امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
حکمرانی_هوش_مصنوعی_در_ایران_چالش‌ها،_فرصت‌ها_و_توصیه‌های_سیاستی.pdf
1.9 MB
گزارش تحلیلی «حکمرانی هوش مصنوعی در ایران: چالش‌ها، فرصت‌ها و توصیه‌های سیاستی»

مرکز پژوهش‌های اتاق بازرگانی ایران
آبان‌ماه ۱۴۰۴

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1
دوازدهمین همایش سالانه بانکداری نوین و نظام‌های پرداخت

زمان: ۲۹ آذر الی ۱ دی‌ماه ۱۴۰۴
سالن همایش‌های برج میلاد

بروزرسانی: زمان برگزاری به تعویق افتاد.

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🔸 اپراتورهای امنیت سایبری در راه‌اند؛ صدور مجوزهای رسمی تا یک ماه آینده

محمد محسن صدر، رئیس سازمان فناوری اطلاعات ایران:
- در قانون برنامه هفتم توسعه و ذیل ماده ۱۰۳، تقسیم کار مشخصی در حوزه امنیت سایبری انجام شده و سازمان فناوری اطلاعات ایران به نمایندگی از وزارت ارتباطات، مسئول هماهنگی دستگاه‌های غیرزیرساختی شده است.
- چارچوب ارزیابی امنیت سایبری دستگاه‌ها تصویب و به همه نهادهای مربوط ابلاغ شده و این ارزیابی‌ها با همکاری مراکز آپا در حال اجراست تا وضعیت دقیق امنیت دستگاه‌ها مشخص شود.
- برای دستگاه‌هایی که نیروی تخصصی امنیت سایبری ندارند، ارائه خدمات از طریق «اپراتور امنیت سایبری» پیش‌بینی شده که فعالیت آن‌ها منوط به دریافت مجوز رسمی است.
- آیین‌نامه و شرایط احراز اپراتورهای امنیت سایبری نهایی شده و این هفته فراخوان رسمی برای دریافت مجوز صادر می‌شود.
- پیش‌بینی می‌شود طی یک ماه آینده چند مجوز اپراتوری امنیت سایبری صادر شود.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👎1
📰 اشتباه‌کردن باعث می‌شود تجربه‌ات بیشتر شود و تجربه باعث می‌شود اشتباهاتت کمتر شوند.
اگر از اشتباهاتت درس بگیری، آن‌وقت دیگران از موفقیت تو درس می‌گیرند.

عبدالکلام A. P. J. Abdul Kalam (دانشمند، نویسنده و رئیس‌جمهور پیشین هند)

#جملات_ناب

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍10
👁‍🗨 تلویزیون هوشمندت فقط تصویر پخش نمی‌کنه؛ داره تماشات می‌کنه!

- ایالت تگزاس در آمریکا از پنج شرکت بزرگ سازنده تلویزیون شامل Sony، Samsung، LG، Hisense و TCL به‌دلیل جاسوسی از کاربران شکایت کرده است.
- طبق این شکایت، این شرکت‌ها از فناوری‌ای به نام Automatic Content Recognition (ACR) استفاده می‌کنند؛ قابلیتی که می‌تواند هر ۵۰۰ میلی‌ثانیه یک تصویر از صفحه تلویزیون ثبت کند، محتوای در حال تماشا را تحلیل کرده و اطلاعات کاربران را بدون اطلاع و رضایت آن‌ها جمع‌آوری و به سرورها ارسال کند، داده‌هایی که در نهایت برای تبلیغات هدفمند فروخته می‌شوند.
- مقامات تگزاس این اقدام را نوعی نظارت پنهانی می‌دانند و درباره شرکت‌های چینی مانند Hisense و TCL حتی نگرانی‌های امنیت ملی نیز مطرح کرده‌اند.

اگر از تلویزیون هوشمند استفاده می‌کنید، حتماً تنظیمات ACR و Data Collection را در بخش Privacy / Settings بررسی و در صورت امکان غیرفعال کنید تا حریم خصوصی‌تان بهتر حفظ شود.

#هشدار #حریم_خصوصی

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123😁3😨2
🖊 شیوه جدید فیشینگ با «ابلاغیه جعلی»

- یک ابلاغیه جعلی در قالب فایل PDF از طریق روبیکا ارسال می‌شود.
- اکانتی که پیام را ارسال می‌کند، تصویر پروفایل پستچی داشته تا حس اعتماد ایجاد کند.
- در متن فایل، نام، نام خانوادگی، شماره تماس و کد ملی، بدون هیچ خطایی و صحیح درج می‌شود.
- در متن ابلاغیه، در دو بخش مجزا لینک آبی‌رنگ با عنوان «لینک سامانه ابلاغ» قرار داده شده که کاربر را به صفحه فیشینگ هدایت می‌کرد.

⚠️ چند نکته بسیار مهم:
-
ابلاغیه‌های قضایی فقط از طریق سامانه ثنا (عدل ایران) ADLIRAN قابل مشاهده هستند.
- هیچ ابلاغ رسمی‌ای حاوی لینک کلیک‌پذیر نیست.
- دریافت ابلاغ از طریق پیام‌رسان‌های داخلی و خارجی (روبیکا، ایتا، واتساپ، تلگرام و …) کاملاً جعلی است.
- وجود اطلاعات هویتی دقیق، نشانه معتبر بودن پیام نیست؛ بلکه نشانه نشت اطلاعات است.

📌 همیشه برای مشاهده ابلاغ‌ها، شخصاً وارد سامانه رسمی عدل ایران شوید.
https://adliran.ir/

#هشدار #کلاهبرداری #فیشینگ #ابلاغیه_جعلی #ثنا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
This media is not supported in your browser
VIEW IN TELEGRAM
پیدا کردن آدرس IP از تماس تلگرام برای تعیین موقعیت جغرافیایی و شناسایی ارائه‌دهنده اینترنت (ISP) کاربر

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👎19😐7👍4
#فرصت_همکاری متخصص لایه دو مرکز عملیات امنیت در شرکت فناوران نوین هوشمند ترنم (نواتیکس)

شرایط احراز:
۱. تسلط کامل بر splunk و ES
۲. توانایی اصلاح داشبوردها ، قوانین و بروزرسانی قوانین
۳. تسلط بر فیدهای IOC نحوه استخراج، رفع fp و بروزرسانی
۴. تحلیل عمیق حملات شبکه و حملات سمت endpoint
۵. تسلط بر لاگ تجهیزات مختلف
۶. ارایه راهکارهای پاسخ دهی به حادثه
۷. تعامل با لایه یک و‌ برسی گزارش‌های ثبت شده
۸. حداقل مدرک تحصیلی کارشناسی یکی از رشته‌های مرتبط
۹. در صورت پاره وقت بودن حضور در محل کارفرما دو روز در هفته در ساعت‌های اداری
۱۰. حداقل دو سال سابقه کار مرتبط
پرداختی تمام وقت خالص دریافتی از ۵۵
پرداختی پاره وقت خالص دریافتی از ۳۰

ارسال رزومه:
✉️ [email protected]

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
یک کلیک تا فاجعه؛

هموطن عزیز؛ به پیام های دریافتی حتی از آشنایان خود با مضمون درخواست نصب برنامک های اندرویدی با هر عنوانی (نظیر تبدیل عکس یادگاری به آلبوم با هوش مصنوعی) هرگز توجه نکنید. احتمال ارسال پیام از گوشی آلوده شده وجود دارد و در صورت نصب برنامک ارسالی، هک گوشی و سرقت از حساب بانکی شما قطعی است.

#هشدار #پلیس_فتا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک SOC Tier2 حرفه‌ای و باتجربه هستیم که پایش، تحلیل و پاسخ‌گویی به تهدیدات امنیتی را از طریق بررسی لاگ‌ها، تحلیل رخدادها و شناسایی حملات سایبری بر عهده داشته باشد.
اگر به دنبال چالش فنی، ارتقای مهارت‌های امنیتی و رشد در محیطی حرفه‌ای هستید، منتظر حضور شما هستیم.

برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:

🔗 https://jobs.okcs.com/jobs/5fea501c-e408-49ea-8904-70e491a5d9be?account=setadi

#فرصت_همکاری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
3
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک Network Security حرفه‌ای و باتجربه هستیم که امنیت شبکه را از طریق مدیریت فایروال‌ها، طراحی سیاست‌های امنیتی و پاسخ به حوادث تضمین کند.
اگر به دنبال چالش فنی و رشد در محیطی حرفه‌ای هستید، منتظر حضور شما هستیم.

برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه  فرمایید:

🔗 https://jobs.okcs.com/jobs/fb4023f5-6168-4c58-8d7f-37b73ccca0b7?account=setadi

#فرصت_همکاری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👎1
❗️ هشدار گروه #APT_IRAN در مورد وقوع رخداد دیگری در صرافی نوبیتکس

🔴 متأسفانه شواهد موجود حاکی از آن است که صرافی نوبیتکس بار دیگر دچار آلودگی و رخداد امنیتی شده است.
این موضوع پرسشی جدی را مطرح می‌کند: آیا باید به این وضعیت عادت کنیم که بخش‌های مختلف زیرساختی کشور، چندین بار و به‌صورت مکرر هدف حملات امنیتی قرار گیرند؟!

#حمله #حمله_سایبری #هک #نشت #نفوذ #نوبیتکس

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🤔6👍5👎1
حوادث مهم امنیت سایبری جهان در سال ۲۰۲۵

#اینفوگرافیک

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
تعداد کاربران استارلینک از ۹ میلیون نفر بیشتر شد / رکورد جدید اینترنت ماهواره‌ای ایلان ماسک

-
اکانت استارلینک در شبکه اجتماعی ایکس اعلام کرد که این سرویس هم‌اکنون در ۱۵۵ کشور و منطقه مختلف جهان در دسترس است و بیش از ۹ میلیون مشتری فعال دارد. این رشد خیره‌کننده نشان می‌دهد که تقاضا برای اینترنت پرسرعت و بدون محدودیت جغرافیایی، بسیار فراتر از پیش‌بینی‌ها بوده است.
- در میان این دستاوردهای بزرگ، اخیراً یکی از ماهواره‌های استارلینک در مدار پایینی زمین منفجر شد که منجر به قطع ارتباط و ایجاد مقداری زباله فضایی گردید. استارلینک اعلام کرده که بقایای این ماهواره طی هفته‌های آینده وارد جو زمین شده و به‌طور کامل می‌سوزد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍1👎1
⚠️ آسیب‌پذیری بازگشتی و خطرناک سامانه "اتوماسیون فراگستر"

با احترام،

به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر می‌رساند، یک آسیب‌پذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگران‌کننده‌ای از بازگشت (Regression است. این آسیب‌پذیری با وجود وصله‌گذاری‌های متعدد در نسخه‌های مختلف، مجدداً در نسخه‌های بعدی ظاهر شده است که نشان‌دهنده ضعف در چرخه توسعه امن (Secure SDLC) و مدیریت وصله‌های این محصول می‌باشد.

🛟 وضعیت نگران‌کننده مدیریت وصله‌ها:
تحلیل نسخه‌های منتشر شده نشان می‌دهد این آسیب‌پذیری به صورت چرخه‌ای و غیرقابل پیش‌بینی ظهور می‌یابد:

🛟 روند غیرعادی ظهور و بازگشت آسیب‌پذیری:

🛟دسته اول (نسخه‌های 7.0.2.x):
- نسخه‌های آسیب‌پذیر: 7.0.2.7, 7.0.2.76, 7.0.2.124, 7.0.2.149
- نسخه‌های پچ‌شده: 7.0.2.257, 7.0.2.266, 7.0.2.268, 7.0.2.271, 7.0.2.276, 7.0.2.286, 7.0.2.309

🛟دسته دوم (نسخه‌های 7.12.x.x):
- نسخه پچ‌شده: 7.12.186.1
ولی مجدداً در نسخه‌های بعدی آسیب‌پذیری بازگشته:
7.12.321.1, 7.12.421.1, 7.12.425.1, 7.12.431.1, 7.12.498.1, 7.12.535.1
- نسخه پچ‌شده اخیر: 7.15.95.1

🛟 هشدار بحرانی:
این الگوی نوسانی (پچ → آسیب‌پذیر → پچ) حاکی از مشکلات ساختاری در فرآیند تضمین کیفیت و امنیت محصول است. امکان دارد:
1. وصله‌ها به طور کامل مشکل را رفع نکنند
2. تغییرات جدید کد، آسیب‌پذیری را مجدداً ایجاد کنند
3. مدیریت کنترل نسخه (Version Control) دچار ضعف باشد

🛟اقدامات اضطراری مورد نیاز:

1. تعلیق فوری دسترسی عمومی:
- قطع کامل دسترسی از اینترنت عمومی (Air-Gap در صورت امکان)
- پیاده‌سازی فوری VPN با احراز هویت دو عاملی

2. بازبینی نسخه جاری:
- بررسی دقیق که آیا نسخه فعلی شما جزو لیست آسیب‌پذیر فوق می‌باشد
- حتی اگر نسخه شما در لیست پچ‌شده است، به دلیل سابقه بازگشت آسیب‌پذیری، احتیاط مضاعف الزامی است.

3. اقدامات حداقلی امنیتی:
- افزایش لاگ‌گیری و مانیتورینگ به سطح حداکثر
- تقسیم شبکه (Network Segmentation) برای محدودسازی آسیب
- تهیه پشتیبان فوری و خارج‌خط (Offline Backup) از کلیه داده‌ها

4. درخواست رسمی از تأمین‌کننده:
- دریافت تأییدیه کتبی در مورد رفع کامل آسیب‌پذیری
- درخواست گزارش ممیزی امنیتی مستقل (Third-Party Audit)
- شفاف‌سازی در مورد علل بازگشت مکرر این آسیب‌پذیری

💡توصیه فنی :
تا زمان ارائه تضمین رسمی و مستند از طرف شرکت فراگستر مبنی بر ریشه‌کنی کامل این آسیب‌پذیری و اجرای فرآیندهای امنیتی معتبر، به هیچ‌وجه نباید به این سامانه به عنوان یک سیستم امن اعتماد کرد.
لازم به ذکر است که این الگوی بازگشت آسیب‌پذیری، از نظر استانداردهای امنیتی بین‌المللی کاملاً غیرقابل قبول بوده و نیاز به بازنگری اساسی در فرآیندهای توسعه این محصول دارد.

گروه #APT_IRAN

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🤯3😢2😁1
هفتمین نمایشگاه تخصصی فناوری اطلاعات حراست و HSE صنعت نفت، گاز و پتروشیمی ایران (PISEC 2025)

۷ الی ۱۰ دی‌ماه ۱۴۰۴
عسلویه، نمايشكاه بين المللى پارس، سالن شهید تندگویان

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔹 پس از جنگ ۱۲ روزه؛ الزام دستگاه‌ها به تدوین پیوست رسانه‌ای امنیت سایبری (تغییر پارادایم از «دفاع فنی» به «دفاع ترکیبی»)

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

محسن پاشا قائم‌مقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی در گفتگو با خبرنگار مهر گفت:
- پس از جنگ ۱۲ روزه، هم‌افزایی دستگاه‌های کشور در حوزه امنیت سایبری (سخت‌افزاری، نرم‌افزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتی‌ها محدودتر شده است.
- وی توضیح داد: پس از جنگ ۱۲ روزه، حجم هم‌افزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاه‌ها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سخت‌افزاری، چه در حوزه امنیت نرم‌افزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. ان‌شاءالله مردم به زودی آخرین اقدام را که البته جزئی از این هم‌افزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
- پاشا در توضیح آمار حملات خنثی‌شده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام می‌شود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تاب‌آوری خود، اقداماتی برای مقابله با تهدیدات شناخته‌شده و ناشناخته انجام می‌دهد. تهدیدات مستقیم که توسط دولت‌ها علیه ما صورت می‌گرفته، به طور قابل توجهی محدودتر شده و تعداد آن‌ها در آمارهای رسمی قابل مشاهده است.
- سرپرست معاونت امنیت مرکز ملی فضای مجازی درباره برنامه‌های این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را می‌کنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آن‌ها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانه‌ای برای حالت‌های فوق‌العاده تهیه می‌شود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و می‌توانند با آگاهی کامل با آن برخورد کنند.
- وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاه‌های خدمات دهنده، موظف شده‌اند بسته پیوست رسانه‌ای خود را آماده کنند و برای خدماتشان پیوست رسانه‌ای داشته باشند. ابلاغ عملیات به همه دستگاه‌ها صورت گرفته و دستگاه‌های مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3😁2
موج جدید سرقت بانکی: وقتی واتس‌اپ و NFC علیه شما می‌شوند!

