امنیت سایبری | Cyber Security
14.7K subscribers
3.38K photos
531 videos
983 files
2.82K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
‎⁨ماموریت_الهی⁩_اسرائیل_علیه_ایران.pdf
2.1 MB
#کتاب «مامویت الهی اسراییل علیه ایران»

چطور اسرائیل بطور دقیق برنامه‌ریزی کرده تا برنامه هسته‌ای ایران را نابود کند؟

کتاب پرحاشیه‌ای که در سال ۲۰۲۵ منتشر شد (قبل از جنگ ۱۲ روزه) و بسیاری از سناریوهای مطرح شده در این کتاب تاکنون پیاده سازی شده است. از جمله اقدامات امنیتی-سایبری، ترور رهبری و مقامات بلندپایه امنیتی، نظامی و سیاسی و ...

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎9👍8😁1
به جز تعداد زیادی کلاهبردار و اسکمر که در این ۳۵ روز از قطع سراسری اینترنت در ایران سوء استفاده کردن و به بهانه فروش فیلترشکن، خالی‌فروشی راه انداختن؛ ربات‌های متعددی با عنوان "مشاهده حجم" برای سرقت کانفیگ‌ها راه افتادن!

- این ربات‌ها از کاربرا میخوان تا کانفیگ فیلترشکنشون رو بفرستن، تا مثلاً مقدار حجم و زمان باقیمونده رو اعلام کنن، اما در عمل هدف واقعی چیزی جز دزدی کانفیگ کاربر نیست.
- اگر کانفیگی خریداری کردین، برای اطلاع از حجم و زمان باقیمونده باید به سرویس‌دهنده اصلی مراجعه کنین.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Media is too big
VIEW IN TELEGRAM
ماشین ترور مبتنی بر هوش مصنوعی اسرائیلی-آمریکایی چگونه کار می کند؟

- Gospel
- Lavender
- Where is Daddy

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
⭕️ هشدار

موساد به دنبال جذب جاسوس بین ایرانیان فعال در حوزه فناوری اطلاعات می‌باشد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎76😨1
هشدار اضطراری FBI و CISA: نفوذ مستقیم گروه‌های Cyber Av3ngers و APT IRAN به زیرساخت‌های حیاتی

آژانس امنیت زیرساخت و امنیت سایبری (CISA) به همراه اف‌بی‌آی (FBI)، با صدور یک هشدار امنیتی فوری، اعلام کردند که گروه‌های هکری مثل APT IRAN با خروج از فاز جاسوسی، وارد فاز تخریب فیزیکی شده‌اند. بر اساس این گزارش، این گروه‌ها موفق شده‌اند با سوءاستفاده از تنظیمات امنیتی ضعیف، به سیستم‌های کنترل صنعتی (PLC) در بخش‌های حیاتی از جمله آب‌رسانی، شبکه برق و صنایع تولیدی نفوذ کنند.
این هشدار تأکید می‌کند که هدف اصلی این حملات، ایجاد اختلال در خدمات عمومی و نمایش قدرت سایبری در پاسخ به تنش‌های ژئوپلیتیک اخیر است. نهادهای امنیتی از تمامی مدیران صنعتی خواسته‌اند تا فوراً دسترسی‌های اینترنتی مستقیم به تجهیزات حساس را قطع کرده و پروتکل‌های احراز هویت چندمرحله‌ای را فعال کنند تا از بروز خسارات جبران‌ناپذیر جلوگیری شود.

https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎4🤯32😁1😐1
◾️ زلزله خاموش در لایه صفر شبکه اصفهان همزمان با حمله آمریکا
طی اتفاقی عجیب و هشداردهنده، «جعبه‌های سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند.

- به گزارش گروه علم و پیشرفت خبرگزاری فارس، در ساعت صفر حمله به اصفهان، در حالی که چشم‌ها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحی‌شده سایبری پرده برمی‌دارد.
- بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکت‌های سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاه‌های مبتنی بر سیستم‌عامل میکروتیک (MikroTik OS) به‌طور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».
- نکته تأمل‌برانگیز و مشکوک این ماجرا، زمان‌بندی دقیق و عدم دسترسی به اینترنت بین‌الملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیت‌وی‌های بین‌الملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیره‌ای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانع‌کننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشته‌شده در دل تجهیزات را نشان می‌دهد.

