🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
ثبت‌نام دوره تابستانه CS50xIran شروع شد!🔥😍⛱️

با دوره‌ی مبانی علوم کامپیوتر + دوره‌ی پایتون + دوره وب CS50xIran ، شما هم مثل چندین میلیون دانشجوی سی‌اس‌فیفتی در سراسر جهان، میتونید به سبک دانشگاه هاروارد وارد دنیای برنامه نویسی بشید!👨🏻‍💻

و علاوه بر این 4 مدرک رسمی از دانشگاه هاروارد و دانشگاه تهران دریافت کنید🎓💥

📌تو دوره‌ی تابستانه چخبره؟🔥
- برگزاری به صورت آنلاین و حضوری (در دانشگاه تهران)
- 11 جلسه کلاس مبانی علوم کامپیوتر
- پنجاه ساعت دوره پایتون (برای یادگیری هوش مصنوعی) و وب
- دریافت 3 مدرک رسمی از CS50x هاروارد
- دریافت یک مدرک از دانشگاه تهران
- 5 جلسه رفع اشکال حضوری در رهنما کالج
- رفع اشکال آنلاین هفتگی
- پشتیبانی علمی 24 ساعته در 7 روز هفته (از طریق گروه تلگرامی)
- 2 کارگاه حضوری و آنلاین درباره مهارت‌های ورود به بازار کار
- امکان شبکه‌سازی و تیم‌سازی
- تجربه تحصیل متفاوت و جذاب به سبک دانشگاه هاروارد

همین حالا میتونید با ثبت نام زود هنگام، با کمترین قیمت ممکن ثبت نام کنید!
‼️ توجه کنید که قیمت ثبت‌نام زودهنگام پایین‌ترین قیمت در طول ثبت‌نام دوره تابستانه خواهد بود پس به هیچ عنوان فرصت رو از دست ندید...

برای اطلاعات بیشتر و دریافت دوره به لینک زیر مراجعه کنید
https://cs50x.ir/summer?fbclid=PAQ0xDSwKPRGBleHRuA2FlbQIxMAABpzPWyp-KyfTLBUc3K3NEzqD7l3Z_yP_T0-AoZsZL73YNL_sSNnHvvD2t2mY9_aem_9jDJBrZobgYYybzud6CgWQ

#هاروارد #دانشگاه_هاروارد #CS50xIran #cs50 #آموزش_برنامه_نویسی #برنامه_نویسی
🤡1
نیروهای امنیتی ایالات متحده یک بات‌نت را که طی ۲۰ سال گذشته هزاران روتر را آلوده کرده بود و برای اداره دو شبکه سرور پروکسی مسکونی معروف به Anyproxy و 5socks استفاده می‌شد، از کار انداختند.

این عملیات بین‌المللی با نام رمز Moonlander ، شامل پلیس ملی هلند، سرویس دادستانی عمومی هلند و پلیس سلطنتی تایلند و همچنین کارشناسانی از آزمایشگاه‌های بلک لوتوس و شرکت فناوری‌های لومن بود.

طبقاسناد دادگاه ، این بات‌نت از سال ۲۰۰۴ روترهای اینترنتی قدیمی (که به پایان عمر خود رسیده بودند) را در سراسر جهان با بدافزار آلوده کرده و امکان دسترسی به دستگاه‌های آلوده را برای فروش به عنوان سرورهای پروکسی فراهم کرده است. Anyproxy.net و 5socks.net .

هر دو دامنه توسط یک شرکت مستقر در ویرجینیا اداره می‌شدند و روی سرورهایی در سراسر جهان میزبانی می‌شدند.

این سایت‌ها با استفاده از سرورهای میزبانی شده در JCS Fedora Communications مدیریت می‌شدند و زیرساخت C2 این بات‌نت در هلند و ترکیه قرار داشت.

همانطور که توسط آزمایشگاه‌های بلک لوتوس اشاره شده است ، پرداخت‌ها با ارز دیجیتال انجام می‌شد و به مشتریان اجازه داده می‌شد بدون احراز هویت مستقیماً به سرورهای پروکسی متصل شوند و این امر دسترسی رایگان را برای طیف وسیعی از مهاجمان فراهم می‌کرد.

لومن گفت که دستگاه‌های آسیب‌دیده به بدافزاری به نام TheMoon آلوده شده‌اند.

بیش از نیمی از دستگاه‌های آلوده در ایالات متحده و پس از آن در کانادا و اکوادور قرار داشتند.

مشتریان بسته به خدمات درخواستی، حق اشتراک ماهانه‌ای از ۹.۹۵ تا ۱۱۰ دلار در ماه پرداخت می‌کردند.

با این حال، تنها 10٪ از آنها به عنوان مخرب شناسایی شدند.

تحقیقات نشان داده است که از سرورهای پروکسی برای پنهان کردن طیف وسیعی از جرایم سایبری، از جمله کلاهبرداری تبلیغاتی، DDoS، حملات جستجوی فراگیر یا سوءاستفاده از داده‌های قربانیان استفاده شده است.

چهار متهمی که در تبلیغ این دو سرویس (با بیش از ۷۰۰۰ سرور پروکسی) در فضای سایبری زیرزمینی دست داشتند، ظاهراً توانستند بیش از ۴۶ میلیون دلار از این طریق درآمد کسب کنند.

همه آنها به توطئه و جرایم رایانه‌ای متهم شدند و دو نفر نیز به ثبت دامنه جعلی متهم شدند.
محققان F6 همچنان به رصد فعالیت‌های هکرها ادامه می‌دهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار داده‌اند.

اولین مورد از آنها جاسوسی سایبری را انجام می‌دهد و سازمان‌های مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار می‌دهد.

این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرم‌افزارهای UltraVNC و MeshCentral استفاده می‌کند.

در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.

این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظت‌شده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.

داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.

اجرای فایل منجر به باز شدن فایل‌ها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.

پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.

فایل PDF جعلی «اسناد اسکن‌شده ۷۸۵_استخراج‌شده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمان‌های نظامی روسیه استفاده شده است.

علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیره‌ای مشابه زنجیره‌ی شرح داده شده در بالا با exception.bat و Divine.bat راه‌اندازی کرد.

این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.

در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.

در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکت‌های روسی را در بخش‌های رسانه، گردشگری، امور مالی و بیمه، تولید، خرده‌فروشی، انرژی، مخابرات، حمل‌ونقل و بیوتکنولوژی هدف قرار می‌داد.

Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.

به عنوان یک قاعده، نامه‌ها ماهیتی انبوه دارند.

مهاجمان خود را به عنوان سازمان‌های واقعی جا می‌زنند، زیرساخت‌هایی را برای دامنه‌های پستی و مدیریتی ثبت می‌کنند و اغلب از دامنه‌ها دوباره استفاده می‌کنند.

اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.

یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.

درون آن یک پیوست به شکل یک بایگانی محافظت‌شده با رمز عبور وجود داشت که با نام‌های «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.

باز کردن آرشیو، زنجیره‌ای مخرب را راه‌اندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاح‌شده‌ای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.

تجزیه و تحلیل‌های بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان داده‌هایی ثبت شده است که دامنه‌های voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامه‌هایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده می‌کردند.

سپس، از دامنه voenkomat-mil[.]ru، نامه‌هایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.

استفاده مجدد از داده‌های ثبت نام و دامنه‌های C2، تعهد این گروه به استفاده از زیرساخت‌ها و ابزارهای آشنا را نشان می‌دهد.
‌ بعضی موفقیتا یهویی نیستن... نتیجه‌ی روزها، ماه‌ها و حتی سال‌ها تلاش بی‌وقفه‌ان. امروز یکی از اون لحظه‌هاییه که دلم می‌خواد با همه‌ی وجودم با شما شریکش کنم.

با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستم‌های کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.

