کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐10❤8👍5🤯3
رسیدگی به تخلف عرضه خارج از ضابطه #اینترنت_پرو
- سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسبوکارها و با مجوز مراجع ذیصلاح انجام میشود و در پی گزارشهای مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوبهای مصوب در حال رسیدگی است.
- به گزارش روابطعمومی سازمان تنظیم مقررات و ارتباطات رادیویی متن کامل اطلاعیه به این شرح است:
- در پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری های صورت گرفته به آگاهی میرساند؛
مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذیصلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب کارها ، به اپراتورهای ارتباطی ابلاغ شده است.
- بنابر بررسی های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمعبندی و ارائه به مراجع مربوطه میباشد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎12❤7
امنیت سایبری | Cyber Security
اطلاعات کاملاً درست هست اما کاملا جدید نیست.
اطلاعات منتشر شده محدوده هست.
اطلاعات منتشر شده تاکنون شامل موارد زیر بود:
لیست افراد و شماره تماسها و اطلاعات سازمانی، اسناد شرکت، نامهها و قراردادهای سازمانی
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2😁2👎1
انتشار اولین شماره راهنمای کاربردی «شناخت، مواجهه و مدیریت رخدادهای سایبری»
- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخدادهای سایبری بر پایه انتقال تجربهی تخصصی کارشناسان حوزهی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدامهای ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزههای مالی یا کسب اعتبار»، حملات گروههای «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد میدهند.
- در پایان نیز، مهمترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسبوکارها انجام شود، آمده است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخدادهای سایبری بر پایه انتقال تجربهی تخصصی کارشناسان حوزهی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدامهای ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزههای مالی یا کسب اعتبار»، حملات گروههای «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد میدهند.
- در پایان نیز، مهمترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسبوکارها انجام شود، آمده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
no1.3.pdf
566 KB
راهنمای کاربردی «شناخت، مواجهه و مدیریت رخدادهای سایبری»
انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3👎1
اینفوگرافیک سیر تکامل بدافزارها
از آزمایشهای اولیه تا تهدیدهای هوشمند و هدفمند
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
از آزمایشهای اولیه تا تهدیدهای هوشمند و هدفمند
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
آمازون در خاورمیانه از دسترس خارج شد
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍3
- یه مدل جدید از شرکت Anthropic به اسم «Mythos» حسابی سر و صدا کرده؛ مدلی که هنوز عمومی نشده چون نگرانیها درباره سوءاستفاده ازش زیاده.
- گفته میشه این AI تونسته تعداد زیادی آسیبپذیری مهم، حتی zero-dayها رو پیدا کنه (از جمله یه باگ قدیمی در OpenBSD). نکته مهم اینه که کاری که قبلاً زمانبر و تخصصی بود، الان میتونه خیلی سریع و خودکار انجام بشه.
- همین قابلیت اگر دست هکرها بیفته، میتونه کل فرآیند حمله رو سریعتر و در مقیاس بالا انجام بده.
- برای همین، Anthropic فعلاً مدل رو عمومی نکرده و با پروژهای به اسم Glasswing داره ازش فقط برای دفاع استفاده میکنه. با این حال گزارشهایی هست که نشون میده دسترسی غیرمجاز هم بهش ایجاد شده و حتی در سطح کاخ سفید هم نگرانیها جدی شده.
هوش مصنوعی داره امنیت سایبری رو وارد یه فاز جدید میکنه؛ یا سریعتر امن میشی، یا سریعتر هک میشی.
#AI
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
کشف آسیبپذیری خطرناک در سیپنل (cPanel): همین حالا سرور خود را آپدیت کنید!
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Claude Security is now in public beta for Claude Enterprise customers.
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
◼️ هشدار آسیب پذیری لینوکس
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
خلاصه و تحلیل گزارش: «Careful Adoption of Agentic AI Services» (انتشار: ۲۰۲۶)
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
❤3
CAREFUL ADOPTION OF AGENTIC AI SERVICES_FINAL.PDF
1.2 MB
Careful adoption of agentic AI services
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
- یک کانال تلگرامی (با انتشار یک فایل نمونه) مدعی شده است اطلاعاتی منتسب به بانک صادرات در یک حمله سایبری افشا شده است.
- بر اساس این ادعا، بیش از ۶۳ میلیون رکورد شامل اطلاعات هویتی، شماره حساب، شماره کارت، ایمیل، شماره تلفن و رمزهای عبور کاربران منتشر شده است. صحت این ادعا هنوز بهصورت مستقل تأیید نشده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
این روزها، کابلهای اینترنتی بینالمللی زیردریایی عبور از تنگه هرمز، حسابی خبرساز شدند و دارد پایشان به درگیریهای خاورمیانه باز میشود.
در کشاکش اخباری که درباره قطعی این کابلها توسط ایران برای مختل کردن اینترنت کشورهای منطقه و کل دنیا به گوش رسیده و عمدتا خبرگزاریهای اروپایی به آن دامن میزدند؛
اکنون به نظر میرسد مجلس به دنبال تصویب طرحی برای اخذ عوارض از این کابلها است؛ دقیقا مشابه کشتیهایی که از تنگه هرمز عبور میکنند. 🥹
https://shabakehchi.com/news/irannews/49076/hurmoz-strait-internet-undersea-cables-tolls
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍5👎3❤1🤔1
فراخوان شناسایی و دعوت شرکتها برای هماندیشی و تبادل تجربیات در حوزه «بیمه سایبری»
با توجه به رشد تهدیدات سایبری و نیاز روزافزون کسبوکارها به پوششهای نوین بیمهای، بدینوسیله از شرکتها و سازمانهای فعال درحوزههای فناوری اطلاعات، امنیت سایبری، خدمات مالی و همچنین شرکتهای بیمه و کارگزاریها برای تبادل دانش، ارائه تجربیات اجرایی و طرح نیازهای کشور در زمینه بیمه سایبری دعوت به همکاری می شود.
محورهای قابل تمرکز در طرح بیمه سایبری عبارتنداز:
- بهاشتراکگذاری تجربیات سازمانها در مواجهه با حوادث وتهدیدات سایبری
- بیان نیازها و انتظارات کسبوکارها ازپوششهای بیمه سایبری
- انتقال تجربه از سوی فعالان صنعت بیمه در زمینه طراحی و ارائه محصولات و خدمات تحت پوشش بیمه سایبری
- بررسی امکانسنجی همکاریها و طراحی راهکارهای عملیاتی و اجرایی
شرکتهای فعال در این حوزه در صورت تمایل می توانند حداکثر تا پایان اردیبهشت ۱۴۰۵، مستندات، تجربیات، مطالعات موردی (Case Study)، پیشنهادات و پرسشهای خود را به صورت مکتوب از طریق ایمیل به آدرس[email protected] ارسال یا جهت ارائه سایر موارد، برای هماهنگی های لازم با دفتراداره کل توسعه صنعت افتا با شماره تلفن ۸۸۱۱۵۹۶۸ تماس حاصل نمایند.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
با توجه به رشد تهدیدات سایبری و نیاز روزافزون کسبوکارها به پوششهای نوین بیمهای، بدینوسیله از شرکتها و سازمانهای فعال درحوزههای فناوری اطلاعات، امنیت سایبری، خدمات مالی و همچنین شرکتهای بیمه و کارگزاریها برای تبادل دانش، ارائه تجربیات اجرایی و طرح نیازهای کشور در زمینه بیمه سایبری دعوت به همکاری می شود.
محورهای قابل تمرکز در طرح بیمه سایبری عبارتنداز:
- بهاشتراکگذاری تجربیات سازمانها در مواجهه با حوادث وتهدیدات سایبری
- بیان نیازها و انتظارات کسبوکارها ازپوششهای بیمه سایبری
- انتقال تجربه از سوی فعالان صنعت بیمه در زمینه طراحی و ارائه محصولات و خدمات تحت پوشش بیمه سایبری
- بررسی امکانسنجی همکاریها و طراحی راهکارهای عملیاتی و اجرایی
شرکتهای فعال در این حوزه در صورت تمایل می توانند حداکثر تا پایان اردیبهشت ۱۴۰۵، مستندات، تجربیات، مطالعات موردی (Case Study)، پیشنهادات و پرسشهای خود را به صورت مکتوب از طریق ایمیل به آدرس[email protected] ارسال یا جهت ارائه سایر موارد، برای هماهنگی های لازم با دفتراداره کل توسعه صنعت افتا با شماره تلفن ۸۸۱۱۵۹۶۸ تماس حاصل نمایند.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
یک گروه هکری با نام «تیم ترول» اعلام کرده است مرحله نخست یک عملیات سایبری را علیه سامانه پشتیبانی پیامرسان «ایتا» اجرا کرده است.