۴ سناریوی محتمل برای خیانت سخت‌افزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را به‌عنوان فرضیه‌های اصلی مطرح می‌کنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
۱. بک‌دور سخت‌افزاری (Firmware Backdoors): قوی‌ترین احتمال وجود درب‌های پنهان در سطح بوت‌لودر و سفت‌افزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است.
این دسترسی‌ها نیازی به اینترنت ندارند و می‌توانند با دریافت یک سیگنال ماهواره‌ای خاص یا فعال‌سازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهن‌پاره تبدیل کنند.
۲. بسته‌های مرگبار داخلی (Malicious Packets): ارسال پکت‌ها یا بسته‌های شبکه‌ای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریف‌شده برای آسیب‌پذیری‌های «روز-صفر» این برندها باشد. این پکت‌ها می‌توانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیره‌ای سیستم‌عامل شوند.
۳. بات‌نت‌های خفته: احتمال نفوذ سال‌ها پیش و کاشت بدافزارهایی که ماه‌ها در حافظه روترها و سوئیچ‌های سیسکو و میکروتیک مخفی مانده‌اند. بات‌نت (Botnet) شبکه‌ای از رایانه‌ها، سرورها یا دستگاه‌های آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار می‌گیرند. این بات‌نت‌ها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامه‌ریزی شده‌اند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بین‌الملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناک‌تر، دستکاری در مبدأ تولید است. اگر تراشه‌ها یا فایل‌های نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستم‌عامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سخت‌افزار و حافظه‌های فقط-خواندنی (ROM) حک شده است.

هشدار راهبردی: از اعتماد به جعبه سیاه تا ضرورت مالکیت فناوری
این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمی‌توان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمنان بالقوه (آمریکا و رژیم صهیونیستی) است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه می‌دهند، اما در بحران‌ها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل می‌شوند.
با درصد بسیار بالا می‌توان هم اکنون این حمله را مشابه حمله پیجر نامید که با تلاش ها و تمهیدات لازم و دفاع سایبری در عمق از خسارت های گسترده جلوگیری به عمل آمد. این حمله سایبری شاهدی دیگر از سواستفاده تسلیحاتی رژیم آمریکا از فناوری اطلاعات و ارتباطات میباشد.

اطلاعات ویژه در راه است
- منابع آگاه در حوزه امنیت سایبری به خبرگزاری فارس اعلام کرده‌اند که اطلاعات فنی و مستندات تکمیلی بیشتری که نشان‌دهنده هماهنگی و همکاری مستقیم یا غیرمستقیم شرکت‌های سازنده این تجهیزات با اهداف دشمن آمریکایی-صهیونیستی است، در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.
- این گزارش موکداً تأکید می‌کند که امنیت واقعی از مالکیت فناوری شروع می‌شود. کشوری که روتر، سوئیچ و سیستم‌عامل شبکه خود را نسازد، در جنگ‌های پنهان سایبری همواره یک قدم از دشمن عقب‌تر حرکت خواهد کرد. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2313👍2😁1🤔1
🔴 یک گروه/فرد تحت عنوان «جوجه اردک زشت» ادعا کرد به اپراتور همراه اول و سازمان نظام صنفی رایانه‌ای کشور نفوذ کرده و بزودی جزئیات آن را منتشر خواهد شد!

🔴 ما با موفقیت به اپراتور همراه اول و نظام صنفی رایانه ای کشور نفوذ کردیم و جزئیات این اقدام که در اعتراض به #اینترنت_پرو انجام شده بزودی منتشر خواهد شد. 🔴

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐108👍5🤯3
⚠️ سازمان تنظیم مقررات و ارتباطات رادیویی با صدور اطلاعیه‌ای اعلام کرد:

رسیدگی به تخلف عرضه خارج از ضابطه #اینترنت_پرو
- سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسب‌وکارها و با مجوز مراجع ذی‌صلاح انجام می‌شود و در پی گزارش‌های مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوب‌های مصوب در حال رسیدگی است.
- به گزارش روابط‌عمومی سازمان تنظیم مقررات و ارتباطات رادیویی متن کامل اطلاعیه به این شرح است:
- در پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری های صورت گرفته به آگاهی میرساند؛
مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذیصلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب کارها ، به اپراتورهای ارتباطی ابلاغ شده است.
- بنابر بررسی های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمع‌بندی و ارائه به مراجع مربوطه می‌باشد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎127
امنیت سایبری | Cyber Security
🔴 یک گروه/فرد تحت عنوان «جوجه اردک زشت» ادعا کرد به اپراتور همراه اول و سازمان نظام صنفی رایانه‌ای کشور نفوذ کرده و بزودی جزئیات آن را منتشر خواهد شد! 🔴 ما با موفقیت به اپراتور همراه اول و نظام صنفی رایانه ای کشور نفوذ کردیم و جزئیات این اقدام که در اعتراض…
🔻 صحت اطلاعات نشت شده همراه اول تایید میشه

اطلاعات کاملاً درست هست اما کاملا جدید نیست.
اطلاعات منتشر شده محدوده هست.
اطلاعات منتشر شده تاکنون شامل موارد زیر بود:
لیست افراد و شماره تماس‌ها و اطلاعات سازمانی، اسناد شرکت، نامه‌ها و قراردادهای سازمانی

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😁2👎1
انتشار اولین شماره راهنمای کاربردی «شناخت، مواجهه‌ و مدیریت رخدادهای سایبری»

- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخداد‌های سایبری بر پایه انتقال تجربه‌ی تخصصی کارشناسان حوزه‌ی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدام‌های ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزه‌های مالی یا کسب اعتبار»، حملات گروه‌های «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد می‌دهند.
- در پایان نیز، مهم‌ترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسب‌وکارها انجام شود، آمده است.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
no1.3.pdf
566 KB
راهنمای کاربردی «شناخت، مواجهه‌ و مدیریت رخدادهای سایبری»

انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵


Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3👎1
اینفوگرافیک سیر تکامل بدافزارها
از آزمایش‌های اولیه تا تهدیدهای هوشمند و هدفمند

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
4
آمازون در خاورمیانه از دسترس خارج شد

- شرکت آمازون اعلام کرد زیرساخت‌ وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیری‌های جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍3
🔴 Claude Mythos Preview

- یه مدل جدید از شرکت Anthropic به اسم «Mythos» حسابی سر و صدا کرده؛ مدلی که هنوز عمومی نشده چون نگرانی‌ها درباره سوءاستفاده ازش زیاده.
- گفته میشه این AI تونسته تعداد زیادی آسیب‌پذیری مهم، حتی zero-dayها رو پیدا کنه (از جمله یه باگ قدیمی در OpenBSD). نکته مهم اینه که کاری که قبلاً زمان‌بر و تخصصی بود، الان می‌تونه خیلی سریع و خودکار انجام بشه.
- همین قابلیت اگر دست هکرها بیفته، می‌تونه کل فرآیند حمله رو سریع‌تر و در مقیاس بالا انجام بده.
- برای همین، Anthropic فعلاً مدل رو عمومی نکرده و با پروژه‌ای به اسم Glasswing داره ازش فقط برای دفاع استفاده می‌کنه. با این حال گزارش‌هایی هست که نشون میده دسترسی غیرمجاز هم بهش ایجاد شده و حتی در سطح کاخ سفید هم نگرانی‌ها جدی شده.

هوش مصنوعی داره امنیت سایبری رو وارد یه فاز جدید می‌کنه؛ یا سریع‌تر امن می‌شی، یا سریع‌تر هک می‌شی.

#AI
Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
‏کشف آسیب‌پذیری خطرناک در سی‌پنل (cPanel): همین حالا سرور خود را آپدیت کنید!

‏- پلتفرم سی‌پنل (cPanel) به‌تازگی به‌روزرسانی‌های امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف می‌کند.
‏- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و می‌تواند به مهاجمان اجازه دهد به نرم‌افزار کنترل‌پنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سی‌پنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخه‌های فعلی را تهدید می‌کند. با این وجود، آسیب‌پذیری مذکور در نسخه‌های زیر به‌طور کامل برطرف شده است:
‏• 11.110.0.97
‏• 11.118.0.63
‏• 11.126.0.54
‏• 11.132.0.29
‏• 11.136.0.5
‏• 11.134.0.20

‏سی‌پنل در اطلاعیه خود تاکید کرده:
- ‏«اگر سرور شما از نسخه‌ای قدیمی از سی‌پنل استفاده می‌کند که دیگر پشتیبانی نمی‌شود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه می‌کنیم در سریع‌ترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سی‌پنل جزئیات فنی دقیقی از ماهیت این آسیب‌پذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیم‌چیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط می‌شود که می‌تواند راه را برای دسترسی غیرمجاز به کنترل‌پنل باز کند.
- جالب است بدانید که شدت آسیب‌پذیری آنقدر بالا است که شرکت نِیم‌چیپ به‌عنوان یک اقدام پیشگیرانه، دسترسی به پورت‌های TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیاده‌سازی کامل وصله امنیتی، دسترسی مشتریان را به رابط‌های کاربری cPanel و WHM محدود می‌کند!

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Claude Security is now in public beta for Claude Enterprise customers.

کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیب‌پذیری‌ها اسکن می‌کند، هر یافته را برای کاهش مثبت‌های کاذب اعتبارسنجی می‌کند و وصله‌هایی را پیشنهاد می‌دهد که می‌توانید بررسی و تأیید کنید.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
7
◼️ هشدار آسیب پذیری لینوکس

- تمام هسته‌های لینوکس که پس از سال ۲۰۱۷ منتشر شده‌اند، در برابر اشکالات بحرانی افزایش امتیاز آسیب‌پذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیع‌های اصلی لینوکس اعطا می‌کند، و محیط‌های کانتینری به ویژه آسیب‌پذیر هستند. اثبات ادعا و وصله‌های آن به صورت عمومی در دسترس هستند.

- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، می‌توانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.

- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه می‌دهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژول‌های کتابخانه استاندارد استفاده می‌کند و نیازی به وابستگی اضافی ندارد.

- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی می‌شود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفست‌های خاص هسته ندارد.

در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار می‌کند.»

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
1
خلاصه و تحلیل گزارش: «Careful Adoption of Agentic AI Services» (انتشار: ۲۰۲۶)
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمان‌ها (به‌خصوص بخش‌های دولتی، دفاعی و زیرساخت‌های حیاتی) است که می‌خواهند از Agentic AI (هوش مصنوعی عامل‌محور یا «عامل‌های هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستم‌هایی هستند که بر پایه مدل‌های زبانی بزرگ (LLM) ساخته می‌شوند و می‌توانند بدون نظارت مداوم انسان فکر کنند، برنامه‌ریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستم‌ها می‌توانند وظایف تکراری و کم‌ریسک را خودکار کنند، اما ریسک‌های سایبری بسیار جدی‌تری نسبت به generative AI معمولی دارند. گزارش تأکید می‌کند:
• فقط برای وظایف کم‌ریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به داده‌های حساس یا سیستم‌های حیاتی ندهید.
• ریسک‌ها را پیش‌بینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح می‌دهد: Generative AI فقط متن/تصویر تولید می‌کند، اما Agentic AI عمل می‌کند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسک‌های LLM (مثل Prompt Injection) را ارث می‌برد + سطح حمله خیلی بزرگ‌تر می‌شود (ابزارها، داده‌های خارجی، حافظه).
• پیچیدگی سیستم‌های به‌هم‌پیوسته باعث «شکست‌های آبشاری» (cascading failures) می‌شود.
• امنیت AI باید جزء جدایی‌ناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسک‌های اصلی (۵ دسته)
ریسک‌های Privilege: عامل‌ها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
ریسک‌های طراحی و پیکربندی: اجزای سوم‌شخص ناامن، segmentation ضعیف.
ریسک‌های رفتاری: misalignment، رفتار فریبنده، قابلیت‌های emergent.
ریسک‌های ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
ریسک‌های پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوه‌های امنیتی (Best Practices) گزارش چهار مرحله کامل می‌دهد:
طراحی: least privilege، defense-in-depth، human oversight.
توسعه: تست جامع، red teaming، ارزیابی resilience.
استقرار: progressive rollout، guardrails قوی، isolation.
عملیات: نظارت مداوم، validate خروجی‌ها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسک‌های آینده همکاری در threat intelligence، ارزیابی‌های agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیش‌نیازهای سایبری قبل از پیاده‌سازی Agentic AI (مثل داشتن زیرساخت‌های پایه‌ای امن).
تحلیل من از گزارش
رویکرد بسیار محتاطانه و واقع‌بینانه: این گزارش برخلاف تبلیغات شرکت‌های فناوری، Agentic AI را «فناوری جادویی» نمی‌بیند. صراحتاً می‌گوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کم‌ارزش و کم‌ریسک مناسب است. این دقیقاً همان چیزی است که سازمان‌های دفاعی و دولتی نیاز دارند بشنوند.
تمرکز روی «اصل least privilege»: یکی از قوی‌ترین پیام‌های گزارش این است که دادن دسترسی گسترده به عامل‌های هوشمند، خطرناک‌ترین کار ممکن است.
پیام مهم برای ایران و سازمان‌های مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاست‌گذاری و جلوگیری از اشتباهات پرهزینه است. ریسک‌ها دقیقاً همان‌هایی هستند که در محیط‌های واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر می‌شوند.
نقاط قوت گزارش: دسته‌بندی ریسک‌ها بسیار شفاف و عملی است و مثال‌های واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوه‌ها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجه‌گیری گزارش (به زبان خودشان):
«سازمان‌ها باید آنچه ممکن است اشتباه پیش برود را پیش‌بینی کنند، ارزیابی کنند که این ریسک‌ها چگونه عملیات‌شان را تحت تأثیر قرار می‌دهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش می‌گوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترل‌های قوی و فقط در محدوده بسیار محدود استفاده کنید.
3
CAREFUL ADOPTION OF AGENTIC AI SERVICES_FINAL.PDF
1.2 MB
Careful adoption of agentic AI services

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🎥 ادعای افشای گسترده داده‌های منتسب به بانک صادرات

- یک کانال تلگرامی (با انتشار یک فایل نمونه) مدعی شده است اطلاعاتی منتسب به بانک صادرات در یک حمله سایبری افشا شده است.
- بر اساس این ادعا، بیش از ۶۳ میلیون رکورد شامل اطلاعات هویتی، شماره حساب، شماره کارت، ایمیل، شماره تلفن و رمزهای عبور کاربران منتشر شده است. صحت این ادعا هنوز به‌صورت مستقل تأیید نشده است.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
3