🔐 امنیت سایبری، به‌خصوص توی بخش‌های صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالش‌هایی بوده که باید باهاشون می‌جنگیدم، تصمیم‌های سخت، شب‌های بدون خواب، لحظاتی که فقط با خودم می‌گفتم "ادامه بده، هنوز تموم نشده."

و حالا که به این نقطه رسیدم، می‌دونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچ‌وقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.

🙏 این موفقیت رو تقدیم می‌کنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمی‌تونه… چون می‌تونه، فقط باید ادامه بده.

⚡️ به آینده‌ای روشن‌تر، پروژه‌های بزرگ‌تر و امنیت قوی‌تر ✌️
👏3
Media is too big
VIEW IN TELEGRAM
🖥 Netdata: یه ابزار متن‌باز برای مانیتورینگ لحظه‌ای سرورها، سرویس‌ها و کانتینرهاست!
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظه‌ای همه‌چی رو نشون می‌ده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاس‌پذیری بالا برای چندین سرور از یه داشبورد مرکزی

اگه دنبال مانیتورینگ دقیق و لحظه‌ای هستی، Netdata یه انتخاب فوق‌العاده‌ست! 😉🔍
🌐 انجمن علمی هوش مصنوعی دانشگاه صنعتی شریف برگزار می‌کند:

آغاز ثبت‌نام هکاتون LLM Agents

☑️ اولین دوره‌ی هکاتون عامل‌های هوشمند مدل‌های زبانی بزرگ دانشگاه صنعتی شریف به همت انجمن علمی هوش مصنوعی و با همکاری انجمن IEEE و آزمایشگاه RIML.

👥 با آموزش اساتید دانشگاه شریف و MIT، با LLM Agents آشنا شو و اولین محصولت با مدل‌های زبانی بزرگ رو آماده کن.

🎁 بیش از ۱۰۰ میلیون تومان جایزه‌ی نقدی برای تیم‌های برتر
تا سقف ۲ میلیارد تومان کمک بلاعوض و سرمایه‌گذاری بر روی تیم‌ها و ایده‌های برتر توسط حامیان
🏆همراه با گواهی حضور در هکاتون از طرف IEEE شریف

📅 روزهای برگزاری:
    ۷ خردادماه به صورت مجازی
    ۸ و ۹ خردادماه به صورت حضوری

مهلت ثبت‌نام تا ۵ خردادماه است و این زمان تمدید نخواهد شد.
👥 شرکت در هکاتون به صورت تیم‌های ۲ الی ۶ نفره است.

✍️ برای ثبت‌نام و کسب اطلاعات بیشتر، به وب‌سایت رویداد مراجعه کنید.

🚀 @ai_sharif💠🌍 Website
💼 LinkedIn    💠👤 Support
Please open Telegram to view this post
VIEW IN TELEGRAM
برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد

مسابقه  Pwn2Own یک مسابقه‌ی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار می‌شود. در آن، شرکت‌کنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله می‌کنند و از آسیب‌پذیری‌های ناشناخته قبلی استفاده می‌کنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.

در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمی‌گردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیب‌پذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفاده‌ای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
وقتی کشورها با استفاده از روش‌های مختلف به نتایج مشابهی دست می‌یابند.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحه‌ای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن می‌کند. پیگیری کنید که محصولات شما کجا استفاده می‌شوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار می‌کنند یا در فهرست کسانی که مجاز به صادرات فناوری‌هایی هستند که می‌توانند در پروژه‌های هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمی‌کند و می‌خواهد فناوری‌هایی را که در سراسر جهان عرضه می‌کند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️

و این چین است🐉 کمتر آشکارا عمل می‌کند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسی‌های ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم می‌کرد، که می‌توانست منجر به خاموشی‌های گسترده در سراسر کشور شود. علاوه بر پنل‌های خورشیدی، قطعات کنترل‌شده توسط ماهواره در شارژرهای خودروهای برقی، پمپ‌های حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شده‌اند.🔋

نمی‌پرسم که آیا این را در مدل تهدید خود در نظر گرفته‌اید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بی‌سیم، روز به روز اهمیت بیشتری پیدا می‌کند. نیازی به اشاره به بی‌اعتمادی روزافزون به تأمین‌کنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیره‌های تأمین کرده‌ایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانک‌هایی (حتی در مورد آمریکایی‌ها، اینها قابلیت‌های اعلام نشده نیستند) را در محصولات خود معرفی می‌کند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسی‌های ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
واقعا چیز زیادی در مورد امنیت OT وجود ندارد!
درست مثل امنیت سایبری فناوری اطلاعات است!

اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که می‌توانند بسیار قوی باشند.
و بسیار اشتباه.

امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.

تضمین ایمنی و عملیات مداوم برای محیط‌های OT. از معادن گرفته تا نیروگاه‌ها. از تصفیه آب گرفته تا تولید.

و حقیقت این است که شما نمی‌توانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازه‌کار در OT) -> دانستن تفاوت‌های بین OT، ICS و SCADA
-> درک نحوه استفاده از دارایی‌های سنتی فناوری اطلاعات در کارخانه‌ها
-> مهندسی ایستگاه‌های کاری، تاریخ‌نگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد دارایی‌های مختلف OT در محیط‌های کوچکتر
-> شروع به یادگیری تفاوت بین کارخانه‌های کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهت‌های بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالش‌های پیشرفته‌تر امنیت سایبری OT
-> ایمن‌سازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیب‌پذیری‌ها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیاده‌سازی دیودهای داده دروازه‌های یک‌طرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفه‌ای (متخصص امنیت سایبری OT)
-> به اشتراک‌گذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیه‌سازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمق‌های پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدل‌سازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روش‌های عملی که اهداف تجاری شما را برآورده می‌کند
-> استفاده از مکانیسم‌های تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارت‌های پیشرفته مانند جرم‌شناسی پروتکل سفارشی، مهندسی معکوس میان‌افزار و تجزیه و تحلیل پیشرفته بدافزار OT.

در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازه‌کار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک می‌کنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx


#IEC62443 #امنیت #ممیزی #اتوماسیون
آسیب پذیری جدید ICS/OT؟ 

وصله کن! 
صبر کن...

مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است. 
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود! 
- ما سرورها را وصله می کنیم. 
- ما در حال راه اندازی مجدد سرورها هستیم. 
- ما ایستگاه های کاری را وصله می کنیم. 
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم. 
- ما هر چی به دستمون میرسه وصله میکنیم. 

شما ایده را دریافت می کنید.  در OT/ICS بسیار متفاوت است. 
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم. 
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم. 
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم. 

در شش ماه.  یا یک سال  حتی هرگز.  زمانی که آسیب‌پذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم. 

این فقط یک اقدام متفاوت از IT است. 
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر.  به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است. 
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید. 

سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟ 
-> سیستم های آسیب دیده کجا فعالیت می کنند؟ 
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟ 
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟ 
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟ 
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟ 

توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند.  مهندسی، عملیات، نگهداری، امنیت سایبری و غیره

3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟ 
-> اگر چنین است، چه قدر زود؟

IT و OT می توانند شباهت های زیادی داشته باشند.  اما IT و OT نیز می توانند بسیار متفاوت باشند.  مدیریت آسیب‌پذیری یکی از راه‌هایی است که در آن بسیار متفاوت هستند.  و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.

پس اکنون پچ نکنید!  توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است.  و سپس از آنجا تصمیم بگیرید. 
حالا؟ 
بعد؟ 
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
1
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی JScript.dll استفاده میکنند مانند IE 11 ویندوز.

تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت unescape.

تکنیک دوم: ایجاد یک حلقه for برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.

یک Element از نوع iframe ساخته میشود، و src میشود به about:blank ، اینجا یک حافظه Heap رزرو خواهد شد.

به body آن sprayTarget وصل شده، و یک حلقه for ساخته شده و داخل اون try زده شده و درون اون contentWindow میاد یک کد JS رو در eval اجرا خواهد کرد.

در تابع eval یک کد JS که final درش هست که final حاوی shellcode بوده، اجرا میشود، همچنین در ادامه یک حلقه for دیگر تعریف شده که تگ div یک obj تعریف شده که با innerHTML یک Spray نیز اینجا انجام میشود.

در انتها دقت کنید، تگ object دوباره در victim تعریف شده و باز به body اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.
1
یکی از مشکلاتی که همواره در توسعه اکسپلویت وجود دارد، مسئله کنترل ارتباط پایپ‌ها در لینوکس است. از آنجایی که برنامه بعد از Input Feed کل ساختار Layout آن بهم می‌ریزد و عملا هیچ چیزی دیگر در CleanUP پایدار نیست، اگر بعد از اجرای Shell پایپ بسته شود، اکسپلویت هم Failed خواهد شد. مثلا:

./python -c (print payload) | ./vulnerable

حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیب‌پذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه می‌توانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
استخدام کارشناس SOC در شعبه آکادمی راوین اهواز
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل داده‌های امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی می‌باشد که ساکن خوزستان می باشند
در تاریخ ۲۷ تا ۳۰ می، کنفرانس  CyCon 2025 در تالین، استونی برگزار شد، جایی که موضوعات مختلفی در زمینه درگیری‌های سایبری مورد بحث قرار گرفت. من ارائه توماس دولین (هالوار فلیک) با عنوان «سفری در امتداد منحنی یادگیری» را دوست داشتم، که در آن نویسنده تعدادی از افکار بسیار جالب و طنین‌انداز را در مورد موضوع قوانین اقتصادی و کاربرد آنها در امنیت، از جمله امنیت اطلاعات، بیان کرد. در اینجا چند ایده از ارائه او از CyCon 2025 آورده شده است که شما را به فکر فرو می‌برد:

1️⃣ اقتصاد از عادت‌ها قوی‌تر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشه‌ها، پهپادها و سرورهای خودش وابسته می‌شود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.

2️⃣ دانش ≠ مهارت . شما می‌توانید اسناد و مدارک TSMC را بدزدید، همانطور که چینی‌ها انجام می‌دهند، اما نمی‌توانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمی‌شود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمی‌دهد.

3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوری‌های پیشرفته (تراشه‌ها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایه‌گذاری + تولید انبوه برای کاهش هزینه‌ها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.

4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلح‌آمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فین‌تک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمی‌کند. جنگ‌های مدرن نه با «برند»، بلکه با تعداد راه‌حل‌های ارزان و مؤثر پیروز می‌شوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیک‌های جنگ را تغییر دادند. آنها «گلوله‌های گران‌قیمت» هستند، نه «هواپیماهای ارزان».

5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش می‌دهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبک‌تر و سریع‌تر شکست خواهد خورد. تعادل بین ایمنی و ویژگی‌های رزمی به مهم‌ترین موضوع آینده تبدیل خواهد شد.

6️⃣ آینده متعلق به سیستم‌های خودران است . عامل‌های نرم‌افزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرم‌افزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر می‌شوند (پارازیت، حمله به راه‌حل‌های «هوشمند»، تخلیه انرژی و غیره).

7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرم‌افزارها در همه جا و تراشه‌ها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.

8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست می‌دهند و تنها بلوک‌های اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین می‌کنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترک‌المنافع در مفهوم چنین بلوکی قرار گیرند.

9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد می‌کند که می‌تواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.

همانطور که دولین به درستی گفت: «شما نمی‌توانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاست‌های صنعتی و در نظر گرفتن قوانین اقتصادی نیز می‌باشد. کنار گذاشتن تولید انبوه به خاطر بهره‌وری اقتصادی می‌تواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
هشدار مهم! با توجه به تهدیدات موجود، اکیداً توصیه می‌شود از اتکا Iran Access خودداری فرمایید.
به اطلاع می‌رساند با توجه به تحرکات دشمن، لازم است تمامی سامانه‌های غیرضروری به‌منظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرس‌های IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیت‌ها و اجرای حملات هدفمند است.
امشب عملیات سایبری گسترده‌ای علیه زیرساخت‌های رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافی‌جویانه از سوی دشمن وجود دارد. لذا از هم‌وطنان گرامی، به‌ویژه مسئولین محترم، درخواست می‌شود تمامی دستگاه‌های حساس، به‌خصوص کنترل‌کننده‌ها و تجهیزات صنعتی، را تا اطلاع ثانوی به‌طور کامل از دسترس خارج کنند.
وزارت خارجه آمریکا اعلام کرد که گروه هکری مرتبط با سپاه پاسداران ایران، به نام CyberAv3ngers و با هویت آنلاین "Mr.Soul"، حملات سایبری مخربی را علیه زیرساخت‌های حیاتی ایالات متحده و جهان انجام داده است. این گروه که تحت فرماندهی سایبری-الکترونیک سپاه (IRGC-CEC) فعالیت می‌کند، از بدافزار شناخته‌شده‌ای به نام IOCONTROL برای هدف قرار دادن دستگاه‌های ICS/SCADA در بخش‌های زیرساختی استفاده کرده است. مقامات آمریکایی اعلام کرده‌اند که تا ۱۰ میلیون دلار جایزه برای اطلاعات منجر به شناسایی اعضای این گروه یا مقامات مرتبط با آن ارائه می‌دهند.

بر اساس بیانیه وزارت خارجه، این حملات تهدیدی جدی برای امنیت جهانی محسوب می‌شود و هرگونه اطلاعات درباره CyberAv3ngers یا افراد و نهادهای مرتبط با IRGC-CEC می‌تواند به دریافت جایزه و جابجایی امن منجر شود. افراد دارای اطلاعات می‌توانند از طریق کانال گزارش‌دهی مبتنی بر تور (Tor) با لینک مشخص‌شده یا شماره تماس اعلام‌شده با برنامه "جوایز برای عدالت" (Rewards for Justice) همکاری کنند. این اقدام نشان‌دهنده تلاش گسترده آمریکا برای مقابله با تهدیدات سایبری ایران است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻Cyber.vision🧑‍💻
وزارت خارجه آمریکا اعلام کرد که گروه هکری مرتبط با سپاه پاسداران ایران، به نام CyberAv3ngers و با هویت آنلاین "Mr.Soul"، حملات سایبری مخربی را علیه زیرساخت‌های حیاتی ایالات متحده و جهان انجام داده است. این گروه که تحت فرماندهی سایبری-الکترونیک سپاه (IRGC…
📰 پدافند کشور، متأسفانه مورد اختلال/حمله سایبری/جنگ الکترونیک قرار گرفته بودن و بعد از غیرفعال شدن، با ریزپرنده بهشون حمله شده تا از دور خارج بشن
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حمله‌ی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیش‌بینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
1
هکر های ایرانی سیستم های کنترل صنعتی آمریکا رو هک کردن !

سیستم های کنترل صنعتی ICS/SCADA توی مراکز حیاتی مثل نیروگاه برق گاز و آب نصب می‌شن و اختلالشون باعث تهدید و اختلال توی زندگی شهروندان می‌شه.


وزارت امور خارجه آمریکا گفته 10 میلیون دلار پاداش هرکسی که ردی از این گروه به ما بده می‌دیم
🔥41
هم‌میهنان گرامی،

در تصویر منتشرشده، گروه تجزیه‌طلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچ‌گونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بی‌گناه را افشا کرده است، از شما دعوت می‌کنیم با هوشیاری و اتحاد، این کانال را که به‌طور مستقیم از حمایت رژیم صهیونیستی برخوردار است، به‌صورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما می‌پرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شده‌اند، مردم را به اعتراض و آشوب دعوت می‌کند، می‌تواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : [email protected]
Subject: Report of a Channel Violating Telegram’s Terms of Service

Dear Telegram Support Team,

I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.

The channel’s activities include:

Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.

I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].

Thank you for your attention to this matter.

Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:

“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
3👍1