- یک ابلاغیه جعلی در قالب فایل PDF از طریق روبیکا ارسال میشود.
- اکانتی که پیام را ارسال میکند، تصویر پروفایل پستچی داشته تا حس اعتماد ایجاد کند.
- در متن فایل، نام، نام خانوادگی، شماره تماس و کد ملی، بدون هیچ خطایی و صحیح درج میشود.
- در متن ابلاغیه، در دو بخش مجزا لینک آبیرنگ با عنوان «لینک سامانه ابلاغ» قرار داده شده که کاربر را به صفحه فیشینگ هدایت میکرد.
- ابلاغیههای قضایی فقط از طریق سامانه ثنا (عدل ایران) ADLIRAN قابل مشاهده هستند.
- هیچ ابلاغ رسمیای حاوی لینک کلیکپذیر نیست.
- دریافت ابلاغ از طریق پیامرسانهای داخلی و خارجی (روبیکا، ایتا، واتساپ، تلگرام و …) کاملاً جعلی است.
- وجود اطلاعات هویتی دقیق، نشانه معتبر بودن پیام نیست؛ بلکه نشانه نشت اطلاعات است.
https://adliran.ir/
#هشدار #کلاهبرداری #فیشینگ #ابلاغیه_جعلی #ثنا
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👎19😐7👍4
#فرصت_همکاری متخصص لایه دو مرکز عملیات امنیت در شرکت فناوران نوین هوشمند ترنم (نواتیکس)
شرایط احراز:
۱. تسلط کامل بر splunk و ES
۲. توانایی اصلاح داشبوردها ، قوانین و بروزرسانی قوانین
۳. تسلط بر فیدهای IOC نحوه استخراج، رفع fp و بروزرسانی
۴. تحلیل عمیق حملات شبکه و حملات سمت endpoint
۵. تسلط بر لاگ تجهیزات مختلف
۶. ارایه راهکارهای پاسخ دهی به حادثه
۷. تعامل با لایه یک و برسی گزارشهای ثبت شده
۸. حداقل مدرک تحصیلی کارشناسی یکی از رشتههای مرتبط
۹. در صورت پاره وقت بودن حضور در محل کارفرما دو روز در هفته در ساعتهای اداری
۱۰. حداقل دو سال سابقه کار مرتبط
پرداختی تمام وقت خالص دریافتی از ۵۵
پرداختی پاره وقت خالص دریافتی از ۳۰
ارسال رزومه:
✉️ [email protected]
✅ Channel
💬 Group
شرایط احراز:
۱. تسلط کامل بر splunk و ES
۲. توانایی اصلاح داشبوردها ، قوانین و بروزرسانی قوانین
۳. تسلط بر فیدهای IOC نحوه استخراج، رفع fp و بروزرسانی
۴. تحلیل عمیق حملات شبکه و حملات سمت endpoint
۵. تسلط بر لاگ تجهیزات مختلف
۶. ارایه راهکارهای پاسخ دهی به حادثه
۷. تعامل با لایه یک و برسی گزارشهای ثبت شده
۸. حداقل مدرک تحصیلی کارشناسی یکی از رشتههای مرتبط
۹. در صورت پاره وقت بودن حضور در محل کارفرما دو روز در هفته در ساعتهای اداری
۱۰. حداقل دو سال سابقه کار مرتبط
پرداختی تمام وقت خالص دریافتی از ۵۵
پرداختی پاره وقت خالص دریافتی از ۳۰
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
یک کلیک تا فاجعه؛
هموطن عزیز؛ به پیام های دریافتی حتی از آشنایان خود با مضمون درخواست نصب برنامک های اندرویدی با هر عنوانی (نظیر تبدیل عکس یادگاری به آلبوم با هوش مصنوعی) هرگز توجه نکنید. احتمال ارسال پیام از گوشی آلوده شده وجود دارد و در صورت نصب برنامک ارسالی، هک گوشی و سرقت از حساب بانکی شما قطعی است.
#هشدار #پلیس_فتا
✅ Channel
💬 Group
هموطن عزیز؛ به پیام های دریافتی حتی از آشنایان خود با مضمون درخواست نصب برنامک های اندرویدی با هر عنوانی (نظیر تبدیل عکس یادگاری به آلبوم با هوش مصنوعی) هرگز توجه نکنید. احتمال ارسال پیام از گوشی آلوده شده وجود دارد و در صورت نصب برنامک ارسالی، هک گوشی و سرقت از حساب بانکی شما قطعی است.
#هشدار #پلیس_فتا
Please open Telegram to view this post
VIEW IN TELEGRAM
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک SOC Tier2 حرفهای و باتجربه هستیم که پایش، تحلیل و پاسخگویی به تهدیدات امنیتی را از طریق بررسی لاگها، تحلیل رخدادها و شناسایی حملات سایبری بر عهده داشته باشد.
اگر به دنبال چالش فنی، ارتقای مهارتهای امنیتی و رشد در محیطی حرفهای هستید، منتظر حضور شما هستیم.
برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:
🔗 https://jobs.okcs.com/jobs/5fea501c-e408-49ea-8904-70e491a5d9be?account=setadi
#فرصت_همکاری
✅ Channel
💬 Group
اگر به دنبال چالش فنی، ارتقای مهارتهای امنیتی و رشد در محیطی حرفهای هستید، منتظر حضور شما هستیم.
برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:
#فرصت_همکاری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک Network Security حرفهای و باتجربه هستیم که امنیت شبکه را از طریق مدیریت فایروالها، طراحی سیاستهای امنیتی و پاسخ به حوادث تضمین کند.
اگر به دنبال چالش فنی و رشد در محیطی حرفهای هستید، منتظر حضور شما هستیم.
برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:
🔗 https://jobs.okcs.com/jobs/fb4023f5-6168-4c58-8d7f-37b73ccca0b7?account=setadi
#فرصت_همکاری
✅ Channel
💬 Group
اگر به دنبال چالش فنی و رشد در محیطی حرفهای هستید، منتظر حضور شما هستیم.
برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:
#فرصت_همکاری
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2❤1👎1
این موضوع پرسشی جدی را مطرح میکند: آیا باید به این وضعیت عادت کنیم که بخشهای مختلف زیرساختی کشور، چندین بار و بهصورت مکرر هدف حملات امنیتی قرار گیرند؟!
#حمله #حمله_سایبری #هک #نشت #نفوذ #نوبیتکس
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🤔6👍5👎1
تعداد کاربران استارلینک از ۹ میلیون نفر بیشتر شد / رکورد جدید اینترنت ماهوارهای ایلان ماسک
- اکانت استارلینک در شبکه اجتماعی ایکس اعلام کرد که این سرویس هماکنون در ۱۵۵ کشور و منطقه مختلف جهان در دسترس است و بیش از ۹ میلیون مشتری فعال دارد. این رشد خیرهکننده نشان میدهد که تقاضا برای اینترنت پرسرعت و بدون محدودیت جغرافیایی، بسیار فراتر از پیشبینیها بوده است.
- در میان این دستاوردهای بزرگ، اخیراً یکی از ماهوارههای استارلینک در مدار پایینی زمین منفجر شد که منجر به قطع ارتباط و ایجاد مقداری زباله فضایی گردید. استارلینک اعلام کرده که بقایای این ماهواره طی هفتههای آینده وارد جو زمین شده و بهطور کامل میسوزد.
✅ Channel
💬 Group
- اکانت استارلینک در شبکه اجتماعی ایکس اعلام کرد که این سرویس هماکنون در ۱۵۵ کشور و منطقه مختلف جهان در دسترس است و بیش از ۹ میلیون مشتری فعال دارد. این رشد خیرهکننده نشان میدهد که تقاضا برای اینترنت پرسرعت و بدون محدودیت جغرافیایی، بسیار فراتر از پیشبینیها بوده است.
- در میان این دستاوردهای بزرگ، اخیراً یکی از ماهوارههای استارلینک در مدار پایینی زمین منفجر شد که منجر به قطع ارتباط و ایجاد مقداری زباله فضایی گردید. استارلینک اعلام کرده که بقایای این ماهواره طی هفتههای آینده وارد جو زمین شده و بهطور کامل میسوزد.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍1👎1
با احترام،
به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر میرساند، یک آسیبپذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگرانکنندهای از بازگشت (Regression است. این آسیبپذیری با وجود وصلهگذاریهای متعدد در نسخههای مختلف، مجدداً در نسخههای بعدی ظاهر شده است که نشاندهنده ضعف در چرخه توسعه امن (Secure SDLC) و مدیریت وصلههای این محصول میباشد.
تحلیل نسخههای منتشر شده نشان میدهد این آسیبپذیری به صورت چرخهای و غیرقابل پیشبینی ظهور مییابد:
- نسخههای آسیبپذیر:
7.0.2.7, 7.0.2.76, 7.0.2.124, 7.0.2.149- نسخههای پچشده:
7.0.2.257, 7.0.2.266, 7.0.2.268, 7.0.2.271, 7.0.2.276, 7.0.2.286, 7.0.2.309- نسخه پچشده:
7.12.186.1ولی مجدداً در نسخههای بعدی آسیبپذیری بازگشته:
7.12.321.1, 7.12.421.1, 7.12.425.1, 7.12.431.1, 7.12.498.1, 7.12.535.1- نسخه پچشده اخیر:
7.15.95.1این الگوی نوسانی (پچ → آسیبپذیر → پچ) حاکی از مشکلات ساختاری در فرآیند تضمین کیفیت و امنیت محصول است. امکان دارد:
1. وصلهها به طور کامل مشکل را رفع نکنند
2. تغییرات جدید کد، آسیبپذیری را مجدداً ایجاد کنند
3. مدیریت کنترل نسخه (Version Control) دچار ضعف باشد
1. تعلیق فوری دسترسی عمومی:
- قطع کامل دسترسی از اینترنت عمومی (Air-Gap در صورت امکان)
- پیادهسازی فوری VPN با احراز هویت دو عاملی
2. بازبینی نسخه جاری:
- بررسی دقیق که آیا نسخه فعلی شما جزو لیست آسیبپذیر فوق میباشد
- حتی اگر نسخه شما در لیست پچشده است، به دلیل سابقه بازگشت آسیبپذیری، احتیاط مضاعف الزامی است.
3. اقدامات حداقلی امنیتی:
- افزایش لاگگیری و مانیتورینگ به سطح حداکثر
- تقسیم شبکه (Network Segmentation) برای محدودسازی آسیب
- تهیه پشتیبان فوری و خارجخط (Offline Backup) از کلیه دادهها
4. درخواست رسمی از تأمینکننده:
- دریافت تأییدیه کتبی در مورد رفع کامل آسیبپذیری
- درخواست گزارش ممیزی امنیتی مستقل (Third-Party Audit)
- شفافسازی در مورد علل بازگشت مکرر این آسیبپذیری
تا زمان ارائه تضمین رسمی و مستند از طرف شرکت فراگستر مبنی بر ریشهکنی کامل این آسیبپذیری و اجرای فرآیندهای امنیتی معتبر، به هیچوجه نباید به این سامانه به عنوان یک سیستم امن اعتماد کرد.
لازم به ذکر است که این الگوی بازگشت آسیبپذیری، از نظر استانداردهای امنیتی بینالمللی کاملاً غیرقابل قبول بوده و نیاز به بازنگری اساسی در فرآیندهای توسعه این محصول دارد.
گروه #APT_IRAN
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🤯3😢2😁1
هفتمین نمایشگاه تخصصی فناوری اطلاعات حراست و HSE صنعت نفت، گاز و پتروشیمی ایران (PISEC 2025)
۷ الی ۱۰ دیماه ۱۴۰۴
عسلویه، نمايشكاه بين المللى پارس، سالن شهید تندگویان
#همایش_نمایشگاه_رویداد
✅ Channel
💬 Group
۷ الی ۱۰ دیماه ۱۴۰۴
عسلویه، نمايشكاه بين المللى پارس، سالن شهید تندگویان
#همایش_نمایشگاه_رویداد
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاههای مختلف موظف به تهیه بستههای پیوست رسانهای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.
محسن پاشا قائممقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی در گفتگو با خبرنگار مهر گفت:
- پس از جنگ ۱۲ روزه، همافزایی دستگاههای کشور در حوزه امنیت سایبری (سختافزاری، نرمافزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتیها محدودتر شده است.
- وی توضیح داد: پس از جنگ ۱۲ روزه، حجم همافزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاهها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سختافزاری، چه در حوزه امنیت نرمافزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. انشاءالله مردم به زودی آخرین اقدام را که البته جزئی از این همافزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
- پاشا در توضیح آمار حملات خنثیشده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام میشود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تابآوری خود، اقداماتی برای مقابله با تهدیدات شناختهشده و ناشناخته انجام میدهد. تهدیدات مستقیم که توسط دولتها علیه ما صورت میگرفته، به طور قابل توجهی محدودتر شده و تعداد آنها در آمارهای رسمی قابل مشاهده است.
- سرپرست معاونت امنیت مرکز ملی فضای مجازی درباره برنامههای این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را میکنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آنها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانهای برای حالتهای فوقالعاده تهیه میشود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و میتوانند با آگاهی کامل با آن برخورد کنند.
- وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاههای خدمات دهنده، موظف شدهاند بسته پیوست رسانهای خود را آماده کنند و برای خدماتشان پیوست رسانهای داشته باشند. ابلاغ عملیات به همه دستگاهها صورت گرفته و دستگاههای مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3😁2
موج جدید سرقت بانکی: وقتی واتساپ و NFC علیه شما میشوند!
محققان امنیتی از یک کمپین بزرگ و بسیار پیچیده سایبری در برزیل خبر دادهاند که میتواند الگوی خطرناکی برای سایر کشورها باشد. این حملات ترکیبی، هم کاربران دسکتاپ (از طریق واتساپ) و هم کاربران اندروید (از طریق NFC) را هدف گرفتهاند.
1️⃣ کرم واتساپی (WhatsApp Worm) با چاشنی هوش مصنوعی گروه هکری Water Saci تاکتیکهای خود را تغییر داده است. آنها بدافزاری ساختهاند که به صورت "کرم" (Worm) از طریق واتساپ پخش میشود.
- روش آلودگی: پیامی از طرف یک مخاطب مورد اعتماد (که خودش قبلا هک شده) دریافت میکنید که حاوی یک فایل PDF یا HTA است. فایل PDF به دروغ میگوید برای دیدن محتوا باید Adobe Reader را آپدیت کنید.
- ردپای هوش مصنوعی: هکرها کدهای مخرب خود را از PowerShell به Python تغییر دادهاند. محققان میگویند این بازنویسی کد احتمالا توسط ابزارهای هوش مصنوعی (LLMs) انجام شده تا بدافزار: ۱-روی واتساپ وب سریعتر پخش شود. ۲- راحتتر از سد آنتیویروسها بگذرد.
- خطر نهایی: پس از نصب، یک تروجان بانکی روی ویندوز مینشیند، چک میکند که کاربر وارد سایت بانک یا کیف پول کریپتو شده یا نه، و سپس با ضبط صفحه و کلیدها، حساب را خالی میکند.
2️⃣ بدافزار RelayNFC: سرقت کارت بدون تماس فیزیکی همزمان، بدافزار اندرویدی جدیدی به نام RelayNFC در حال پخش است که ترسناکتر عمل میکند.
- روش کار: کاربر فریب میخورد تا یک اپلیکیشن (مثلاً برای امنیت کارت بانکی) نصب کند. اپلیکیشن از کاربر میخواهد کارت بانکی خود را به پشت گوشی (سنسور NFC) بچسباند.
- حمله رله (Relay Attack): به محض تماس کارت با گوشی، بدافزار اطلاعات را میخواند و از طریق اینترنت به دستگاه POS هکر در مکان دیگر میفرستد. هکر همان لحظه تراکنش را انجام میدهد، انگار کارت فیزیکی در دست اوست!
- فناوری: این بدافزار با React Native نوشته شده تا تحلیل کد آن برای کارشناسان امنیتی سخت باشد.
💬 نکات امنیتی مهم:
- فایلهای ناشناس (مخصوصا با فرمتهای اجرایی یا اسکریپت) را در واتساپ و تلگرام باز نکنید، حتی اگر از طرف صمیمیترین دوستتان باشد (شاید اکانت او آلوده شده باشد).
- کارت بانکی خود را هرگز برای اسکن به هیچ اپلیکیشنی نزنید؛ کارت فیزیکی فقط باید با دستگاههای پوز رسمی تماس داشته باشد.
✅ Channel
💬 Group
محققان امنیتی از یک کمپین بزرگ و بسیار پیچیده سایبری در برزیل خبر دادهاند که میتواند الگوی خطرناکی برای سایر کشورها باشد. این حملات ترکیبی، هم کاربران دسکتاپ (از طریق واتساپ) و هم کاربران اندروید (از طریق NFC) را هدف گرفتهاند.
- روش آلودگی: پیامی از طرف یک مخاطب مورد اعتماد (که خودش قبلا هک شده) دریافت میکنید که حاوی یک فایل PDF یا HTA است. فایل PDF به دروغ میگوید برای دیدن محتوا باید Adobe Reader را آپدیت کنید.
- ردپای هوش مصنوعی: هکرها کدهای مخرب خود را از PowerShell به Python تغییر دادهاند. محققان میگویند این بازنویسی کد احتمالا توسط ابزارهای هوش مصنوعی (LLMs) انجام شده تا بدافزار: ۱-روی واتساپ وب سریعتر پخش شود. ۲- راحتتر از سد آنتیویروسها بگذرد.
- خطر نهایی: پس از نصب، یک تروجان بانکی روی ویندوز مینشیند، چک میکند که کاربر وارد سایت بانک یا کیف پول کریپتو شده یا نه، و سپس با ضبط صفحه و کلیدها، حساب را خالی میکند.
- روش کار: کاربر فریب میخورد تا یک اپلیکیشن (مثلاً برای امنیت کارت بانکی) نصب کند. اپلیکیشن از کاربر میخواهد کارت بانکی خود را به پشت گوشی (سنسور NFC) بچسباند.
- حمله رله (Relay Attack): به محض تماس کارت با گوشی، بدافزار اطلاعات را میخواند و از طریق اینترنت به دستگاه POS هکر در مکان دیگر میفرستد. هکر همان لحظه تراکنش را انجام میدهد، انگار کارت فیزیکی در دست اوست!
- فناوری: این بدافزار با React Native نوشته شده تا تحلیل کد آن برای کارشناسان امنیتی سخت باشد.
- فایلهای ناشناس (مخصوصا با فرمتهای اجرایی یا اسکریپت) را در واتساپ و تلگرام باز نکنید، حتی اگر از طرف صمیمیترین دوستتان باشد (شاید اکانت او آلوده شده باشد).
- کارت بانکی خود را هرگز برای اسکن به هیچ اپلیکیشنی نزنید؛ کارت فیزیکی فقط باید با دستگاههای پوز رسمی تماس داشته باشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
وقتی ردیابی پروازها هم حالوهوای کریسمس میگیره 🎄
در FlightRadar24 میتونید پرواز بابانوئل با سورتمه رو ببینید؛
یادآوری جالبی اینکه حتی افسانهها هم این روزها زیر ذرهبین تکنولوژی هستن🎅 📡
https://www.flightradar24.com/
✅ Channel
💬 Group
در FlightRadar24 میتونید پرواز بابانوئل با سورتمه رو ببینید؛
یادآوری جالبی اینکه حتی افسانهها هم این روزها زیر ذرهبین تکنولوژی هستن
https://www.flightradar24.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13❤3
شرکت OpenAI بهروزرسانی ChatGPT Atlas را در میان افزایش ریسکهای مرورگرهای هوش مصنوعی منتشر کرد
اوپناِیآی مجموعهای از بهروزرسانیها را برای ChatGPT Atlas (مرورگر مبتنی بر عامل هوش مصنوعی) عرضه کرده است؛ اقدامی که پس از هشدار پژوهشگران درباره تداوم ریسکهای امنیتی ناشی از حملات تزریق پرامپت (Prompt Injection) انجام شد. این شرکت میگوید در حال تقویت لایههای حفاظتی است، هرچند اذعان دارد که این مشکل شاید هرگز بهطور کامل از بین نرود.
- حالا Atlas چیست؟
اینکه Atlas مرور وب را با یک عامل هوش مصنوعی ترکیب میکند؛ میتواند صفحات را بخواند، خلاصه کند و حتی بهجای کاربر اقدام انجام دهد—قابلیتی که دامنه توان مرورگرها را بهطور چشمگیری گسترش میدهد.
- ریسک کجاست؟
پژوهشگران نشان دادهاند دستورهای پنهان داخل وبسایتها میتوانند مدل را دستکاری کنند؛ از افشای داده تا انجام اقدامات ناخواسته.
- پاسخ اوپناِیآی
اوپناِیآی اعلام کرده از «مهاجمانِ هوش مصنوعی» خودکار برای شبیهسازی حملات تزریق پرامپت و تست فشار Atlas پیش از گسترش آسیبپذیریها استفاده میکند.
- واقعیت تلخ
با وجود این بهروزرسانیها، اوپناِیآی پذیرفته که تزریق پرامپت یک ضعف ساختاری در سیستمهای عاملمحور هوش مصنوعی است، نه صرفاً باگی که بهسادگی وصله شود.
- هشدار کارشناسان
مرورگرهای مبتنی بر عامل هوش مصنوعی سطح حمله جدیدی ایجاد میکنند، چون مدل عملاً با مجوزهای کاربر در وب عمل میکند.
جمعبندی: بهروزرسانی Atlas نشانهی یک تغییر عمیقتر است: با گذار هوش مصنوعی از دستیار منفعل به اپراتور فعال، امنیت دیگر فقط بستن رخنهها نیست؛ بلکه بازتعریف «اعتماد» در وب است.
#AI
✅ Channel
💬 Group
اوپناِیآی مجموعهای از بهروزرسانیها را برای ChatGPT Atlas (مرورگر مبتنی بر عامل هوش مصنوعی) عرضه کرده است؛ اقدامی که پس از هشدار پژوهشگران درباره تداوم ریسکهای امنیتی ناشی از حملات تزریق پرامپت (Prompt Injection) انجام شد. این شرکت میگوید در حال تقویت لایههای حفاظتی است، هرچند اذعان دارد که این مشکل شاید هرگز بهطور کامل از بین نرود.
- حالا Atlas چیست؟
اینکه Atlas مرور وب را با یک عامل هوش مصنوعی ترکیب میکند؛ میتواند صفحات را بخواند، خلاصه کند و حتی بهجای کاربر اقدام انجام دهد—قابلیتی که دامنه توان مرورگرها را بهطور چشمگیری گسترش میدهد.
- ریسک کجاست؟
پژوهشگران نشان دادهاند دستورهای پنهان داخل وبسایتها میتوانند مدل را دستکاری کنند؛ از افشای داده تا انجام اقدامات ناخواسته.
- پاسخ اوپناِیآی
اوپناِیآی اعلام کرده از «مهاجمانِ هوش مصنوعی» خودکار برای شبیهسازی حملات تزریق پرامپت و تست فشار Atlas پیش از گسترش آسیبپذیریها استفاده میکند.
- واقعیت تلخ
با وجود این بهروزرسانیها، اوپناِیآی پذیرفته که تزریق پرامپت یک ضعف ساختاری در سیستمهای عاملمحور هوش مصنوعی است، نه صرفاً باگی که بهسادگی وصله شود.
- هشدار کارشناسان
مرورگرهای مبتنی بر عامل هوش مصنوعی سطح حمله جدیدی ایجاد میکنند، چون مدل عملاً با مجوزهای کاربر در وب عمل میکند.
جمعبندی: بهروزرسانی Atlas نشانهی یک تغییر عمیقتر است: با گذار هوش مصنوعی از دستیار منفعل به اپراتور فعال، امنیت دیگر فقط بستن رخنهها نیست؛ بلکه بازتعریف «اعتماد» در وب است.
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
پیامک #هشدار و #آگاهی_رسانی معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تهران
بانک ها هرگز از طریق پیامک، تماس تلفنی یا ایمیل، اطلاعات محرمانه (مانند رمز، کد امنیتی کارت و کد پیامکی) شما را درخواست نمی کنند. این پیامها #کلاهبرداری بوده و احتمال سوء استفاده مالی بسیار بالاست.
✅ Channel
💬 Group
بانک ها هرگز از طریق پیامک، تماس تلفنی یا ایمیل، اطلاعات محرمانه (مانند رمز، کد امنیتی کارت و کد پیامکی) شما را درخواست نمی کنند. این پیامها #کلاهبرداری بوده و احتمال سوء استفاده مالی بسیار بالاست.
Please open Telegram to view this post
VIEW IN TELEGRAM
- محققان امنیت سایبری چینی نشان دادهاند که رباتهای انساننمای مجهز به مدلهای زبانی را میتوان تنها با گفتن یک کلمه هک کرد و این ضعف میتواند تهدیدی جدی برای امنیت دستگاههای دارای هوش مصنوعی باشد.
- در رقابت امنیتی GEEKCon در شانگهای تیم پژوهشی DARKNAVY یک آسیبپذیری مهم را در سیستمهای هوش مصنوعی رباتهای انساننما کشف کرد. این رباتها که هر یک حدود ۱۴ هزار دلار قیمت دارند، برای تعامل با انسان به مدلهای زبانی مجهز هستند. هکرها دریافتند که با بیان دستور صوتی خاصی (عملکننده مثل رمز مخفی) میتوانند سیستمهای امنیتی این رباتها را دور بزنند و کنترل کامل آنها را به دست بگیرند.
- نکته نگرانکنندهتر این است که ربات هکشده نهتنها تحت فرمان هکر قرار گرفت، بلکه به نوعی اسب تروآ دیجیتال تبدیل شد: با استفاده از سیگنالهای بیسیم برد کوتاه (مثل بلوتوث یا NFC) توانست بدافزار را در کمتر از چند دقیقه به رباتی دیگر منتقل کند که حتی آفلاین و بدون اتصال به اینترنت بود.
- این آزمایش نشان داد که ایزولهکردن فیزیکی دستگاه هم تضمینکننده امنیت نیست و آسیبپذیریهای صوتی میتوانند به روشهای پیچیدهتری برای تسخیر شبکهای از رباتها تبدیل شوند. کارشناسان میگویند باید آزمایشهای امنیتی عمیقتر در مراحل اولیه توسعه انجام شود و تیمهای مستقل آسیبپذیریها را کشف و گزارش کنند.
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13
امنیت سایبری | Cyber Security
تا چند سال پیش اگر GPS و متادیتا عکس را پاک میکردید، خیالتان راحت بود؛ کسی نمیتوانست بفهمد تصویر کجا گرفته شده. اما امروز GeospyAI و مدلهای مشابه، فقط از روی پیکسلهای عکس مکان را حدس میزنند، داره ترسناک میشه 👀 ببینید لوکیشن رو چهجوری زد … #AI #OSINT…
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14❤10👍8😁1🤔1😨1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3