🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.

یک آسیب‌پذیری با عنوان خنثی‌سازی نادرست عناصر خاص استفاده‌شده در یک فرمان سیستم‌عامل (تزریق فرمان سیستم‌عامل - [CWE-78]) در Fortinet FortiSIEM نسخه‌های 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخه‌های قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را می‌دهد تا از طریق درخواست‌های CLI دستکاری‌شده، کد یا فرمان‌های غیرمجاز را اجرا کند.



محصولات آسیب‌پذیر

نسخه‌های 7.3.0 تا 7.3.1
نسخه‌های 7.2.0 تا 7.2.5
نسخه‌های 7.1.0 تا 7.1.7
نسخه‌های 7.0.0 تا 7.0.3
نسخه‌های قبل از 6.7.9


توصیه‌های امنیتی

به کاربران توصیه می‌شود:

نسخه‌های 7.3.0 تا 7.3.1 را به نسخه‌ی 7.3.2 و بالاتر
نسخه‌های 7.2.0 تا 7.2.5 را به نسخه‌ی 7.2.6 و بالاتر
نسخه‌های 7.1.0 تا 7.1.7 را به نسخه‌ی 7.1.8 و بالاتر
نسخه‌های 7.0.0 تا 7.0.3 را به نسخه‌ی 7.0.4 و بالاتر
نسخه‌های 6.7.0 تا 6.7.9 را به نسخه‌ی 6.7.10
به‌روزرسانی نمایند تا آسیب‌پذیری رفع شود.
#بدافزار هیچ مرزی ندارد، برخلاف جنگ فیزیکی که نیاز به تماس مستقیم دارد، بدافزار برای سوءاستفاده از آسیب‌پذیری‌های سیستم‌های سایبری برای دستیابی به اهداف خاص طراحی شده است.
در سیستم‌های کنترل صنعتی #ICS ، آسیب‌پذیری‌های شناخته‌شده زیادی وجود دارند و در حالی که وصله‌ها در دسترس هستند،
صاحبان دارایی اغلب به دلیل الزامات مداوم در دسترس بودن و انتظار برای قطع برنامه‌ریزی‌شده بعدی، اعمال آنها را به تأخیر می‌اندازند.
با تنش‌های سیاسی فعلی بین کشورهای بزرگ، زیرساخت‌های حیاتی به هدف اصلی تبدیل شده‌اند.
اخیراً، گروه‌های تهدید معروف به "TA402 (Tayfoon)" و "Volt Typhoon (Salt)" اپراتورهای زیرساخت‌های حیاتی در ایالات متحده را هدف قرار می‌دهند.

حتی اگر کشورهای ما مستقیماً درگیر این درگیری‌های ژئوپلیتیکی نباشند، ما هنوز هم می‌توانیم تحت تأثیر بدافزارهایی قرار بگیریم که برای هدف قرار دادن محیط‌های خاص ICS طراحی شده‌اند، همانطور که در گذشته با Stuxnet دیده شد، که PLC های زیمنس را در نیروگاه هسته‌ای نطنز هدف قرار داد اما ناخواسته دیگران را نیز تحت تأثیر قرار داد.
در حال حاضر، بیش از 90٪ از بودجه‌های امنیت سایبری در اکثر شرکت‌های زیرساخت حیاتی هنوز بر امنیت سایبری فناوری اطلاعات متمرکز است. با این تصور که آنها هدف نیستند و نادیده گرفتن اینکه پیامدهای یک حادثه سایبری در #OT می‌تواند بسیار فراتر از نقض داده‌ها باشد، می‌تواند بر زندگی انسان‌ها، محیط زیست و اعتبار ما تأثیر بگذارد.
#iec62443  #otcybersecurity  #icscybersecurity  #icssecurity
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش ‌شده توسط سیستمهای هوش مصنوعی، داده‌های کاربران رو میدزدن.

این تحقیق بر مبنای نظریه‌ای است که در مقاله‌ای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.

وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.

وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.

مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.

در نمونه‌ی Trail of Bits، بخشهای تیره‌ی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.

مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.

از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.

برای مثال، در یک حمله‌ی تستی علیه Gemini CLI، پژوهشگران تونستن داده‌های Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.

محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفاده‌ی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:

Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark

از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست ‌شده هم شامل بشه. همچنین برای نمایش یافته‌های خودشون، ابزار متن‌باز Anamorpher رو منتشر کردن که میتونه برای هر یک از روش‌های Downscaling ذکرشده تصویر مخرب تولید کنه.

محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیش‌نمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.

همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.

#هوش_مصنوعی
🔥1
🚨 اولین بیمارستان هوش مصنوعی جهان به تازگی افتتاح شد.
بیمارستانی که پزشکان هرگز در آن نمی‌خوابند. جایی که تشخیص‌ها آنی هستند.
جایی که هر بیمار می‌تواند در عرض چند ثانیه به مراقبت‌های درجه یک جهانی دسترسی داشته باشد.

این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راه‌اندازی شد و نسخه‌های آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگی‌های پیشگامانه آن اشاره می‌کنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چت‌بات - این عوامل به صورت خودکار تشخیص می‌دهند، درمان‌ها را برنامه‌ریزی می‌کنند و پیگیری می‌کنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شده‌اند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده می‌شود

💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمی‌کند این است - بیمارستان‌های هوش مصنوعی فقط در مورد مراقبت سریع‌تر نیستند. آنها در مورد گرانش داده‌ها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد می‌دهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمی‌کند - بلکه کل بیمارستان را هوشمندتر می‌کند. برخلاف پزشکان انسانی که به سال‌ها تجربه شخصی انباشته‌شده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیون‌ها تعامل در زمان واقعی ترکیب می‌کنند. این آینده‌ای را ایجاد می‌کند که در آن کیفیت مراقبت‌های بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکه‌های وسیع اطلاعات پزشکی را کنترل و اداره می‌کند.

چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را می‌سازد. در مورد این است که چه کسی مغز مراقبت‌های بهداشتی را می‌سازد که بقیه جهان به آن وابسته خواهند بود.

👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد می‌کنید؟

#هوش_مصنوعی  #مراقبت‌های_بهداشتی  #نوآوری  #آینده_کار  #چین
2
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان می‌دهد. پس از این تاریخ، دستگاه‌های دارای ویندوز 10 دیگر به‌روزرسانی‌های امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض داده‌ها بسیار آسیب‌پذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه می‌کنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .

 
در حالی که ما عمدتاً در تلاشیم تا فرهنگ امنیت اطلاعات را در تیم‌ها نهادینه کنیم، در برخی جاها بشر گامی به جلو برداشته است – به نظر می‌رسد کارکنان خودشان کاملاً طرفدار امنیت اطلاعات شده‌اند. البته نه به خاطر شرایط خوب.

کارکنان شرکت آمریکایی تولیدکننده اتوبوس و کامیون Navistar دادخواست جمعی علیه کارفرما به دلیل حفاظت ضعیف امنیت اطلاعات ارائه دادند. در ماه مه، مجرمان سایبری به این شرکت حمله کردند و در نتیجه پایگاه داده‌ای شامل ده‌ها هزار ردیف اطلاعات شخصی کارکنان سابق و فعلی و اعضای خانواده‌هایشان به صورت عمومی منتشر شد. آرشیو منتشر شده شامل نام‌ها، شماره‌های تأمین اجتماعی، شماره‌های گواهینامه رانندگی و اطلاعات پزشکی است. شرکت نه تنها نتوانست از حفظ داده‌های شخصی مراقبت کند، بلکه چندین ماه تلاش کرد تا نشت اطلاعات را پنهان کند. در حالی که Navistar سکوت کرده بود، کلاهبرداران می‌توانستند حساب‌های بانکی جعلی باز کنند، مزایای دولتی دریافت کنند یا اظهارنامه‌های مالیاتی جعلی ارائه دهند.

می‌بینید – امید هست، همه به امنیت اطلاعات ایمان خواهند آورد! فقط کاش به این قیمت نباشد...
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
👍2
نقش حیاتی متخصصان GRC در امنیت سایبری سازمان‌ها

در دنیای دیجیتال امروز، تهدیدات سایبری پیچیده‌تر از همیشه هستند و حفاظت از اطلاعات و دارایی‌های سازمان‌ها نیازمند رویکردی جامع و سازمان‌یافته است. اینجاست که متخصصان #GRC امنیت سایبری وارد می‌شوند. آن‌ها نه تنها مسئول اجرای فناوری‌های امنیتی هستند، بلکه نقش پل میان مدیریت ریسک، انطباق با قوانین و اهداف کسب‌وکار را ایفا می‌کنند.

وظایف کلیدی متخصصان GRC شامل:
-
توسعه و اجرای سیاست‌های امنیت سایبری مطابق با نیازهای سازمان
- همسوسازی استراتژی‌های امنیتی با اهداف کلان سازمان
- شناسایی، ارزیابی و مدیریت ریسک‌ها و تهدیدات سایبری
- طراحی برنامه‌های کاهش ریسک و استراتژی‌های بازیابی در شرایط بحران
- اطمینان از رعایت استانداردها و مقررات بین‌المللی مانند GDPR، HIPAA، PCI DSS و چارچوب‌های امنیتی NIST
- ارائه مشاوره امنیتی به مدیران ارشد برای اتخاذ تصمیمات هوشمندانه در زمینه امنیت و سرمایه‌گذاری
- انجام ممیزی‌های داخلی و تهیه گزارش‌های انطباق
- برقراری ارتباط موثر با ذی‌نفعان، مدیران و نهادهای قانونی

مهارت‌های ضروری متخصصان GRC:
- دانش فنی امنیت سایبری: پروتکل‌ها، رمزنگاری، فایروال‌ها، سیستم‌های شناسایی نفوذ و زیرساخت‌های فناوری اطلاعات
- تحلیل و حل مسئله: توانایی بررسی چالش‌های پیچیده و ارائه راهکارهای عملی
- مدیریت ریسک و ارزیابی تهدیدات: شناسایی آسیب‌پذیری‌ها و طراحی استراتژی کاهش آن‌ها
- آشنایی با مقررات و انطباق: تسلط بر استانداردها و چارچوب‌های قانونی بین‌المللی
- مهارت‌های ارتباطی و همکاری: توانایی تعامل مؤثر با تیم‌های داخلی، مدیران و نهادهای قانونی

💡 با حضور متخصصان GRC، سازمان‌ها قادرند ریسک‌های سایبری را مدیریت کنند، با استانداردهای جهانی همسو باشند و اعتماد مشتریان و شرکا را حفظ کنند. امنیت سایبری تنها یک الزام فنی نیست؛ بلکه یک سرمایه استراتژیک و مزیت رقابتی پایدار برای سازمان‌هاست.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM