امنیت سایبری | Cyber Security
14.7K subscribers
3.38K photos
531 videos
983 files
2.82K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
⚠️ سازمان تنظیم مقررات و ارتباطات رادیویی با صدور اطلاعیه‌ای اعلام کرد:

رسیدگی به تخلف عرضه خارج از ضابطه #اینترنت_پرو
- سازمان تنظیم مقررات و ارتباطات رادیویی اعلام کرد ارائه دسترسی موسوم به «اینترنت پرو» صرفاً برای کسب‌وکارها و با مجوز مراجع ذی‌صلاح انجام می‌شود و در پی گزارش‌های مردمی، تخلف برخی اپراتورها در عرضه این خدمت خارج از چارچوب‌های مصوب در حال رسیدگی است.
- به گزارش روابط‌عمومی سازمان تنظیم مقررات و ارتباطات رادیویی متن کامل اطلاعیه به این شرح است:
- در پی اقدام برخی از اپراتورهای ارتباطی در ارائه دسترسی موسوم به "اینترنت پرو" و ابراز نگرانی کاربران گرامی بر اساس پیگیری های صورت گرفته به آگاهی میرساند؛
مجوز ارائه دسترسی با عنوان اینترنت پرو توسط مراجع ذیصلاح در جهت تضمین پایداری ارتباطات، صرفا برای کسب کارها ، به اپراتورهای ارتباطی ابلاغ شده است.
- بنابر بررسی های صورت گرفته، تخلف برخی اپراتورهای ارتباطی از مفاد و چارچوب های مصوبه مذکور محرز و گزارشات مربوطه در این خصوص در حال جمع‌بندی و ارائه به مراجع مربوطه می‌باشد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎127
امنیت سایبری | Cyber Security
🔴 یک گروه/فرد تحت عنوان «جوجه اردک زشت» ادعا کرد به اپراتور همراه اول و سازمان نظام صنفی رایانه‌ای کشور نفوذ کرده و بزودی جزئیات آن را منتشر خواهد شد! 🔴 ما با موفقیت به اپراتور همراه اول و نظام صنفی رایانه ای کشور نفوذ کردیم و جزئیات این اقدام که در اعتراض…
🔻 صحت اطلاعات نشت شده همراه اول تایید میشه

اطلاعات کاملاً درست هست اما کاملا جدید نیست.
اطلاعات منتشر شده محدوده هست.
اطلاعات منتشر شده تاکنون شامل موارد زیر بود:
لیست افراد و شماره تماس‌ها و اطلاعات سازمانی، اسناد شرکت، نامه‌ها و قراردادهای سازمانی

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😁2👎1
انتشار اولین شماره راهنمای کاربردی «شناخت، مواجهه‌ و مدیریت رخدادهای سایبری»

- به گزارش انجمن تجارت الکترونیک تهران، اولین شماره راهنمای «شناخت، مواجهه و مدیریت رخدادهای سایبری» از سوی کمیسیون اینترنت و زیرساخت انجمن تجارت الکترونیک تهران منتشر شد.
- این راهنما با هدف افزایش آگاهی مدیران نسبت به رخداد‌های سایبری بر پایه انتقال تجربه‌ی تخصصی کارشناسان حوزه‌ی امنیت است در سه سرفصل آشنایی با انواع تهدیدهای سایبری، اقدام‌های ضروری پیش از مواجهه با بحران سایبری و راهکارهای مدیریتی در هنگام مواجهه با بحران سایبری، نوشته شده است.
- نویسندگان این کتابچه راهنما، با بررسی تهدیدات سایبری در چهار بخش کلی «جرایم سایبری با انگیزه‌های مالی یا کسب اعتبار»، حملات گروه‌های «هکتیویستی» ، «حملات هدفمند و پیشرفته» و «تهدیدات داخلی» انواع مصادیق و خطرات آگاه نبودن نسبت به رخدادهای سایبری را هشدار و برای مقابله با انواع این تهدیدات راهکارهای اجرایی پیشنهاد می‌دهند.
- در پایان نیز، مهم‌ترین اقداماتی که باید در «ساعت صفر» یک حمله سایبری از سوی کسب‌وکارها انجام شود، آمده است.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
no1.3.pdf
566 KB
راهنمای کاربردی «شناخت، مواجهه‌ و مدیریت رخدادهای سایبری»

