آمازون در خاورمیانه از دسترس خارج شد
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- شرکت آمازون اعلام کرد زیرساخت وب سرویس آمازون (AWS) که در بحرین قرار دارد، به دلیل درگیریهای جاری در خاورمیانه دچار آسیب شده و در حال حاضر در دسترس نیست.
- این شرکت اضافه کرده است که بازگشت این سرویس به مدار در خاورمیانه، چندین ماه زمان خواهد برد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6👍3
- یه مدل جدید از شرکت Anthropic به اسم «Mythos» حسابی سر و صدا کرده؛ مدلی که هنوز عمومی نشده چون نگرانیها درباره سوءاستفاده ازش زیاده.
- گفته میشه این AI تونسته تعداد زیادی آسیبپذیری مهم، حتی zero-dayها رو پیدا کنه (از جمله یه باگ قدیمی در OpenBSD). نکته مهم اینه که کاری که قبلاً زمانبر و تخصصی بود، الان میتونه خیلی سریع و خودکار انجام بشه.
- همین قابلیت اگر دست هکرها بیفته، میتونه کل فرآیند حمله رو سریعتر و در مقیاس بالا انجام بده.
- برای همین، Anthropic فعلاً مدل رو عمومی نکرده و با پروژهای به اسم Glasswing داره ازش فقط برای دفاع استفاده میکنه. با این حال گزارشهایی هست که نشون میده دسترسی غیرمجاز هم بهش ایجاد شده و حتی در سطح کاخ سفید هم نگرانیها جدی شده.
هوش مصنوعی داره امنیت سایبری رو وارد یه فاز جدید میکنه؛ یا سریعتر امن میشی، یا سریعتر هک میشی.
#AI
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
کشف آسیبپذیری خطرناک در سیپنل (cPanel): همین حالا سرور خود را آپدیت کنید!
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- پلتفرم سیپنل (cPanel) بهتازگی بهروزرسانیهای امنیتی مهمی منتشر کرده که یک مشکل امنیتی برجسته را برطرف میکند.
- این نقص، مسیرهای مختلف احراز هویت را تحت تاثیر قرار داده و میتواند به مهاجمان اجازه دهد به نرمافزار کنترلپنل نفوذ کرده و دسترسی غیرمجاز سایت را به دست آورند.
- بر اساس هشداری که سیپنل ساعاتی قبل منتشر کرد، این مشکل «تمام» نسخههای فعلی را تهدید میکند. با این وجود، آسیبپذیری مذکور در نسخههای زیر بهطور کامل برطرف شده است:
• 11.110.0.97
• 11.118.0.63
• 11.126.0.54
• 11.132.0.29
• 11.136.0.5
• 11.134.0.20
سیپنل در اطلاعیه خود تاکید کرده:
- «اگر سرور شما از نسخهای قدیمی از سیپنل استفاده میکند که دیگر پشتیبانی نمیشود و واجد شرایط دریافت این آپدیت نیست، اکیداً توصیه میکنیم در سریعترین زمان ممکن برای ارتقای سرور خود اقدام کنید، چرا که سرور شما نیز احتمالاً در معرض این خطر قرار دارد.»
- اگرچه سیپنل جزئیات فنی دقیقی از ماهیت این آسیبپذیری به اشتراک نگذاشته، اما شرکت میزبانی وب و ثبت دامنه «نِیمچیپ» (Namecheap) در گزارش خود فاش کرده که این موضوع به یک اکسپلویت در بخش لاگین و احراز هویت مربوط میشود که میتواند راه را برای دسترسی غیرمجاز به کنترلپنل باز کند.
- جالب است بدانید که شدت آسیبپذیری آنقدر بالا است که شرکت نِیمچیپ بهعنوان یک اقدام پیشگیرانه، دسترسی به پورتهای TCP شماره 2083 و 2087 را مسدود کرده است؛ اقدامی موقت که به گفته این شرکت، تا زمان پیادهسازی کامل وصله امنیتی، دسترسی مشتریان را به رابطهای کاربری cPanel و WHM محدود میکند!