طبق گفته این گروه، حمله با ارسال هزاران درخواست همزمان به بخش تیکتها انجام شده و موجب اختلال و فشار سنگین روی سامانه شده است.
این گروه همچنین اعلام کرده زیرساخت سامانه شامل «انجینایکس (Nginx)»، «ردیس (Redis)» و «پستگرسکیوال (PostgreSQL)» بوده و ضعفهایی در کنترل نرخ درخواستها و ثبت رویدادها مشاهده شده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
- دادههای ردیابی دریایی نشان میدهد که اختلال گسترده GPS در تنگه هرمز رخ داده است.
- طبق اطلاعات دریافتی، این اتفاق منجر به سردرگمی گستردهای در میان شناورهای تجاری شده و در این شرایط حتی امکان برخورد شناورها با یکدیگر هم هست.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
امنیت سایبری | Cyber Security
تکذیب خبر هک «ایتا»
- پیگیری فارس از روابط عمومی پیامرسان «ایتا» نشان میدهد ادعای مطرحشده درباره هک این پلتفرم صحت ندارد و هیچگونه نفوذی به سامانههای آن صورت نگرفته است.
- روز گذشته، گروهی هکری با نام «تیم ترول» مدعی اجرای مرحله نخست یک عملیات سایبری علیه سامانه پشتیبانی «ایتا» شده بود.
- با این حال، بررسیهای انجامشده و اظهارات رسمی روابط عمومی این پیامرسان حاکی از آن است که این ادعا کذب بوده و هیچ اختلال یا رخنهای در سیستمهای «ایتا» رخ نداده است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- پیگیری فارس از روابط عمومی پیامرسان «ایتا» نشان میدهد ادعای مطرحشده درباره هک این پلتفرم صحت ندارد و هیچگونه نفوذی به سامانههای آن صورت نگرفته است.
- روز گذشته، گروهی هکری با نام «تیم ترول» مدعی اجرای مرحله نخست یک عملیات سایبری علیه سامانه پشتیبانی «ایتا» شده بود.
- با این حال، بررسیهای انجامشده و اظهارات رسمی روابط عمومی این پیامرسان حاکی از آن است که این ادعا کذب بوده و هیچ اختلال یا رخنهای در سیستمهای «ایتا» رخ نداده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2😁1🤔1
تاکید بر تکمیل شبکه ملی اطلاعات، رفع نارضایتی مردم از گرانی اینترنت و ارتقای امنیت سایبری
- در نشست مشترک اعضای هیئترئیسه مجلس شورای اسلامی و کمیسیون صنایع و معادن با وزیر ارتباطات، نمایندگان با تأکید بر ضرورت تسریع در تکمیل شبکه ملی اطلاعات، خواستار رسیدگی فوری به نارضایتی مردم از افزایش هزینههای اینترنت و همچنین ارتقای سطح امنیت سایبری کشور شدند.
- این نشست در راستای بررسی اقدامات این وزارتخانه و نحوه خدمت رسانی آن در ایام جنگ برگزار شد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- در نشست مشترک اعضای هیئترئیسه مجلس شورای اسلامی و کمیسیون صنایع و معادن با وزیر ارتباطات، نمایندگان با تأکید بر ضرورت تسریع در تکمیل شبکه ملی اطلاعات، خواستار رسیدگی فوری به نارضایتی مردم از افزایش هزینههای اینترنت و همچنین ارتقای سطح امنیت سایبری کشور شدند.
- این نشست در راستای بررسی اقدامات این وزارتخانه و نحوه خدمت رسانی آن در ایام جنگ برگزار شد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18😁3
بیشتر از دو ماه از قطعی اینترنت گذشته ولی هنوز نفهمیدم این کانالهایی که روزی ۲۰۰ تا پروکسی و کانفیگ میزارن و هیچکدومشون کار نمیکنه برای چی فعالیت میکنن؟ :))))
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁7❤3