eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
هدایت شده از KHAMENEI.IR
🏴 بعثت خون... 📝 رهبر شهید انقلاب، کمتر از یک ماه پیش از شهادت خود فرمودند: چنانچه حادثه‌ای برای کشور پیش بیاید، خدای متعال این مردم را مبعوث خواهد کرد برای مقابله‌ی با حوادث، و کار را مردم تمام خواهند کرد. ۱۴۰۴/۱۱/۱۲ 📆 انتشار به مناسبت چهلمین روز شهادت رهبر شهید انقلاب رضوان‌الله‌علیه 📝 📥 دریافت نسخه قابل چاپ | نشان 🖥 Farsi.khamenei.ir
هدایت شده از KHAMENEI.IR
26.1M حجم رسانه بالاست
مشاهده در ایتا
📢 ببینید؛ 📹 اگر مقاومت کردید... 👈 گوشه‌هایی از مراسم اربعین شهادت حضرت آیت‌الله العظمی امام سیّدعلی خامنه‌ای با حضور مردم و حرکت دسته‌های عزاداری از میدان جمهوری اسلامی تا مقتل رهبر شهید رضوان‌الله‌علیه در خیابان کشوردوست. ۱۴۰۵/۱/۲۰ 🏴 🖥 Farsi.Khamenei.ir
🌹 دوران سرشار از عزّت و سربلندی برای ملت ایران در پیش است 📝 باذن‌ الله تبارک و تعالی در اثر این نقش‌آفرینی‌ها و استمرار آن، چشم‌اندازی که در پیش روی ملت ایران قرار دارد، ظهور دورانی با شکوه و درخشان و سرشار از عزّت و سربلندی و غنا را برای ایشان نوید میدهد. ✍🏼 بخشی از پیام حضرت آیت‌الله سیدمجتبی حسینی خامنه‌ای | ۱۴۰۵/۱/۲۰ 📲 @rahbar_enghelab_ir
📝 برای رسیدن به «ایران قوی» استمرار حضور مردم عزیزمان همانند چهل روزی که پشت سر گذاشتند ضروری است. 🔻نباید با اعلام بناء بر مذاکرات با دشمن، تصور شود که حضور در خیابانها لازم نیست. ▫️اگر بر فرض، ضرورتاً نوبت دوره سکوت صحنه نبرد نظامی رسیده باشد، وظیفه آحاد مردمی که امکان حضور در میادین و محلات و مساجد را دارا هستند، سنگین‌تر از قبل به‌نظر میرسد. مسلّماً فریادهای شما در میادین، در نتیجه‌ مذاکرات مؤثر است. ✍🏼 بخشی از پیام حضرت آیت‌الله سیدمجتبی حسینی خامنه‌ای | ۱۴۰۵/۱/۲۰ 📲 @rahbar_enghelab_ir
🔴 هشدار - تلاش برای دستیابی به سرویس‌های ارسال پیامک‌ انبوه 🔶 بر اساس پایش‌های مستمر و تحلیل داده‌های ترافیکی در سامانه‌های رصد تهدیدات، نشانه‌هایی از فعالیت مخرب از سوی نشانی اینترنتی زیر شناسایی شده است: IP: 94.232.174.1 🔶 بررسی‌های فنی نشان می‌دهد این نشانی در تلاش برای سوءاستفاده از آسیب‌پذیری‌های احتمالی در پنل پیامکی یکی از ارگان‌ها مورد استفاده قرار گرفته و اقدام به ارسال درخواست‌های غیرمجاز به زیرساخت مربوطه کرده است. الگوی ترافیکی ثبت‌شده حاکی از تلاش برای دسترسی یا بهره‌برداری غیرمجاز از سرویس پیامک سازمانی می‌باشد. 🔶 با توجه به ماهیت این فعالیت، به تمامی مدیران سامانه‌ها، تیم‌های امنیت اطلاعات و مسئولان زیرساخت‌های ارتباطی توصیه می‌شود: - ترافیک ورودی و خروجی از IP مذکور را به‌طور فوری بررسی و در صورت عدم نیاز مسدودسازی نمایند. - لاگ‌های دسترسی به پنل‌های پیامکی و سرویس‌های مرتبط با ارسال پیامک را بازبینی کنند. - از به‌روزبودن تنظیمات امنیتی، احراز هویت چندمرحله‌ای و محدودسازی دسترسی‌ها اطمینان حاصل نمایند. - هرگونه فعالیت مشکوک مرتبط با این نشانی را جهت تحلیل بیشتر به مرکز هوش تهدیدات گزارش دهند. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 نگاهی به تهدید XorBot 🔶 تحلیل فنی: بات‌نت Masjesu/XorBot یک بدافزار از خانواده Mirai/Gafgyt است که تحلیل فنی نشان می‌دهد این عامل مخرب ارتباط پایداری با سرور C2 روی پورت TCP 5855 برقرار می‌کند. این بدافزار علاوه بر حملات UDP Flood، قابلیت backdoor از طریق /bin/sh و شناسایی شبکه داخلی از طریق پروتکل RPC روی پورت UDP 111 را دارد. تکنیک‌های فرار از شناسایی مانند /proc را برای تشخیص هانی‌پات استفاده می‌کند، محیط‌های کانتینری لینوکس را از طریق /run/systemd/container شناسایی می‌کند و با بررسی متغیرهای EFI فریم‌ور ماشین‌های مجازی را از سخت‌افزار واقعی تشخیص می‌دهد. برای پنهان ماندن، نام پروسه خود را در خروجی دستوراتی مثل ps بازنویسی می‌کند، بلافاصله پس از اجرا فایل باینری خود را از دیسک حذف کرده و صرفاً در حافظه به اجرا ادامه می‌دهد. 