هدایت شده از رسانه رهبر انقلاب اسلامی
💐 عید سعید فطر و عید نوروز را به یکایک ملت ایران تبریک میگویم
🔻بسمالله الرحمن الرحیم
یا مقلب القلوب والابصار یا مدبّر اللیل و النهار یا محوِّل الحول و الاحوال، حَوِّل حالَنا الی احسن الحال
🔹امسال بهار معنویت و بهار طبیعت یعنی عید سعید فطر و عید باستانی نوروز با یکدیگر تقارن پیدا کرده که این دو عید مذهبی و ملی را به یکایک آحاد ملت تبریک میگویم و خصوص عید سعید فطر را به همه مسلمین جهان تهنیت میگویم.
✍🏼 بخشی از پیام رهبر انقلاب به مناسبت آغاز سال ۱۴۰۵ شمسی
📲 @rahbar_enghelab_ir
هدایت شده از KHAMENEI.IR
32.4M حجم رسانه بالاست
مشاهده در ایتا
📣 ویژه
یک دیدار؛ برای امروز و فردا
🎥 مردم عزیز ایران!
در آستانه لحظات تحویل سال ۱۴۰۵ و با اعتقاد به آیه شریفهی وَلَا تَحْسَبَنَّ الَّذِينَ قُتِلُوا فِي سَبِيلِ اللَّهِ أَمْوَاتًا بَلْ أَحْيَاءٌ عِنْدَ رَبِّهِمْ يُرْزَقُونَ، این سخنان حضرت آقای #شهید را ببینید...
💻 Farsi.Khamenei.ir
⭕️ اطلاعیه مهم فرماندهی امنیت سایبری کشور:
💢 مردم نرمافزارهایی که از منابع نامعتبر نصب کردهاند، حذف کنند/ احتمال سوءاستفاده دشمن برای حمله به زیرساختها
🔻 به اطلاع مردم مقاوم و شریف ایران اسلامی میرساند که دشمن در تلاش است با استفاده از نرمافزارهایی که بهصورت غیرمعتبر و از مسیرهای غیررسمی در فضای مجازی روی گوشیهای تلفن همراه نصب شده است، سوء استفاده کند و از طریق آنها به زیرساختها و خدمات عمومی حمله سایبری انجام دهد.
🔻 نوع سوءاستفاده دشمن میتواند به گونهای باشد که افراد نسبت به استفادهی دشمن از این نرمافزارها مطلع نباشند.
🔻 برهمین اساس و با توجه به شرایط کشور به منظور مقابله با اقدامات سایبری دشمن، از مردم عزیز میخواهیم این نرمافزارهای نصب شده از مراجع غیر رسمی را حذف کرده و در صورت نیاز نرمافزار های ضروری را از منابع معتبر داخلی مجدداً نصب کنند.
🔹 همچنین بهتر است مردم عزیز، در زمانهایی که از مودمهای خانگی و یا اینترنت همراه استفاده نمیکنند، آنها را خاموش کنند.
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار فوری فرماندهی امنیت سایبری کشور:
‼️ خطر جدی برای امنیت سایبری شما - از استفاده از VPNهای پرخطر خودداری کنید
🔸 بر اساس گزارشهای فوری و موثق از فرماندهی امنیت سایبری کشور، استفاده از ۲۲ نرمافزار VPN رایج، خطری بزرگ برای امنیت شما و دستگاههایتان محسوب میشود. این نرمافزارها، به دلیل نقصهای ساختاری جدی و آسیبپذیریهای امنیتی، در حال سوء استفاده قرار گرفتهاند و به گروههای هکری اجازه نفوذ و دسترسی غیرمجاز به اطلاعات شما را میدهند:
Blitz VPN, ExpressVPN, Windscribe, CyberGhost VPN, PureVPN, PrivadoVPN, Psiphon, Hotspot Shield, Turbo VPN, Surfshark VPN, Unique VPN, TunnelBear, IPVanish, NordVPN, Mullvad VPN, VPNify, Atlas VPN, MahsaNg, Private Internet Access (PIA), ZenMate, Betternet, Touch VPN
🔸 بررسیهای فنی دقیق نشان میدهند که دستگاههای متصل به این VPNها در معرض نفوذ گسترده قرار دارند. علاوه بر این، شواهدی قوی وجود دارد که حاکی از استفاده برخی شرکتهای وابسته به رژیم صهیونیستی از این زیرساختها برای جمعآوری اطلاعات و جاسوسی است.
🔸 اقدام فوری:
به منظور محافظت از اطلاعات شخصی، مالی و امنیتی خود، بهشدت از نصب و استفاده از نرمافزارهای فوقالذکر خودداری کنید. در صورت نصب هر یک از این برنامهها، بلافاصله نسبت به حذف کامل و بیقیدوشرط آنها از تمام دستگاههای خود (موبایل، کامپیوتر، تبلت و غیره) اقدام کنید.
🔹 هوشیاری و پیروی از این هشدار، تنها راه تضمین امنیت و حفظ حریم خصوصی شما در برابر حملات سایبری است.
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی برای خانوادهها درباره بازیهای آنلاین و موبایلی کودکان
🔸برخی بسترهای بازی آنلاین و موبایلی که بهطور گسترده در میان کودکان و نوجوانان تبلیغ میشوند، میتوانند بهعنوان ابزار جمعآوری داده، هدایت رفتاری کاربران کمسن و سال و یا در معرض قرار دادن آنان با محتوای نامناسب مورد سوءاستفاده قرار گیرند.
🔸بر اساس رصدهای فنی انجامشده در فضای مجازی، بخشی از این بازیها و تبلیغات مرتبط با آنها با استفاده از روشهای روانی و طراحیهای جذاب، کودکان را به نصب برنامهها، کلیک روی لینکها یا انجام خریدهای درونبرنامهای ترغیب میکنند. در برخی موارد نیز درخواست دسترسیهای غیرضروری به اطلاعات دستگاه از جمله موقعیت مکانی، میکروفون، فهرست مخاطبان و فایلهای ذخیرهشده مشاهده شده است.
🔸مرکز فرماندهی عملیات امنیت سایبری تأکید میکند که عدم آگاهی کاربران کمسن از مخاطرات فضای آنلاین، میتواند زمینه سوءاستفاده از اطلاعات شخصی یا قرار گرفتن در معرض تهدیدات سایبری را افزایش دهد. از اینرو نقش نظارتی و آموزشی خانوادهها در مدیریت استفاده کودکان از تلفن همراه و اینترنت بسیار حیاتی است.
🔸در همین راستا از خانوادهها درخواست میشود:
- نصب بازیها صرفاً از فروشگاههای رسمی و معتبر انجام شود.
- پیش از نصب هر برنامه، ناشر، سطح دسترسیها و نظرات کاربران بررسی شود.
- قابلیت «کنترل والدین» بر روی تلفن همراه یا تبلت کودکان فعال شود.
- دسترسی برنامهها به بخشهای حساس دستگاه محدود گردد.
- کودکان نسبت به خطرات کلیک بر تبلیغات و لینکهای ناشناس آگاه شوند.
🔸این مرکز همچنین از شهروندان میخواهد در صورت مشاهده رفتارهای مشکوک در برنامهها یا بازیهای آنلاین، موضوع را از طریق مراجع رسمی گزارش دهند تا اقدامات فنی و پیشگیرانه لازم در سریعترین زمان ممکن انجام شود.
🔹حفاظت از امنیت دیجیتال کودکان نیازمند هوشیاری عمومی، ارتقای سواد رسانهای و نظارت مستمر خانوادهها در فضای مجازی است.
🔗 https://ble.ir/@CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
5M حجم رسانه بالاست
مشاهده در ایتا
👤 سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران:
👈 مسیر قابل اطمینان برای نصب نرمافزار، فروشگاههای ایرانی مثل کافهبازار و مایکت است و همچنین اپهایی که توسط نهادها و سازمانهای رسمی بر روی وبسایت آنها ارائه شده است. در شرایط جنگی فعلی حتی به نرمافزارهایی که در گوگلپلیاستور هم عرضه میشوند نمیتوان اعتماد کرد. علت اصلی این است که گوگل ممکن است نسخهی نرمافزاری که برای کاربر ایرانی شناختهشده یا عمومی عرضه میکند یک نرمافزار مخرب باشد که در کنار فعالیت اصلی، به نوعی جاسوسی نیز میپردازد یا اقدام مخرب دیگری هم انجام میدهد.
