🔴کشف «روزنه جهانی» برای نفوذ به مدلهای هوش مصنوعی با استفاده از شعر
محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کردهاند که از شعر برای دور زدن محدودیتهای ایمنی (Guardrails) در تقریباً تمام مدلهای زبان بزرگ (LLMs) پیشرو استفاده میکند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته میشود، به هوش مصنوعی اجازه میدهد تا پاسخهای ممنوع شدهای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.
جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب میشود زیرا میتواند بر روی مدلهای مختلف و در سناریوهای متعدد تأثیر بگذارد:
تکنیک حمله: محققان درخواستهای مخرب شناخته شده (مانند درخواستهای مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کردهاند که از شعر برای دور زدن محدودیتهای ایمنی (Guardrails) در تقریباً تمام مدلهای زبان بزرگ (LLMs) پیشرو استفاده میکند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته میشود، به هوش مصنوعی اجازه میدهد تا پاسخهای ممنوع شدهای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.
جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب میشود زیرا میتواند بر روی مدلهای مختلف و در سناریوهای متعدد تأثیر بگذارد:
تکنیک حمله: محققان درخواستهای مخرب شناخته شده (مانند درخواستهای مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3🤯2
🔴 آگاهی رسانی سایبری
پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم میکند، لذا توصیه میشود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.
متن پیام:
🆔 @Takianco
🇮🇷
پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم میکند، لذا توصیه میشود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.
متن پیام:
بانك ملت bank mellat
اطلاعیه ثبت نام وام سپاس ویژه بانک ملت ایران
به اطلاع هم وطنان گرامی میرساند ثبت نام وام با شرایط ویژه در بانک ملت ایران آغاز شد.
این تسهیلات با شرایط آسان و استثنایی به شرح زیر ارائه میشود
بدون نیاز به پیش پرداخت
بدون الزام به داشتن حساب قبلی در بانک ملت
بهره سالیانه فقط ۳/۵ درصد
فرصتی مناسب برای دریافت تسهیلات بانکی با شرایط ساده و شفاف.
متقاضیان محترم میتوانند جهت ثبت نام و کسب اطلاعات بیشتر از طریق لینک زیر اقدام فرمایند
لینک ثبت نام و دریافت وام
🆔 @Takianco
🇮🇷
❤3🤯2😈1
🔴ظهور بدافزار جدید Albiriox و حملات گسترده به کاربران اندروید
یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روسزبان عرضه میشود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را میدهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.
روش نفوذ و قابلیتهای مخرب
از یک زنجیره آلودگی فریبنده و دو مرحلهای برای آلودهسازی دستگاهها و جلوگیری از شناسایی آنتیویروسهای استاتیک استفاده میکند:
مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).
بردار حمله: مهندسی اجتماعی از طریق پیامکهای فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیامهایی مبنی بر تخفیف یا جایزه دریافت میکنند که آنها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت میکند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روسزبان عرضه میشود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را میدهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.
روش نفوذ و قابلیتهای مخرب
از یک زنجیره آلودگی فریبنده و دو مرحلهای برای آلودهسازی دستگاهها و جلوگیری از شناسایی آنتیویروسهای استاتیک استفاده میکند:
مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).
بردار حمله: مهندسی اجتماعی از طریق پیامکهای فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیامهایی مبنی بر تخفیف یا جایزه دریافت میکنند که آنها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت میکند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3🔥1
🔴افزونه مخرب VS Code با پوشش تم آیکون، کاربران ویندوز و macOS را هدف قرار داد
یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بکدور پنهان مورد استفاده قرار گرفت. این حمله نشان میدهد که مهاجمان چگونه از کانالهای رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاههای کاری توسعهدهندگان سوءاستفاده میکنند.
مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بیضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال میکند:
پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل میکرد تا هیچ شکی را برنیانگیزد.
Payload اصلی (ایمپلنتهای Rust): این بسته حاوی دو فایل پیادهسازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایلها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عاملهای مختلف را فراهم میکردند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بکدور پنهان مورد استفاده قرار گرفت. این حمله نشان میدهد که مهاجمان چگونه از کانالهای رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاههای کاری توسعهدهندگان سوءاستفاده میکنند.
مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بیضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال میکند:
پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل میکرد تا هیچ شکی را برنیانگیزد.
Payload اصلی (ایمپلنتهای Rust): این بسته حاوی دو فایل پیادهسازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایلها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عاملهای مختلف را فراهم میکردند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
❤2👍2😱1
🔴آسیبپذیریهای سندباکس آنتیویروس Avast و ارتقاء سطح دسترسی محلی
محققان امنیتی تیم SAFA چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتیویروس Avast کشف کردهاند که همگی در درایور هسته aswSnx ردیابی شدهاند. این نقصها که به صورت جمعی با شناسه CVE-2025-13032 شناخته میشوند، میتوانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.
جزئیات فنی و نحوه سوءاستفاده
این آسیبپذیریها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:
محصولات آسیبدیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده میکنند (Avast 25.2.9898.0).
نوع نقص: چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
محققان امنیتی تیم SAFA چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتیویروس Avast کشف کردهاند که همگی در درایور هسته aswSnx ردیابی شدهاند. این نقصها که به صورت جمعی با شناسه CVE-2025-13032 شناخته میشوند، میتوانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.
جزئیات فنی و نحوه سوءاستفاده
این آسیبپذیریها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:
محصولات آسیبدیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده میکنند (Avast 25.2.9898.0).
نوع نقص: چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍2🔥2❤1
🔴افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باجافزاری
زیرساختهای کلیدی گروه باجافزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشاندهنده نقصهای ادامهدار در امنیت عملیاتی این گروه است، در حالی که آنها با قابلیتهای پیشرفته بدافزاری بازگشت کردهاند.
جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیتهای غیرقانونی مورد سوءاستفاده قرار میگیرد:
آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).
دامنه سایت نشت: karma0.xyz
تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید میکرد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
زیرساختهای کلیدی گروه باجافزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشاندهنده نقصهای ادامهدار در امنیت عملیاتی این گروه است، در حالی که آنها با قابلیتهای پیشرفته بدافزاری بازگشت کردهاند.
جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیتهای غیرقانونی مورد سوءاستفاده قرار میگیرد:
آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).
دامنه سایت نشت: karma0.xyz
تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید میکرد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍6❤1
🔴 آسیبپذیری بحرانی Fortinet: دور زدن احراز هویت FortiCloud SSO
شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیبپذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار میدهد. این نقص میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.
جزئیات فنی نقص و تأثیر آن
این آسیبپذیری از یک نقص در نحوه مدیریت پیامهای SAML توسط دستگاهها نشأت میگیرد:
شناسه آسیبپذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقهبندی شده است.
علت نقص: عدم اعتبارسنجی صحیح امضاها در پیامهای SAML توسط دستگاه.
نحوه سوءاستفاده: مهاجم میتواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیبپذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار میدهد. این نقص میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.
جزئیات فنی نقص و تأثیر آن
این آسیبپذیری از یک نقص در نحوه مدیریت پیامهای SAML توسط دستگاهها نشأت میگیرد:
شناسه آسیبپذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقهبندی شده است.
علت نقص: عدم اعتبارسنجی صحیح امضاها در پیامهای SAML توسط دستگاه.
نحوه سوءاستفاده: مهاجم میتواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
🔥4🙈2❤1
🔴انتشار Kali Linux 2025.4: بهبودهای بزرگ دسکتاپ و پشتیبانی کامل Wayland
نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرنسازی تجربه کاربر و بهبود محیطهای دسکتاپ بود. این بهروزرسانی شامل بهبودهای قابل توجهی در محیطهای GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشینهای مجازی و افزودن ابزارهای جدید برای تست نفوذ است.
بهروزرسانیهای محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمدهای را در محیطهای دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:
GNOME 49:
این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.
بازنگری کامل در ظاهر و تمها، جایگزینی پخشکننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرنسازی تجربه کاربر و بهبود محیطهای دسکتاپ بود. این بهروزرسانی شامل بهبودهای قابل توجهی در محیطهای GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشینهای مجازی و افزودن ابزارهای جدید برای تست نفوذ است.
بهروزرسانیهای محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمدهای را در محیطهای دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:
GNOME 49:
این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.
بازنگری کامل در ظاهر و تمها، جایگزینی پخشکننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍4❤3⚡1
🔴تحلیلگران امنیتی در 0patch یک زنجیره سوءاستفاده پیچیده را کشف کردند که به مهاجمان محلی اجازه میدهد تا با استفاده از یک آسیبپذیری بحرانی در سرویس Windows Remote Access Connection Manager (RasMan)، کد دلخواه را با امتیازات SYSTEM اجرا کنند. این زنجیره متکی به یک نقص وصلهشده (CVE-2025-59230) و یک نقص جدید و وصلهنشده (Zero-day) برای تکمیل حمله است.
مکانیسم حمله دو مرحلهای
این حمله از ترکیب دو نقص برای دور زدن محدودیتهای زمانی استفاده میکند:
آسیبپذیری اولیه (CVE-2025-59230): ارتقاء امتیاز
این نقص که مایکروسافت آن را در بهروزرسانیهای اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.
زمانی که RasMan فعال نیست، مهاجم میتواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویسهای دارای امتیاز بالا که تلاش میکنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار میکنند و امکان اجرای دستورات مخرب را فراهم میکنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
مکانیسم حمله دو مرحلهای
این حمله از ترکیب دو نقص برای دور زدن محدودیتهای زمانی استفاده میکند:
آسیبپذیری اولیه (CVE-2025-59230): ارتقاء امتیاز
این نقص که مایکروسافت آن را در بهروزرسانیهای اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.
زمانی که RasMan فعال نیست، مهاجم میتواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویسهای دارای امتیاز بالا که تلاش میکنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار میکنند و امکان اجرای دستورات مخرب را فراهم میکنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
⚡2👍2
🔴قابلیت دستکاری زیرساختهای خورشیدی مبتنی بر اینترنت توسط هکرها
طبق تحلیلهای جدید، زیرساختهای انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شدهاند. محققان Cato Networks نشان دادهاند که هکرها میتوانند در عرض چند دقیقه و تنها با استفاده از پورتهای باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.
بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکلهای عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده میشوند، سوءاستفاده میکنند:
هدف اصلی: جعبههای نظارت رشتهای (String Monitoring Boxes) و کنترلکنندههای SCADA (کنترل نظارتی و جمعآوری داده) در سیستمهای خورشیدی.
پروتکل آسیبپذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده میکنند که هیچ مکانیزم امنیتی داخلی ندارد.
نحوه حمله: زمانی که دستگاههای Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار میگیرند، مهاجمان میتوانند از راه دور دستورات کنترلی را ارسال کنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
طبق تحلیلهای جدید، زیرساختهای انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شدهاند. محققان Cato Networks نشان دادهاند که هکرها میتوانند در عرض چند دقیقه و تنها با استفاده از پورتهای باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.
بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکلهای عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده میشوند، سوءاستفاده میکنند:
هدف اصلی: جعبههای نظارت رشتهای (String Monitoring Boxes) و کنترلکنندههای SCADA (کنترل نظارتی و جمعآوری داده) در سیستمهای خورشیدی.
پروتکل آسیبپذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده میکنند که هیچ مکانیزم امنیتی داخلی ندارد.
نحوه حمله: زمانی که دستگاههای Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار میگیرند، مهاجمان میتوانند از راه دور دستورات کنترلی را ارسال کنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👌3⚡2
🔴شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت
بر اساس گزارشهای جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصربهفرد مربوط به دستگاههای فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آنها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت میتواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیبپذیریهای مدیریتی باشد.
مقیاس افشا و خطرات مرتبط
این شناسایی از طریق سیستمهای انگشتنگاری (Fingerprinting) جدید انجام شده که دستگاههایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ میکنند، نشانهگذاری کرده است:
تعداد دستگاهها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.
اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشاندهنده قرارگیری رابطهای مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش میدهد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
بر اساس گزارشهای جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصربهفرد مربوط به دستگاههای فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آنها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت میتواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیبپذیریهای مدیریتی باشد.
مقیاس افشا و خطرات مرتبط
این شناسایی از طریق سیستمهای انگشتنگاری (Fingerprinting) جدید انجام شده که دستگاههایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ میکنند، نشانهگذاری کرده است:
تعداد دستگاهها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.
اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشاندهنده قرارگیری رابطهای مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش میدهد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3❤2🔥1
🔴تحلیل جامع حملات پیچیده گروه BlindEagle (APT-C-36) به زیرساختهای دولتی
گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بیسابقهای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمانهای دولتی کلمبیا را هدف قرار دادهاند، نشاندهنده تغییر استراتژی از بدافزارهای ساده به زنجیرههای حمله چندمرحلهای و بدون فایل (Fileless) است.
۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال میشوند، BlindEagle از حسابهای کاربری هکشده در داخل خود سازمانهای دولتی استفاده میکند.
جعل هویت قضایی: ایمیلها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال میشوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب میکند که موضوع فوری و حیاتی است.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بیسابقهای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمانهای دولتی کلمبیا را هدف قرار دادهاند، نشاندهنده تغییر استراتژی از بدافزارهای ساده به زنجیرههای حمله چندمرحلهای و بدون فایل (Fileless) است.
۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال میشوند، BlindEagle از حسابهای کاربری هکشده در داخل خود سازمانهای دولتی استفاده میکند.
جعل هویت قضایی: ایمیلها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال میشوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب میکند که موضوع فوری و حیاتی است.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3⚡1🔥1
🔴باجافزار Hardbit 4.0: سوءاستفاده از پورتهای باز RDP برای حملات گسترده
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
😈3👍2❤1⚡1
🔴 آسیبپذیری جدیدی با نام MongoBleed که با شناسه CVE-2025-14847 شناخته میشود، به تازگی در اواخر دسامبر ۲۰۲۵ فاش شده است. این نقص امنیتی که امتیاز شدت آن تا ۸.۷ (بسیار بالا) برآورد شده، به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، اطلاعات حساس را مستقیماً از حافظه سرورهای MongoDB استخراج کنند.
مکانیسم فنی حمله: نشت از طریق zlib
این آسیبپذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشردهسازی zlib رخ میدهد.
دلیل فنی: ناهماهنگی در فیلدهای طول (length fields) در هدرهای پروتکل فشردهسازی zlib باعث میشود که سرور هنگام پاسخگویی، محتویات حافظه بازنشانی نشده (uninitialized heap memory) را به کلاینت برگرداند.
بدون نیاز به لاگین: از آنجایی که این نقص در مرحله بازگشایی پیامهای شبکه (Message Decompression) رخ میدهد، مهاجم پیش از اینکه سیستم احراز هویت فعال شود، میتواند حمله را اجرا کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
مکانیسم فنی حمله: نشت از طریق zlib
این آسیبپذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشردهسازی zlib رخ میدهد.
دلیل فنی: ناهماهنگی در فیلدهای طول (length fields) در هدرهای پروتکل فشردهسازی zlib باعث میشود که سرور هنگام پاسخگویی، محتویات حافظه بازنشانی نشده (uninitialized heap memory) را به کلاینت برگرداند.
بدون نیاز به لاگین: از آنجایی که این نقص در مرحله بازگشایی پیامهای شبکه (Message Decompression) رخ میدهد، مهاجم پیش از اینکه سیستم احراز هویت فعال شود، میتواند حمله را اجرا کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍5
Forwarded from سازمان نظام صنفی رایانهای استان تهران
This media is not supported in your browser
VIEW IN TELEGRAM
✅ویدئو| سمینار «طراحی و ساخت اکوسیستم امنیت محصولات» برگزار میشود
▪️کمیسیون تخصصی افتای سازمان نظام صنفی رایانهای استان تهران، سمینار «طراحی و ساخت اکوسیستم امنیت محصولات» را با موضوع طراحی و پیادهسازی اکوسیستم امنیت محصولات نرمافزاری، با تمرکز بر DevSecOps و Secure SDLC، در تاریخ دهم دی ماه برگزار میکند.
تینا تعویزی، مدرس سمینار «طراحی و ساخت اکوسیستم امنیت محصولات»:
▪️«در این سمینار به موضوعات مختلفی پرداخته میشود؛ از جمله اینکه چگونه محصولات ذاتا امن تولید کنیم که آسیب پیذیری کمتری دارند یا اگر هم آسیب پذیری در مورد آنها گزارش میشود روال تسهیل شدهای برای رفع آسیب پذیری داشته باشند و همچنین کل تیم نسبت به نیازمندیهای امنیتی در طراحی و توسعه آگاه تر باشند».
▪️جزئیات بیشتر و ثبتنام:
https://tehran.irannsr.org/s/mfamPN7
@TICTGuild
▪️کمیسیون تخصصی افتای سازمان نظام صنفی رایانهای استان تهران، سمینار «طراحی و ساخت اکوسیستم امنیت محصولات» را با موضوع طراحی و پیادهسازی اکوسیستم امنیت محصولات نرمافزاری، با تمرکز بر DevSecOps و Secure SDLC، در تاریخ دهم دی ماه برگزار میکند.
تینا تعویزی، مدرس سمینار «طراحی و ساخت اکوسیستم امنیت محصولات»:
▪️«در این سمینار به موضوعات مختلفی پرداخته میشود؛ از جمله اینکه چگونه محصولات ذاتا امن تولید کنیم که آسیب پیذیری کمتری دارند یا اگر هم آسیب پذیری در مورد آنها گزارش میشود روال تسهیل شدهای برای رفع آسیب پذیری داشته باشند و همچنین کل تیم نسبت به نیازمندیهای امنیتی در طراحی و توسعه آگاه تر باشند».
▪️جزئیات بیشتر و ثبتنام:
https://tehran.irannsr.org/s/mfamPN7
@TICTGuild
👌5⚡1❤1
بر اساس برنامه مشترک کمیته شاخههای دانشجویی و کمیته فناوری و صنعت انجمن رمز ایران برگزاری سلسله نشست هایی به منظور آشناسازی دانشجویان با مسائل و نیازهای صنعت افتا و آگاهی از فرصتهای شغلی آینده در این صنعت برنامه ریزی شده است.
دومین نشست آنلاین از این برنامه در روز سه شنبه ۹ دی ماه ۱۴۰۴ از ساعت ۱۵:۳۰ الی ۱۷ در نشانی زیر برگزار خواهد شد.
https://vc.sharif.edu/ch/isc
در این نشست آقای مهندس فرجی، در خصوص مهندسی تولید محصولات امنیتی در کشور با دانشجویان عزیز گفتگو خواهند کرد.
لطفاً ضمن حضور و ارائه نظرات خود در این نشست برگزاری آن را به آگاهی دوستان و دانشجویان علاقه مند برسانید.
🆔 @Takianco
🇮🇷
دومین نشست آنلاین از این برنامه در روز سه شنبه ۹ دی ماه ۱۴۰۴ از ساعت ۱۵:۳۰ الی ۱۷ در نشانی زیر برگزار خواهد شد.
https://vc.sharif.edu/ch/isc
در این نشست آقای مهندس فرجی، در خصوص مهندسی تولید محصولات امنیتی در کشور با دانشجویان عزیز گفتگو خواهند کرد.
لطفاً ضمن حضور و ارائه نظرات خود در این نشست برگزاری آن را به آگاهی دوستان و دانشجویان علاقه مند برسانید.
🆔 @Takianco
🇮🇷
👌4👍1🔥1
✅ نامه هشدارآمیز سازمان نظام صنفی رایانهای به معاون اول رئیسجمهور:
امنیت شبکه کشور در وضعیت شکننده| خطر ورشکستگی گسترده شرکتهای فناوری اطلاعات| دعوت دستگاههای اجرایی به نشست ۱۵ دی برای تصمیمگیری فوری
▪️سازمان نظام صنفی رایانهای با ارسال نامهای رسمی به محمدرضا عارف، معاون اول رئیسجمهور، نسبت به وضعیت نگرانکننده امنیت شبکه و اقتصاد دیجیتال کشور هشدار داد و اعلام کرد تداوم شرایط فعلی تخصیص ارز و نوسانات شدید نرخ آن، میتواند به توقف پروژههای حیاتی، افزایش آسیبپذیری زیرساختهای کشور و ورشکستگی گسترده شرکتهای فناوری اطلاعات منجر شود.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamQS1
🆔 @Takianco
🇮🇷
امنیت شبکه کشور در وضعیت شکننده| خطر ورشکستگی گسترده شرکتهای فناوری اطلاعات| دعوت دستگاههای اجرایی به نشست ۱۵ دی برای تصمیمگیری فوری
▪️سازمان نظام صنفی رایانهای با ارسال نامهای رسمی به محمدرضا عارف، معاون اول رئیسجمهور، نسبت به وضعیت نگرانکننده امنیت شبکه و اقتصاد دیجیتال کشور هشدار داد و اعلام کرد تداوم شرایط فعلی تخصیص ارز و نوسانات شدید نرخ آن، میتواند به توقف پروژههای حیاتی، افزایش آسیبپذیری زیرساختهای کشور و ورشکستگی گسترده شرکتهای فناوری اطلاعات منجر شود.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamQS1
🆔 @Takianco
🇮🇷
👍7👏2
🔴 گروه هکری APT IRAN طی یک پست تلگرام مدعی شد:
طبق بررسیهایی که انجام دادیم، از دیروز چندین آیپی از کشور امارات متحده عربی شروع به یک حمله سایبری سازمانیافته علیه سیستم ردیابی پیشرفتهای به نام MammutConnect کردند. این سیستم در واقع یک پلتفرم پیشرفته برای ردیابی و مدیریت ناوگان حملونقل سنگین و... در سطح کشور است که روی خودروهای سنگین مثل کامیونها و اتوبوسها نصب شده.
مهاجمین به سرورهای مرکزی این سیستم که روی سرویس ابری ایرانی "ابرآروان" قرار دارد، نفوذ کردند و اقدام به پاکسازی کامل اطلاعات (Data Wiping) کردند. این اطلاعات شامل موقعیتهای لحظهای خودروها، دادههای فنی موتور، مصرف سوخت، رفتار رانندگان و سایر اطلاعات حیاتی بود.
پانوشت: تایید یا رد قطعی ادعا، صرفا با انتشار این خبر قابل تایید نیست و نیازمند اطلاعات تکمیلی است.
🆔 @Takianco
🇮🇷
طبق بررسیهایی که انجام دادیم، از دیروز چندین آیپی از کشور امارات متحده عربی شروع به یک حمله سایبری سازمانیافته علیه سیستم ردیابی پیشرفتهای به نام MammutConnect کردند. این سیستم در واقع یک پلتفرم پیشرفته برای ردیابی و مدیریت ناوگان حملونقل سنگین و... در سطح کشور است که روی خودروهای سنگین مثل کامیونها و اتوبوسها نصب شده.
مهاجمین به سرورهای مرکزی این سیستم که روی سرویس ابری ایرانی "ابرآروان" قرار دارد، نفوذ کردند و اقدام به پاکسازی کامل اطلاعات (Data Wiping) کردند. این اطلاعات شامل موقعیتهای لحظهای خودروها، دادههای فنی موتور، مصرف سوخت، رفتار رانندگان و سایر اطلاعات حیاتی بود.
پانوشت: تایید یا رد قطعی ادعا، صرفا با انتشار این خبر قابل تایید نیست و نیازمند اطلاعات تکمیلی است.
🆔 @Takianco
🇮🇷
🔥5🤯2💯1😈1