امنیت سایبری (ITSec)
96 subscribers
14 photos
1 video
4 files
86 links
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
Download Telegram
✔️ از آنجایی که مرکز مدیریت راهبردی افتای ریاست جمهوری، به عنوان تنها مرجع صدور و استعلام مجوزهای افتا اعلام شده‌است، تمامی فرآیندهای ارزیابی امنیتی و اعتباربخشی محصولات و خدمات موثر بر امنیت فضای مجازی، بر عهده آن مرکز خواهد بود. لذا متقاضیان دریافت مجوزهای جدید، تمدید و یا اصلاح پروانه باید موارد را از طریق آن مرکز پیگیری کنند.

✔️ با توجه به تماس‌ها و پرسش‌های مکرر مخاطبان در خصوص فرآیندهای اخذ مجوز افتا، شماره 02143439393 به عنوان تلفن مستقیم مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام می‌شود.

#مرکزافتا #افتا

🆔 @aftana


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
دوره آموزشی «مدیریت رخدادهای سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان بوشهر


شرکت #داده‌پردازان #ویرا_رایان(#هاویر_تک) با همکاری #مرکز_آپای #دانشگاه #خلیج_فارس از سلسله دوره های تربیت نیروی متخصص امنیت سایبری برگزار می کند:

👈 دوره آموزشی «#مدیریت #رخدادهای_سایبری ECIH» ویژه مدیران و کارشناسان دستگاه های اجرایی استان #بوشهر

👨‍🏫 مدرس دوره: رسول محمد زاده، کارشناس ارشد مدیریت رخدادهای سایبری

🕰 زمان برگزاری دوره : روزهای سه شنبه 1404/10/9 الی پنج شنبه 1404/10/11 ساعت 8 الی 14

🏢 مکان برگزاری دوره : سالن آموزش کتابخانه مرکزی دانشگاه خلیج فارس بوشهر

❇️حامیان برگزاری دوره:
شهرداری بوشهر،
مرکز مدیریت راهبردی افتای استان بوشهر،
دانشگاه خلیج فارس،
اداره کل ارتباطات و فناوری اطلاعات استان بوشهر


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛡 اختلال نامرئی؛ پارادایم نوین نبرد در زیرساخت‌های حیاتی 🛡
☢️⚙️
در صنایع هسته‌ای و دفاعی، تهدید اصلی دیگر حمله مستقیم نیست؛ بلکه «فرسایش منطق کنترل» است. جایی که هدف، نه انفجار، بلکه تغییرات تدریجی و «به‌ظاهر طبیعی» در سیستم‌های ICS/OT است.

🔹 چکیده فنی تحلیل:
📍 تغییر هدف: جایگزینی تخریب فیزیکی با دستکاری در آستانه‌ها (Thresholds) و تحریف داده‌های سنسورها؛ به‌گونه‌ای که حملات هدفمند، «نقص فنی» یا «فرسودگی تجهیزات» به نظر برسند.
🔗 امنیت زنجیره تامین: نفوذ نه از هسته، بلکه از مسیرهای جانبی و دسترسی‌های پیمانکاران آغاز می‌شود؛ مسیرهایی که فنی هستند اما لزوماً امن نیستند.
👥 اعتماد ساختاری: بهره‌برداری از اعتمادِ اپراتورها به روال‌های قدیمی. در اینجا «عامل انسانی» نه یک تهدید فرعی، بلکه مرکز ثقل سطح حمله است.
📊 بحرانِ تفسیر داده: شکست امنیتی زمانی رخ می‌دهد که تیم‌های فنی، حمله را در پوشش «وضعیت نرمال» تحلیل کنند. تشخیص زودهنگام، شرط بقاست.

💡 برداشتی آزاد از یادداشت امیر رضوانی
📅 ۲۵ آذر ۱۴۰۴
🌐 مرجع اصلی: کانال https://t.iss.one/pythonwithmedev

#امنیت_سایبری #صنایع_استراتژیک #امنیت_OT #پدافند_سایبری #ICS_Security
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
❇️ *میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا
*

همزمان با * #شانزدهمین #کنفرانس_بین‌المللی #فناوری_اطلاعات و #دانش (IKT 2025)* در *#دانشگاه #صنعتی_امیرکبیر* برگزار می شود:

*میزگرد #امنیت #سیستم‌های_صنعتی و #اینترنت_اشیا
*

*اعضای میزگرد : *
۱ - *دکتر شیخی:* رئیس پژوهشگاه ارتباطات و راهبر امنیت وزارت ارتباطات
۲- *دکتر نوروززاده:* رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری
۳- *دکتر سجادی: * دبیر ستاد توسعه علوم و فناوری افتا
۴- *دکتر پاشا:* معاون شورای عالی فضای مجازی
۵- *دکتر مهدی:* رییس سرای نوآوری هوش مصنوعی و اینترنت اشیا واحد علوم و فناوری پردیس

*دبیر میزگرد:* *دکتر آزادی مطلق،* عضو هیئت علمی گروه مهندسی کامپیوتر و مدیر مرکز آپای دانشگاه خلیج فارس

*زمان برگزاری:* *سه شنبه، ۲ دی ماه، ساعت ۱۶:۳۰ تا ۱۸:۰۰*
🏢*مکان:* دانشگاه صنعتی امیرکبیر، دانشکده مهندسی برق، طبقه ۸، سالن استاد نیک‌روش.
*📍نشانی تارنمای کنفرانس: *
https://iktconference.ir/2025/en



پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
1
OSINT (Open Source Intelligence)
به عنوان ستون فقرات مهندسی اجتماعی عمل می‌کند. در دنیای امنیت، «انسان، ضعیف‌ترین حلقه زنجیره امنیت است.»

🕵️‍♂️ *کالبدشکافی یک نفوذ: وقتی OSINT فایروال‌ها را دور می‌زند.*

در این سناریو، هدف شرکت خیالی «تک‌نوین» است. جایی که مدیران به تجهیزات گران‌قیمت خود می‌بالند، اما از نشت اطلاعاتی کارمندانشان بی‌خبرند.

🧩 خلاصه سناریو
یک متخصص امنیت بدون ارسال حتی یک پکت (Packet) مشکوک به سمت سرورهای هدف، تنها با استفاده از داده‌های عمومی، دسترسی سطح بالا به شبکه داخلی را به دست می‌آورد.

🔴 شدت آسیب‌پذیری: بحرانی (Critical)
* نفوذ از طریق:* نشت اطلاعات در شبکه‌های اجتماعی و فیشینگ هدفمند.
* هدف:* دسترسی به زیرساخت مدیریت پروژه (Jira) و سرورهای اوبونتو.

📌 مراحل عملیاتی و یافته‌ها
۱. 🔍 جمع‌آوری اطلاعات (Reconnaissance):
* LinkedIn: شناسایی ادمین‌ها و تکنولوژی‌های مورد استفاده.
* تجهیزات تایید شده: فایروال Cisco، سیستم‌عامل Ubuntu.
* 🎯 اهداف انسانی: علی (DevOps تازه وارد)، کامران (مدیر IT).

۲. 🛠 استفاده از Google Dorks:
* جستجوی فایل‌های حساس با دستور: site:technovin.com filetype:pdf
* 📌 یافته: پیدا شدن IP داخلی و ورژن نرم‌افزارهای اتوماسیون از طریق اسکرین‌شات‌های موجود در فایل‌های راهنما.
۳. 🧠 تحلیل روان‌شناختی (Social Media Intelligence):
* استخراج اطلاعات از اینستاگرام کارمند (عکس میز کار).
* ⚠️ هشدار: افشای پسورد وای‌فای مهمان روی وایت‌برد و شناسایی علایق شخصی برای ساخت لیست پسورد (اسم پت: تایگر).

🔥 پیامدهای امنیتی (Security Implications)
* 💻 اجرای فرمان: امکان دسترسی به شل سیستم از طریق اکانت جیرا.

* 🕵️‍♂️ کنترل کامل: نفوذ به شبکه داخلی و دور زدن فایروال سیسکو.

* 🔐 دسترسی دائمی: امکان ایجاد در پشتی (Backdoor) پس از اولین ورود موفق.

🛡 راهکارهای پیشنهادی و پیشگیری (Cisco & Best Practices)

* 🔄 آموزش مستمر: برگزاری دوره‌های آگاهی‌رسانی امنیتی (Security Awareness) برای کارمندان.

* 🔑 احراز هویت چندعاملی (MFA): فعال‌سازی اجباری MFA برای تمامی سرویس‌های داخلی مثل Jira.

* 👤 مدیریت دسترسی: تغییر دوره‌ای پسوردها و عدم استفاده از اطلاعات شخصی در رمز عبور.

* 🌐 پاکسازی متادیتا: استفاده از ابزارهایی برای حذف Metadata قبل از انتشار اسناد سازمانی.

* 🧱 محدودسازی دسترسی: قرار دادن اینترفیس‌های مدیریتی پشت VPN و فایروال سخت‌گیرانه.

* 🧾 مانیتورینگ: بررسی مداوم لاگ‌های ورود به سیستم برای شناسایی تلاش‌های مشکوک.

📎*یادداشت مهم
امنیت یک محصول نیست، یک فرآیند است. گران‌ترین فایروال دنیا هم نمی‌تواند جلوی کارمندی که داوطلبانه پسوردش را در یک صفحه فیشینگ وارد می‌کند، بگیرد.*


#اوسینت #OSINT #جمع‌آوری_اطلاعات #تست_نفوذ #پنتست #امنیت_اطلاعات #OpenSourceIntelligence #گوگل_دورکینگ #GoogleDorking

*****
🔐 کا
نال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🧩 هشدار امنیتی بحرانی: نقص فریم‌ور UEFI و خطر حملات پیش از بوت (DMA)

🔴 وضعیت: نقص جدی در مکانیزم‌های محافظتی حافظه در مراحل اولیه راه‌اندازی (Pre-boot)
📌 شرح آسیب‌پذیری:
یک نقص امنیتی در فریم‌ور UEFI مادربوردهای تولیدکنندگان بزرگ موجب شده است که مکانیزم‌های محافظتی حافظه در مراحل اولیه بوت به‌طور کامل فعال نشوند. این ضعف به مهاجم اجازه می‌دهد در صورت داشتن دسترسی فیزیکی و اتصال یک سخت‌افزار مخرب (مثلاً از طریق درگاه PCIe)، یک حمله مبتنی بر "دسترسی مستقیم به حافظه" (DMA) را اجرا کند.
از آنجا که این نفوذ قبل از بارگذاری سیستم‌عامل رخ می‌دهد، ابزارهای امنیتی، Secure Boot و مکانیزم‌های نظارتی عملاً در برابر آن بی‌اثر و نابینا هستند.
🎯 گستردگی آسیب‌پذیری و تولیدکنندگان تحت تأثیر:
این نقص‌ها معمولاً ریشه در کدهای مرجع (Reference Code) شرکت‌های اصلی توسعه‌دهنده هسته BIOS دارد که توسط برندهای مختلف سخت‌افزاری استفاده می‌شود. بنابراین، طیف وسیعی از دستگاه‌ها در معرض خطر هستند:
تامین‌کنندگان اصلی فریم‌ور (منشاء کد):
* AMI (American Megatrends)
* Phoenix Technologies
* Insyde Software
برندهای مطرح مادربورد و لپ‌تاپ (استفاده‌کنندگان):
* ASUS
* Gigabyte
* MSI
* Lenovo
* HP
* Dell
🔥 پیامدهای حمله:
* 💻 امکان دستکاری یا تزریق کد مخرب پیش از راه‌اندازی سیستم‌عامل.
* 🔐 دسترسی مستقیم به داده‌های حساس و کلیدهای رمزنگاری ذخیره‌شده در حافظه (RAM).
* 🚫 تضعیف کامل اعتماد به زنجیره بوت و زیرساخت‌های پایه سیستم.
🛡️ اقدامات امنیتی ضروری:
1️⃣ به‌روزرسانی فوری: BIOS/UEFI سیستم خود را بلافاصله به آخرین نسخه‌های اصلاح‌شده توسط سازنده ارتقاء دهید.
2️⃣ پیکربندی مجدد: تنظیمات امنیتی مانند Secure Boot و تکنولوژی مجازی‌سازی ورودی/خروجی (IOMMU یا VT-d/AMD-Vi) را در بایوس بررسی و فعال کنید.
3️⃣ کنترل فیزیکی: اقدامات سخت‌گیرانه‌ای برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به پورت‌های دستگاه اعمال کنید.
🔄 این هشدار را با مدیران سیستم و مسئولین امنیت سازمان خود به اشتراک بگذارید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
1
اعلام هشدار باش سایبری مرکز مدیریت، پایش و عملیات امنیت فضای تولید و تبادل اطلاعات کشور (ماهر)

