ماموریت_الهی_اسرائیل_علیه_ایران.pdf
2.1 MB
#کتاب «مامویت الهی اسراییل علیه ایران»
چطور اسرائیل بطور دقیق برنامهریزی کرده تا برنامه هستهای ایران را نابود کند؟
کتاب پرحاشیهای که در سال ۲۰۲۵ منتشر شد (قبل از جنگ ۱۲ روزه) و بسیاری از سناریوهای مطرح شده در این کتاب تاکنون پیاده سازی شده است. از جمله اقدامات امنیتی-سایبری، ترور رهبری و مقامات بلندپایه امنیتی، نظامی و سیاسی و ...
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
چطور اسرائیل بطور دقیق برنامهریزی کرده تا برنامه هستهای ایران را نابود کند؟
کتاب پرحاشیهای که در سال ۲۰۲۵ منتشر شد (قبل از جنگ ۱۲ روزه) و بسیاری از سناریوهای مطرح شده در این کتاب تاکنون پیاده سازی شده است. از جمله اقدامات امنیتی-سایبری، ترور رهبری و مقامات بلندپایه امنیتی، نظامی و سیاسی و ...
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎9👍8😁1
به جز تعداد زیادی کلاهبردار و اسکمر که در این ۳۵ روز از قطع سراسری اینترنت در ایران سوء استفاده کردن و به بهانه فروش فیلترشکن، خالیفروشی راه انداختن؛ رباتهای متعددی با عنوان "مشاهده حجم" برای سرقت کانفیگها راه افتادن!
- این رباتها از کاربرا میخوان تا کانفیگ فیلترشکنشون رو بفرستن، تا مثلاً مقدار حجم و زمان باقیمونده رو اعلام کنن، اما در عمل هدف واقعی چیزی جز دزدی کانفیگ کاربر نیست.
- اگر کانفیگی خریداری کردین، برای اطلاع از حجم و زمان باقیمونده باید به سرویسدهنده اصلی مراجعه کنین.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- این رباتها از کاربرا میخوان تا کانفیگ فیلترشکنشون رو بفرستن، تا مثلاً مقدار حجم و زمان باقیمونده رو اعلام کنن، اما در عمل هدف واقعی چیزی جز دزدی کانفیگ کاربر نیست.
- اگر کانفیگی خریداری کردین، برای اطلاع از حجم و زمان باقیمونده باید به سرویسدهنده اصلی مراجعه کنین.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Media is too big
VIEW IN TELEGRAM
ماشین ترور مبتنی بر هوش مصنوعی اسرائیلی-آمریکایی چگونه کار می کند؟
- Gospel
- Lavender
- Where is Daddy
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- Gospel
- Lavender
- Where is Daddy
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
⭕️ هشدار
موساد به دنبال جذب جاسوس بین ایرانیان فعال در حوزه فناوری اطلاعات میباشد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
موساد به دنبال جذب جاسوس بین ایرانیان فعال در حوزه فناوری اطلاعات میباشد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7❤6😨1
هشدار اضطراری FBI و CISA: نفوذ مستقیم گروههای Cyber Av3ngers و APT IRAN به زیرساختهای حیاتی
آژانس امنیت زیرساخت و امنیت سایبری (CISA) به همراه افبیآی (FBI)، با صدور یک هشدار امنیتی فوری، اعلام کردند که گروههای هکری مثل APT IRAN با خروج از فاز جاسوسی، وارد فاز تخریب فیزیکی شدهاند. بر اساس این گزارش، این گروهها موفق شدهاند با سوءاستفاده از تنظیمات امنیتی ضعیف، به سیستمهای کنترل صنعتی (PLC) در بخشهای حیاتی از جمله آبرسانی، شبکه برق و صنایع تولیدی نفوذ کنند.
این هشدار تأکید میکند که هدف اصلی این حملات، ایجاد اختلال در خدمات عمومی و نمایش قدرت سایبری در پاسخ به تنشهای ژئوپلیتیک اخیر است. نهادهای امنیتی از تمامی مدیران صنعتی خواستهاند تا فوراً دسترسیهای اینترنتی مستقیم به تجهیزات حساس را قطع کرده و پروتکلهای احراز هویت چندمرحلهای را فعال کنند تا از بروز خسارات جبرانناپذیر جلوگیری شود.
https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
آژانس امنیت زیرساخت و امنیت سایبری (CISA) به همراه افبیآی (FBI)، با صدور یک هشدار امنیتی فوری، اعلام کردند که گروههای هکری مثل APT IRAN با خروج از فاز جاسوسی، وارد فاز تخریب فیزیکی شدهاند. بر اساس این گزارش، این گروهها موفق شدهاند با سوءاستفاده از تنظیمات امنیتی ضعیف، به سیستمهای کنترل صنعتی (PLC) در بخشهای حیاتی از جمله آبرسانی، شبکه برق و صنایع تولیدی نفوذ کنند.
این هشدار تأکید میکند که هدف اصلی این حملات، ایجاد اختلال در خدمات عمومی و نمایش قدرت سایبری در پاسخ به تنشهای ژئوپلیتیک اخیر است. نهادهای امنیتی از تمامی مدیران صنعتی خواستهاند تا فوراً دسترسیهای اینترنتی مستقیم به تجهیزات حساس را قطع کرده و پروتکلهای احراز هویت چندمرحلهای را فعال کنند تا از بروز خسارات جبرانناپذیر جلوگیری شود.
https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎4🤯3❤2😁1😐1
◾️ زلزله خاموش در لایه صفر شبکه اصفهان همزمان با حمله آمریکا
طی اتفاقی عجیب و هشداردهنده، «جعبههای سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند.
- به گزارش گروه علم و پیشرفت خبرگزاری فارس، در ساعت صفر حمله به اصفهان، در حالی که چشمها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحیشده سایبری پرده برمیدارد.
- بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکتهای سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاههای مبتنی بر سیستمعامل میکروتیک (MikroTik OS) بهطور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».
- نکته تأملبرانگیز و مشکوک این ماجرا، زمانبندی دقیق و عدم دسترسی به اینترنت بینالملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیتویهای بینالملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیرهای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانعکننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشتهشده در دل تجهیزات را نشان میدهد.
۴ سناریوی محتمل برای خیانت سختافزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را بهعنوان فرضیههای اصلی مطرح میکنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
۱. بکدور سختافزاری (Firmware Backdoors): قویترین احتمال وجود دربهای پنهان در سطح بوتلودر و سفتافزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است.
این دسترسیها نیازی به اینترنت ندارند و میتوانند با دریافت یک سیگنال ماهوارهای خاص یا فعالسازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهنپاره تبدیل کنند.
۲. بستههای مرگبار داخلی (Malicious Packets): ارسال پکتها یا بستههای شبکهای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریفشده برای آسیبپذیریهای «روز-صفر» این برندها باشد. این پکتها میتوانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیرهای سیستمعامل شوند.
۳. باتنتهای خفته: احتمال نفوذ سالها پیش و کاشت بدافزارهایی که ماهها در حافظه روترها و سوئیچهای سیسکو و میکروتیک مخفی ماندهاند. باتنت (Botnet) شبکهای از رایانهها، سرورها یا دستگاههای آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار میگیرند. این باتنتها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامهریزی شدهاند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بینالملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناکتر، دستکاری در مبدأ تولید است. اگر تراشهها یا فایلهای نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستمعامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سختافزار و حافظههای فقط-خواندنی (ROM) حک شده است.
هشدار راهبردی: از اعتماد به جعبه سیاه تا ضرورت مالکیت فناوری
این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمیتوان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمنان بالقوه (آمریکا و رژیم صهیونیستی) است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه میدهند، اما در بحرانها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل میشوند.
با درصد بسیار بالا میتوان هم اکنون این حمله را مشابه حمله پیجر نامید که با تلاش ها و تمهیدات لازم و دفاع سایبری در عمق از خسارت های گسترده جلوگیری به عمل آمد. این حمله سایبری شاهدی دیگر از سواستفاده تسلیحاتی رژیم آمریکا از فناوری اطلاعات و ارتباطات میباشد.
اطلاعات ویژه در راه است
- منابع آگاه در حوزه امنیت سایبری به خبرگزاری فارس اعلام کردهاند که اطلاعات فنی و مستندات تکمیلی بیشتری که نشاندهنده هماهنگی و همکاری مستقیم یا غیرمستقیم شرکتهای سازنده این تجهیزات با اهداف دشمن آمریکایی-صهیونیستی است، در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.
- این گزارش موکداً تأکید میکند که امنیت واقعی از مالکیت فناوری شروع میشود. کشوری که روتر، سوئیچ و سیستمعامل شبکه خود را نسازد، در جنگهای پنهان سایبری همواره یک قدم از دشمن عقبتر حرکت خواهد کرد. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
طی اتفاقی عجیب و هشداردهنده، «جعبههای سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند.
- به گزارش گروه علم و پیشرفت خبرگزاری فارس، در ساعت صفر حمله به اصفهان، در حالی که چشمها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحیشده سایبری پرده برمیدارد.
- بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکتهای سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاههای مبتنی بر سیستمعامل میکروتیک (MikroTik OS) بهطور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».
- نکته تأملبرانگیز و مشکوک این ماجرا، زمانبندی دقیق و عدم دسترسی به اینترنت بینالملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیتویهای بینالملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیرهای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانعکننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشتهشده در دل تجهیزات را نشان میدهد.
۴ سناریوی محتمل برای خیانت سختافزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را بهعنوان فرضیههای اصلی مطرح میکنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
۱. بکدور سختافزاری (Firmware Backdoors): قویترین احتمال وجود دربهای پنهان در سطح بوتلودر و سفتافزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است.
این دسترسیها نیازی به اینترنت ندارند و میتوانند با دریافت یک سیگنال ماهوارهای خاص یا فعالسازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهنپاره تبدیل کنند.
۲. بستههای مرگبار داخلی (Malicious Packets): ارسال پکتها یا بستههای شبکهای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریفشده برای آسیبپذیریهای «روز-صفر» این برندها باشد. این پکتها میتوانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیرهای سیستمعامل شوند.
۳. باتنتهای خفته: احتمال نفوذ سالها پیش و کاشت بدافزارهایی که ماهها در حافظه روترها و سوئیچهای سیسکو و میکروتیک مخفی ماندهاند. باتنت (Botnet) شبکهای از رایانهها، سرورها یا دستگاههای آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار میگیرند. این باتنتها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامهریزی شدهاند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بینالملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناکتر، دستکاری در مبدأ تولید است. اگر تراشهها یا فایلهای نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستمعامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سختافزار و حافظههای فقط-خواندنی (ROM) حک شده است.
هشدار راهبردی: از اعتماد به جعبه سیاه تا ضرورت مالکیت فناوری
این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمیتوان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمنان بالقوه (آمریکا و رژیم صهیونیستی) است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه میدهند، اما در بحرانها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل میشوند.
با درصد بسیار بالا میتوان هم اکنون این حمله را مشابه حمله پیجر نامید که با تلاش ها و تمهیدات لازم و دفاع سایبری در عمق از خسارت های گسترده جلوگیری به عمل آمد. این حمله سایبری شاهدی دیگر از سواستفاده تسلیحاتی رژیم آمریکا از فناوری اطلاعات و ارتباطات میباشد.
اطلاعات ویژه در راه است
- منابع آگاه در حوزه امنیت سایبری به خبرگزاری فارس اعلام کردهاند که اطلاعات فنی و مستندات تکمیلی بیشتری که نشاندهنده هماهنگی و همکاری مستقیم یا غیرمستقیم شرکتهای سازنده این تجهیزات با اهداف دشمن آمریکایی-صهیونیستی است، در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.
- این گزارش موکداً تأکید میکند که امنیت واقعی از مالکیت فناوری شروع میشود. کشوری که روتر، سوئیچ و سیستمعامل شبکه خود را نسازد، در جنگهای پنهان سایبری همواره یک قدم از دشمن عقبتر حرکت خواهد کرد. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎23❤13👍2😁1🤔1
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐10❤8👍5🤯3
رسیدگی به تخلف عرضه خارج از ضابطه #اینترنت_پرو
- سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسبوکارها و با مجوز مراجع ذیصلاح انجام میشود و در پی گزارشهای مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوبهای مصوب در حال رسیدگی است.
- به گزارش روابطعمومی سازمان تنظیم مقررات و ارتباطات رادیویی متن کامل اطلاعیه به این شرح است:
- در پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری های صورت گرفته به آگاهی میرساند؛
مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذیصلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب کارها ، به اپراتورهای ارتباطی ابلاغ شده است.
- بنابر بررسی های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمعبندی و ارائه به مراجع مربوطه میباشد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎12❤7
امنیت سایبری | Cyber Security
اطلاعات کاملاً درست هست اما کاملا جدید نیست.
اطلاعات منتشر شده محدوده هست.
اطلاعات منتشر شده تاکنون شامل موارد زیر بود:
لیست افراد و شماره تماسها و اطلاعات سازمانی، اسناد شرکت، نامهها و قراردادهای سازمانی
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2😁2👎1
انتشار اولین شماره راهنمای کاربردی «شناخت، مواجهه و مدیریت رخدادهای سایبری»
- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخدادهای سایبری بر پایه انتقال تجربهی تخصصی کارشناسان حوزهی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدامهای ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزههای مالی یا کسب اعتبار»، حملات گروههای «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد میدهند.
- در پایان نیز، مهمترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسبوکارها انجام شود، آمده است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخدادهای سایبری بر پایه انتقال تجربهی تخصصی کارشناسان حوزهی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدامهای ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزههای مالی یا کسب اعتبار»، حملات گروههای «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد میدهند.
- در پایان نیز، مهمترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسبوکارها انجام شود، آمده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
no1.3.pdf
566 KB
راهنمای کاربردی «شناخت، مواجهه و مدیریت رخدادهای سایبری»
انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3👎1
اینفوگرافیک سیر تکامل بدافزارها
از آزمایشهای اولیه تا تهدیدهای هوشمند و هدفمند
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
از آزمایشهای اولیه تا تهدیدهای هوشمند و هدفمند
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
آمازون در خاورمیانه از دسترس خارج شد
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍3
- یه مدل جدید از شرکت Anthropic به اسم «Mythos» حسابی سر و صدا کرده؛ مدلی که هنوز عمومی نشده چون نگرانیها درباره سوءاستفاده ازش زیاده.
- گفته میشه این AI تونسته تعداد زیادی آسیبپذیری مهم، حتی zero-dayها رو پیدا کنه (از جمله یه باگ قدیمی در OpenBSD). نکته مهم اینه که کاری که قبلاً زمانبر و تخصصی بود، الان میتونه خیلی سریع و خودکار انجام بشه.
- همین قابلیت اگر دست هکرها بیفته، میتونه کل فرآیند حمله رو سریعتر و در مقیاس بالا انجام بده.
- برای همین، Anthropic فعلاً مدل رو عمومی نکرده و با پروژهای به اسم Glasswing داره ازش فقط برای دفاع استفاده میکنه. با این حال گزارشهایی هست که نشون میده دسترسی غیرمجاز هم بهش ایجاد شده و حتی در سطح کاخ سفید هم نگرانیها جدی شده.
هوش مصنوعی داره امنیت سایبری رو وارد یه فاز جدید میکنه؛ یا سریعتر امن میشی، یا سریعتر هک میشی.
#AI
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
کشف آسیبپذیری خطرناک در سیپنل (cPanel): همین حالا سرور خود را آپدیت کنید!
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Claude Security is now in public beta for Claude Enterprise customers.
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
◼️ هشدار آسیب پذیری لینوکس
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
خلاصه و تحلیل گزارش: «Careful Adoption of Agentic AI Services» (انتشار: ۲۰۲۶)
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
❤3
CAREFUL ADOPTION OF AGENTIC AI SERVICES_FINAL.PDF
1.2 MB
Careful adoption of agentic AI services
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
- یک کانال تلگرامی (با انتشار یک فایل نمونه) مدعی شده است اطلاعاتی منتسب به بانک صادرات در یک حمله سایبری افشا شده است.
- بر اساس این ادعا، بیش از ۶۳ میلیون رکورد شامل اطلاعات هویتی، شماره حساب، شماره کارت، ایمیل، شماره تلفن و رمزهای عبور کاربران منتشر شده است. صحت این ادعا هنوز بهصورت مستقل تأیید نشده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3