انجمن تجارت الکترونیک
گزارش اول - بهار ۱۴۰۵


Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3👎1
اینفوگرافیک سیر تکامل بدافزارها
از آزمایش‌های اولیه تا تهدیدهای هوشمند و هدفمند

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
4
آمازون در خاورمیانه از دسترس خارج شد

- شرکت آمازون اعلام کرد زیرساخت‌ وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیری‌های جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍3
🔴 Claude Mythos Preview

- یه مدل جدید از شرکت Anthropic به اسم «Mythos» حسابی سر و صدا کرده؛ مدلی که هنوز عمومی نشده چون نگرانی‌ها درباره سوءاستفاده ازش زیاده.
- گفته میشه این AI تونسته تعداد زیادی آسیب‌پذیری مهم، حتی zero-dayها رو پیدا کنه (از جمله یه باگ قدیمی در OpenBSD). نکته مهم اینه که کاری که قبلاً زمان‌بر و تخصصی بود، الان می‌تونه خیلی سریع و خودکار انجام بشه.
- همین قابلیت اگر دست هکرها بیفته، می‌تونه کل فرآیند حمله رو سریع‌تر و در مقیاس بالا انجام بده.
- برای همین، Anthropic فعلاً مدل رو عمومی نکرده و با پروژه‌ای به اسم Glasswing داره ازش فقط برای دفاع استفاده می‌کنه. با این حال گزارش‌هایی هست که نشون میده دسترسی غیرمجاز هم بهش ایجاد شده و حتی در سطح کاخ سفید هم نگرانی‌ها جدی شده.

هوش مصنوعی داره امنیت سایبری رو وارد یه فاز جدید می‌کنه؛ یا سریع‌تر امن می‌شی، یا سریع‌تر هک می‌شی.

#AI
Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
‏کشف آسیب‌پذیری خطرناک در سی‌پنل (cPanel): همین حالا سرور خود را آپدیت کنید!

‏- پلتفرم سی‌پنل (cPanel) به‌تازگی به‌روزرسانی‌های امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف می‌کند.
‏- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و می‌تواند به مهاجمان اجازه دهد به نرم‌افزار کنترل‌پنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سی‌پنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخه‌های فعلی را تهدید می‌کند. با این وجود، آسیب‌پذیری مذکور در نسخه‌های زیر به‌طور کامل برطرف شده است:
‏• 11.110.0.97
‏• 11.118.0.63
‏• 11.126.0.54
‏• 11.132.0.29
‏• 11.136.0.5
‏• 11.134.0.20

‏سی‌پنل در اطلاعیه خود تاکید کرده:
- ‏«اگر سرور شما از نسخه‌ای قدیمی از سی‌پنل استفاده می‌کند که دیگر پشتیبانی نمی‌شود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه می‌کنیم در سریع‌ترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سی‌پنل جزئیات فنی دقیقی از ماهیت این آسیب‌پذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیم‌چیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط می‌شود که می‌تواند راه را برای دسترسی غیرمجاز به کنترل‌پنل باز کند.
- جالب است بدانید که شدت آسیب‌پذیری آنقدر بالا است که شرکت نِیم‌چیپ به‌عنوان یک اقدام پیشگیرانه، دسترسی به پورت‌های TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیاده‌سازی کامل وصله امنیتی، دسترسی مشتریان را به رابط‌های کاربری cPanel و WHM محدود می‌کند!

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Claude Security is now in public beta for Claude Enterprise customers.

کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیب‌پذیری‌ها اسکن می‌کند، هر یافته را برای کاهش مثبت‌های کاذب اعتبارسنجی می‌کند و وصله‌هایی را پیشنهاد می‌دهد که می‌توانید بررسی و تأیید کنید.

Channel
💬 Group

کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
7
◼️ هشدار آسیب پذیری لینوکس

- تمام هسته‌های لینوکس که پس از سال ۲۰۱۷ منتشر شده‌اند، در برابر اشکالات بحرانی افزایش امتیاز آسیب‌پذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیع‌های اصلی لینوکس اعطا می‌کند، و محیط‌های کانتینری به ویژه آسیب‌پذیر هستند. اثبات ادعا و وصله‌های آن به صورت عمومی در دسترس هستند.

- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، می‌توانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.

- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه می‌دهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژول‌های کتابخانه استاندارد استفاده می‌کند و نیازی به وابستگی اضافی ندارد.

- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی می‌شود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفست‌های خاص هسته ندارد.

در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار می‌کند.»

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
1
خلاصه و تحلیل گزارش: «Careful Adoption of Agentic AI Services» (انتشار: ۲۰۲۶)
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمان‌ها (به‌خصوص بخش‌های دولتی، دفاعی و زیرساخت‌های حیاتی) است که می‌خواهند از Agentic AI (هوش مصنوعی عامل‌محور یا «عامل‌های هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستم‌هایی هستند که بر پایه مدل‌های زبانی بزرگ (LLM) ساخته می‌شوند و می‌توانند بدون نظارت مداوم انسان فکر کنند، برنامه‌ریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستم‌ها می‌توانند وظایف تکراری و کم‌ریسک را خودکار کنند، اما ریسک‌های سایبری بسیار جدی‌تری نسبت به generative AI معمولی دارند. گزارش تأکید می‌کند:
• فقط برای وظایف کم‌ریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به داده‌های حساس یا سیستم‌های حیاتی ندهید.
• ریسک‌ها را پیش‌بینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح می‌دهد: Generative AI فقط متن/تصویر تولید می‌کند، اما Agentic AI عمل می‌کند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسک‌های LLM (مثل Prompt Injection) را ارث می‌برد + سطح حمله خیلی بزرگ‌تر می‌شود (ابزارها، داده‌های خارجی، حافظه).
• پیچیدگی سیستم‌های به‌هم‌پیوسته باعث «شکست‌های آبشاری» (cascading failures) می‌شود.
• امنیت AI باید جزء جدایی‌ناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسک‌های اصلی (۵ دسته)
ریسک‌های Privilege: عامل‌ها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
ریسک‌های طراحی و پیکربندی: اجزای سوم‌شخص ناامن، segmentation ضعیف.
ریسک‌های رفتاری: misalignment، رفتار فریبنده، قابلیت‌های emergent.
ریسک‌های ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
ریسک‌های پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوه‌های امنیتی (Best Practices) گزارش چهار مرحله کامل می‌دهد:
طراحی: least privilege، defense-in-depth، human oversight.
توسعه: تست جامع، red teaming، ارزیابی resilience.
استقرار: progressive rollout، guardrails قوی، isolation.
عملیات: نظارت مداوم، validate خروجی‌ها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسک‌های آینده همکاری در threat intelligence، ارزیابی‌های agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیش‌نیازهای سایبری قبل از پیاده‌سازی Agentic AI (مثل داشتن زیرساخت‌های پایه‌ای امن).
تحلیل من از گزارش
رویکرد بسیار محتاطانه و واقع‌بینانه: این گزارش برخلاف تبلیغات شرکت‌های فناوری، Agentic AI را «فناوری جادویی» نمی‌بیند. صراحتاً می‌گوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کم‌ارزش و کم‌ریسک مناسب است. این دقیقاً همان چیزی است که سازمان‌های دفاعی و دولتی نیاز دارند بشنوند.
تمرکز روی «اصل least privilege»: یکی از قوی‌ترین پیام‌های گزارش این است که دادن دسترسی گسترده به عامل‌های هوشمند، خطرناک‌ترین کار ممکن است.
پیام مهم برای ایران و سازمان‌های مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاست‌گذاری و جلوگیری از اشتباهات پرهزینه است. ریسک‌ها دقیقاً همان‌هایی هستند که در محیط‌های واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر می‌شوند.
نقاط قوت گزارش: دسته‌بندی ریسک‌ها بسیار شفاف و عملی است و مثال‌های واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوه‌ها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجه‌گیری گزارش (به زبان خودشان):
«سازمان‌ها باید آنچه ممکن است اشتباه پیش برود را پیش‌بینی کنند، ارزیابی کنند که این ریسک‌ها چگونه عملیات‌شان را تحت تأثیر قرار می‌دهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش می‌گوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترل‌های قوی و فقط در محدوده بسیار محدود استفاده کنید.
3
CAREFUL ADOPTION OF AGENTIC AI SERVICES_FINAL.PDF
1.2 MB
Careful adoption of agentic AI services