🔗 https://telewebion.ir/live/irinn?e=0x16bcacb6
📺 بخش خبری ساعت ۲۱
📡 شبکه یک رسانه ملی
🗓 پنجشنبه ۶ فروردین ۱۴۰۵ ساعت ۲۱:۲۶
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی: حمله سایبری هدفمند به زیرساختهای ایران
تاریخ: ۷ فروردین ۱۴۰۵ (۲۷ مارس ۲۰۲۶)
عامل تهدید TeamPCP با استفاده از بدافزاری پیشرفته، کلاسترهای Kubernetes را هدف قرار داده و سیستمهای واقع در ایران را وایپ میکند.
🔸 جزئیات حمله:
این بدافزار پس از شناسایی منطقه زمانی و تنظیمات محلی ایران، تمامی دادههای سیستم را حذف کرده و دستگاه را مجبور به راهاندازی مجدد میکند. حمله از طریق آلودگی زنجیره تامین نرمافزارهای متنباز انجام شده است.
🔸ویژگیهای کلیدی:
هدفگیری خودکار سیستمهای ایرانی بر اساس timezone و locale
نصب backdoor روی سیستمهای غیرایرانی برای دسترسی دائمی
استفاده از DaemonSet در Kubernetes برای انتشار جانبی
اجرای دستور
/ rm -rfبا سطح root 🔸 شاخصهای تشخیص (IOCs) 1- اتصالات خروجی SSH با پارامتر _StrictHostKeyChecking=no_ 2- اتصال به Docker API روی پورت ۲۳۷۵ - کانتینرهای Alpine با دسترسی privileged 3- استفاده از C2 سرور: _tdtqy-oyaaa-aaaae-af2dq-cai[.]raw[.]icp0[.]io_ 🔸 توصیههای امنیتی ۱. بررسی فوری کلاسترهای Kubernetes و محدودسازی دسترسیهای privileged ۲. نظارت بر فعالیتهای غیرعادی SSH و Docker API ۳. بهروزرسانی ابزارهای امنیتی و اسکنرهای آسیبپذیری ۴. پیادهسازی Network Segmentation و محدودیتهای دسترسی ✍️ مرکز فرماندهی عملیات امنیت سایبری #مرکز_هوش_تهدیدات_سایبری 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 هشدار امنیتی: آسیبپذیری دوربینهای نظارتی
🔸بر اساس گزارش شرکت های امنیتی حوزه سایبر، همزمان با جنگ تحمیلی رمضان، حملات سایبری علیه دوربینهای نظارتی متصل به اینترنت (IP Camera) در برخی کشورهای خاورمیانه افزایش یافته است. در این گزارش ادعا شده که بخش قابل توجهی از این فعالیتها به بازیگران مرتبط با ایران نسبت داده شده است.
🔸طبق این گزارش، دوربینهای تولیدشده توسط شرکتهای Hikvision و Dahua در کشورها و رژیمهایی از جمله اسرائیل، امارات، قطر، بحرین، کویت، لبنان و قبرس هدف اسکن و تلاش برای بهرهبرداری از آسیبپذیریهای شناختهشده قرار گرفتهاند. پژوهشگران معتقدند هدف از این فعالیتها میتواند جمعآوری دادههای میدانی، پایش لحظهای تحولات و ارزیابی خسارات احتمالی در جریان درگیریهای نظامی باشد.
🔸با این حال، این ادعاها از سوی منابع مستقل بهطور رسمی تأیید نشده و در فضای جنگ سایبری و اطلاعاتی منطقه، نسبت دادن حملات سایبری به بازیگران خاص همواره با پیچیدگیهای فنی و اطلاعاتی همراه است.
🔸کارشناسان امنیت سایبری تأکید میکنند در کشور عزیزمان نیز بسیاری از این تجهیزات بهدلیل پیکربندی نادرست، استفاده از رمزهای پیشفرض یا بهروزرسانینشدن نرمافزار دستگاهها در برابر حملات آسیبپذیر هستند. به همین دلیل توصیه میشود:
۱- دسترسی مستقیم اینترنتی به دوربینها قطع شود
۲- رمزهای عبور پیشفرض و ساده تغییر یابد
۳- تجهیزات در شبکههای ایزوله با کنترل دسترسی مناسب قرار گیرند.
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه
بررسی دادههای حاصل از پایش میدانی فضای سایبری منطقه نشان میدهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکلگیری است؛ بهگونهای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیاتها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه میدهد.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 تحلیل عملیاتی صحنه نبرد سایبری منطقه
بررسی دادههای حاصل از پایش میدانی فضای سایبری منطقه نشان میدهد که الگوی حملات در قالب یک درگیری چندلایه و مستمر در حال شکلگیری است؛ بهگونهای که توزیع جغرافیایی اهداف، نوع بردارهای حمله و شدت عملیاتها تصویر نسبتاً دقیقی از وضعیت تقابل سایبری در خاورمیانه ارائه میدهد.
🔸بر اساس ارزیابیهای صورتگرفته مبتنی بر SOCRadar، رژیم صهیونیستی با حدود ۳۹.۹ درصد بیشترین حجم حملات سایبری در منطقه را متحمل شده است. پس از آن کویت (۱۵.۴٪)، بحرین (۱۰٪)، قبرس (۹.۵٪)، اردن (۶.۴٪)، امارات (۶.۲٪)، قطر (۴.۹٪)، ایالات متحده (۳.۳٪)، سوریه (۲.۵٪) و عربستان سعودی (۱.۹٪) در زمره اهداف اصلی عملیاتهای سایبری قرار دارند.
🔸 برآوردهای عملیاتی نشان میدهد که در بازه مورد بررسی بیش از ۷۰۰ عملیات سایبری در سطح منطقه ثبت شده و فعالیتهای مرتبط با این درگیری در بیش از ۱۵ کشور مشاهده شده است؛ موضوعی که بیانگر گسترش دامنه تقابل سایبری و ورود بازیگران متعدد به این میدان است.
🔸از منظر فنی، بردارهای حمله بهترتیب فراوانی شامل موارد زیر بودهاند:
۱- حملات اختلال توزیعشده در سرویس (DDoS)
۲- افشا و نشت دادهها
۳- دیفیس و تغییر غیرمجاز وبسایتها
۴- هدفگیری سامانههای صنعتی و زیرساختی (ICS/SCADA)
۵- نفوذ به شبکههای سازمانی
۶- دسترسی و سوءاستفاده از دوربینهای نظارتی
۷- انتشار عمومی اطلاعات هویتی و شخصی افراد (Doxing)
۸- استفاده از باجافزار
۹- دسترسی غیرمجاز به سامانههای ایمیل و زیرساختهای ارتباطی سازمانی
🔸در این میان، جمهوری اسلامی ایران بهعنوان یکی از محورهای اصلی این تقابل سایبری در ارزیابیهای منطقهای مطرح شده است. با این حال، اجرای مجموعهای از اقدامات تدافعی و کنترلهای لایهای در سطح زیرساختهای حیاتی از جمله مدیریت درگاههای ارتباطی بینالمللی و محدودسازی دسترسیهای پرریسک، موجب شده است بخش قابل توجهی از بردارهای حمله خنثی شده و اثرگذاری حملات علیه زیرساختهای داخلی بهطور محسوسی کاهش یابد.
🔸 این روند نشان میدهد که افزایش سطح تابآوری سایبری و اعمال کنترلهای پیشگیرانه در لایههای شبکه و زیرساخت نقش تعیینکنندهای در کاهش اثر عملیاتهای مخرب در محیط تهدید فعلی ایفا میکند.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 گزارش هشدار و اقدام فوری
🔸به اطلاع میرسد که طی رصدهای انجامشده در تاریخ جاری، ترافیک مخرب و حملات هدفمند از مبادی زیر شناسایی شده است:
- 192.115.4.235
- 192.115.7.60
- 128.139.35.5
- 192.115.7.53
- 181.214.214.251
- 147.235.219.0
🔸دستورالعمل:
لطفاً در اسرع وقت تمامی آدرسهای فوق در لبه شبکه مسدود و فیلتر شوند. این منابع در حال انجام فعالیتهای مخرب علیه کسبوکارها هستند و نیاز به اقدام فوری وجود دارد.
🔸در صورت وجود ترافیک از این مبادی اطلاعرسانی به ایمیل cti@majazi.ir انجام گیرد.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber