیکف است) بیش از چند صد متر نمی‌تواند به هدف بزند. اما کلاشینکف (ساخت شوروی) با همه ضعف هایش محبوب‌ترین اسلحه جهان است! چرا؟ چون آن را چنان طراحی کرده اند که به طرز باورنکردنی محکم است؛ مهم نیست با آن چکار کرده و چه بلایی سرش آورده باشید، به محض کشیدن ماشه شلیک می‌کند. آموزش هم نمی خواهد. در واقع به هرکس بخواهید می‌‌‌‌‌توانید بدهید و به‌راحتی استفاده کند. اسلحه آمریکایی خیلی عالی است اما اگر تمیز نگهش ندارید و در شرایط خوبی نباشد شلیک نخواهدکرد. نگهداری و استفاده از آن آموزش جدی می خواهد (رفرنس: دنیای اقتصاد، دکتر جعفر خیرخواهان- لینک)

تحلیل و تجویز راهبردی:

مساله اینست که وقتی ام۱۶ با طراحی کامل و بی‌‌‌‌‌نقص را به یک سرباز صفر بیچاره در یک محیط کثیف می‌دهید این اسلحه کار نخواهد کرد. شبیه به همین مساله را در توسعه مناطق، جوامع یا کشورها داریم. اشتیاق و اعتقاد به الگوبرداری از بهترین ها، باعث می شود که برویم سراغ ام۱۶. به‌جای اینکه به طرح‌هایی فکر کنیم که متناسب با شرایط ما باشند. گاهی اوقات تلاش می کنیم بدون فکر کردن طرح‌هایی را از خارج/دیگران/بهترین ها وام بگیریم و آنها را برای سازمان/جامعه/منطقه/کشور خود به کار بگیریم که چنین چیزی در عمل موفق نمی‌شود. بعدش هم هیچ کسی رویش نمی شود که بگوید بابا جان ما اصلا کلاشینکف نیاز داشتیم و نه ام۱۶!
خب چه باید کرد؟

1) اصول توسعه را از الگوهای توسعه تفکیک کنیم. مثال: تضمین حقوق مالکیت جزو اصول توسعه است. یعنی اینکه دارنده یک دارایی که می تواند هر چیزی باشد از جمله کارخانه، تابلوی هنری، ایده کسب وکاری، کد نرم افزاری، آهنگ موسیقی، فیلم سینمایی؛ مطمئن باشد که دارایی اش محفوظ و محترم است و همچنین منافع آن دارایی به خودش برمی گردد و کس دیگری حق دخل و تصرف و تغییر منافع را ندارد حتی حکومت. حالا در یک کشور این مساله حقوق مالکیت رو با الگوی الف حل و فصل می کنند (مثلا قانون گذاری در مجلس) در کشوری دیگر قواعد اخلاقی و هنجارهای اجتماعی. الگو مهم نیست، اصول مهم است.

2) میوه چینی ممنوع! تجربه دیگر کشورهای جهان بسیار گرانبهاست حتما باید آن تجربیات را دید و فهمید. ولی فقط میوه ها را نباید دید بلکه باید ریشه ها را فهمید. مثلا ما دانشگاه، پارلمان و روزنامه را از جهان مدرن می گیریم اما مثل این است که درخت را از کمر قطع می کنیم و بدون ریشه در خاک یکاریم و سپس انتظار بکشیم میوه بدهد.

3) کپی مجاز نیست! تجربه دیگر کشورهای جهان و به خصوص کشورهای موفق، در سه متغیر زمینه ای مهم شکل گرفته است: جغرافیا و تاریخ و فرهنگ. بنابراین ایده بگیریم اما کپی نکنیم.

4) از راه حل شروع نکنیم. از مساله شروع کنیم. اگر می خواهیم توسعه پیدا کنیم باید تمرکز کنیم روی مسایل. سپس با درک عمیق اصول (بند 1)، افتان و خیزان و در یک فرآیند سعی و خطای هوشمندانه و رفت و برگشتی و یادگیری، راه حل اختصاصی (الگوی) خود را پیدا کنیم.

بگذارید سه مثال بزنم.
•سنگاپور مساله ترافیک و آلودگی را با عوارض الکترونیکی سنگین، مالیات بر خودرو و توسعه حمل و نقل عمومی حل می کند اما کپنهاگ آن را با تبدیل شدن به پایتخت دوچرخه جهان.
•  آلمان مساله انرژی را با تمرکز بر انرژی بادی و خورشیدی محلی با مشارکت شهروندان از طریق تعرفه های تشویقی برای تولیدکنندگان خانگی حل می کند اما چین با سرمایهگذاری کلان در مزارع خورشیدی و بادی عظیم و استفاده از مقیاس اقتصادی برای کاهش هزینه های تولید انرژی.
•  سیستم مسکن اجتماعی با اجاره های تنظیم شده دولتی در وین (اتریش) جواب داده است به گونه ای که پایین ترین نرخ بی خانمانی در اروپا را دارد و  ۶۰٪ جمعیت در این واحدها زندگی می کنند. اما در فنلاند با سیاست «اول مسکن!» با ارائه مسکن رایگان یا یارانه ای بدون پیش شرط این مساله را حل کرده است.

5) هیچ راه حلی، راه حل پایانی نیست. تمام راه حل هایی که در سه مثال بالا گفتم نیز ایراد دارند، در طول زمان باید افتان و خیزان یاد گرفت و به پیش رفت.

سخن آخر؛ توسعه یعنی حل مهم ترین و کلیدی ترین مسایل جمعی. ام۱۶ (بهترین تجارب ممکن اما غیرمرتبط با جغرافیا، تاریخ و فرهنگ) را ببنیم، الهام بگیریم ولی رها کنیم و برویم سراغ راه حل هایی که اصول را رعایت می کنند اما الگوی شان با گروه خونی ما سازگار است





@IRANCERT
گوگل یه بخش ترسناک داره به اسم گزارش دارک‌وب! بهتون میگه چه اطلاعاتی ازتون تو چه سالی تو دارک وب منتشر شده شامل اسم و ایمیل و پسوورد یا شماره تلفنتون.
https://myactivity.google.com/dark-web-report/dashboard

@IRANCERT
دبی، پایتخت نوآوری خاورمیانه در GITEX GLOBAL 2025

گزارشی از بزرگ‌ترین رویداد فناوری منطقه

منبع :،گزارشات كارشناسان و خبرگان IT & AI

زنگ خطر و درسي براي تجار بين المللي و بويژه صادركنندگان ايراني ( اگر با بكارگيري از هوش مصنوعي ، بازاريابي نكنيد و استراتژيهاي توسعه خود را تدوين و اجرا ننماييد ، منتظر از دست دادن بازارها باشيد)


دبی امسال بار دیگر میزبان یکی از بزرگ‌ترین رویدادهای فناوری جهان بود؛ GITEX Global 2025.
نمایشگاهی که از ۱۳ تا ۱۷ اکتبر در مرکز تجارت جهانی دبی (DWTC) برگزار شد و طبق آمار رسمی، بیش از ۶۸۰۰ شرکت از ۱۸۰ کشور، ۲۰۰۰ استارتاپ نوپا و ۱۲۰۰ سرمایه‌گذار بین‌المللی در آن حضور داشتند.
امسال، GITEX فقط نمایش فناوری نبود — ویترینی از آینده‌ای بود که همین حالا آغاز شده است.


هوش مصنوعی؛ محور اصلی گفتگوها

در سالن‌های اصلی نمایشگاه، نام «هوش مصنوعی» از هر غرفه و تابلویی شنیده می‌شد.
شعار محوری رویداد امسال «AI in Everything» بود، یعنی هوش مصنوعی در هر چیز.

غول‌های فناوری مانند Google Cloud، AWS و Microsoft راهکارهای خود را برای ترکیب مدل‌های هوش مصنوعی (Multi-LLM) معرفی کردند.
در غرفه Google Cloud، بازدیدکنندگان شاهد اجرای مستقیم پروژه‌های مبتنی بر Vertex AI بودند؛ پلتفرمی که می‌تواند چند مدل زبانی را همزمان اجرا کرده و برای صنایع مختلف – از بانکداری تا آموزش – سفارشی‌سازی کند.

در یکی از پنل‌های کلیدی، سم آلتمن (مدیرعامل OpenAI) به‌صورت ویدئویی با پنگ شیائو (مدیرعامل G42) درباره مفهوم «جامعه‌های بومی هوش مصنوعی (AI-Native Societies)» گفتگو کرد.
در همین رویداد، شرکت اماراتی G42 از پروژه‌ی عظیم Stargate AI Campus رونمایی کرد؛ مجموعه‌ای که قرار است تا سال ۲۰۲۶ به یکی از بزرگ‌ترین مراکز داده‌ی هوش مصنوعی جهان تبدیل شود.