محققان امنیتی از یک کمپین بزرگ و بسیار پیچیده سایبری در برزیل خبر داده‌اند که می‌تواند الگوی خطرناکی برای سایر کشورها باشد. این حملات ترکیبی، هم کاربران دسکتاپ (از طریق واتس‌اپ) و هم کاربران اندروید (از طریق NFC) را هدف گرفته‌اند.

1️⃣ کرم واتس‌اپی (WhatsApp Worm) با چاشنی هوش مصنوعی گروه هکری Water Saci تاکتیک‌های خود را تغییر داده است. آن‌ها بدافزاری ساخته‌اند که به صورت "کرم" (Worm) از طریق واتس‌اپ پخش می‌شود.
- روش آلودگی: پیامی از طرف یک مخاطب مورد اعتماد (که خودش قبلا هک شده) دریافت می‌کنید که حاوی یک فایل PDF یا HTA است. فایل PDF به دروغ می‌گوید برای دیدن محتوا باید Adobe Reader را آپدیت کنید.
- ردپای هوش مصنوعی: هکرها کدهای مخرب خود را از PowerShell به Python تغییر داده‌اند. محققان می‌گویند این بازنویسی کد احتمالا توسط ابزارهای هوش مصنوعی (LLMs) انجام شده تا بدافزار: ۱-روی واتس‌اپ وب سریع‌تر پخش شود. ۲- راحت‌تر از سد آنتی‌ویروس‌ها بگذرد.
- خطر نهایی: پس از نصب، یک تروجان بانکی روی ویندوز می‌نشیند، چک می‌کند که کاربر وارد سایت بانک یا کیف‌ پول کریپتو شده یا نه، و سپس با ضبط صفحه و کلیدها، حساب را خالی می‌کند.

2️⃣ بدافزار RelayNFC: سرقت کارت بدون تماس فیزیکی همزمان، بدافزار اندرویدی جدیدی به نام RelayNFC در حال پخش است که ترسناک‌تر عمل می‌کند.
- روش کار: کاربر فریب می‌خورد تا یک اپلیکیشن (مثلاً برای امنیت کارت بانکی) نصب کند. اپلیکیشن از کاربر می‌خواهد کارت بانکی خود را به پشت گوشی (سنسور NFC) بچسباند.
- حمله رله (Relay Attack): به محض تماس کارت با گوشی، بدافزار اطلاعات را می‌خواند و از طریق اینترنت به دستگاه POS هکر در مکان دیگر می‌فرستد. هکر همان لحظه تراکنش را انجام می‌دهد، انگار کارت فیزیکی در دست اوست!
- فناوری: این بدافزار با React Native نوشته شده تا تحلیل کد آن برای کارشناسان امنیتی سخت باشد.

💬 نکات امنیتی مهم:
- فایل‌های ناشناس (مخصوصا با فرمت‌های اجرایی یا اسکریپت) را در واتس‌اپ و تلگرام باز نکنید، حتی اگر از طرف صمیمی‌ترین دوستتان باشد (شاید اکانت او آلوده شده باشد).
- کارت بانکی خود را هرگز برای اسکن به هیچ اپلیکیشنی نزنید؛ کارت فیزیکی فقط باید با دستگاه‌های پوز رسمی تماس داشته باشد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
وقتی ردیابی پروازها هم حال‌وهوای کریسمس می‌گیره 🎄
در FlightRadar24 می‌تونید پرواز بابانوئل با سورتمه رو ببینید؛
یادآوری جالبی اینکه حتی افسانه‌ها هم این روزها زیر ذره‌بین تکنولوژی هستن 🎅📡

https://www.flightradar24.com/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁133
حمله تزریق پراسس (Process Injection) چیست؟

#اینفوگرافیک #بدافزار

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🤯2😨1