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🎥 ادعای افشای گسترده داده‌های منتسب به بانک صادرات

- یک کانال تلگرامی (با انتشار یک فایل نمونه) مدعی شده است اطلاعاتی منتسب به بانک صادرات در یک حمله سایبری افشا شده است.
- بر اساس این ادعا، بیش از ۶۳ میلیون رکورد شامل اطلاعات هویتی، شماره حساب، شماره کارت، ایمیل، شماره تلفن و رمزهای عبور کاربران منتشر شده است. صحت این ادعا هنوز به‌صورت مستقل تأیید نشده است.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔴 اخذ عوارض از کابل‌های اینترنت بین‌الملل عبوری از تنگه هرمز؛ طرح جدید مجلس برای تنظیم ترانزیت دیتا در منطقه

این روزها، کابل‌های اینترنتی بین‌المللی زیردریایی عبور از تنگه هرمز، حسابی خبرساز شدند و دارد پایشان به درگیری‌های خاورمیانه باز می‌شود.
در کشاکش اخباری که درباره قطعی این کابل‌ها توسط ایران برای مختل کردن اینترنت کشورهای منطقه و کل دنیا به گوش رسیده و عمدتا خبرگزاری‌های اروپایی به آن دامن می‌زدند؛
اکنون به نظر می‌رسد مجلس به دنبال تصویب طرحی برای اخذ عوارض از این کابل‌ها است؛ دقیقا مشابه کشتی‌هایی که از تنگه هرمز عبور می‌کنند. 🥹
https://shabakehchi.com/news/irannews/49076/hurmoz-strait-internet-undersea-cables-tolls

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍5👎31🤔1
فراخوان شناسایی و دعوت شرکت‌ها برای هم‌اندیشی و تبادل تجربیات در حوزه «بیمه سایبری»

با توجه به رشد تهدیدات سایبری و نیاز روزافزون کسب‌وکارها به پوشش‌های نوین بیمه‌ای، بدین‌وسیله از شرکت‌ها و سازمان‌های فعال درحوزه‌های فناوری اطلاعات، امنیت سایبری، خدمات مالی و همچنین شرکتهای بیمه و کارگزاری‌ها برای تبادل دانش، ارائه تجربیات اجرایی و طرح نیازهای کشور در زمینه بیمه سایبری دعوت به همکاری می شود.
محورهای قابل تمرکز در طرح بیمه سایبری عبارتنداز:
- به‌اشتراک‌گذاری تجربیات سازمان‌ها در مواجهه با حوادث وتهدیدات سایبری
- بیان نیازها و انتظارات کسب‌وکارها ازپوشش‌های بیمه سایبری
- انتقال تجربه از سوی فعالان صنعت بیمه در زمینه طراحی و ارائه محصولات و خدمات تحت پوشش بیمه سایبری
- بررسی امکان‌سنجی همکاری‌ها و طراحی راهکارهای عملیاتی و اجرایی
شرکت‌های فعال در این حوزه در صورت تمایل می توانند حداکثر تا پایان اردیبهشت ۱۴۰۵، مستندات، تجربیات، مطالعات موردی (Case Study)، پیشنهادات و پرسش‌های خود را به صورت مکتوب از طریق ایمیل به آدرس[email protected] ارسال یا جهت ارائه سایر موارد، برای هماهنگی های لازم با دفتراداره کل توسعه صنعت افتا با شماره تلفن ۸۸۱۱۵۹۶۸ تماس حاصل نمایند.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎤 گروه هکری «تیم ترول» از اجرای حمله سایبری علیه سامانه پشتیبانی «ایتا» خبر داد

یک گروه هکری با نام «تیم ترول» اعلام کرده است مرحله نخست یک عملیات سایبری را علیه سامانه پشتیبانی پیام‌رسان «ایتا» اجرا کرده است.
طبق گفته این گروه، حمله با ارسال هزاران درخواست هم‌زمان به بخش تیکت‌ها انجام شده و موجب اختلال و فشار سنگین روی سامانه شده است.
این گروه همچنین اعلام کرده زیرساخت سامانه شامل «انجین‌ایکس (Nginx)»، «ردیس (Redis)» و «پستگرس‌کیوال (PostgreSQL)» بوده و ضعف‌هایی در کنترل نرخ درخواست‌ها و ثبت رویدادها مشاهده شده است.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
🔻 اختلال گسترده GPS در تنگه هرمز و سردرگمی شناورهای تجاری

- داده‌های ردیابی دریایی نشان می‌دهد که اختلال گسترده GPS در تنگه هرمز رخ داده است.
- طبق اطلاعات دریافتی، این اتفاق منجر به سردرگمی گسترده‌ای در میان شناورهای تجاری شده و در این شرایط حتی امکان برخورد شناورها با یکدیگر هم هست.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
امنیت سایبری | Cyber Security
🎤 گروه هکری «تیم ترول» از اجرای حمله سایبری علیه سامانه پشتیبانی «ایتا» خبر داد یک گروه هکری با نام «تیم ترول» اعلام کرده است مرحله نخست یک عملیات سایبری را علیه سامانه پشتیبانی پیام‌رسان «ایتا» اجرا کرده است. طبق گفته این گروه، حمله با ارسال هزاران درخواست…
تکذیب خبر هک «ایتا»

- پیگیری‌ فارس از روابط عمومی پیام‌رسان «ایتا» نشان می‌دهد ادعای مطرح‌شده درباره هک این پلتفرم صحت ندارد و هیچ‌گونه نفوذی به سامانه‌های آن صورت نگرفته است.
- روز گذشته، گروهی هکری با نام «تیم ترول» مدعی اجرای مرحله نخست یک عملیات سایبری علیه سامانه پشتیبانی «ایتا» شده بود.
- با این حال، بررسی‌های انجام‌شده و اظهارات رسمی روابط عمومی این پیام‌رسان حاکی از آن است که این ادعا کذب بوده و هیچ اختلال یا رخنه‌ای در سیستم‌های «ایتا» رخ نداده است.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁1🤔1
تاکید بر تکمیل شبکه ملی اطلاعات، رفع نارضایتی مردم از گرانی اینترنت و ارتقای امنیت سایبری

- در نشست مشترک اعضای هیئت‌رئیسه مجلس شورای اسلامی و کمیسیون صنایع و معادن با وزیر ارتباطات، نمایندگان با تأکید بر ضرورت تسریع در تکمیل شبکه ملی اطلاعات، خواستار رسیدگی فوری به نارضایتی مردم از افزایش هزینه‌های اینترنت و همچنین ارتقای سطح امنیت سایبری کشور شدند.
- این نشست در راستای بررسی اقدامات این وزارتخانه و نحوه خدمت رسانی آن در ایام جنگ برگزار شد.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18😁3
بیشتر از دو ماه از قطعی اینترنت گذشته ولی هنوز نفهمیدم این کانال‌هایی که روزی ۲۰۰ تا پروکسی و کانفیگ میزارن و هیچکدومشون کار نمیکنه برای چی فعالیت میکنن؟ :))))

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁73
شرکت Blue Origin، شرکت فضایی جف بزوس، هم وارد رقابت اینترنت ماهواره ای شده و از شبکه ماهواره ای TeraWave رونمایی کرده که امکان ارائه سرعتی تا 6 ترابیت بر ثانیه رو در هر نقطه ای از زمین فراهم میکنه.

این شبکه مختص مشتریان سازمانی، شرکتها، دیتاسنترها و دولتها خواهد بود و به مشتریان عادی سرویس ارائه نمیده.

بلو اوریجین قرار هست طی چند سال اینده 5,280 ماهواره رو در مدارهای پایینی زمین (LEO) و 128 ماهواره رو در مدارهای میانی زمین (MEO) مستقر کنه. ماهواره های لایه پایینی از امواج الکترومغناطیسی برای ارتباط با دیشها استفاده میکنن و حداکثر سرعت اپلود و دانلود اونها 144 گیگابیت بر ثانیه هست. ولی ماهواره های لایه میانی زمین از لینک لیزری بهره میبرن و حداکثر سرعت اونها 6 ترابیت بر ثانیه هست که برای بکهال شبکه و مشتریان با نیاز بالا استفاده میشن.

این شرکت قصد داره اولین ماهواره عملیاتی TeraWave رو در سال 2027 پرتاب کنه.

🔗 spacenews

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯42👎1