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Claude Security is now in public beta for Claude Enterprise customers.
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کلود سیکیوریتی اکنون در بتای عمومی برای مشتریان سازمانی کلود در دسترس است. کلود پایگاه کد شما را از نظر آسیبپذیریها اسکن میکند، هر یافته را برای کاهش مثبتهای کاذب اعتبارسنجی میکند و وصلههایی را پیشنهاد میدهد که میتوانید بررسی و تأیید کنید.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
◼️ هشدار آسیب پذیری لینوکس
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- تمام هستههای لینوکس که پس از سال ۲۰۱۷ منتشر شدهاند، در برابر اشکالات بحرانی افزایش امتیاز آسیبپذیر هستند. یک اکسپلویت کوچک ۷۳۲ بایتی، امتیازات ریشه را در تمام توزیعهای اصلی لینوکس اعطا میکند، و محیطهای کانتینری به ویژه آسیبپذیر هستند. اثبات ادعا و وصلههای آن به صورت عمومی در دسترس هستند.
- مهاجمانی که دسترسی اولیه به یک سیستم لینوکس دارند، میتوانند یک اسکریپت کوچک را مانند هر کاربر غیرمجاز اجرا کنند، دسترسی کامل پیدا کنند و حتی از کانتینرهای Kubernetes فرار کنند.
- محققان امنیتی در Theori یک نقص منطقی حیاتی در هسته لینوکس را فاش کردند که به کاربران یک پوسته ریشه میدهد. اثبات ادعا فقط ۷۳۲ بایت کد پایتون است که فقط از ماژولهای کتابخانه استاندارد استفاده میکند و نیازی به وابستگی اضافی ندارد.
- این اکسپلویت که Copy Fail نام دارد و با شناسه CVE-2026-31431 ردیابی میشود، "یک نقص منطقی خط مستقیم" است که نیازی به شرایط رقابتی یا آفستهای خاص هسته ندارد.
در پست وبلاگ Xint Code، پلتفرم اسکن امنیتی هوش مصنوعی Theori، آمده است: «اسکریپت یکسان، چهار توزیع، چهار پوسته ریشه - در یک برداشت. همان فایل باینری اکسپلویت بدون تغییر در هر توزیع لینوکس کار میکند.»
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
خلاصه و تحلیل گزارش: «Careful Adoption of Agentic AI Services» (انتشار: ۲۰۲۶)
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
این گزارش یک راهنمای مشترک امنیتی است که توسط پنج آژانس امنیت سایبری «Five Eyes» (استرالیا ASD/ACSC، آمریکا CISA و NSA، کانادا Cyber Centre، نیوزیلند NCSC-NZ و بریتانیا NCSC-UK) تهیه شده و روی سایت وزارت دفاع آمریکا منتشر شده. هدف آن، هشدار و راهنمایی عملی برای سازمانها (بهخصوص بخشهای دولتی، دفاعی و زیرساختهای حیاتی) است که میخواهند از Agentic AI (هوش مصنوعی عاملمحور یا «عاملهای هوشمند خودمختار») استفاده کنند.
خلاصه اجرایی (Executive Summary)
Agentic AI سیستمهایی هستند که بر پایه مدلهای زبانی بزرگ (LLM) ساخته میشوند و میتوانند بدون نظارت مداوم انسان فکر کنند، برنامهریزی کنند، ابزار استفاده کنند، حافظه داشته باشند و اقدام واقعی انجام دهند (مثلاً قرارداد ببندند، ایمیل بفرستند، سرور تغییر دهند و…).
این سیستمها میتوانند وظایف تکراری و کمریسک را خودکار کنند، اما ریسکهای سایبری بسیار جدیتری نسبت به generative AI معمولی دارند. گزارش تأکید میکند:
• فقط برای وظایف کمریسک و غیرحساس استفاده کنید.
• دسترسی گسترده به دادههای حساس یا سیستمهای حیاتی ندهید.
• ریسکها را پیشبینی کنید، تأثیرشان روی عملیات را ارزیابی کنید و نظارت و اطمینان مداوم داشته باشید.
ساختار و نکات کلیدی گزارش
1. مقدمه تفاوت Agentic AI با Generative AI را توضیح میدهد: Generative AI فقط متن/تصویر تولید میکند، اما Agentic AI عمل میکند و خودمختار است.
2. ملاحظات کلی امنیتی
• Agentic AI تمام ریسکهای LLM (مثل Prompt Injection) را ارث میبرد + سطح حمله خیلی بزرگتر میشود (ابزارها، دادههای خارجی، حافظه).
• پیچیدگی سیستمهای بههمپیوسته باعث «شکستهای آبشاری» (cascading failures) میشود.
• امنیت AI باید جزء جداییناپذیر امنیت سایبری سازمان باشد، نه موضوع جدا.
3. ریسکهای اصلی (۵ دسته)
• ریسکهای Privilege: عاملها دسترسی بیش از حد بگیرند → پس از compromise، فاجعه ایجاد کنند (مثل «confused deputy» attack).
• ریسکهای طراحی و پیکربندی: اجزای سومشخص ناامن، segmentation ضعیف.
• ریسکهای رفتاری: misalignment، رفتار فریبنده، قابلیتهای emergent.
• ریسکهای ساختاری: orchestration ضعیف، ابزارهای خارجی، rogue agents.
• ریسکهای پاسخگویی: عدم شفافیت اقدامات، سخت بودن ردیابی.
4. بهترین شیوههای امنیتی (Best Practices) گزارش چهار مرحله کامل میدهد:
• طراحی: least privilege، defense-in-depth، human oversight.
• توسعه: تست جامع، red teaming، ارزیابی resilience.
• استقرار: progressive rollout، guardrails قوی، isolation.
• عملیات: نظارت مداوم، validate خروجیها، human-in-the-loop برای کارهای حساس.
5. دفاع در برابر ریسکهای آینده همکاری در threat intelligence، ارزیابیهای agent-specific، و استفاده از رویکردهای system-theoretic.
6. پیوست: پیشنیازهای سایبری قبل از پیادهسازی Agentic AI (مثل داشتن زیرساختهای پایهای امن).
تحلیل من از گزارش
• رویکرد بسیار محتاطانه و واقعبینانه: این گزارش برخلاف تبلیغات شرکتهای فناوری، Agentic AI را «فناوری جادویی» نمیبیند. صراحتاً میگوید: «با احتیاط شدید اتخاذ کنید» و تأکید دارد که فعلاً فقط برای کارهای کمارزش و کمریسک مناسب است. این دقیقاً همان چیزی است که سازمانهای دفاعی و دولتی نیاز دارند بشنوند.
• تمرکز روی «اصل least privilege»: یکی از قویترین پیامهای گزارش این است که دادن دسترسی گسترده به عاملهای هوشمند، خطرناکترین کار ممکن است.
• پیام مهم برای ایران و سازمانهای مشابه: حتی اگر سازمان شما هنوز Agentic AI را پیاده نکرده، این گزارش نقشه راه بسیار خوبی برای سیاستگذاری و جلوگیری از اشتباهات پرهزینه است. ریسکها دقیقاً همانهایی هستند که در محیطهای واقعی (مخصوصاً با دسترسی به ابزارهای خارجی) ظاهر میشوند.
• نقاط قوت گزارش: دستهبندی ریسکها بسیار شفاف و عملی است و مثالهای واقعی (هرچند کوتاه) دارد. همچنین بهترین شیوهها را در چهار مرحله چرخه حیات (Design → Develop → Deploy → Operate) داده که خیلی کاربردی است.
نتیجهگیری گزارش (به زبان خودشان):
«سازمانها باید آنچه ممکن است اشتباه پیش برود را پیشبینی کنند، ارزیابی کنند که این ریسکها چگونه عملیاتشان را تحت تأثیر قرار میدهد و دید و اطمینان مداوم ایجاد کنند.»
در یک جمله:
این گزارش میگوید Agentic AI خیلی قدرتمند است، اما فعلاً خیلی خطرناک هم هست؛ پس با احتیاط شدید، با کنترلهای قوی و فقط در محدوده بسیار محدود استفاده کنید.
❤3
CAREFUL ADOPTION OF AGENTIC AI SERVICES_FINAL.PDF
1.2 MB
Careful adoption of agentic AI services
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
- یک کانال تلگرامی (با انتشار یک فایل نمونه) مدعی شده است اطلاعاتی منتسب به بانک صادرات در یک حمله سایبری افشا شده است.
- بر اساس این ادعا، بیش از ۶۳ میلیون رکورد شامل اطلاعات هویتی، شماره حساب، شماره کارت، ایمیل، شماره تلفن و رمزهای عبور کاربران منتشر شده است. صحت این ادعا هنوز بهصورت مستقل تأیید نشده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
این روزها، کابلهای اینترنتی بینالمللی زیردریایی عبور از تنگه هرمز، حسابی خبرساز شدند و دارد پایشان به درگیریهای خاورمیانه باز میشود.
در کشاکش اخباری که درباره قطعی این کابلها توسط ایران برای مختل کردن اینترنت کشورهای منطقه و کل دنیا به گوش رسیده و عمدتا خبرگزاریهای اروپایی به آن دامن میزدند؛
اکنون به نظر میرسد مجلس به دنبال تصویب طرحی برای اخذ عوارض از این کابلها است؛ دقیقا مشابه کشتیهایی که از تنگه هرمز عبور میکنند. 🥹
https://shabakehchi.com/news/irannews/49076/hurmoz-strait-internet-undersea-cables-tolls
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍5👎3❤1🤔1
فراخوان شناسایی و دعوت شرکتها برای هماندیشی و تبادل تجربیات در حوزه «بیمه سایبری»
با توجه به رشد تهدیدات سایبری و نیاز روزافزون کسبوکارها به پوششهای نوین بیمهای، بدینوسیله از شرکتها و سازمانهای فعال درحوزههای فناوری اطلاعات، امنیت سایبری، خدمات مالی و همچنین شرکتهای بیمه و کارگزاریها برای تبادل دانش، ارائه تجربیات اجرایی و طرح نیازهای کشور در زمینه بیمه سایبری دعوت به همکاری می شود.
محورهای قابل تمرکز در طرح بیمه سایبری عبارتنداز:
- بهاشتراکگذاری تجربیات سازمانها در مواجهه با حوادث وتهدیدات سایبری
- بیان نیازها و انتظارات کسبوکارها ازپوششهای بیمه سایبری
- انتقال تجربه از سوی فعالان صنعت بیمه در زمینه طراحی و ارائه محصولات و خدمات تحت پوشش بیمه سایبری
- بررسی امکانسنجی همکاریها و طراحی راهکارهای عملیاتی و اجرایی
شرکتهای فعال در این حوزه در صورت تمایل می توانند حداکثر تا پایان اردیبهشت ۱۴۰۵، مستندات، تجربیات، مطالعات موردی (Case Study)، پیشنهادات و پرسشهای خود را به صورت مکتوب از طریق ایمیل به آدرس[email protected] ارسال یا جهت ارائه سایر موارد، برای هماهنگی های لازم با دفتراداره کل توسعه صنعت افتا با شماره تلفن ۸۸۱۱۵۹۶۸ تماس حاصل نمایند.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
با توجه به رشد تهدیدات سایبری و نیاز روزافزون کسبوکارها به پوششهای نوین بیمهای، بدینوسیله از شرکتها و سازمانهای فعال درحوزههای فناوری اطلاعات، امنیت سایبری، خدمات مالی و همچنین شرکتهای بیمه و کارگزاریها برای تبادل دانش، ارائه تجربیات اجرایی و طرح نیازهای کشور در زمینه بیمه سایبری دعوت به همکاری می شود.
محورهای قابل تمرکز در طرح بیمه سایبری عبارتنداز:
- بهاشتراکگذاری تجربیات سازمانها در مواجهه با حوادث وتهدیدات سایبری
- بیان نیازها و انتظارات کسبوکارها ازپوششهای بیمه سایبری
- انتقال تجربه از سوی فعالان صنعت بیمه در زمینه طراحی و ارائه محصولات و خدمات تحت پوشش بیمه سایبری
- بررسی امکانسنجی همکاریها و طراحی راهکارهای عملیاتی و اجرایی
شرکتهای فعال در این حوزه در صورت تمایل می توانند حداکثر تا پایان اردیبهشت ۱۴۰۵، مستندات، تجربیات، مطالعات موردی (Case Study)، پیشنهادات و پرسشهای خود را به صورت مکتوب از طریق ایمیل به آدرس[email protected] ارسال یا جهت ارائه سایر موارد، برای هماهنگی های لازم با دفتراداره کل توسعه صنعت افتا با شماره تلفن ۸۸۱۱۵۹۶۸ تماس حاصل نمایند.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
یک گروه هکری با نام «تیم ترول» اعلام کرده است مرحله نخست یک عملیات سایبری را علیه سامانه پشتیبانی پیامرسان «ایتا» اجرا کرده است.
طبق گفته این گروه، حمله با ارسال هزاران درخواست همزمان به بخش تیکتها انجام شده و موجب اختلال و فشار سنگین روی سامانه شده است.
این گروه همچنین اعلام کرده زیرساخت سامانه شامل «انجینایکس (Nginx)»، «ردیس (Redis)» و «پستگرسکیوال (PostgreSQL)» بوده و ضعفهایی در کنترل نرخ درخواستها و ثبت رویدادها مشاهده شده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
- دادههای ردیابی دریایی نشان میدهد که اختلال گسترده GPS در تنگه هرمز رخ داده است.
- طبق اطلاعات دریافتی، این اتفاق منجر به سردرگمی گستردهای در میان شناورهای تجاری شده و در این شرایط حتی امکان برخورد شناورها با یکدیگر هم هست.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
امنیت سایبری | Cyber Security
تکذیب خبر هک «ایتا»
- پیگیری فارس از روابط عمومی پیامرسان «ایتا» نشان میدهد ادعای مطرحشده درباره هک این پلتفرم صحت ندارد و هیچگونه نفوذی به سامانههای آن صورت نگرفته است.
- روز گذشته، گروهی هکری با نام «تیم ترول» مدعی اجرای مرحله نخست یک عملیات سایبری علیه سامانه پشتیبانی «ایتا» شده بود.
- با این حال، بررسیهای انجامشده و اظهارات رسمی روابط عمومی این پیامرسان حاکی از آن است که این ادعا کذب بوده و هیچ اختلال یا رخنهای در سیستمهای «ایتا» رخ نداده است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- پیگیری فارس از روابط عمومی پیامرسان «ایتا» نشان میدهد ادعای مطرحشده درباره هک این پلتفرم صحت ندارد و هیچگونه نفوذی به سامانههای آن صورت نگرفته است.
- روز گذشته، گروهی هکری با نام «تیم ترول» مدعی اجرای مرحله نخست یک عملیات سایبری علیه سامانه پشتیبانی «ایتا» شده بود.
- با این حال، بررسیهای انجامشده و اظهارات رسمی روابط عمومی این پیامرسان حاکی از آن است که این ادعا کذب بوده و هیچ اختلال یا رخنهای در سیستمهای «ایتا» رخ نداده است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2😁1🤔1
تاکید بر تکمیل شبکه ملی اطلاعات، رفع نارضایتی مردم از گرانی اینترنت و ارتقای امنیت سایبری
- در نشست مشترک اعضای هیئترئیسه مجلس شورای اسلامی و کمیسیون صنایع و معادن با وزیر ارتباطات، نمایندگان با تأکید بر ضرورت تسریع در تکمیل شبکه ملی اطلاعات، خواستار رسیدگی فوری به نارضایتی مردم از افزایش هزینههای اینترنت و همچنین ارتقای سطح امنیت سایبری کشور شدند.
- این نشست در راستای بررسی اقدامات این وزارتخانه و نحوه خدمت رسانی آن در ایام جنگ برگزار شد.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
- در نشست مشترک اعضای هیئترئیسه مجلس شورای اسلامی و کمیسیون صنایع و معادن با وزیر ارتباطات، نمایندگان با تأکید بر ضرورت تسریع در تکمیل شبکه ملی اطلاعات، خواستار رسیدگی فوری به نارضایتی مردم از افزایش هزینههای اینترنت و همچنین ارتقای سطح امنیت سایبری کشور شدند.
- این نشست در راستای بررسی اقدامات این وزارتخانه و نحوه خدمت رسانی آن در ایام جنگ برگزار شد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18😁3
بیشتر از دو ماه از قطعی اینترنت گذشته ولی هنوز نفهمیدم این کانالهایی که روزی ۲۰۰ تا پروکسی و کانفیگ میزارن و هیچکدومشون کار نمیکنه برای چی فعالیت میکنن؟ :))))
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁7❤3
شرکت Blue Origin، شرکت فضایی جف بزوس، هم وارد رقابت اینترنت ماهواره ای شده و از شبکه ماهواره ای TeraWave رونمایی کرده که امکان ارائه سرعتی تا 6 ترابیت بر ثانیه رو در هر نقطه ای از زمین فراهم میکنه.
این شبکه مختص مشتریان سازمانی، شرکتها، دیتاسنترها و دولتها خواهد بود و به مشتریان عادی سرویس ارائه نمیده.
بلو اوریجین قرار هست طی چند سال اینده 5,280 ماهواره رو در مدارهای پایینی زمین (LEO) و 128 ماهواره رو در مدارهای میانی زمین (MEO) مستقر کنه. ماهواره های لایه پایینی از امواج الکترومغناطیسی برای ارتباط با دیشها استفاده میکنن و حداکثر سرعت اپلود و دانلود اونها 144 گیگابیت بر ثانیه هست. ولی ماهواره های لایه میانی زمین از لینک لیزری بهره میبرن و حداکثر سرعت اونها 6 ترابیت بر ثانیه هست که برای بکهال شبکه و مشتریان با نیاز بالا استفاده میشن.
این شرکت قصد داره اولین ماهواره عملیاتی TeraWave رو در سال 2027 پرتاب کنه.
🔗 spacenews
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
این شبکه مختص مشتریان سازمانی، شرکتها، دیتاسنترها و دولتها خواهد بود و به مشتریان عادی سرویس ارائه نمیده.
بلو اوریجین قرار هست طی چند سال اینده 5,280 ماهواره رو در مدارهای پایینی زمین (LEO) و 128 ماهواره رو در مدارهای میانی زمین (MEO) مستقر کنه. ماهواره های لایه پایینی از امواج الکترومغناطیسی برای ارتباط با دیشها استفاده میکنن و حداکثر سرعت اپلود و دانلود اونها 144 گیگابیت بر ثانیه هست. ولی ماهواره های لایه میانی زمین از لینک لیزری بهره میبرن و حداکثر سرعت اونها 6 ترابیت بر ثانیه هست که برای بکهال شبکه و مشتریان با نیاز بالا استفاده میشن.