تاریخ اعلام هشدار باش: ۱۴۰۴/۱۰/۲

با توجه به شرایط حساس کنونی، ضمن اعلام هشدار باش سایبری به آن دستگاه، ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرد:
1- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
2- تشدید حفاظت فیزیکی از مراکز داده، دارایی های سایبری و کنترل ورود و خروج پیمانکاران
3- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
۴- غیر فعال سازی شبکه های بی سیم و پورت های های غیرضروری
۵- حذف حساب های کاربری غیر ضروری در سامانه ها، تجهیزات و زیر ساخت ها

لازم به ذکر است همکاران مرکز ماهر به صورت 24 ساعته آمادگی دریافت هرگونه گزارش از رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی [email protected] و شماره تلفن 88115724 را دارند.


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻گزارش APT IRAN از یک آسیب‌پذیری بازگشتی در سامانه اتوماسیون فراگستر

🔹بر اساس پستی که به نقل از گروه APT IRAN در شبکه‌های اجتماعی منتشر شده است، یک آسیب‌پذیری امنیتی با الگوی بازگشتی در سامانه اتوماسیون فراگستر شناسایی شده که بنا بر ادعای این گروه، علی‌رغم اعمال وصله‌های امنیتی در برخی نسخه‌ها، در نسخه‌های بعدی مجدداً مشاهده شده است.

🔹به گفته APT IRAN، بررسی روند انتشار نسخه‌های مختلف این سامانه نشان می‌دهد که وضعیت آسیب‌پذیری به‌صورت نوسانی و تکرارشونده میان نسخه‌های پچ‌شده و آسیب‌پذیر تغییر کرده و این موضوع از نگاه آن‌ها می‌تواند نشانه‌ای از چالش در مدیریت وصله‌ها و فرآیند توسعه امن این محصول باشد.

🌐لینک خبر
https://www.aftana.ir/news/23355

#آسیب‌پذیری #APT_IRAN
🆔@aftana

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻پیوست رسانه‌ای امنیت سایبری ابلاغ شد

🔹محسن پاشا، قائم‌مقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی، درباره برنامه‌های این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را می‌کنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آن‌ها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانه‌ای برای حالت‌های فوق‌العاده تهیه می‌شود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و می‌توانند با آگاهی کامل با آن برخورد کنند.

🔹وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاه‌های خدمات دهنده، موظف شده‌اند بسته پیوست رسانه‌ای خود را آماده کنند و برای خدماتشان پیوست رسانه‌ای داشته باشند. ابلاغ عملیات به همه دستگاه‌ها صورت گرفته و دستگاه‌های مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.

🔹سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: پس از جنگ ۱۲ روزه، هم‌افزایی دستگاه‌های کشور در حوزه امنیت سایبری (سخت‌افزاری، نرم‌افزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتی‌ها محدودتر شده است.

🔹وی توضیح داد: پس از جنگ ۱۲ روزه، حجم هم‌افزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاه‌ها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سخت‌افزاری، چه در حوزه امنیت نرم‌افزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. ان‌شاءالله مردم به زودی آخرین اقدام را که البته جزئی از این هم‌افزایی است، تا چند وقت دیگر مشاهده خواهند کرد.

🔹پاشا در توضیح آمار حملات خنثی‌شده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام می‌شود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تاب‌آوری خود، اقداماتی برای مقابله با تهدیدات شناخته‌شده و ناشناخته انجام می‌دهد. تهدیدات مستقیم که توسط دولت‌ها علیه ما صورت می‌گرفته، به طور قابل توجهی محدودتر شده و تعداد آن‌ها در آمارهای رسمی قابل مشاهده است./خبرگزاری مهر

#امنیت_سایبری #تاب‌آوری #جنگ_سایبری

🆔@aftana
https://t.iss.one/aftana/11864

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔒 *دوره آموزشی امنیت سایبری اینترنت اشیاء*

📘 سرفصل‌های دوره:
• اینترنت اشیاء: مفاهیم کلی
• تهدیدات امنیتی در اینترنت اشیا
• امنیت شبکه در اینترنت اشیا
• رمزنگاری و استانداردهای امنیتی در اینترنت اشیا
• سیستم های تشخیص نفوذ در اینترنت اشیا

👨‍🏫 مدرسین: دکتر علی حمزه، دکتر محسن راجی

🗓️ اطلاعات دوره:
• شروع کلاس: 8 دی 1404
دوشنبه ساعت 16:30 تا 19:00
• هزینه دوره : رایگان
برگزاری دوره بصورت مجازی با اعطای مدرک معتبر از معاونت علمی و فناوری ریاست جمهوری
نفرات برتر دوره به رویداد ملی اینترنت اشیاء معرفی می شوند.
به نفرات برتر این دوره جوایزه نقدی اهدا می شود.
📞 ثبت‌نام:
۰۷۱-۳۶۴۷۴۲۸۰

🌐لینک ثبت نام:
https://B2n.ir/tb8687


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻نخستین هفته ملی امنیت فناوری اطلاعات برگزار می‌شود

🔹رویداد هفته ملی امنیت فناوری اطلاعات با هدف ایجاد یک بستر فراگیر برای تبادل دانش، تعامل دولت و بخش خصوصی و بیان جهت‌گیری‌های کلان امنیت فناوری اطلاعات کشور از ۲۱ تا ۲۴ دی‌ماه ۱۴۰۴ توسط مرکز مدیریت راهبردی افتا برگزار می‌شود.

🔹این رویداد به دنبال هم‌افزایی میان سیاست‌گذاران، سازمان‌های زیرساختی و شرکت‌های فناوری اطلاعات است تا امنیت فضای تبادل اطلاعات در کشور به سطح بالاتری برسد. نخستین هفته ملی امنیت فناوری اطلاعات با شعار «امنیت دیجیتال، زیرساخت اعتماد ملی» برپا می‌شود.

🔹این رویداد با حضور شرکت‌ها، مدیران، کارشناسان، سخنرانان کلیدی در قالب سمینار، پنل‌های تخصصی، کارگاه آموزشی و نمایشگاه خواهد بود.

🔹صندوق نوآوری و شکوفایی، محل برگزاری پنل‌ها و نمایشگاه خواهد بود و بازدید از نمایشگاه برای عموم آزاد و رایگان است.

📢اطلاعات تکمیلی متعاقبا اعلام خواهد شد.

#مرکز_افتا

منبع: افتانا

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻گسترش بات‌نت RondoDox از طریق React2Shell

🔹پژوهشگران امنیت سایبری جزئیات یک کارزار گسترده و مداوم را فاش کرده‌اند که طی حدود ۹ ماه، دستگاه‌های اینترنت اشیا و وب‌سرورها را هدف قرار داده و آن‌ها را به بات‌نتی با نام RondoDox آلوده کرده است.

🔹بر اساس تحلیلی که شرکت CloudSEK منتشر کرده، این فعالیت مخرب تا پایان دسامبر ۲۰۲۵ از آسیب‌پذیری بسیار خطرناک React2Shell با شناسه CVE-2025-55182 و امتیاز ۱۰ از ۱۰ به‌عنوان مسیر اولیه نفوذ استفاده کرده است.

🌐[لینک خبر](https://www.aftana.ir/news/23381)

#آسیب‌پذیری #بات‌نت #اکسپلویت

🆔@aftana

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🔻فرصت معرفی ناظر داده در دستگاه‌های اجرایی اعلام شد

🔹بر اساس اعلام معاونت حکمرانی الکترونیک و هوشمندسازی دولت سازمان اداری و استخدامی کشور، مراکز و ادارات کل فناوری اطلاعات و امنیت فضای مجازی یا عناوین مشابه دستگاه‌های اجرایی مکلف‌اند فهرست اسامی داوطلبان پیشنهادی ناظر داده خود را حداکثر تا دو برابر ظرفیت قانونی، معرفی کنند.

🔹این دستگاه‌ها می‌توانند از طریق زیرسامانه حکمرانی داده‌مبنا به نشانی hokmrani.aro.gov.ir برای تکمیل رزومه و شرکت در آزمون برخط اقدام کنند.

🆔@aftana
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🚨 هشدار: موج حملات فیشینگ در پوشش ایمیل‌های دانشگاهی

🧩 خلاصه خبر:
اخیراً ایمیل‌های مخربی با عناوین فریبنده مانند «ظرفیت ذخیره‌سازی ایمیل شما پر شده است» برای اساتید و کارکنان دانشگاه‌ها ارسال شده است. این ایمیل‌ها از دامنه‌های معتبری همچون دانشگاه قم و کردستان صادر می‌شوند اما ماهیت آن‌ها کاملاً جاسوسی و هرزنامه است.

🎯 اهداف و حوزه‌های تحت تأثیر:
اساتید و کادر اداری دانشگاه‌ها
کاربران دارای ایمیل با دامنه‌های دانشگاهی (مانند @qom.ac.ir و ...)
📌 جزئیات و منشأ حمله:
مهاجمان با سوءاستفاده از نام کاربری و رمز عبور حساب‌هایی که پیش‌تر در سایت‌های غیرمجاز لو رفته‌اند، به سیستم ایمیل رسمی دانشگاه‌ها نفوذ کرده و از همان حساب‌های معتبر برای ارسال پیام‌های مخرب به دیگران استفاده می‌کنند.

🔥 پیامدهای امنیتی:
🔐 تلاش برای سرقت اطلاعات حساس و نصب درگاه‌های نفوذ.

🕵️‍♂️ خطر دسترسی کامل به مکاتبات و اطلاعات حساب کاربری.

💻 امکان استفاده از حساب شما برای گسترش حملات به سایر شبکه ها.

🛡️ اقدامات امنیتی و توصیه‌ها:
⚠️ هوشیار باشید: این ایمیل‌ها هیچ ارتباطی با واحد IT یا مدیریت دانشگاه ندارند.

کلیک ممنوع: از کلیک بر روی هرگونه لینک یا باز کردن پیوست‌های مشکوک جداً خودداری کنید.

👤 تغییر رمز: اگر پیش از این اطلاعات خود را در لینک‌های مشابه وارد کرده‌اید، بلافاصله رمز عبور خود را تغییر دهید.

🔄 پاکسازی: در صورت دریافت، ایمیل را حذف کرده و آن را به‌عنوان Spam علامت‌گذاری کنید.

🌐 بررسی وضعیت: تنها از طریق درگاه‌های رسمی دانشگاه برای بررسی وضعیت سرویس خود اقدام کنید.
*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🚨 گزارش داغ Any.Run: سلاح‌های هکرها در پایان ۲۰۲۵

​سایت Any.Run گزارش جامع Q4-2025 را منتشر کرد. هکرها استراتژی خود را از "سرقت سریع" به "حضور دائمی" تغییر داده‌اند.

📊 تحلیل آماری بدافزارها:
💥 بحرانی‌ترین رشد: بدافزار XWorm با رشد خیره‌کننده ۱۷۴ درصدی، محبوب‌ترین ابزار نفوذ شده است.
🕵️‍♂️ هدف نهایی: بدافزارهای Stealer مثل Lumma و Stealc همچنان در صدر هستند؛ هدف: سرقت پسوردها و اطلاعات مالی.
🔥 روند جدید: افزایش ۶۸ درصدی Backdoorها نشان‌دهنده تلاش برای ایجاد دسترسی‌های مخفی طولانی‌مدت است.
⚠️ هشدارهای امنیتی بسیار مهم:
🔐 شکست 2FA: کیت‌های فیشینگ مثل Tycoon و EvilProxy حالا به راحتی تایید دو مرحله‌ای را دور می‌زنند.
📌 تکنیک فریب: مهاجمان با نصب گواهی‌های ریشه (Root Certificate) جعلی، بدافزار را در سیستم "امن" جلوه می‌دهند.
💻 خطر RAT: افزایش ۲۸ درصدی ابزارهای کنترل از راه دور یعنی هکرها به دنبال اجرای دستورات مستقیم روی سیستم شما هستند.
🎯 صنایع هدف:
صنایع تولیدی و بهداشت و درمان (Targeted by XWorm)
بخش‌های مالی اروپا و آمریکا (Targeted by Storm1747)
🛡️ راهکارها و اقدامات فوری:
🔄 ارتقاء سیستم: تمامی نرم‌افزارها را به آخرین نسخه موجود آپدیت کنید.
🧱 دیوار آتش: تمامی سرویس‌های حساس را پشت فایروال قرار دهید.
👤 مدیریت ادمین: تغییر فوری پسوردهای پیش‌فرض و استفاده از متدهای احراز هویت سخت‌افزاری.
🔍 پایش مستمر: بررسی وضعیت Spam Quarantine و لاگ‌های دسترسی سیستم.
🚑 در صورت سوءظن به آلودگی:
🧾 بررسی دقیق لاگ‌های نشست (Session Logs).
🚫 در صورت تایید نفوذ ♻️، بازسازی کامل سیستم تنها راه اطمینان است.
📞 در زیرساخت‌های سیسکو، سریعاً با TAC تماس بگیرید.
🧩 مطالعه جزئیات بیشتر در گزارش اصلی:
🔗 Any.Run Q4-2025 Report:
https://any.run/cybersecurity-blog/malware-trends-report-q4-2025/?hl=en-GB


#امنیت_سایبری #بدافزار #گزارش_ترند #CyberSecurity

*************
🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛑🛑 آسیب‌پذیری روز صفر در Windows Desktop Window Manager (DWM) در حال حاضر به صورت فعال در حال بهره‌برداری (active exploitation) است.

مایکروسافت، ۱۰ فوریه ۲۰۲۶ (۲۱ بهمن ۱۴۰۴)، وصله‌هایی را برای رفع این نقص به عنوان بخشی از چرخه به‌روزرسانی امنیتی ماهانه منتشر کرد.

🛑 این آسیب‌پذیری که به‌ عنوان  CVE-2026-21519 با شدت بالا شناخته می‌شود، به مهاجمان اجازه می‌دهد تا دسترسی سطح سیستم را در ماشین‌های در معرض خطر ارتقا دهند.

👈 برای اطلاع از جزئیات رفع آسیب پذیری به لینک زیر مراجعه کنید:

https://nvd.nist.gov/vuln/detail/CVE-2026-21519

🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛑🛑 *کشف آسیب‌پذیری بحرانی در فریم‌ورک Fiber
*
🗓 تاریخ اطلاع رسانی:
2026-02-09
1404-11-13

آسیب‌پذیری CVE-2025-66630 با شدت 9.2 در فریم‌ورک وب Fiber به دلیل عدم مدیریت خطا در تولید اعداد تصادفی امن ایجاد شده است. در نسخه‌های قبل از 2.52.11 و در محیط‌های Go قدیمی‌تر از 1.24، ماژول تصادفی‌سازی ممکن است خطا بازگرداند. اما Fiber این خطا را بررسی نمی‌کند و همچنان UUID تولید می‌شود. در نتیجه، شناسه‌ها ممکن است قابل پیش‌بینی یا تکراری باشند. این موضوع امنیت بخش‌هایی مانند نشست‌ها (Sessions، (CSRF، نرخ‌دهی (Rate Limiting) و Request-ID را تضعیف می‌کند. مهاجم می‌تواند از این ضعف برای جعل هویت یا دور زدن کنترل‌های امنیتی استفاده کند. این آسیب‌پذیری در نسخه 2.52.11 رفع شده است. به‌روزرسانی فوری توصیه می‌شود.

📃 محصولات تحت‌تأثیر:

Fiber (Go Web Framework)
نسخه‌های قبل از 2.52.11
برنامه‌ها یا سرویس‌هایی که از Fiber نسخه‌های آسیب‌پذیر استفاده می‌کنند
به‌ویژه آن‌هایی که از UUID برای Session, CSRF, Rate Limiting یا Request-ID بهره می‌برند

🔗 توصیه‌های امنیتی

به‌روزرسانی فوری Fiber به نسخه 2.52.11 یا بالاتر.
به‌روزرسانی Go به نسخه 1.24 یا بالاتر برای بهبود تصادفی‌سازی امن.
بررسی و رفع هرگونه استفاده از UUIDهای قابل پیش‌بینی در middleware.
افزودن بررسی خطا (error handling) هنگام تولید UUID.
آزمایش‌های امنیتی (fuzzing/QA) برای مسیرهای حساس به شناسه‌های تصادفی.
مانیتورینگ استفاده از UUID در بخش‌های حساس برنامه.
استفاده از کتابخانه‌های تصادفی‌سازی معتبر و امن برای کاربردهای امنیتی.

📝منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-66630


🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404
🛑🛑 ۸۷ درصد سازمان ها از آسیب پذیری های شناخته شده مورد حمله قرار می گیرند.

مرجع خبر: Ethical Hackers Academy


گزارش وضعیت DevSecOps در سال ۲۰۲۶، تنشی بحرانی بین سرعت توسعه و امنیت را نشان می‌دهد.

در حالی که سازمان‌ها به سرعت کدنویسی با کمک هوش مصنوعی را می‌پذیرند، بسیاری از آنها در مدیریت صحیح وابستگی‌ها کوتاهی می‌کنند و زنجیره‌های تأمین نرم‌افزار خود را در برابر عوامل تهدید بسیار آسیب‌پذیر می‌کنند.

داده‌های اطلاعات تهدید
طبق تحقیقات Data Dog، حدود ۸۷ درصد از سازمان‌ها از سرویس‌های مستقر شده‌ای استفاده می‌کنند که حاوی آسیب‌پذیری‌های قابل سوءاستفاده شناخته شده هستند.

این نقص‌ها ۴۰٪ از کل سرویس‌ها را تحت تأثیر قرار می‌دهند. برنامه‌های جاوا با ۵۹٪ بالاترین میزان آسیب‌پذیری را نشان می‌دهند و پس از آن .NET و Rust قرار دارند.

علاوه بر این، ۱۰٪ از سرویس‌های جهانی در محیط‌های زمان اجرای پایان عمر (EOL) اجرا می‌شوند، Go با ۲۳٪ و PHP با ۱۳٪.

توسعه‌دهندگان همچنین با نگهداری مشکل دارند؛ میانگین وابستگی شخص ثالث ۲۷۸ روز از آخرین به‌روزرسانی بزرگ خود عقب مانده است و محیط‌های جاوا و روبی بیشترین تأخیر را دارند.

در حالی که وصله‌گذاری با تأخیر خطرناک است، به‌روزرسانی خیلی سریع، تهدیدات شدید زنجیره تأمین را ایجاد می‌کند. نیمی از کل سازمان‌ها کتابخانه‌های شخص ثالث جدید را ظرف ۲۴ ساعت پس از انتشار می‌پذیرند. به طور خاص، ۵۴٪ از کاربران جاوا اسکریپت و ۵۵٪ از کاربران پایتون، به‌روزرسانی‌ها را بلافاصله نصب می‌کنند.

این پذیرش سریع، آنها را در معرض حملات بسته‌های مخرب، مانند کرم‌های اخیر s1ngularity و Shai-Hulud npm قرار می‌دهد.

خطرات مشابهی بر زیرساخت‌های ابری تأثیر می‌گذارند، به طوری که ۳۲٪ از سازمان‌ها تصاویر عمومی Docker و ۱۲٪ از تصاویر عمومی Amazon Machine (AMI) را ظرف یک روز پس از ایجاد، مستقر می‌کنند.

خطوط لوله ادغام مداوم( Continuous integration pipelines) همچنان بسیار مستعد نفوذ هستند. در حالی که هر سازمان مورد بررسی از اقدامات بازار GitHub استفاده می‌کند، ۷۱٪ از آنها هرگز این اقدامات را به SHA با طول کامل متصل نمی‌کنند.

این سهل‌انگاری به مهاجمان اجازه می‌دهد تا از طریق اقدامات آسیب‌دیده، بارهای مخرب را وارد کنند. در سمت دفاع، تیم‌های امنیتی با خستگی شدید هشدار مواجه هستند.

با این حال، هنگامی که زمینه زمان اجرا و قابلیت بهره‌برداری واقعی تجزیه و تحلیل می‌شوند، تنها ۱۸٪ از آسیب‌پذیری‌های وابستگی "بحرانی" گزارش شده، تهدید واقعی محسوب می‌شوند.

به عنوان مثال، ۹۸٪ از آسیب‌پذیری‌های .NET کاهش رتبه داده می‌شوند، در حالی که ۴۹٪ از نقص‌های PHP همچنان بحرانی باقی می‌مانند.


🌐*لینک خبر :
*
https://www.linkedin.com/pulse/study-finds-87-organizations-exposed-attacks-due-nmbec?utm_source=share&utm_medium=member_android&utm_campaign=share_via

🔐 کانال #امنیت_سایبری مرکز آپای #دانشگاه #خلیج_فارس، بستر اطلاع رسانی اخبار، الزامات، دانش و فناوری امنیت سایبری

🔗لینک عضویت کانال:

پیام رسان بله
https://ble.ir/itsec_2024
پیام رسان تلگرام
https://t.iss.one/itsec_2024

☎️ ارتباط با مدیر:
@cybersec1404