امنیت سایبری | Cyber Security
14.7K subscribers
3.38K photos
532 videos
983 files
2.82K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
باور نکنید!
وام فوری، بدون ضامن، باسودکم
اينها دام کلاهبرداران در فضاي مجازی است. فقط از مسيرهای رسمی اقدام نماييد.

پیامک #آگاهی_رسانی بانک سپه

#هشدار #کلاهبرداری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👍1
💻 بوت‌کمپ TIA + BICSI + CDCP

⁉️ می‌خوای به سطح حرفه‌ای مهندسی زیرساخت و دیتاسنتر برسی؟

⚪️ این دوره مسیرت رو از مبتدی تا متخصص بین‌المللی هموار می‌کنه !

با این بوت‌بوت‌کمپ یاد می‌گیری:
1️⃣ اصول و استانداردهای کابل‌کشی ساخت‌یافته طبق TIA و BICSI
2️⃣ طراحی و ارزیابی دیتاسنترها با استانداردهای CDCP
3️⃣ پیاده‌سازی پروژه‌های واقعی زیرساخت، از دیتاسنتر تا شبکه سازمانی

🚀 سال جدید رو با یک مهارت کاربردی و پردرآمد در IT شروع کن!

💯 همین حالا ثبت‌نام کن تا مسیرت رو درست انتخاب کنی:

🔗 l.cando.ac/ti-5 ⬅️

☎️ 02192004381 | 02143810000 | @cando247

🌻 آموزشگاه مهندسی کندو | We CanDo IT 💪
@cando_ac
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
تقاضای پاوربانک ۵ برابر شد

در هفته‌های اخیر، فروش پاوربانک در بازار دیجیتال ایران رشد قابل‌توجهی داشته و به گفته برخی فروشندگان تا پنج برابر افزایش یافته است.
- قیمت پاوربانک نیز طی یک تا دو ماه گذشته به‌طور میانگین حدود ۲۰ درصد رشد کرده است.
- برخلاف رکود حاکم بر بازار موبایل، لپ‌تاپ و کالاهای دیجیتال گران‌قیمت، پاوربانک مسیری متفاوت را طی کرده و افزایش قیمت مانع رشد تقاضا نشده است.
- فعالان بازار، فضای روانی ناشی از شایعات و گمانه‌زنی‌های سیاسی اخیر و نگرانی از اختلال در انرژی و ارتباطات را عامل اصلی تغییر رفتار خرید می‌دانند.
- به گفته فروشندگان، خریداران اغلب به‌دنبال پاوربانک‌های با ظرفیت و توان خروجی بالاتر هستند و حتی برای چند نفر از اعضای خانواده خرید می‌کنند.
- برند شیائومی به‌دلیل شناخت قبلی و قیمت رقابتی سهم بیشتری از تقاضا را به خود اختصاص داده است.
- در کنار پاوربانک، تقاضا برای پاوراستیشن‌های قابل‌حمل نیز افزایش یافته و برخی مصرف‌کنندگان این محصولات را به‌عنوان ابزار پشتیبان خانگی در نظر می‌گیرند.
- هم‌زمان، بازار موبایل و لپ‌تاپ همچنان با کاهش تقاضا و احتیاط خریداران مواجه است.
دنیای اقتصاد

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
7😢5
The #ENISA Cybersecurity Exercise Methodology

End-to-end guide on how to plan, run and evaluate an exercise

February 2026

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
ENISA - Cybersecurity Exercise Methodology.pdf
2.5 MB
The #ENISA Cybersecurity Exercise Methodology

End-to-end guide on how to plan, run and evaluate an exercise

February 2026

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔻 همزمان با حملات به ایران، حملات شدید سایبری هم آغاز شده است.

#هک #حمله #اختلال #حمله_سایبری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😢10😁7🤯31
🔻 اپلیکیشن باد صبا هک شد

#هک #حمله #اختلال #حمله_سایبری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96👎4😁3
⬛️ کانال «اطلاعیه‌های امنیت سایبری» در پیام‌رسان بله دنبال کنید

شناسه:
https://ble.ir/insec

لینک جوین:
ble.ir/join/3FPZrprqKe
😁10👎21😐1
#کتاب «مامویت الهی اسراییل علیه ایران»

چطور اسرائیل بطور دقیق برنامه‌ریزی کرده تا برنامه هسته‌ای ایران را نابود کند؟

کتاب پرحاشیه‌ای که در سال ۲۰۲۵ منتشر شد (قبل از جنگ ۱۲ روزه) و بسیاری از سناریوهای مطرح شده در این کتاب تاکنون پیاده سازی شده است. از جمله اقدامات امنیتی-سایبری، ترور رهبری و مقامات بلندپایه امنیتی، نظامی و سیاسی و ...

ترجمه و انتشار: معاونت اطلاعات ارتش ج.ا.ا ، فروردین ۱۴۰۴ (بسیار محدود)

نسخه اصلی کتاب در سایت آمازون

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎84
‎⁨ماموریت_الهی⁩_اسرائیل_علیه_ایران.pdf
2.1 MB
#کتاب «مامویت الهی اسراییل علیه ایران»

چطور اسرائیل بطور دقیق برنامه‌ریزی کرده تا برنامه هسته‌ای ایران را نابود کند؟

کتاب پرحاشیه‌ای که در سال ۲۰۲۵ منتشر شد (قبل از جنگ ۱۲ روزه) و بسیاری از سناریوهای مطرح شده در این کتاب تاکنون پیاده سازی شده است. از جمله اقدامات امنیتی-سایبری، ترور رهبری و مقامات بلندپایه امنیتی، نظامی و سیاسی و ...

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎9👍8😁1
به جز تعداد زیادی کلاهبردار و اسکمر که در این ۳۵ روز از قطع سراسری اینترنت در ایران سوء استفاده کردن و به بهانه فروش فیلترشکن، خالی‌فروشی راه انداختن؛ ربات‌های متعددی با عنوان "مشاهده حجم" برای سرقت کانفیگ‌ها راه افتادن!

- این ربات‌ها از کاربرا میخوان تا کانفیگ فیلترشکنشون رو بفرستن، تا مثلاً مقدار حجم و زمان باقیمونده رو اعلام کنن، اما در عمل هدف واقعی چیزی جز دزدی کانفیگ کاربر نیست.
- اگر کانفیگی خریداری کردین، برای اطلاع از حجم و زمان باقیمونده باید به سرویس‌دهنده اصلی مراجعه کنین.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Media is too big
VIEW IN TELEGRAM
ماشین ترور مبتنی بر هوش مصنوعی اسرائیلی-آمریکایی چگونه کار می کند؟

- Gospel
- Lavender
- Where is Daddy

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
⭕️ هشدار

موساد به دنبال جذب جاسوس بین ایرانیان فعال در حوزه فناوری اطلاعات می‌باشد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎76😨1
هشدار اضطراری FBI و CISA: نفوذ مستقیم گروه‌های Cyber Av3ngers و APT IRAN به زیرساخت‌های حیاتی

آژانس امنیت زیرساخت و امنیت سایبری (CISA) به همراه اف‌بی‌آی (FBI)، با صدور یک هشدار امنیتی فوری، اعلام کردند که گروه‌های هکری مثل APT IRAN با خروج از فاز جاسوسی، وارد فاز تخریب فیزیکی شده‌اند. بر اساس این گزارش، این گروه‌ها موفق شده‌اند با سوءاستفاده از تنظیمات امنیتی ضعیف، به سیستم‌های کنترل صنعتی (PLC) در بخش‌های حیاتی از جمله آب‌رسانی، شبکه برق و صنایع تولیدی نفوذ کنند.
این هشدار تأکید می‌کند که هدف اصلی این حملات، ایجاد اختلال در خدمات عمومی و نمایش قدرت سایبری در پاسخ به تنش‌های ژئوپلیتیک اخیر است. نهادهای امنیتی از تمامی مدیران صنعتی خواسته‌اند تا فوراً دسترسی‌های اینترنتی مستقیم به تجهیزات حساس را قطع کرده و پروتکل‌های احراز هویت چندمرحله‌ای را فعال کنند تا از بروز خسارات جبران‌ناپذیر جلوگیری شود.

https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎4🤯32😁1😐1
◾️ زلزله خاموش در لایه صفر شبکه اصفهان همزمان با حمله آمریکا
طی اتفاقی عجیب و هشداردهنده، «جعبه‌های سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند.

- به گزارش گروه علم و پیشرفت خبرگزاری فارس، در ساعت صفر حمله به اصفهان، در حالی که چشم‌ها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحی‌شده سایبری پرده برمی‌دارد.
- بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکت‌های سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاه‌های مبتنی بر سیستم‌عامل میکروتیک (MikroTik OS) به‌طور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».
- نکته تأمل‌برانگیز و مشکوک این ماجرا، زمان‌بندی دقیق و عدم دسترسی به اینترنت بین‌الملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیت‌وی‌های بین‌الملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیره‌ای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانع‌کننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشته‌شده در دل تجهیزات را نشان می‌دهد.