این شرکت قصد داره اولین ماهواره عملیاتی TeraWave رو در سال 2027 پرتاب کنه.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4❤2👎1
امنیت سایبری | Cyber Security
مرکز مدیریت راهبردی افتا، جدیدترین فهرست محصولات، سامانهها و سکوهای خارجی در حال بررسی یا تایید شده را منتشرکرد.
شرکتهای داخلی فعال در زمینه محصولات فتایی و خدمات افتایی موظف هستند تا تمامی شرایط ضوابط ارائه محصولات، سکوها و سامانههای خارجی در حوزه امنیت اطلاعات و ارتباطات را رعایت کنند. این ضوابط براساس بند 4 مصوبه سوم جلسه 96 شورای عالی فضای مجازی مورخ 23 آبان 1402 و در راستای اجرایی سازی هدف عملیاتی بند 2-2-2-8 طرح کلان و معماری شبکه ملی اطلاعات مصوبه شماره 66 شورای عالی فضای مجازی اتخاذ شده است و تمامی شرکتهای داخلی موظفند به صورت مجزا برای هر یک از محصولات، سامانهها و سکوهای خارجی این ضوابط را رعایت کنند.
مرکز مدیریت راهبردی #افتا ریاست جمهوری ضمن حمایت از محصولات داخلی و در راستای ساماندهی بازار محصولات خارجی در کشور، ضوابط ارائه محصولات، سکوها و سامانههای خارجی در حوزه امنیت اطلاعات و ارتباطات را اعلام کرده است و هر شرکت داخلی برای هریک از محصولات، سامانهها و سکوهای خارجی باید به صورت مجزا این شرایط سهگانه را رعایت کند:
1- معرفینامه رسمی از تولیدکنندگان این محصولات.
2- تعهدنامه محضری الزامات ارائه محصولات، سامانهها و سکوهای خارجی حوزه امنیت اطلاعات و ارتباطات.
3- گواهی معتبر در گرایش امنسازی و مقاومسازی سامانهها، زیرساختها و سرویسها و همچنین گرایش نصب و پشتیبانی محصولات فتا
خرید محصولات تایید شده از توزیعکنندگان اصلی یا نمایندگان آنان بلامانع است و تازهترین لیست محصولات، سامانهها و سکوهای خارجی در حال بررسی یا تایید شده به شرح زیر است. شایان ذکر است که این فهرست بهصورت مداوم بهروزرسانی و اطلاعرسانی میشود.
(بروزرسانی اردیبهشت ۱۴۰۵)
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
گروه #هکری تحت حمایت دولت #ایران موسوم به « آب گلآلود » (MuddyWater) در یک عملیات «پرچم دروغین» (false flag) به حملهای باجافزاری نسبت داده شده که توسط شرکت امنیتی Rapid7 در اوایل سال ۲۰۲۶ شناسایی شد.
این حمله که در ابتدا شبیه به فعالیت گروه باجافزار-بهعنوان-سرویس (RaaS) تحت برند «Chaos» به نظر میرسید، در واقع یک حمله هدفمند دولتی بود که در قالب اخاذی مالی پنهان شده بود.
مهاجمان از طریق پیام رسان مایکروسافت تیمز (Microsoft Teams) و با جعل هویت پشتیبانی فناوری اطلاعات، از تکنیکهای مهندسی اجتماعی (social engineering) برای سرقت اعتبارنامهها و دور زدن احراز هویت چندعاملی (MFA) استفاده کردند.
به گفته Rapid7، مهاجمان بهجای رمزگذاری فایلها، بر استخراج داده و ایجاد پایداری بلندمدت از طریق ابزارهای مدیریت از راه دور مانند DWAgent تمرکز کردند که این رویکرد با الگوی معمول باجافزارها مغایرت دارد.
این یافتهها نشاندهنده تلاش فزاینده هکرهای ایرانی برای پیچیدهتر کردن فرآیند انتساب حملات (attribution) از طریق بهرهگیری از ابزارهای جرایم سایبری تجاری است؛
رویکردی که شرکتهای Check Point، Broadcom و JUMPSEC نیز آن را مستند کردهاند. این تحولات در حالی رخ میدهد که گروه هکتیویست طرفدار ایران حنظله « Handala Hack » مدعی انتشار اطلاعات نزدیک به ۴۰۰ نفر از پرسنل نیروی دریایی آمریکا و نفوذ به سیستمهای داخلی بندر فجیره امارات متحده عربی با افشای حدود ۱۱ هزار سند حساس شده است.
سرگئی شیکویچ از Check Point Research در این باره هشدار داد که «حوزههای #سایبری و فیزیکی اکنون بهصراحت به هم متصل شدهاند» و دادههای زیرساختی دزدیدهشده احتمالاً برای هدفگیری موشکی فیزیکی مورد استفاده قرار گرفته است.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
این حمله که در ابتدا شبیه به فعالیت گروه باجافزار-بهعنوان-سرویس (RaaS) تحت برند «Chaos» به نظر میرسید، در واقع یک حمله هدفمند دولتی بود که در قالب اخاذی مالی پنهان شده بود.
مهاجمان از طریق پیام رسان مایکروسافت تیمز (Microsoft Teams) و با جعل هویت پشتیبانی فناوری اطلاعات، از تکنیکهای مهندسی اجتماعی (social engineering) برای سرقت اعتبارنامهها و دور زدن احراز هویت چندعاملی (MFA) استفاده کردند.
به گفته Rapid7، مهاجمان بهجای رمزگذاری فایلها، بر استخراج داده و ایجاد پایداری بلندمدت از طریق ابزارهای مدیریت از راه دور مانند DWAgent تمرکز کردند که این رویکرد با الگوی معمول باجافزارها مغایرت دارد.
این یافتهها نشاندهنده تلاش فزاینده هکرهای ایرانی برای پیچیدهتر کردن فرآیند انتساب حملات (attribution) از طریق بهرهگیری از ابزارهای جرایم سایبری تجاری است؛
رویکردی که شرکتهای Check Point، Broadcom و JUMPSEC نیز آن را مستند کردهاند. این تحولات در حالی رخ میدهد که گروه هکتیویست طرفدار ایران حنظله « Handala Hack » مدعی انتشار اطلاعات نزدیک به ۴۰۰ نفر از پرسنل نیروی دریایی آمریکا و نفوذ به سیستمهای داخلی بندر فجیره امارات متحده عربی با افشای حدود ۱۱ هزار سند حساس شده است.
سرگئی شیکویچ از Check Point Research در این باره هشدار داد که «حوزههای #سایبری و فیزیکی اکنون بهصراحت به هم متصل شدهاند» و دادههای زیرساختی دزدیدهشده احتمالاً برای هدفگیری موشکی فیزیکی مورد استفاده قرار گرفته است.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
امنیت سایبری | Cyber Security
بیشتر از دو ماه از قطعی اینترنت گذشته ولی هنوز نفهمیدم این کانالهایی که روزی ۲۰۰ تا پروکسی و کانفیگ میزارن و هیچکدومشون کار نمیکنه برای چی فعالیت میکنن؟ :)))) ✅ Channel 💬 Group کانال در پیامرسان بله: ble.ir/join/3FPZrprqKe
این کانالهایی که هر روز کلی پروکسی میذارن، منظورشون از «متصل منطقهای»، احتمالا منطقه ایران نیست.
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👍5
2026 Global Threat Landscape Report
Insights from FortiGuard Labs
نسخه سال 2025 در کانال
#Report #Fortinet #Threat
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Insights from FortiGuard Labs
نسخه سال 2025 در کانال
#Report #Fortinet #Threat
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM