اخبار داغ امنیت شبکه
2.29K subscribers
1.32K photos
20 videos
6 files
1.14K links
اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه

تلفن: 02191091070
https://www.Takian.ir/News
ارتباط با ادمین: [email protected]
Download Telegram
🔴کشف «روزنه جهانی» برای نفوذ به مدل‌های هوش مصنوعی با استفاده از شعر

محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کرده‌اند که از شعر برای دور زدن محدودیت‌های ایمنی (Guardrails) در تقریباً تمام مدل‌های زبان بزرگ (LLMs) پیشرو استفاده می‌کند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته می‌شود، به هوش مصنوعی اجازه می‌دهد تا پاسخ‌های ممنوع شده‌ای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.

جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب می‌شود زیرا می‌تواند بر روی مدل‌های مختلف و در سناریوهای متعدد تأثیر بگذارد:

تکنیک حمله: محققان درخواست‌های مخرب شناخته شده (مانند درخواست‌های مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.



مطالعه کامل خبر 👉


🆔 @TakianCo
🇮🇷
👍3🤯2
🔴 آگاهی رسانی سایبری

پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم می‌کند، لذا توصیه می‌شود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.

متن پیام:

بانك ملت bank mellat

اطلاعیه ثبت نام وام سپاس ویژه بانک ملت ایران

به اطلاع هم وطنان گرامی میرساند ثبت نام وام با شرایط ویژه در بانک ملت ایران آغاز شد.

این تسهیلات با شرایط آسان و استثنایی به شرح زیر ارائه میشود

بدون نیاز به پیش پرداخت

بدون الزام به داشتن حساب قبلی در بانک ملت

بهره سالیانه فقط ۳/۵ درصد

فرصتی مناسب برای دریافت تسهیلات بانکی با شرایط ساده و شفاف.

متقاضیان محترم میتوانند جهت ثبت نام و کسب اطلاعات بیشتر از طریق لینک زیر اقدام فرمایند

لینک ثبت نام و دریافت وام

🆔 @Takianco
🇮🇷
3🤯2😈1
🔴ظهور بدافزار جدید Albiriox و حملات گسترده به کاربران اندروید

یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روس‌زبان عرضه می‌شود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را می‌دهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.

روش نفوذ و قابلیت‌های مخرب
از یک زنجیره آلودگی فریبنده و دو مرحله‌ای برای آلوده‌سازی دستگاه‌ها و جلوگیری از شناسایی آنتی‌ویروس‌های استاتیک استفاده می‌کند:

مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).

بردار حمله: مهندسی اجتماعی از طریق پیامک‌های فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیام‌هایی مبنی بر تخفیف یا جایزه دریافت می‌کنند که آن‌ها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت می‌کند.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍3🔥1
🔴افزونه مخرب VS Code با پوشش تم آیکون، کاربران ویندوز و macOS را هدف قرار داد

یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بک‌دور پنهان مورد استفاده قرار گرفت. این حمله نشان می‌دهد که مهاجمان چگونه از کانال‌های رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاه‌های کاری توسعه‌دهندگان سوءاستفاده می‌کنند.

مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بی‌ضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال می‌کند:

پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل می‌کرد تا هیچ شکی را برنیانگیزد.

Payload اصلی (ایمپلنت‌های Rust): این بسته حاوی دو فایل پیاده‌سازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایل‌ها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عامل‌های مختلف را فراهم می‌کردند.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
2👍2😱1
🔴آسیب‌پذیری‌های سندباکس آنتی‌ویروس Avast و ارتقاء سطح دسترسی محلی

محققان امنیتی تیم SAFA چهار آسیب‌پذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتی‌ویروس Avast کشف کرده‌اند که همگی در درایور هسته aswSnx ردیابی شده‌اند. این نقص‌ها که به صورت جمعی با شناسه CVE-2025-13032 شناخته می‌شوند، می‌توانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.

جزئیات فنی و نحوه سوءاستفاده
این آسیب‌پذیری‌ها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:

محصولات آسیب‌دیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده می‌کنند (Avast 25.2.9898.0).

نوع نقص: چهار آسیب‌پذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍2🔥21
🔴افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باج‌افزاری

زیرساخت‌های کلیدی گروه باج‌افزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشان‌دهنده نقص‌های ادامه‌دار در امنیت عملیاتی این گروه است، در حالی که آن‌ها با قابلیت‌های پیشرفته بدافزاری بازگشت کرده‌اند.

جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیت‌های غیرقانونی مورد سوءاستفاده قرار می‌گیرد:

آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).

دامنه سایت نشت: karma0.xyz

تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید می‌کرد.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍61
🔴 آسیب‌پذیری بحرانی Fortinet: دور زدن احراز هویت FortiCloud SSO

شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیب‌پذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار می‌دهد. این نقص می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.

جزئیات فنی نقص و تأثیر آن
این آسیب‌پذیری از یک نقص در نحوه مدیریت پیام‌های SAML توسط دستگاه‌ها نشأت می‌گیرد:

شناسه آسیب‌پذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقه‌بندی شده است.

علت نقص: عدم اعتبارسنجی صحیح امضاها در پیام‌های SAML توسط دستگاه.

نحوه سوءاستفاده: مهاجم می‌تواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
🔥4🙈21
🔴انتشار Kali Linux 2025.4: بهبودهای بزرگ دسکتاپ و پشتیبانی کامل Wayland

نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرن‌سازی تجربه کاربر و بهبود محیط‌های دسکتاپ بود. این به‌روزرسانی شامل بهبودهای قابل توجهی در محیط‌های GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشین‌های مجازی و افزودن ابزارهای جدید برای تست نفوذ است.

به‌روزرسانی‌های محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمده‌ای را در محیط‌های دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:

GNOME 49:

این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.

بازنگری کامل در ظاهر و تم‌ها، جایگزینی پخش‌کننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).





مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍431
🔴تحلیلگران امنیتی در 0patch یک زنجیره سوءاستفاده پیچیده را کشف کردند که به مهاجمان محلی اجازه می‌دهد تا با استفاده از یک آسیب‌پذیری بحرانی در سرویس Windows Remote Access Connection Manager (RasMan)، کد دلخواه را با امتیازات SYSTEM اجرا کنند. این زنجیره متکی به یک نقص وصله‌شده (CVE-2025-59230) و یک نقص جدید و وصله‌نشده (Zero-day) برای تکمیل حمله است.

مکانیسم حمله دو مرحله‌ای
این حمله از ترکیب دو نقص برای دور زدن محدودیت‌های زمانی استفاده می‌کند:

آسیب‌پذیری اولیه (CVE-2025-59230): ارتقاء امتیاز

این نقص که مایکروسافت آن را در به‌روزرسانی‌های اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.

زمانی که RasMan فعال نیست، مهاجم می‌تواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویس‌های دارای امتیاز بالا که تلاش می‌کنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار می‌کنند و امکان اجرای دستورات مخرب را فراهم می‌کنند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
2👍2
🔴قابلیت دستکاری زیرساخت‌های خورشیدی مبتنی بر اینترنت توسط هکرها

طبق تحلیل‌های جدید، زیرساخت‌های انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شده‌اند. محققان Cato Networks نشان داده‌اند که هکرها می‌توانند در عرض چند دقیقه و تنها با استفاده از پورت‌های باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.

 بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکل‌های عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده می‌شوند، سوءاستفاده می‌کنند:

هدف اصلی: جعبه‌های نظارت رشته‌ای (String Monitoring Boxes) و کنترل‌کننده‌های SCADA (کنترل نظارتی و جمع‌آوری داده) در سیستم‌های خورشیدی.

پروتکل آسیب‌پذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده می‌کنند که هیچ مکانیزم امنیتی داخلی ندارد.

نحوه حمله: زمانی که دستگاه‌های Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار می‌گیرند، مهاجمان می‌توانند از راه دور دستورات کنترلی را ارسال کنند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👌32
🔴شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت

بر اساس گزارش‌های جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصر‌به‌فرد مربوط به دستگاه‌های فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آن‌ها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت می‌تواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیب‌پذیری‌های مدیریتی باشد.

مقیاس افشا و خطرات مرتبط

این شناسایی از طریق سیستم‌های انگشت‌نگاری (Fingerprinting) جدید انجام شده که دستگاه‌هایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ می‌کنند، نشانه‌گذاری کرده است:

تعداد دستگاه‌ها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.

اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشان‌دهنده قرارگیری رابط‌های مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش می‌دهد.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍32🔥1
🔴تحلیل جامع حملات پیچیده گروه BlindEagle (APT-C-36) به زیرساخت‌های دولتی

گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بی‌سابقه‌ای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمان‌های دولتی کلمبیا را هدف قرار داده‌اند، نشان‌دهنده تغییر استراتژی از بدافزارهای ساده به زنجیره‌های حمله چندمرحله‌ای و بدون فایل (Fileless) است.

۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال می‌شوند، BlindEagle از حساب‌های کاربری هک‌شده در داخل خود سازمان‌های دولتی استفاده می‌کند.

جعل هویت قضایی: ایمیل‌ها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال می‌شوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب می‌کند که موضوع فوری و حیاتی است.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍31🔥1
🔴باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

نسخه جدید باج‌افزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمان‌ها شناسایی شده است. این نسخه با بهبود مکانیسم‌های رمزگذاری و روش‌های پنهان‌کاری، تمرکز ویژه‌ای بر نفوذ از طریق سرویس‌های ریموت دسکتاپ (RDP) محافظت‌نشده دارد.

مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روش‌های زیر برای ورود به شبکه قربانی استفاده می‌کنند:

حملات بروت‌فورس (Brute-force): هدف قرار دادن پورت‌های باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.

سرقت اعتبارنامه‌ها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آن‌ها.

پیکربندی‌های ضعیف: سوءاستفاده از سیستم‌هایی که فاقد احراز هویت چندعاملی (MFA) هستند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
😈3👍211
🔴 آسیب‌پذیری جدیدی با نام MongoBleed که با شناسه CVE-2025-14847 شناخته می‌شود، به تازگی در اواخر دسامبر ۲۰۲۵ فاش شده است. این نقص امنیتی که امتیاز شدت آن تا ۸.۷ (بسیار بالا) برآورد شده، به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، اطلاعات حساس را مستقیماً از حافظه سرورهای MongoDB استخراج کنند.

مکانیسم فنی حمله: نشت از طریق zlib
این آسیب‌پذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشرده‌سازی zlib رخ می‌دهد.

دلیل فنی: ناهماهنگی در فیلدهای طول (length fields) در هدرهای پروتکل فشرده‌سازی zlib باعث می‌شود که سرور هنگام پاسخگویی، محتویات حافظه بازنشانی نشده (uninitialized heap memory) را به کلاینت برگرداند.

بدون نیاز به لاگین: از آنجایی که این نقص در مرحله بازگشایی پیام‌های شبکه (Message Decompression) رخ می‌دهد، مهاجم پیش از اینکه سیستم احراز هویت فعال شود، می‌تواند حمله را اجرا کند.

مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئو| سمینار «طراحی و ساخت اکوسیستم امنیت محصولات» برگزار می‌شود

▪️کمیسیون تخصصی افتای سازمان نظام صنفی رایانه‌ای استان تهران، سمینار «طراحی و ساخت اکوسیستم امنیت محصولات» را با موضوع طراحی و پیاده‌سازی اکوسیستم امنیت محصولات نرم‌افزاری، با تمرکز بر DevSecOps و Secure SDLC، در تاریخ دهم دی ماه برگزار می‌کند.

تینا تعویزی، مدرس سمینار «طراحی و ساخت اکوسیستم امنیت محصولات»:

▪️«در این سمینار به موضوعات مختلفی پرداخته می‌شود؛ از جمله اینکه چگونه محصولات ذاتا امن تولید کنیم که آسیب پیذیری کمتری دارند یا اگر هم آسیب پذیری در مورد آن‌ها گزارش می‌شود روال تسهیل شده‌ای برای رفع آسیب پذیری داشته باشند و همچنین کل تیم نسبت به نیازمندی‌های امنیتی در طراحی و توسعه آگاه تر باشند».

▪️جزئیات بیشتر و ثبت‌نام:

https://tehran.irannsr.org/s/mfamPN7

@TICTGuild
👌511
بر اساس برنامه مشترک کمیته شاخه‌های دانشجویی و کمیته فناوری و صنعت انجمن رمز ایران برگزاری سلسله نشست هایی به منظور آشناسازی دانشجویان با مسائل و نیازهای صنعت افتا و آگاهی از فرصتهای شغلی آینده در این صنعت برنامه ریزی شده است.

دومین نشست آنلاین از این برنامه در روز سه شنبه ۹ دی ماه ۱۴۰۴ از ساعت ۱۵:۳۰ الی ۱۷ در نشانی زیر برگزار خواهد شد.

https://vc.sharif.edu/ch/isc

در این نشست آقای مهندس فرجی، در خصوص مهندسی تولید محصولات امنیتی در کشور با دانشجویان عزیز گفتگو خواهند کرد.

لطفاً ضمن حضور و ارائه نظرات خود در این نشست برگزاری آن را به آگاهی دوستان و دانشجویان علاقه مند برسانید.

🆔 @Takianco
🇮🇷
👌4👍1🔥1
نامه هشدارآمیز سازمان نظام صنفی رایانه‌ای به معاون اول رئیس‌جمهور:
امنیت شبکه کشور در وضعیت شکننده| خطر ورشکستگی گسترده شرکت‌های فناوری اطلاعات| دعوت دستگاه‌های اجرایی به نشست ۱۵ دی برای تصمیم‌گیری فوری

▪️سازمان نظام صنفی رایانه‌ای با ارسال نامه‌ای رسمی به محمدرضا عارف، معاون اول رئیس‌جمهور، نسبت به وضعیت نگران‌کننده امنیت شبکه و اقتصاد دیجیتال کشور هشدار داد و اعلام کرد تداوم شرایط فعلی تخصیص ارز و نوسانات شدید نرخ آن، می‌تواند به توقف پروژه‌های حیاتی، افزایش آسیب‌پذیری زیرساخت‌های کشور و ورشکستگی گسترده شرکت‌های فناوری اطلاعات منجر شود.

▪️جزئیات بیشتر:

https://tehran.irannsr.org/s/mfamQS1

🆔 @Takianco
🇮🇷
👍7👏2
🔴 گروه هکری APT IRAN طی یک پست تلگرام مدعی شد:

طبق بررسی‌هایی که انجام دادیم، از دیروز چندین آی‌پی از کشور امارات متحده عربی شروع به یک حمله سایبری سازمان‌یافته علیه سیستم ردیابی پیشرفته‌ای به نام MammutConnect کردند. این سیستم در واقع یک پلتفرم پیشرفته برای ردیابی و مدیریت ناوگان حمل‌ونقل سنگین و... در سطح کشور است که روی خودروهای سنگین مثل کامیون‌ها و اتوبوس‌ها نصب شده.

مهاجمین به سرورهای مرکزی این سیستم که روی سرویس ابری ایرانی "ابرآروان" قرار دارد، نفوذ کردند و اقدام به پاک‌سازی کامل اطلاعات (Data Wiping) کردند. این اطلاعات شامل موقعیت‌های لحظه‌ای خودروها، داده‌های فنی موتور، مصرف سوخت، رفتار رانندگان و سایر اطلاعات حیاتی بود.

پانوشت: تایید یا رد قطعی ادعا، صرفا با انتشار این خبر قابل تایید نیست و نیازمند اطلاعات تکمیلی است.

🆔 @Takianco
🇮🇷
🔥5🤯2💯1😈1