۴ سناریوی محتمل برای خیانت سخت‌افزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را به‌عنوان فرضیه‌های اصلی مطرح می‌کنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
۱. بک‌دور سخت‌افزاری (Firmware Backdoors): قوی‌ترین احتمال وجود درب‌های پنهان در سطح بوت‌لودر و سفت‌افزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است.
این دسترسی‌ها نیازی به اینترنت ندارند و می‌توانند با دریافت یک سیگنال ماهواره‌ای خاص یا فعال‌سازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهن‌پاره تبدیل کنند.
۲. بسته‌های مرگبار داخلی (Malicious Packets): ارسال پکت‌ها یا بسته‌های شبکه‌ای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریف‌شده برای آسیب‌پذیری‌های «روز-صفر» این برندها باشد. این پکت‌ها می‌توانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیره‌ای سیستم‌عامل شوند.
۳. بات‌نت‌های خفته: احتمال نفوذ سال‌ها پیش و کاشت بدافزارهایی که ماه‌ها در حافظه روترها و سوئیچ‌های سیسکو و میکروتیک مخفی مانده‌اند. بات‌نت (Botnet) شبکه‌ای از رایانه‌ها، سرورها یا دستگاه‌های آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار می‌گیرند. این بات‌نت‌ها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامه‌ریزی شده‌اند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بین‌الملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناک‌تر، دستکاری در مبدأ تولید است. اگر تراشه‌ها یا فایل‌های نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستم‌عامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سخت‌افزار و حافظه‌های فقط-خواندنی (ROM) حک شده است.

هشدار راهبردی: از اعتماد به جعبه سیاه تا ضرورت مالکیت فناوری
این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمی‌توان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمنان بالقوه (آمریکا و رژیم صهیونیستی) است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه می‌دهند، اما در بحران‌ها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل می‌شوند.
با درصد بسیار بالا می‌توان هم اکنون این حمله را مشابه حمله پیجر نامید که با تلاش ها و تمهیدات لازم و دفاع سایبری در عمق از خسارت های گسترده جلوگیری به عمل آمد. این حمله سایبری شاهدی دیگر از سواستفاده تسلیحاتی رژیم آمریکا از فناوری اطلاعات و ارتباطات میباشد.

اطلاعات ویژه در راه است
- منابع آگاه در حوزه امنیت سایبری به خبرگزاری فارس اعلام کرده‌اند که اطلاعات فنی و مستندات تکمیلی بیشتری که نشان‌دهنده هماهنگی و همکاری مستقیم یا غیرمستقیم شرکت‌های سازنده این تجهیزات با اهداف دشمن آمریکایی-صهیونیستی است، در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.
- این گزارش موکداً تأکید می‌کند که امنیت واقعی از مالکیت فناوری شروع می‌شود. کشوری که روتر، سوئیچ و سیستم‌عامل شبکه خود را نسازد، در جنگ‌های پنهان سایبری همواره یک قدم از دشمن عقب‌تر حرکت خواهد کرد. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2313👍2😁1🤔1
🔴 یک گروه/فرد تحت عنوان «جوجه اردک زشت» ادعا کرد به اپراتور همراه اول و سازمان نظام صنفی رایانه‌ای کشور نفوذ کرده و بزودی جزئیات آن را منتشر خواهد شد!

🔴 ما با موفقیت به اپراتور همراه اول و نظام صنفی رایانه ای کشور نفوذ کردیم و جزئیات این اقدام که در اعتراض به #اینترنت_پرو انجام شده بزودی منتشر خواهد شد. 🔴

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐108👍5🤯3
⚠️ سازمان تنظیم مقررات و ارتباطات رادیویی با صدور اطلاعیه‌ای اعلام کرد:

رسیدگی به تخلف عرضه خارج از ضابطه #اینترنت_پرو
- سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسب‌وکارها و با مجوز مراجع ذی‌صلاح انجام می‌شود و در پی گزارش‌های مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوب‌های مصوب در حال رسیدگی است.
- به گزارش روابط‌عمومی سازمان تنظیم مقررات و ارتباطات رادیویی متن کامل اطلاعیه به این شرح است:
- در پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری های صورت گرفته به آگاهی میرساند؛
مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذیصلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب کارها ، به اپراتورهای ارتباطی ابلاغ شده است.
- بنابر بررسی های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمع‌بندی و ارائه به مراجع مربوطه می‌باشد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎127