امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
ISACA - AI Governance.pdf
1.3 MB
A Practical Guide for Technical
Leaders: AI Governance

#ISACA #AI #GRC

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💸 کاربر کریپتو بخاطر یک سهل‌انگاری نزدیک ۵۰ میلیون دلار USDT از دست داد

یک کاربر ارز دیجیتال در یک ترفند کلاهبرداری معروف به آدرس پویزنینگ (Address Poisoning)، حدود ۵۰ میلیون دلار USDT را از دست داده است. این اتفاق چند روز پیش اتفاق افتاد و به‌عنوان یکی از بزرگ‌ترین کلاهبرداری‌های زنجیره‌ای (on-chain) سال ثبت شده است.

ماجرا از کجا شروع شد؟
- او ابتدا یک تراکنش تست ۵۰ دلاری فرستاد تا مطمئن شود آدرس مقصد درست است (کاری که بسیاری از کاربران برای جلوگیری از اشتباه انجام می‌دهند.)
- اما در عرض چند دقیقه، مهاجم یک آدرس کیف پول جعلی ساخت که از نظر ظاهری خیلی شبیه آدرس واقعی بود (اول و آخر حروف یکی بود)، چیزی که به‌خصوص در کیف‌پول‌هایی که آدرس وسط را مخفی می‌کنند، به‌راحتی گمراه‌کننده است.
- سپس مهاجم یک مقدار بسیار کم (توکن «dust») به کیف‌پول قربانی فرستاد، طوری که این آدرس جعلی در تاریخچه تراکنش‌ها ظاهر شد. قربانی هم چون تصور می‌کرد آدرس معتبر است، آن را کپی کرد و مبلغ اصلی یعنی 49,999,950 USDT را به همان آدرس فرستاد (که در واقع به کیف پول کلاهبردار رفت 🤯)

بعد از سرقت چه شد؟
- تحلیل بلاکچین نشان می‌دهد که پس از دریافت وجوه، این USDTها به Ethereum تبدیل شدند و از طریق چندین کیف پول منتقل شدند تا ردیابی سخت‌تر شود. بخش‌هایی از آن هم از طریق سرویس میکسینگ Tornado Cash عبور کرده‌اند تا مسیر پول پنهان شود.

واکنش قربانی
بعد از اتفاق، قربانی یک پیام on-chain منتشر کرد و از مهاجم خواست تا ۹۸٪ از پول را ظرف ۴۸ ساعت بازگرداند. او حتی وعده داده که یک پاداش ۱ میلیون دلاری (white-hat bounty) هم به مهاجم بدهد اگر پول را برگرداند، و هشدار داده که در صورت عدم همکاری، موضوع را از مسیر قانونی و با کمک نهادهای بین‌المللی دنبال خواهد کرد.

📌 نکات مهم و درس آموخته
این کلاهبرداری هیچ ضعف فنی یا هک بلاکچینی نداشت. کاملاً بر اساس رفتار و عادت‌های کاربر انجام شد:
- نشان داده شدن آدرس به صورت مخفی شده
- اعتماد به تاریخچه تراکنش‌ها
- کپی‌کردن آدرس بدون بررسی کامل آن

#هشدار #کلاهبرداری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😨84🤔1
Elastic Security labs
Global Threat Report 2025


#Report #Threat

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
ElasticThreatReport2025.pdf
2.2 MB
Elastic Security labs
Global Threat Report 2025


#Report #Threat

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
#فرصت_همکاری متخصص تست نفوذ و امن‌سازی Web Application در تیم امنیت ابرآمد

مهارت‌های تخصصی مورد نیاز:
- آشنایی با متدلوژی OWASP (ASVS & WSTG)
- تسلط بر حملات Server-side & Client-side
- تسلط بر تجزیه‌ و تحلیل آسیب‌پذیری‌ها و توانایی اجرا و تغییر اکسپلویت‌ها
- تسلط بر کار با ابزارهای تست نفوذ (Burp suite, nuclei, …)
- تسلط بر گزارش‌نویسی و ارائه راهکارهای برطرف‌سازی آسیب‌پذیری
- آشنایی با وب اپلیکیشن فایروال‌های متداول و تسلط بر تکنیک‌های ارزیابی و دور زدن آنها
- برخورداری از مهارت کار تیمی

مهارت‌هایی که برخورداری از آنها مزیت محسوب می‌شود:
- علاقه‌مند به اجرای فرآیند‌های Red Teaming (آشنا با فریمورک MITRE ATT&CK)
- سابقه فعالیت در پلتفرم‌های داخلی و خارجی باگ بانتی
- دارا بودن تفکر تحلیلی و علاقه‌مند به رویارویی با چالش‌های فنی تست نفوذ
- علاقه‌مند به R&D در حوزه حملات پیشرفته و تحلیل آسیب‌پذیری‌ها

نیازمندی‌های همکاری:
- سابقه ۳ تا ۵ سال در تست نفوذ وب
- داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان

برای ارسال روزمه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:

🔗 https://www.abramad.com/jobs/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51👎1😁1
امنیت سایبری | Cyber Security
⚠️ آسیب‌پذیری بازگشتی و خطرناک سامانه "اتوماسیون فراگستر" با احترام، به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر می‌رساند، یک آسیب‌پذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگران‌کننده‌ای از بازگشت (Regression است. این آسیب‌پذیری…
فراگستر امن است؛ هیچ آسیب پذیری تایید شده‌ای تاکنون شناسایی نشده است!

در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیب‌پذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی با فعالان حوزه امنیت اطلاعات کشور، تصمیم بر آن شد تا پیش از هرگونه موضع‌گیری تدافعی، با درک دغدغه‌ها و نگرانی‌های احتمالی، در کنار مشتریان خود قرار بگیریم و با جدی گرفتن هشدارهای امنیتی، موضوع را با نگاهی واقع‌ بینانه بررسی کنیم.

در ابتدا این پیش فرض حائز اهمیت می باشد، که خبر منتشر شده فاقد هرگونه شناسه معتبر آسیب‌ پذیری امنیتی (CVE) و مستندات فنی قابل استناد، مطابق با استانداردهای شناخته‌شده امنیت اطلاعات می‌باشد. با این وجود، به دلیل اهمیت حیاتی مقوله امنیت در حوزه فناوری اطلاعات و جایگاه حساس سازمانهای بهره‌ بردار، این موضوع را با حداکثر دقت بررسی کردیم که در این راستا نکات زیر به استحضار می‌ رسد:
اکثر قریب به اتفاق نسخه‌ هایی که در خبر مذکور به آنها اشاره شده، مربوط به نسلهای قدیمی سامانه اتوماسیون اداری فراگستر بوده که بعضاً به ۴ تا ۵ سال قبل باز می‌گردند. با وجود عدم ارائه شواهد و ادله فنی، این احتمال در بدبینانه‌ترین سناریو مورد توجه قرار گرفته که ممکن است خبر مذکور به هر نحوی واقعی باشد. لذا فراگستر اعلام آمادگی می نماید تا در کوتاه‌ ترین زمان ممکن نسبت به بروزرسانی سامانه سازمانهای بهره‌بردار به آخرین نسخه پایدار و امن اقدام نماید.
ضمن اعلام این مهم که نسخه پایدار سامانه، سری 7.0.0.3xx می‌ باشد، با دیدگاهی واقع بینانه اعلام می گردد تهدیدات امنیتی همواره صرفاً از ناحیه نرم‌ افزار و سامانه ها نبوده و در برخی مواقع ضعفهای مرتبط با زیرساخت شبکه، تنظیمات بهره‌برداری، سیاستهای دسترسی و رویهه های عملیاتی سازمانها می‌تواند منشأ مخاطرات امنیتی باشد. در همین راستا، تیم فنی فراگستر اعلام آمادگی می نماید تا همزمان با بروزرسانی سامانه، ممیزی زیرساخت عملیاتی سازمانهای بهره بردار را نیز همراه با واحد های متولی سازمان اجرا نماید و پیشنهادهای لازم جهت ارتقای سطح امنیت مرتبط با سامانه را ارائه نماید، تا یک بسته جامع ارتقای امنیتی در اختیار سازمانها قرار گیرد.
خبر خوب آن که نسخه‌ پایدار و فعلی سامانه اتوماسیون اداری فراگستر، مطابق با آخرین پروفایل حفاظتی و دستورالعملهای مرکز راهبردی افتا، به قابلیتهای امنیتی پیشرفته‌ تری مجهز شده‌ که در همین راستا می تواند مورد استفاده سازمان های بهره بردار قرار گیرد. از جمله می‌توان به موارد زیر اشاره کرد:
تقویت زیرساخت ثبت و نگهداری لاگها و رکوردهای ممیزی
توسعه سازوکارهای احراز هویت و اعتبارسنجی کاربران
اعمال مدیریت پیشرفته در تغییر مشخصه‌های امنیتی
بهبود و توسعه الگوریتمهای رمزنگاری داده‌های حساس
افزایش دامنه اعتبارسنجی در تغییر داده‌های حساس
و …
در پایان، اعلام می‌گردد شرکت فراگستر خود را نه صرفاً یک ارائه‌دهنده نرم‌ افزار، بلکه شریک فنی و تجاری سازمانهای بهره‌بردار می‌داند و همواره تلاش می‌کند با نگاهی حرفه‌ای، مسئولانه و به‌ دور از هیجانات رسانه‌ای، در مسیر ارائه خدمات شایسته و پایدار به سازمانها و کسب‌ و کارهای کشور عزیزمان ایران پیشگام باشد.

#APT_IRAN

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54😁4👎1
امنیت سایبری | Cyber Security
فراگستر امن است؛ هیچ آسیب پذیری تایید شده‌ای تاکنون شناسایی نشده است! در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیب‌پذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی…
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر

پیام ما به فراگستر به شرح زیر است:
در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک تلنگر فنی و شفاف‌سازی در خصوص وضعیت واقعی امنیت است.
در گام دوم، در صورت تداوم اظهارات مبنی بر «امن بودن» سامانه‌ها، آسیب‌پذیری‌های خطرناک‌تر به‌صورت مرحله‌به‌مرحله منجر به تأثیرگذاری مستقیم بر مشتریان شما خواهند شد و امکان انتشار Exploit نیز وجود دارد.
در گام سوم، هیچ تضمینی داده نمی‌شود که پس از وقوع این موارد، ادامه فعالیت تجاری آن مجموعه در کشور ایران بدون چالش امکان‌پذیر باشد.
این مسیری است که توسط شما انتخاب و سپس تکذیب شده است و بدیهی است که تبعات آن نیز باید مورد توجه قرار گیرد. رویکرد ما همواره مبتنی بر ارائه اثبات مفهوم (Proof of Concept) و مستندات فنی بوده است.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
امنیت سایبری | Cyber Security
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر پیام ما به فراگستر به شرح زیر است: در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک…
اولین Proof of Concept توسط گروه #APT_IRAN ارائه شد

انتشار اولین poc ، مهاجم میتواند کاربران را به لینک آلوده هدایت کند .
فراگستر امن است =)
فقط خواستیم آسیب پذیری ریز بهت بگیم خودمون نمیخوایم بلایی که سر چارگون اومد سر تو هم بیاد ، باز هم یک فرصت کوچک به شما میدیم اما در اقدام بعدی همچین اسیب پذیری های کوچکی پابلیک نمیشن چیز های بد تری در این کانال ارسال خواهد شد .

POC :
/connect/endsession?post_logout_redirect_uri={URL}
-
/connect/endsession?post_logout_redirect_uri=https://www.vaja.ir

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍7😨5👎3
❤️ ادعای نفوذ سایبری به سامانه‌های باشگاه پرسپولیس

یک بازیگر تهدید/گروه هکری مدعی شده است که به وب‌سایت باشگاه پرسپولیس نفوذ کرده و به بخشی از اطلاعات و اسناد محرمانه این باشگاه دسترسی یافته است.

بر اساس ادعای مطرح‌شده، داده‌های استخراج‌شده شامل حدود ۱۲۰ سند و قرارداد مرتبط با بازیکنان، مربیان و سایر عوامل باشگاه بوده که برخی از آن‌ها دارای ماهیت مالی، اداری و هویتی هستند. این گروه مدعی دسترسی به اطلاعاتی از جمله کارت‌های شناسایی، پاسپورت‌ها، قرارداد بازیکنان و شماره‌های تماس شده و اعلام کرده این داده‌ها را برای فروش عرضه کرده است.
این گروه تهدید کرده است در صورت عدم واکنش مدیران باشگاه، بخشی از اطلاعات به‌دست‌آمده را منتشر خواهد کرد.
با گذشت حدود ۴۸ ساعت از انتشار این ادعا، تاکنون واکنش رسمی و شفافی از سوی باشگاه پرسپولیس منتشر نشده و صحت این نفوذ سایبری نیز از سوی هیچ نهاد رسمی تأیید نشده است.

#هک #نفوذ #پرسپولیس

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4😐2
و AI Recruiter در عمل 😉 تجربه جالب یک متقاضی کار از روند مصاحبه‌اش در شرکت اسنپ‌مارکت

❕️ اتفاقی که توقع نداشتم به این زودی‌ها بیوفته…!

دو روز پیش یه پیام‌ از اسنپ مارکت برام اومد که روزمه‌ات مورد تایید قرار گرفته و بزودی دستیار هوش مصنوعی! باهات تماس میگیره تا تایم مصاحبه‌ات رو باهات هماهنگ کنه!!
بعد از یک ساعت باهام تماس گرفت و طوری صحبت میکرد که اگه از قبل نمیدونستم بعید میدونم تشخیص میدادم که دارم با انسان حرف نمیزنم.

خیلی گرم باهام صحبت کرد و تایم مصاحبه باهام ست کرد و گفت لینک میفرسته و مصاحبه هم با خودش خواهد بود (دستیار هوش مصنوعی).

وقتی که لینک فرستاد توضیح داده بود که میتونم طی ۴۸ ساعت هر تایمی که دوست داشتم مصاحبه رو انجام بدم( این بنظرم امکان فوق‌العاده‌ایه!)

مصاحبه کاملا تعاملی بود و سوالاش رفتاری و فنی بود و تمامی سوال‌هایی که من داشتم رو هم کامل جواب داد.

تجربه خیلی خفنی رو اسنپ‌مارکت با این شیوه جذب‌شون برام ساختن و انگار دیگه کم کم پوزیشن‌های Coordinator جذب و استخدام از بین خواهد رفت!

برام خیلی جالب بود که از غربال رزومه تا هماهنگی جلسه مصاحبه و تماس تلفنی و حتی مصاحبه HR دیگه قراره توسط Ai انجام بشه و حتی نتیجه مصاحبه ها رو هم تحلیل کنه و درنهایت احتمالا فقط مصاحبه نهایی رو فعلا با شخص مربوطه داشته باشیم.

#AI
#فرصت_همکاری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎5😁4
🇮🇷 ایرنیک: احراز هویت رو فوری کامل کنید!

ایرنیک یه ایمیل فوری فرستاده و گفته ارتقای احراز هویت برای همه کاربرا اجباری شده. طبق گفته خودشون، این تصمیم به دستور معاونت امنیت مرکز ملی فضای مجازی گرفته شده و باید سریع انجام بشه.

نکته‌
اگه دامنه ir داری و احراز هویت سطح دو (احراز هویت کامل از سامانه هدا) کامل نباشه، ممکنه دسترسی‌ات به سرویس‌ها محدود بشه. برای کسب‌وکارهای آنلاین، می‌تونه ریسک از دست دادن کنترل دامنه داشته باشه …

ورود مستقیم به پنل احراز هویت

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👎102
امنیت سایبری | Cyber Security
🇮🇷 ایرنیک: احراز هویت رو فوری کامل کنید! ایرنیک یه ایمیل فوری فرستاده و گفته ارتقای احراز هویت برای همه کاربرا اجباری شده. طبق گفته خودشون، این تصمیم به دستور معاونت امنیت مرکز ملی فضای مجازی گرفته شده و باید سریع انجام بشه. نکته‌ اگه دامنه ir داری و احراز…
آخرین آمار دامنه‌های ثبت شده

ایرنیک توی آمارش گفته حدود ۱.۸ میلیون دامنه ir ثبت شده، حدوداً از هر ۵۰ نفر ایرانی، یک نفر یک دامنه ثبت کرده، البته اگر حقوقی‌ها رو در نظر نگیریم و اینکه بخشی از این دامنه‌ها، پارک شده و برای فروش و دلالی هستند.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
3
حنظله موبایل رئیس دفتر نتانیاهو را هک کرد

- گروه هکری #حنظله با انتشار بیانیه‌ای مدعی شد تلفن همراه (آیفون ۱۶ پرومکس) تساخی براورمن، رئیس دفتر بنیامین نتانیاهو، را هک کرده و به حجم قابل‌توجهی از اطلاعات حساس و محرمانه دست یافته است.
- براورمن به‌عنوان یکی از کلیدی‌ترین افراد در ساختار قدرت اسرائیل شناخته می‌شود و نقش محوری در مدیریت ارتباطات، تصمیمات و پیام‌های محرمانه نخست‌وزیر و کابینه دارد.
- به گفته حنظله، این عملیات با عنوان «بی‌بی‌گیت» انجام شده و صرفاً یک نفوذ مقطعی نبوده، بلکه نتیجه رصد و دسترسی چندساله به ارتباطات مقامات اسرائیلی، به‌ویژه در نشست‌ها و تعاملات پشت‌پرده است.
- این گروه در پایان پیام خود با لحنی هشدارآمیز خطاب به مقامات رژیم صهیونیستی اعلام کرده است:
«حتی آن‌هایی که برای حفظ امنیت مکالماتشان ساعت‌ها در ارتفاع بالا و بر فراز اقیانوس‌ها پرواز می‌کنند، بدانند که حنظله همیشه در حال شنود است.»

#هک #نفوذ

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
16😁10
🪟 برنامه بلندپروازانه مایکروسافت برای جایگزینی C و ++C با Rust تا سال ۲۰۳۰

- مایکروسافت در قالب یک پروژه‌ی عظیم مدرن‌سازی نرم‌افزاری اعلام کرده است که قصد دارد تا سال ۲۰۳۰، بخش عمده‌ای از کدهای نوشته‌شده به زبان‌های قدیمی C و C++ را با زبان ایمن‌تر Rust جایگزین کند. این اقدام در راستای افزایش امنیت، پایداری و کاهش ریسک‌های ساختاری در محصولات کلیدی این شرکت انجام می‌شود.
- گیلن هانت، از مهندسان ارشد مایکروسافت، با طرح هدف جاه‌طلبانه‌ی
«یک مهندس، در یک ماه، یک میلیون خط کد» از توسعه‌ی یک زیرساخت پردازش کد در مقیاس بسیار بزرگ خبر داده است. این زیرساخت مبتنی بر گراف‌های مقیاس‌پذیر کد و عامل‌های هوش مصنوعی (AI Agents) است که امکان تحلیل، ارزیابی و تسهیل بازنویسی کدها را در ابعاد وسیع فراهم می‌کند.
- این پروژه بخشی از سرمایه‌گذاری استراتژیک مایکروسافت برای تبدیل Rust به یک زبان درجه‌اول (First-Class Language) در مهندسی سیستم‌ها، محصولات زیرساختی و سرویس‌های ابری این شرکت محسوب می‌شود.

📌 نکات کلیدی
امنیت حافظه (Memory Safety):
مهم‌ترین دلیل این مهاجرت، آسیب‌پذیری‌های مکرر زبان‌های C و ++C در مدیریت حافظه است؛ ضعفی که سهم قابل توجهی از حملات سایبری و رخنه‌های امنیتی را به خود اختصاص می‌دهد. نهادهای امنیتی معتبری مانند NSA و CISA نیز به‌طور رسمی بر مهاجرت به زبان‌های ایمن از نظر حافظه تأکید کرده‌اند.
تکذیب بازنویسی هسته ویندوز با هوش مصنوعی:
پس از واکنش‌ها و نگرانی‌های مطرح‌شده در شبکه‌های اجتماعی، مایکروسافت شفاف‌سازی کرد که هسته ویندوز قرار نیست به‌صورت مستقیم و خودکار توسط هوش مصنوعی به Rust بازنویسی شود. این پروژه در حال حاضر ماهیتی تحقیقاتی و زیرساختی دارد و هدف آن، تسهیل و ایمن‌سازی مهاجرت میان‌زبانی است.
همسویی با روند جهانی صنعت:
مایکروسافت در این مسیر تنها نیست. شرکت‌هایی مانند گوگل (به‌ویژه در تیم اندروید) و نهادهایی مانند DARPA نیز در حال انتقال بخش‌هایی از پروژه‌های خود به Rust هستند تا هم امنیت و هم بهره‌وری توسعه را افزایش دهند.
سوابق موفق قبلی:
مایکروسافت پیش از این، بخش‌هایی از کرنل ویندوز ۱۱ را با موفقیت به Rust منتقل کرده و نتایج مثبتی از نظر پایداری و کاهش باگ‌های امنیتی گزارش داده است.
نقش فزاینده هوش مصنوعی در توسعه نرم‌افزار:
در حالی که بازنویسی کامل ویندوز با AI تکذیب شده، ساتیا نادلا اعلام کرده است که در حال حاضر حدود ۳۰٪ از کدهای جدید مایکروسافت با کمک هوش مصنوعی تولید می‌شوند؛ آماری که نشان‌دهنده تغییر بنیادین در شیوه توسعه نرم‌افزار است.

📌 جمع‌بندی
- تلاش مایکروسافت برای حذف تدریجی کدهای قدیمی و ناایمن، نشانه‌ی یک تغییر پارادایم اساسی در صنعت نرم‌افزار است؛ تغییری که در آن «امنیت ساختاری» بر «قدمت و میراث کد» اولویت پیدا می‌کند.
- اگرچه بازنویسی کامل سیستم‌عاملی به وسعت ویندوز توسط هوش مصنوعی هنوز پرریسک و دور از واقعیت به نظر می‌رسد، اما استفاده از ابزارهای هوشمند برای تحلیل، ارزیابی و ترجمه کدها به زبان‌های ایمن‌تری مانند Rust به یک ضرورت اجتناب‌ناپذیر تبدیل شده است.
- این پروژه نه‌تنها امنیت ویندوز و سرویس‌های ابری Azure را تقویت می‌کند، بلکه می‌تواند استاندارد جدیدی برای توسعه نرم‌افزارهای زیرساختی در سطح جهان تعریف کند.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93👎3😁2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
بازتاب هک تلفن همراه رئیس دفتر نتانیاهو

- اطلاعات براورمن (نزدیکترین فرد به نتانیاهو) در دستان هکرهای ایرانی قرار دارد
- از نخست وزیر سابق تا رئیس دفتر نخست وزیر حاضر در یک هفته، ۲ تلفن همراه #هک شده است
- اذعان کارشناس برنامه: این‌ها پیامد جنگ سایه‌ها و نبردهای سایبری میان ایران و اسرائیل است!

#حنظله
#Handala

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍5🤯5👎3😁1
تهدیدهای پیشرفته و مستمر APT : نگاهی عمیق به جنگ سایبری مدرن

#اینفوگرافیک

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🔵 ‏ مدیرعامل شرکت ارتباطات زیرساخت: شب گذشته سامانه زیرساخت بزرگ‌ترین حمله DDOS در سال‌های اخیر به لحاظ تعداد بسته در ثانیه را به مقصد یکی از اپراتورهای کشور شناسایی و مقابله کرد. این حمله بیش از ۷۲۰ میلیون بسته در ثانیه بود که 502 pps آن با سامانه خود زیرساخت و مابقی در خارج از کشور مقابله شد. این حمله که از ۱۲۵۰۰۰ منبع توزیع شده در سراسر دنیا انجام گرفت، یکی از ۱۲ حمله بزرگ جهان به لحاظ تعداد بسته در ثانیه بود.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16😁4🤯42
Media is too big
VIEW IN TELEGRAM
چطور ۹۰ میلیون دلار خسارت رو جبران کردین؟

مهمان این قسمت امیرحسین راده؛ هم‌بنیانگذار #نوبیتکس ، امیرحسین توی دانشگاه مهندسی شیمی خونده و چندسالی کار مرتبط به رشته‌ش هم انجام داده اما یه روزی با دوستاش تصمیم میگیرن یه صرافی رمزارز بزنن و اینطوری از سال ۹۶ ماجرای نوبیتکس شروع میشه.

توی این گفتگو راجع به مسیر رشد نوبیتکس و بالا و پایین‌هاش حرف زدیم، اینکه یه تیم کوچیک از یه محیط کار اشتراکی چطور رشد میکنه و بزرگ و بزرگتر میشه و بعدها میتونه به جایی برسه که بتونه از اون ماجرای #هک ۹۰میلیون دلاری رد بشه و این خسارت بزرگ رو جبران کنه و ادامه بده.

گفتگوی کامل با امیرحسین راد(هم‌بنیان‌گذار و رئیس هیئت مدیره نوبیتکس) رو میتونید از لینک‌های زیر ببینید/بشنوید؛

یوتیوب
https://youtu.be/QFL3YuP1dvU?si=l17OrjEwe6VW_9ut

کست‌باکس
https://castbox.fm/vb/886493623

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎4🤔43
🚨 گزارش آنتی‌ویروس پادویش با عنوان «موج جدید حملات به سازمان‌های ایران: انتشار فایل‌های آلوده از طریق لینک‌های کمکی وب‌سایت Soft98»

بر اساس مشاهدات تیم امنیتی “شرکت نرم‌افزاری امن‌پرداز” در بخشی از وب‌سایت soft98، لینک‌های کمکی دانلود (Mirror Link) کاربران را به یک سرور آلوده (با آدرس www.mirrored.to ) هدایت می‌کنند!

🔗 https://news.amnpardaz.com/1404/10/17868/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔63