یک کاربر ارز دیجیتال در یک ترفند کلاهبرداری معروف به آدرس پویزنینگ (Address Poisoning)، حدود ۵۰ میلیون دلار USDT را از دست داده است. این اتفاق چند روز پیش اتفاق افتاد و بهعنوان یکی از بزرگترین کلاهبرداریهای زنجیرهای (on-chain) سال ثبت شده است.
ماجرا از کجا شروع شد؟
- او ابتدا یک تراکنش تست ۵۰ دلاری فرستاد تا مطمئن شود آدرس مقصد درست است (کاری که بسیاری از کاربران برای جلوگیری از اشتباه انجام میدهند.)
- اما در عرض چند دقیقه، مهاجم یک آدرس کیف پول جعلی ساخت که از نظر ظاهری خیلی شبیه آدرس واقعی بود (اول و آخر حروف یکی بود)، چیزی که بهخصوص در کیفپولهایی که آدرس وسط را مخفی میکنند، بهراحتی گمراهکننده است.
- سپس مهاجم یک مقدار بسیار کم (توکن «dust») به کیفپول قربانی فرستاد، طوری که این آدرس جعلی در تاریخچه تراکنشها ظاهر شد. قربانی هم چون تصور میکرد آدرس معتبر است، آن را کپی کرد و مبلغ اصلی یعنی 49,999,950 USDT را به همان آدرس فرستاد (که در واقع به کیف پول کلاهبردار رفت 🤯)
بعد از سرقت چه شد؟
- تحلیل بلاکچین نشان میدهد که پس از دریافت وجوه، این USDTها به Ethereum تبدیل شدند و از طریق چندین کیف پول منتقل شدند تا ردیابی سختتر شود. بخشهایی از آن هم از طریق سرویس میکسینگ Tornado Cash عبور کردهاند تا مسیر پول پنهان شود.
واکنش قربانی
بعد از اتفاق، قربانی یک پیام on-chain منتشر کرد و از مهاجم خواست تا ۹۸٪ از پول را ظرف ۴۸ ساعت بازگرداند. او حتی وعده داده که یک پاداش ۱ میلیون دلاری (white-hat bounty) هم به مهاجم بدهد اگر پول را برگرداند، و هشدار داده که در صورت عدم همکاری، موضوع را از مسیر قانونی و با کمک نهادهای بینالمللی دنبال خواهد کرد.
این کلاهبرداری هیچ ضعف فنی یا هک بلاکچینی نداشت. کاملاً بر اساس رفتار و عادتهای کاربر انجام شد:
- نشان داده شدن آدرس به صورت مخفی شده
- اعتماد به تاریخچه تراکنشها
- کپیکردن آدرس بدون بررسی کامل آن
#هشدار #کلاهبرداری
Please open Telegram to view this post
VIEW IN TELEGRAM
😨8❤4🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#فرصت_همکاری متخصص تست نفوذ و امنسازی Web Application در تیم امنیت ابرآمد
مهارتهای تخصصی مورد نیاز:
- آشنایی با متدلوژی OWASP (ASVS & WSTG)
- تسلط بر حملات Server-side & Client-side
- تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
- تسلط بر کار با ابزارهای تست نفوذ (Burp suite, nuclei, …)
- تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
- آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
- برخورداری از مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
- علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
- سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
- دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
- علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
- سابقه ۳ تا ۵ سال در تست نفوذ وب
- داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
برای ارسال روزمه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
✅ Channel
💬 Group
مهارتهای تخصصی مورد نیاز:
- آشنایی با متدلوژی OWASP (ASVS & WSTG)
- تسلط بر حملات Server-side & Client-side
- تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
- تسلط بر کار با ابزارهای تست نفوذ (Burp suite, nuclei, …)
- تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
- آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
- برخورداری از مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
- علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
- سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
- دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
- علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
- سابقه ۳ تا ۵ سال در تست نفوذ وب
- داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
برای ارسال روزمه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1👎1😁1
امنیت سایبری | Cyber Security
فراگستر امن است؛ هیچ آسیب پذیری تایید شدهای تاکنون شناسایی نشده است!
در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیبپذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی با فعالان حوزه امنیت اطلاعات کشور، تصمیم بر آن شد تا پیش از هرگونه موضعگیری تدافعی، با درک دغدغهها و نگرانیهای احتمالی، در کنار مشتریان خود قرار بگیریم و با جدی گرفتن هشدارهای امنیتی، موضوع را با نگاهی واقع بینانه بررسی کنیم.
در ابتدا این پیش فرض حائز اهمیت می باشد، که خبر منتشر شده فاقد هرگونه شناسه معتبر آسیب پذیری امنیتی (CVE) و مستندات فنی قابل استناد، مطابق با استانداردهای شناختهشده امنیت اطلاعات میباشد. با این وجود، به دلیل اهمیت حیاتی مقوله امنیت در حوزه فناوری اطلاعات و جایگاه حساس سازمانهای بهره بردار، این موضوع را با حداکثر دقت بررسی کردیم که در این راستا نکات زیر به استحضار می رسد:
اکثر قریب به اتفاق نسخه هایی که در خبر مذکور به آنها اشاره شده، مربوط به نسلهای قدیمی سامانه اتوماسیون اداری فراگستر بوده که بعضاً به ۴ تا ۵ سال قبل باز میگردند. با وجود عدم ارائه شواهد و ادله فنی، این احتمال در بدبینانهترین سناریو مورد توجه قرار گرفته که ممکن است خبر مذکور به هر نحوی واقعی باشد. لذا فراگستر اعلام آمادگی می نماید تا در کوتاه ترین زمان ممکن نسبت به بروزرسانی سامانه سازمانهای بهرهبردار به آخرین نسخه پایدار و امن اقدام نماید.
ضمن اعلام این مهم که نسخه پایدار سامانه، سری 7.0.0.3xx می باشد، با دیدگاهی واقع بینانه اعلام می گردد تهدیدات امنیتی همواره صرفاً از ناحیه نرم افزار و سامانه ها نبوده و در برخی مواقع ضعفهای مرتبط با زیرساخت شبکه، تنظیمات بهرهبرداری، سیاستهای دسترسی و رویهه های عملیاتی سازمانها میتواند منشأ مخاطرات امنیتی باشد. در همین راستا، تیم فنی فراگستر اعلام آمادگی می نماید تا همزمان با بروزرسانی سامانه، ممیزی زیرساخت عملیاتی سازمانهای بهره بردار را نیز همراه با واحد های متولی سازمان اجرا نماید و پیشنهادهای لازم جهت ارتقای سطح امنیت مرتبط با سامانه را ارائه نماید، تا یک بسته جامع ارتقای امنیتی در اختیار سازمانها قرار گیرد.
خبر خوب آن که نسخه پایدار و فعلی سامانه اتوماسیون اداری فراگستر، مطابق با آخرین پروفایل حفاظتی و دستورالعملهای مرکز راهبردی افتا، به قابلیتهای امنیتی پیشرفته تری مجهز شده که در همین راستا می تواند مورد استفاده سازمان های بهره بردار قرار گیرد. از جمله میتوان به موارد زیر اشاره کرد:
تقویت زیرساخت ثبت و نگهداری لاگها و رکوردهای ممیزی
توسعه سازوکارهای احراز هویت و اعتبارسنجی کاربران
اعمال مدیریت پیشرفته در تغییر مشخصههای امنیتی
بهبود و توسعه الگوریتمهای رمزنگاری دادههای حساس
افزایش دامنه اعتبارسنجی در تغییر دادههای حساس
و …
در پایان، اعلام میگردد شرکت فراگستر خود را نه صرفاً یک ارائهدهنده نرم افزار، بلکه شریک فنی و تجاری سازمانهای بهرهبردار میداند و همواره تلاش میکند با نگاهی حرفهای، مسئولانه و به دور از هیجانات رسانهای، در مسیر ارائه خدمات شایسته و پایدار به سازمانها و کسب و کارهای کشور عزیزمان ایران پیشگام باشد.
#APT_IRAN
✅ Channel
💬 Group
در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیبپذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی با فعالان حوزه امنیت اطلاعات کشور، تصمیم بر آن شد تا پیش از هرگونه موضعگیری تدافعی، با درک دغدغهها و نگرانیهای احتمالی، در کنار مشتریان خود قرار بگیریم و با جدی گرفتن هشدارهای امنیتی، موضوع را با نگاهی واقع بینانه بررسی کنیم.
در ابتدا این پیش فرض حائز اهمیت می باشد، که خبر منتشر شده فاقد هرگونه شناسه معتبر آسیب پذیری امنیتی (CVE) و مستندات فنی قابل استناد، مطابق با استانداردهای شناختهشده امنیت اطلاعات میباشد. با این وجود، به دلیل اهمیت حیاتی مقوله امنیت در حوزه فناوری اطلاعات و جایگاه حساس سازمانهای بهره بردار، این موضوع را با حداکثر دقت بررسی کردیم که در این راستا نکات زیر به استحضار می رسد:
اکثر قریب به اتفاق نسخه هایی که در خبر مذکور به آنها اشاره شده، مربوط به نسلهای قدیمی سامانه اتوماسیون اداری فراگستر بوده که بعضاً به ۴ تا ۵ سال قبل باز میگردند. با وجود عدم ارائه شواهد و ادله فنی، این احتمال در بدبینانهترین سناریو مورد توجه قرار گرفته که ممکن است خبر مذکور به هر نحوی واقعی باشد. لذا فراگستر اعلام آمادگی می نماید تا در کوتاه ترین زمان ممکن نسبت به بروزرسانی سامانه سازمانهای بهرهبردار به آخرین نسخه پایدار و امن اقدام نماید.
ضمن اعلام این مهم که نسخه پایدار سامانه، سری 7.0.0.3xx می باشد، با دیدگاهی واقع بینانه اعلام می گردد تهدیدات امنیتی همواره صرفاً از ناحیه نرم افزار و سامانه ها نبوده و در برخی مواقع ضعفهای مرتبط با زیرساخت شبکه، تنظیمات بهرهبرداری، سیاستهای دسترسی و رویهه های عملیاتی سازمانها میتواند منشأ مخاطرات امنیتی باشد. در همین راستا، تیم فنی فراگستر اعلام آمادگی می نماید تا همزمان با بروزرسانی سامانه، ممیزی زیرساخت عملیاتی سازمانهای بهره بردار را نیز همراه با واحد های متولی سازمان اجرا نماید و پیشنهادهای لازم جهت ارتقای سطح امنیت مرتبط با سامانه را ارائه نماید، تا یک بسته جامع ارتقای امنیتی در اختیار سازمانها قرار گیرد.
خبر خوب آن که نسخه پایدار و فعلی سامانه اتوماسیون اداری فراگستر، مطابق با آخرین پروفایل حفاظتی و دستورالعملهای مرکز راهبردی افتا، به قابلیتهای امنیتی پیشرفته تری مجهز شده که در همین راستا می تواند مورد استفاده سازمان های بهره بردار قرار گیرد. از جمله میتوان به موارد زیر اشاره کرد:
تقویت زیرساخت ثبت و نگهداری لاگها و رکوردهای ممیزی
توسعه سازوکارهای احراز هویت و اعتبارسنجی کاربران
اعمال مدیریت پیشرفته در تغییر مشخصههای امنیتی
بهبود و توسعه الگوریتمهای رمزنگاری دادههای حساس
افزایش دامنه اعتبارسنجی در تغییر دادههای حساس
و …
در پایان، اعلام میگردد شرکت فراگستر خود را نه صرفاً یک ارائهدهنده نرم افزار، بلکه شریک فنی و تجاری سازمانهای بهرهبردار میداند و همواره تلاش میکند با نگاهی حرفهای، مسئولانه و به دور از هیجانات رسانهای، در مسیر ارائه خدمات شایسته و پایدار به سازمانها و کسب و کارهای کشور عزیزمان ایران پیشگام باشد.
#APT_IRAN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4😁4👎1
امنیت سایبری | Cyber Security
فراگستر امن است؛ هیچ آسیب پذیری تایید شدهای تاکنون شناسایی نشده است! در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیبپذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی…
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر
پیام ما به فراگستر به شرح زیر است:
در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک تلنگر فنی و شفافسازی در خصوص وضعیت واقعی امنیت است.
در گام دوم، در صورت تداوم اظهارات مبنی بر «امن بودن» سامانهها، آسیبپذیریهای خطرناکتر بهصورت مرحلهبهمرحله منجر به تأثیرگذاری مستقیم بر مشتریان شما خواهند شد و امکان انتشار Exploit نیز وجود دارد.
در گام سوم، هیچ تضمینی داده نمیشود که پس از وقوع این موارد، ادامه فعالیت تجاری آن مجموعه در کشور ایران بدون چالش امکانپذیر باشد.
این مسیری است که توسط شما انتخاب و سپس تکذیب شده است و بدیهی است که تبعات آن نیز باید مورد توجه قرار گیرد. رویکرد ما همواره مبتنی بر ارائه اثبات مفهوم (Proof of Concept) و مستندات فنی بوده است.
✅ Channel
💬 Group
پیام ما به فراگستر به شرح زیر است:
در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک تلنگر فنی و شفافسازی در خصوص وضعیت واقعی امنیت است.
در گام دوم، در صورت تداوم اظهارات مبنی بر «امن بودن» سامانهها، آسیبپذیریهای خطرناکتر بهصورت مرحلهبهمرحله منجر به تأثیرگذاری مستقیم بر مشتریان شما خواهند شد و امکان انتشار Exploit نیز وجود دارد.
در گام سوم، هیچ تضمینی داده نمیشود که پس از وقوع این موارد، ادامه فعالیت تجاری آن مجموعه در کشور ایران بدون چالش امکانپذیر باشد.
این مسیری است که توسط شما انتخاب و سپس تکذیب شده است و بدیهی است که تبعات آن نیز باید مورد توجه قرار گیرد. رویکرد ما همواره مبتنی بر ارائه اثبات مفهوم (Proof of Concept) و مستندات فنی بوده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
امنیت سایبری | Cyber Security
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر پیام ما به فراگستر به شرح زیر است: در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک…
اولین Proof of Concept توسط گروه #APT_IRAN ارائه شد
POC :
/connect/endsession?post_logout_redirect_uri={URL}
-
/connect/endsession?post_logout_redirect_uri=https://www.vaja.ir
✅ Channel
💬 Group
انتشار اولین poc ، مهاجم میتواند کاربران را به لینک آلوده هدایت کند .
فراگستر امن است =)
فقط خواستیم آسیب پذیری ریز بهت بگیم خودمون نمیخوایم بلایی که سر چارگون اومد سر تو هم بیاد ، باز هم یک فرصت کوچک به شما میدیم اما در اقدام بعدی همچین اسیب پذیری های کوچکی پابلیک نمیشن چیز های بد تری در این کانال ارسال خواهد شد .
POC :
/connect/endsession?post_logout_redirect_uri={URL}
-
/connect/endsession?post_logout_redirect_uri=https://www.vaja.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍7😨5👎3
یک بازیگر تهدید/گروه هکری مدعی شده است که به وبسایت باشگاه پرسپولیس نفوذ کرده و به بخشی از اطلاعات و اسناد محرمانه این باشگاه دسترسی یافته است.
بر اساس ادعای مطرحشده، دادههای استخراجشده شامل حدود ۱۲۰ سند و قرارداد مرتبط با بازیکنان، مربیان و سایر عوامل باشگاه بوده که برخی از آنها دارای ماهیت مالی، اداری و هویتی هستند. این گروه مدعی دسترسی به اطلاعاتی از جمله کارتهای شناسایی، پاسپورتها، قرارداد بازیکنان و شمارههای تماس شده و اعلام کرده این دادهها را برای فروش عرضه کرده است.
این گروه تهدید کرده است در صورت عدم واکنش مدیران باشگاه، بخشی از اطلاعات بهدستآمده را منتشر خواهد کرد.
با گذشت حدود ۴۸ ساعت از انتشار این ادعا، تاکنون واکنش رسمی و شفافی از سوی باشگاه پرسپولیس منتشر نشده و صحت این نفوذ سایبری نیز از سوی هیچ نهاد رسمی تأیید نشده است.
#هک #نفوذ #پرسپولیس
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4😐2
و AI Recruiter در عمل 😉 تجربه جالب یک متقاضی کار از روند مصاحبهاش در شرکت اسنپمارکت
❕️ اتفاقی که توقع نداشتم به این زودیها بیوفته…!
دو روز پیش یه پیام از اسنپ مارکت برام اومد که روزمهات مورد تایید قرار گرفته و بزودی دستیار هوش مصنوعی! باهات تماس میگیره تا تایم مصاحبهات رو باهات هماهنگ کنه!!
بعد از یک ساعت باهام تماس گرفت و طوری صحبت میکرد که اگه از قبل نمیدونستم بعید میدونم تشخیص میدادم که دارم با انسان حرف نمیزنم.
خیلی گرم باهام صحبت کرد و تایم مصاحبه باهام ست کرد و گفت لینک میفرسته و مصاحبه هم با خودش خواهد بود (دستیار هوش مصنوعی).
وقتی که لینک فرستاد توضیح داده بود که میتونم طی ۴۸ ساعت هر تایمی که دوست داشتم مصاحبه رو انجام بدم( این بنظرم امکان فوقالعادهایه!)
مصاحبه کاملا تعاملی بود و سوالاش رفتاری و فنی بود و تمامی سوالهایی که من داشتم رو هم کامل جواب داد.
تجربه خیلی خفنی رو اسنپمارکت با این شیوه جذبشون برام ساختن و انگار دیگه کم کم پوزیشنهای Coordinator جذب و استخدام از بین خواهد رفت!
برام خیلی جالب بود که از غربال رزومه تا هماهنگی جلسه مصاحبه و تماس تلفنی و حتی مصاحبه HR دیگه قراره توسط Ai انجام بشه و حتی نتیجه مصاحبه ها رو هم تحلیل کنه و درنهایت احتمالا فقط مصاحبه نهایی رو فعلا با شخص مربوطه داشته باشیم.
#AI
#فرصت_همکاری
✅ Channel
💬 Group
دو روز پیش یه پیام از اسنپ مارکت برام اومد که روزمهات مورد تایید قرار گرفته و بزودی دستیار هوش مصنوعی! باهات تماس میگیره تا تایم مصاحبهات رو باهات هماهنگ کنه!!
بعد از یک ساعت باهام تماس گرفت و طوری صحبت میکرد که اگه از قبل نمیدونستم بعید میدونم تشخیص میدادم که دارم با انسان حرف نمیزنم.
خیلی گرم باهام صحبت کرد و تایم مصاحبه باهام ست کرد و گفت لینک میفرسته و مصاحبه هم با خودش خواهد بود (دستیار هوش مصنوعی).
وقتی که لینک فرستاد توضیح داده بود که میتونم طی ۴۸ ساعت هر تایمی که دوست داشتم مصاحبه رو انجام بدم( این بنظرم امکان فوقالعادهایه!)
مصاحبه کاملا تعاملی بود و سوالاش رفتاری و فنی بود و تمامی سوالهایی که من داشتم رو هم کامل جواب داد.
تجربه خیلی خفنی رو اسنپمارکت با این شیوه جذبشون برام ساختن و انگار دیگه کم کم پوزیشنهای Coordinator جذب و استخدام از بین خواهد رفت!
برام خیلی جالب بود که از غربال رزومه تا هماهنگی جلسه مصاحبه و تماس تلفنی و حتی مصاحبه HR دیگه قراره توسط Ai انجام بشه و حتی نتیجه مصاحبه ها رو هم تحلیل کنه و درنهایت احتمالا فقط مصاحبه نهایی رو فعلا با شخص مربوطه داشته باشیم.
#AI
#فرصت_همکاری
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎5😁4
ایرنیک یه ایمیل فوری فرستاده و گفته ارتقای احراز هویت برای همه کاربرا اجباری شده. طبق گفته خودشون، این تصمیم به دستور معاونت امنیت مرکز ملی فضای مجازی گرفته شده و باید سریع انجام بشه.
نکته
اگه دامنه ir داری و احراز هویت سطح دو (احراز هویت کامل از سامانه هدا) کامل نباشه، ممکنه دسترسیات به سرویسها محدود بشه. برای کسبوکارهای آنلاین، میتونه ریسک از دست دادن کنترل دامنه داشته باشه …
ورود مستقیم به پنل احراز هویت
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10❤2
امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
حنظله موبایل رئیس دفتر نتانیاهو را هک کرد
- گروه هکری #حنظله با انتشار بیانیهای مدعی شد تلفن همراه (آیفون ۱۶ پرومکس) تساخی براورمن، رئیس دفتر بنیامین نتانیاهو، را هک کرده و به حجم قابلتوجهی از اطلاعات حساس و محرمانه دست یافته است.
- براورمن بهعنوان یکی از کلیدیترین افراد در ساختار قدرت اسرائیل شناخته میشود و نقش محوری در مدیریت ارتباطات، تصمیمات و پیامهای محرمانه نخستوزیر و کابینه دارد.
- به گفته حنظله، این عملیات با عنوان «بیبیگیت» انجام شده و صرفاً یک نفوذ مقطعی نبوده، بلکه نتیجه رصد و دسترسی چندساله به ارتباطات مقامات اسرائیلی، بهویژه در نشستها و تعاملات پشتپرده است.
- این گروه در پایان پیام خود با لحنی هشدارآمیز خطاب به مقامات رژیم صهیونیستی اعلام کرده است:
«حتی آنهایی که برای حفظ امنیت مکالماتشان ساعتها در ارتفاع بالا و بر فراز اقیانوسها پرواز میکنند، بدانند که حنظله همیشه در حال شنود است.»
#هک #نفوذ
✅ Channel
💬 Group
- گروه هکری #حنظله با انتشار بیانیهای مدعی شد تلفن همراه (آیفون ۱۶ پرومکس) تساخی براورمن، رئیس دفتر بنیامین نتانیاهو، را هک کرده و به حجم قابلتوجهی از اطلاعات حساس و محرمانه دست یافته است.
- براورمن بهعنوان یکی از کلیدیترین افراد در ساختار قدرت اسرائیل شناخته میشود و نقش محوری در مدیریت ارتباطات، تصمیمات و پیامهای محرمانه نخستوزیر و کابینه دارد.
- به گفته حنظله، این عملیات با عنوان «بیبیگیت» انجام شده و صرفاً یک نفوذ مقطعی نبوده، بلکه نتیجه رصد و دسترسی چندساله به ارتباطات مقامات اسرائیلی، بهویژه در نشستها و تعاملات پشتپرده است.
- این گروه در پایان پیام خود با لحنی هشدارآمیز خطاب به مقامات رژیم صهیونیستی اعلام کرده است:
«حتی آنهایی که برای حفظ امنیت مکالماتشان ساعتها در ارتفاع بالا و بر فراز اقیانوسها پرواز میکنند، بدانند که حنظله همیشه در حال شنود است.»
#هک #نفوذ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16😁10
- مایکروسافت در قالب یک پروژهی عظیم مدرنسازی نرمافزاری اعلام کرده است که قصد دارد تا سال ۲۰۳۰، بخش عمدهای از کدهای نوشتهشده به زبانهای قدیمی C و C++ را با زبان ایمنتر Rust جایگزین کند. این اقدام در راستای افزایش امنیت، پایداری و کاهش ریسکهای ساختاری در محصولات کلیدی این شرکت انجام میشود.
- گیلن هانت، از مهندسان ارشد مایکروسافت، با طرح هدف جاهطلبانهی
«یک مهندس، در یک ماه، یک میلیون خط کد» از توسعهی یک زیرساخت پردازش کد در مقیاس بسیار بزرگ خبر داده است. این زیرساخت مبتنی بر گرافهای مقیاسپذیر کد و عاملهای هوش مصنوعی (AI Agents) است که امکان تحلیل، ارزیابی و تسهیل بازنویسی کدها را در ابعاد وسیع فراهم میکند.
- این پروژه بخشی از سرمایهگذاری استراتژیک مایکروسافت برای تبدیل Rust به یک زبان درجهاول (First-Class Language) در مهندسی سیستمها، محصولات زیرساختی و سرویسهای ابری این شرکت محسوب میشود.
امنیت حافظه (Memory Safety):
مهمترین دلیل این مهاجرت، آسیبپذیریهای مکرر زبانهای C و ++C در مدیریت حافظه است؛ ضعفی که سهم قابل توجهی از حملات سایبری و رخنههای امنیتی را به خود اختصاص میدهد. نهادهای امنیتی معتبری مانند NSA و CISA نیز بهطور رسمی بر مهاجرت به زبانهای ایمن از نظر حافظه تأکید کردهاند.
تکذیب بازنویسی هسته ویندوز با هوش مصنوعی:
پس از واکنشها و نگرانیهای مطرحشده در شبکههای اجتماعی، مایکروسافت شفافسازی کرد که هسته ویندوز قرار نیست بهصورت مستقیم و خودکار توسط هوش مصنوعی به Rust بازنویسی شود. این پروژه در حال حاضر ماهیتی تحقیقاتی و زیرساختی دارد و هدف آن، تسهیل و ایمنسازی مهاجرت میانزبانی است.
همسویی با روند جهانی صنعت:
مایکروسافت در این مسیر تنها نیست. شرکتهایی مانند گوگل (بهویژه در تیم اندروید) و نهادهایی مانند DARPA نیز در حال انتقال بخشهایی از پروژههای خود به Rust هستند تا هم امنیت و هم بهرهوری توسعه را افزایش دهند.
سوابق موفق قبلی:
مایکروسافت پیش از این، بخشهایی از کرنل ویندوز ۱۱ را با موفقیت به Rust منتقل کرده و نتایج مثبتی از نظر پایداری و کاهش باگهای امنیتی گزارش داده است.
نقش فزاینده هوش مصنوعی در توسعه نرمافزار:
در حالی که بازنویسی کامل ویندوز با AI تکذیب شده، ساتیا نادلا اعلام کرده است که در حال حاضر حدود ۳۰٪ از کدهای جدید مایکروسافت با کمک هوش مصنوعی تولید میشوند؛ آماری که نشاندهنده تغییر بنیادین در شیوه توسعه نرمافزار است.
- تلاش مایکروسافت برای حذف تدریجی کدهای قدیمی و ناایمن، نشانهی یک تغییر پارادایم اساسی در صنعت نرمافزار است؛ تغییری که در آن «امنیت ساختاری» بر «قدمت و میراث کد» اولویت پیدا میکند.
- اگرچه بازنویسی کامل سیستمعاملی به وسعت ویندوز توسط هوش مصنوعی هنوز پرریسک و دور از واقعیت به نظر میرسد، اما استفاده از ابزارهای هوشمند برای تحلیل، ارزیابی و ترجمه کدها به زبانهای ایمنتری مانند Rust به یک ضرورت اجتنابناپذیر تبدیل شده است.
- این پروژه نهتنها امنیت ویندوز و سرویسهای ابری Azure را تقویت میکند، بلکه میتواند استاندارد جدیدی برای توسعه نرمافزارهای زیرساختی در سطح جهان تعریف کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3👎3😁2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
بازتاب هک تلفن همراه رئیس دفتر نتانیاهو
- اطلاعات براورمن (نزدیکترین فرد به نتانیاهو) در دستان هکرهای ایرانی قرار دارد
- از نخست وزیر سابق تا رئیس دفتر نخست وزیر حاضر در یک هفته، ۲ تلفن همراه #هک شده است
- اذعان کارشناس برنامه: اینها پیامد جنگ سایهها و نبردهای سایبری میان ایران و اسرائیل است!
#حنظله
#Handala
✅ Channel
💬 Group
- اطلاعات براورمن (نزدیکترین فرد به نتانیاهو) در دستان هکرهای ایرانی قرار دارد
- از نخست وزیر سابق تا رئیس دفتر نخست وزیر حاضر در یک هفته، ۲ تلفن همراه #هک شده است
- اذعان کارشناس برنامه: اینها پیامد جنگ سایهها و نبردهای سایبری میان ایران و اسرائیل است!
#حنظله
#Handala
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5🤯5👎3😁1
امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12❤2😐2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16😁4🤯4❤2
Media is too big
VIEW IN TELEGRAM
چطور ۹۰ میلیون دلار خسارت رو جبران کردین؟
مهمان این قسمت امیرحسین راده؛ همبنیانگذار #نوبیتکس ، امیرحسین توی دانشگاه مهندسی شیمی خونده و چندسالی کار مرتبط به رشتهش هم انجام داده اما یه روزی با دوستاش تصمیم میگیرن یه صرافی رمزارز بزنن و اینطوری از سال ۹۶ ماجرای نوبیتکس شروع میشه.
توی این گفتگو راجع به مسیر رشد نوبیتکس و بالا و پایینهاش حرف زدیم، اینکه یه تیم کوچیک از یه محیط کار اشتراکی چطور رشد میکنه و بزرگ و بزرگتر میشه و بعدها میتونه به جایی برسه که بتونه از اون ماجرای #هک ۹۰میلیون دلاری رد بشه و این خسارت بزرگ رو جبران کنه و ادامه بده.
گفتگوی کامل با امیرحسین راد(همبنیانگذار و رئیس هیئت مدیره نوبیتکس) رو میتونید از لینکهای زیر ببینید/بشنوید؛
یوتیوب
https://youtu.be/QFL3YuP1dvU?si=l17OrjEwe6VW_9ut
کستباکس
https://castbox.fm/vb/886493623
✅ Channel
💬 Group
مهمان این قسمت امیرحسین راده؛ همبنیانگذار #نوبیتکس ، امیرحسین توی دانشگاه مهندسی شیمی خونده و چندسالی کار مرتبط به رشتهش هم انجام داده اما یه روزی با دوستاش تصمیم میگیرن یه صرافی رمزارز بزنن و اینطوری از سال ۹۶ ماجرای نوبیتکس شروع میشه.
توی این گفتگو راجع به مسیر رشد نوبیتکس و بالا و پایینهاش حرف زدیم، اینکه یه تیم کوچیک از یه محیط کار اشتراکی چطور رشد میکنه و بزرگ و بزرگتر میشه و بعدها میتونه به جایی برسه که بتونه از اون ماجرای #هک ۹۰میلیون دلاری رد بشه و این خسارت بزرگ رو جبران کنه و ادامه بده.
گفتگوی کامل با امیرحسین راد(همبنیانگذار و رئیس هیئت مدیره نوبیتکس) رو میتونید از لینکهای زیر ببینید/بشنوید؛
یوتیوب
https://youtu.be/QFL3YuP1dvU?si=l17OrjEwe6VW_9ut
کستباکس
https://castbox.fm/vb/886493623
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎4🤔4❤3
بر اساس مشاهدات تیم امنیتی “شرکت نرمافزاری امنپرداز” در بخشی از وبسایت soft98، لینکهای کمکی دانلود (Mirror Link) کاربران را به یک سرور آلوده (با آدرس www.mirrored.to ) هدایت میکنند!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔6❤3