امنیت سایبری؛ از واکنش تا پیش‌بینی

امنیت سایبری یکی از محورهای پررنگ GITEX امسال بود.
شرکت‌های بین‌المللی از جمله Palo Alto Networks، Fortinet، Sophos، SentinelOne و Securden راهکارهایی را معرفی کردند که دیگر تنها بر «دفاع» تمرکز ندارند، بلکه پیش‌بینی و پیشگیری هوشمند را هدف گرفته‌اند.

در میان غرفه‌های پربازدید، شرکت روسی کسپرسکی (Kaspersky) حضور فعالی داشت و جدیدترین نسل راهکارهای امنیت سازمانی خود را برای زیرساخت‌های ابری، شبکه‌های صنعتی و کاربران سازمانی معرفی کرد.
غرفه‌ی کسپرسکی از معدود بخش‌هایی بود که بازدیدکنندگان ایرانی نیز در آن حضور داشتند و به‌صورت رسمی امکان گفت‌وگو و همکاری با نمایندگان این برند وجود داشت — نکته‌ای که نشان می‌دهد این شرکت همچنان در سطح منطقه‌ای با بازار ایران تعامل سازنده دارد.

در مقابل، در غرفه‌های ESET، McAfee و Symantec، نمایندگان شرکت‌ها به‌صراحت اعلام کردند که به دلیل محدودیت‌های تحریم، هیچ‌گونه همکاری مستقیم با ایران انجام نمی‌شود.
این تفاوت دیدگاه میان شرکت‌ها، بازتابی از واقعیت‌های بازار فناوری و فرصت‌های همکاری غیرمستقیم برای شرکت‌های ایرانی در منطقه است.

فناوری‌های XDR (تشخیص و پاسخ گسترده) و AI-SIEM نیز در این بخش توجه بسیاری را جلب کردند.
برای نمونه، در غرفه SentinelOne نسخه جدید Purple AI رونمایی شد؛ دستیار امنیتی هوشمندی که می‌تواند تهدیدها را در لحظه تحلیل کرده و به‌طور خودکار واکنش نشان دهد.
همچنین شرکت‌های ارائه‌دهنده PAM و IAM مانند Securden، مدیریت دسترسی کاربران، مدیران و پیمانکاران را به‌صورت هوشمند و قابل‌ردیابی به نمایش گذاشتند.

شهرهای هوشمند و حمل‌ونقل آینده

بخش Smart City & Mobility امسال یکی از پرمخاطب‌ترین سالن‌های نمایشگاه بود.
پلیس دبی از خودروی گشت خودران هوشمند رونمایی کرد؛ خودرویی برقی که با هوش مصنوعی و دوربین‌های ۳۶۰ درجه می‌تواند در لحظه تخلفات رانندگی یا اقامتی را شناسایی کند.
همچنین پروژه‌ی ترام بدون ریل (Trackless Tram) به نمایش درآمد — وسیله‌ای که با سیستم‌های GPS و لیدار، بدون نیاز به ریل فیزیکی حرکت می‌کند و قرار است در سال آینده وارد ناوگان حمل‌ونقل شهری دبی شود.

در همین بخش، نمونه‌ای از تاکسی پرنده (Air Taxi) نیز معرفی شد که می‌تواند مسیرهای کوتاه درون‌شهری را تنها در چند دقیقه طی کند.
این دستاوردها نشان می‌دهند که آینده‌ی شهرهای خاورمیانه نه در رویا، بلکه در مرحله‌ی آزمایش واقعی است.

زیرساخت داده و ذخیره‌سازی هوشمند

با رشد حجم اطلاعات، تمرکز شرکت‌ها بر «تاب‌آوری داده» (Data Resilience) بیش از هر زمان دیگری بود.
شرکت Veeam Software با شعار «Data Resilience for All» مجموعه‌ای از راهکارهای پشتیبان‌گیری و بازیابی سریع را معرفی کرد که به‌ویژه در برابر حملات باج‌افزاری طراحی شده‌اند.
در کنار آن، Pure Storage سیستم‌های تمام‌فلش (All-Flash Storage) را به نمایش گذاشت که می‌توانند حجم عظیمی از داده را برای آموزش مدل‌های هوش مصنوعی در زمان کوتاه پردازش کنند.
شرکت SUSE نیز پلتفرم Cloud-Native خود را معرفی کرد که شامل Rancher، ابزارهای Observability و لینوکس سازمانی است — راهکاری کامل برای مراکز داده نسل جدید.

فناوری در خدمت کسب‌وکار

در میان ده‌ها غرفه‌ نرم‌افزاری، شرکت‌هایی مانند ManageEngine، Zoho، OneStream و Progress راهکارهای خود را برای اتوماسیون فرایندها، تحلیل داده، گزارش‌دهی مالی و توسعه نرم‌افزارهای سازمانی معرفی کردند.
در این میان، Yealink با معرفی اتاق جلسه‌ی هوشمند مبتنی بر هوش مصنوعی، نشان داد که حتی جلسات کاری نیز به‌زودی چهره‌ای دیجیتال‌تر خواهند داشت.

نگاهی به آینده از زاویه خاورمیانه

حضور گسترده‌ی کشورهای عربی در این نمایشگاه، به‌ویژه عربستان سعودی، قطر و امارات، نشان‌دهنده‌ی رقابت منطقه‌ای در سرمایه‌گذاری بر فناوری‌های هوشمند است.
از زیرساخت‌های ابری گرفته تا شهرهای خودران، همه‌چیز در مسیر تبدیل خاورمیانه به یکی از قطب‌های نوآوری جهانی پیش می‌رود.

جمع‌بندی

GITEX 2025 بیش از یک نمایشگاه فناوری بود؛ نقشه‌ی راهی از آینده‌ی اقتصاد دیجیتال جهان.
جایی که هوش مصنوعی از یک ابزار به زیربنای تحول اقتصادی و صنعتی تبدیل شده، امنیت به معنای هوش است نه دیوار، و شهرها به موجوداتی زنده و متفکر بدل شده‌اند.

برای کشورهایی مانند ایران، این نمایشگاه یادآور این نکته است که فرصت حضور در آینده هنوز باز است — به شرط آن‌که با نگاه واقع‌گرایانه، همکاری منطقه‌ای و تمرکز بر راهکارهای بومی وارد میدان شویم.
نحوه تأمین امنیت سایبری سامانه‌های هوش مصنوعی مشخص شد

🔹نمایندگان مجلس نحوه تأمین امنیت سایبری و مدیریت مخاطرات سامانه‌های هوش مصنوعی را تعیین کردند.
🔹در ماده ۸ طرح ملی هوش مصنوعی آمده است؛ به‌منظور تأمین امنیت رایانیکی (سایبری) و مدیریت مخاطرات سامانه‌های هوش مصنوعی، مرکز ارزیابی و تأیید امنیت سامانه‌های هوش مصنوعی مکلف است موارد زیر را انجام دهد:
🔹الف- تعیین مصادیق سطوح مخاطره و تدوین دستورالعمل دسته‌بندی و الزامات امنیت رایانیکی سامانه‌های هوش مصنوعی
🔹ب- ارزیابی دوره‌ای سامانه‌های خارجی و داخلی هوش مصنوعی بر اساس سطح مخاطره در بازه‌های زمانی شش‌ماهه و اطلاع‌رسانی و انتشار آن با رعایت ملاحظات امنیتی و محرمانگی
🔹پ- تدوین فرآیندها و دستورالعمل‌های انتخاب و اعطای گواهینامه به آزمایشگاه‌های مرجع
🔹ت- ایجاد محیط‌های آزمون هوش مصنوعی با همکاری سایر دستگاه‌های متولی برای اشخاص حقیقی و حقوقی توسعه‌دهنده
🔹 ث- تدوین معیار (استاندارد) های مربوط به مالکیت، تولید، نگهداری، تبادل و به‌اشتراک‌گذاری داده و امنیت رایانیکی سامانه‌ها و خدمات هوش مصنوعی و پیگیری تصویب در سازمان ملی استاندارد ایران
🔹تبصره - سازمان ملی هوش مصنوعی مکلف است آیین‌نامه اجرایی این ماده را با همکاری سازمان پدافند غیرعامل، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا)، وزارت ارتباطات و فناوری اطلاعات، مرکز ملی تولید و تبادل اطلاعات فرماندهی نیروی انتظامی جمهوری اسلامی ایران، وزارت فرهنگ و ارشاد اسلامی و مرکز ملی فضای مجازی ظرف مدت ۶ ماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیئت وزیران برساند.
@IRANCERT
ارتش رژیم صهیونیستی شروع به جمع‌آوری خودروهای چینی افسران خود کرد؛ به ظن اینکه سیستم‌های هوشمند آنها می‌تواند امکان نظارت یا نشت اطلاعات را فراهم کند.

@IRANCERT
خودروهای هوشمند امروز شبیه یک شبکه متحرک از کامپیوترها هستند—ECUها، سنسورها و ماژول‌های ارتباطی که روی باس‌های CAN/DoIP اطلاعات حیاتی را جابجا می‌کنند. این اتصال گسترده حملات از راه دور (telemetry/OTA)، نفوذ از طریق سیستم سرگرمی یا گوشی‌های متصل، و دسترسی فیزیکی به درگاه‌های تشخیصی را ممکن می‌سازد؛ مهاجم می‌تواند از طریق اکسپلویت نرم‌افزاری فرمان‌های کنترلی، دست‌کاری سنسورها یا قفل‌گشایی بدون کلید انجام دهد.
برای دفاع باید از رمزنگاری انتها-به-انتها، امضای دیجیتال و «بوت امن» برای فریمور استفاده کرد، شبکه‌های داخلی را بخش‌بندی و مانیتورینگ رفتار (IDS برای خودرو) پیاده‌سازی نمود و به‌روز‌رسانی‌های OTA را با کانال‌های معتبر و ممیزی کد سخت‌گیرانه ترکیب کرد — ترکیبی از طراحی ایمن و نظارت مداوم که حمله به یک خودرو هوشمند را به چالشی پیچیده و پرهزینه تبدیل می‌کند.
@IRANCERT
در مقابل حساسیت بالا ارتش اسرائیل در جمع آوری خودروهای چینی به ظن جمع‌آوری اطلاعات، زیرساخت‌های حیاتی و حساس کشور و دستگاه‌های حاکمتی داخلی مانند بانک تجارت و وزارت اقتصاد، اقدام به خرید سامانه‌های رمزنگاری خارجی می‌کنند.

این اقدامات که اطلاعات سازمان را مستقیما به سامانه خارجی تحویل دهیم برای حفظ امنیت، سوال برانگیز است!!
🔶 رمز عبور دوربین‌های مداربسته‌ی موزه لوور، Louvre بوده است.


@IRANCERT
نقطه عطفی در مسیر اعتماد به توان داخلی

پس از طی فرآیندهای دقیق ارزیابی فنی، آزمون‌های تخصصی و بررسی‌های امنیتی توسط مرکز راهبردی افتا،
نخستین مجوز رسمی سامانه جلوگیری از نشت اطلاعات (DLP) برای شرکت فناوری اطلاعات رجــاء صادر گردید.

این موفقیت، حاصل سال‌ها تلاش جمعی و نوآوری تیم متخصص رجاء در توسعه محصولات امنیت سایبری بومی است.

شرکت های توانمند داخلی به پشتوانه این تأییدیه ها، با اطمینان بیشتری در مسیر توسعه فناوری‌های بومی امنیت اطلاعات گام بر خواهند داشت.

@IRANCERT
🐉آنتروپیک؛ ابزار هکرهای چینی برای حملات سایبری

شرکت آنتروپیک، سازنده‌ی مدل هوش مصنوعی کلود (Claude)، اعلام کرده که هکرهای دولتی چین از ابزار هوش مصنوعی این شرکت برای انجام حملات سایبری استفاده کرده‌اند. این گروه هکری موفق شده‌اند با استفاده از هوش مصنوعی، بدافزارهای خود را به طور فعال و در حین حملات به‌روزرسانی کنند تا ردیابی آن‌ها دشوارتر شود. این اولین باری است که جزئیات یک حمله سایبری هدایت‌شده با هوش مصنوعی توسط یک شرکت بزرگ هوش مصنوعی خنثی و افشا می‌شود. این اتفاق زنگ خطر بزرگی را در مورد استفاده‌ی دوگانه (هم خوب و هم بد) از مدل‌های پیشرفته هوش مصنوعی به صدا درآورده است.

@IRANCERT
🎥 گوشی‌های سامسونگ در خدمت جاسوسی اسرائیل!

🔸جیمی دور، تحلیلگر و مجری آمریکایی: جاسوس‌افزار ساخته‌شده توسط یک شرکت اسرائیلی، به‌صورت مخفی در گوشی‌های سامسونگ نصب شده و قابل حذف نیست. به گفته SMEX، این برنامه در مدل‌های میان‌رده سری A و M یا از قبل وجود دارد یا با به‌روزرسانی‌ها بدون اجازه کاربر نصب می‌شود؛ برنامه‌ای که داده‌های حساس، از جمله اطلاعات بیومتریک و اثرانگشت دستگاه را جمع‌آوری می‌کند.

☑️ @IRANCERT
Media is too big
VIEW IN TELEGRAM
🎥 گوشی‌های سامسونگ در خدمت جاسوسی اسرائیل!

🔸جیمی دور، تحلیلگر و مجری آمریکایی: جاسوس‌افزار ساخته‌شده توسط یک شرکت اسرائیلی، به‌صورت مخفی در گوشی‌های سامسونگ نصب شده و قابل حذف نیست. به گفته SMEX، این برنامه در مدل‌های میان‌رده سری A و M یا از قبل وجود دارد یا با به‌روزرسانی‌ها بدون اجازه کاربر نصب می‌شود؛ برنامه‌ای که داده‌های حساس، از جمله اطلاعات بیومتریک و اثرانگشت دستگاه را جمع‌آوری می‌کند.

☑️ @IRANCERT
📱 شمارۀ ‌تلفن همهٔ کاربران واتس‌اپ لو رفت.

محققان اتریشی اعلام کردند که توانسته‌اند شماره‌ تلفن تمام ۳.۵ میلیارد کاربر واتس‌اپ را استخراج کنند؛ آنها به عکس پروفایل ۵۷ درصد کاربران و متن بیوی ۲۹ درصد دیگر نیز دسترسی یافتند.
بااین‌حال متا می‌گوید اطلاعات لورفته داده‌های عمومی بوده و اطلاعات کاربرانی که تصمیم به خصوصی‌کردن حساب خود گرفته‌اند در معرض نمایش قرار نگرفته است.

@IRANCERT
This media is not supported in your browser
VIEW IN TELEGRAM
تا چند سال پیش اگر GPS و متادیتا عکس را پاک می‌کردید، خیالتان راحت بود؛ کسی نمی‌توانست بفهمد تصویر کجا گرفته شده.
اما امروز GeospyAI و مدل‌های مشابه، فقط از روی پیکسل‌های عکس مکان را حدس می‌زنند،
داره ترسناک میشه 👀 ببینید لوکیشن رو چه‌جوری زد …
@IRANCERT
وقتی جاسوسی با یک رزومه شروع می‌شود، نه با هک!

بزرگ‌ترین نشت‌های اطلاعات، همیشه با #هک رخ نمی‌دهد؛
گاهی با یک «نام» در رزومه شروع می‌شود.
‌نام یک کارفرما یا شرح یک پروژه، اگر حساس باشد، مثل مختصات نظامی است؛
کافی‌ست کسی آن را روی نقشه بگذارد.
‌یک اشتباه، یک نام، یک مسیر قابل ردیابی … و این بار تو هک نشده‌ای؛ خودت افشا کرده‌ای.

⚠️ نکته‌ای که کمتر از آن حرف می‌زنند این است که سرویس‌های اطلاعاتی در بسیاری از کشورها، همین رزومه‌ها و سوابق علنی را، یکی از منابع شناسایی افراد متخصص می‌دانند.

⬅️ گاهی فقط یک عنوان پروژه کافی‌ست تا بفهمند چه توانایی داری، کجا بوده‌ای و از کدام مسیر می‌شود به تو نزدیک شد، بی‌آنکه حتی خودت متوجه شوی.

#آگاهی_رسانی #فرصت_همکاری #نشت

@IRANCERT
ایلان ماسک علنا یه میکروجنگ بین‌المللی راه انداخت.
این قضیه لوکیشن در حد بین‌المللی جدی شده!
مشکل ما خط‌های سفیده.
مشکل آمریکایی‌ها اکانت‌های طرفدار یا ضد ترامپ که خارج از امریکان.
مشکل هندی‌ها، اکانت‌های پاکستانی و...


@IRANCERT
⭕️ آسیب‌پذیری جدید با شناسه (CVE-2025-37164)

برای HPE OneView
(پلتفرم مدیریت جامع سرورها، ذخیره‌سازی و شبکه) شناسایی شده که مهاجم بدون لاگین میتوند از راه دور کد دلخواه اجرا کند.
آسیب پذیری امتیاز 10 از 10 گرفته و هنوز راه فیکس کردن بصورت رسمی برای این مورد اعلام نشده است.

تحلیل فنی آسیب پذیری :
https://attackerkb.com/topics/ixWdbDvjwX/cve-2025-37164/rapid7-analysis