🔶 قابلیت‌ها و گستره تهدید: این بدافزار ظرفیت حملات DDoS تا حدود ۲۹۰ گیگابیت بر ثانیه را دارد و از هفت پروتکل حمله شامل UDP، TCP، VSE، GRE، RDP، OSPF و ICMP پشتیبانی می‌کند. پیلودها برای ۱۷ معماری پردازنده از جمله ARM، MIPS، x86، PowerPC و SPARC کامپایل شده‌اند و از طریق آسیب‌پذیری‌های شناخته‌شده در روترهای D-Link، TP-Link، Netgear، دستگاه‌های GPON و گیت‌وی‌های Huawei منتشر می‌شود. ارتباطات C2 با رمزگذاری XOR پنهان می‌شود و محدوده IP‌های دولتی آمریکا به‌طور فعال نادیده گرفته می‌شود. حدود پنجاه درصد از ترافیک ربات‌های آلوده از ویتنام منشأ می‌گیرد و بقیه در اوکراین، ایران، برزیل، کنیا و هند پراکنده‌اند. C2 : 85[.]11[.]167[.]182 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
هدایت شده از KHAMENEI.IR
6.4M حجم رسانه بالاست
مشاهده در ایتا
🌷 رهبر شهید انقلاب کمتر از یک ماه قبل از شهادت: ✏️ کسی مثل من با کسی مثل یزید بیعت نمیکند 🗓 انتشار به مناسبت انتخاب این جمله به عنوان مهم‌ترین جمله رهبر شهید در سال ۱۴۰۴ توسط کاربران 🖥 Farsi.Khamenei.ir
هدایت شده از KHAMENEI.IR
34.2M حجم رسانه بالاست
مشاهده در ایتا
📹ببینید؛ 🖤 بیانات کمتر دیده شده حضرت آیت‌الله شهید خامنه‌ای رضوان‌الله‌علیه درباره سیره مبارزاتی امام صادق علیه‌السلام؛ خطبه‌های نماز جمعه تهران، ۱۴مرداد ۱۳۶۲ 📆 انتشار به مناسبت سالروز شهادت امام صادق علیه‌السلام 🖥 Farsi.Khamenei.ir
فعلا قابلیت بارگیری به دلیل درخواست زیاد فراهم نیست
نمایش در ایتا
🔴 آسیب‌پذیری فعال در محصولات Adobe (CVE‑2026‑34621) 🔶مرکز هوش تهدیدات سایبری اعلام می‌کند که شرکت Adobe به‌تازگی یک به‌روزرسانی امنیتی اضطراری برای رسیدگی به یک آسیب‌پذیری بحرانی در نرم‌افزارهای Acrobat و Acrobat Reader منتشر کرده است. این نقص با شناسه CVE‑2026‑34621 و امتیاز CVSS 8.6 شناسایی شده و طبق گزارش‌ها، در فضای واقعی تحت بهره‌برداری فعال قرار دارد. 🔶این آسیب‌پذیری یک مورد Prototype Pollution در پردازش JavaScript محسوب می‌شود که امکان اجرای کد دلخواه (Arbitrary Code Execution) را فراهم می‌کند. این تهدید می‌تواند به مهاجم اجازه دهد تنها با باز شدن یک فایل PDF دستکاری‌شده، کد مخرب را روی سیستم قربانی اجرا کند. 🔶طبق اعلام Adobe و گزارش‌های پژوهشگران امنیتی، این آسیب‌پذیری احتمالاً از دسامبر 2025 مورد بهره‌برداری قرار گرفته است. بررسی‌های مستقل نیز تأیید می‌کنند که این نقص امنیتی فراتر از نشت اطلاعات بوده و قابلیت اجرای کد مخرب را داراست. 🔶 توصیه‌های امنیتی: - غیرفعال‌سازی اجرای JavaScript داخل PDF در سازمان‌هایی که امکان آن را دارند - پایش دقیق فایل‌های PDF ناشناس در زنجیره ایمیل و کانال‌های دریافت اسناد - فعال‌سازی Sandboxing و محدودسازی سطح دسترسی پردازش PDF در ایستگاه‌های کاری حساس 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 افشای استفاده گسترده از سامانه Webloc برای ردیابی ۵۰۰ میلیون دستگاه از طریق داده‌های تبلیغاتی 🔶 مرکز هوش تهدیدات سایبری اعلام می‌کند که براساس گزارش جدید Citizen Lab، چندین نهاد امنیتی و پلیسی در کشورهای مختلف از جمله مجارستان، السالوادور و ایالات متحده از یک سامانه نظارتی مبتنی بر داده‌های تبلیغاتی با نام Webloc برای ردیابی و تحلیل موقعیت جغرافیایی تا ۵۰۰ میلیون دستگاه موبایل استفاده کرده‌اند. 🔶 سامانه Webloc توسط شرکت اسرائیلی Cobwebs Technologies توسعه یافته و پس از ادغام این شرکت در سال ۲۰۲۳ اکنون تحت مالکیت Penlink عرضه می‌شود. این ابزار به‌عنوان افزونه‌ای بر پلتفرم OSINT شرکت (Tangles) عمل کرده و دسترسی به جریان عظیمی از داده‌های جمع‌آوری‌شده از اپلیکیشن‌های موبایلی و شبکه‌های تبلیغاتی را فراهم می‌کند. 🔶 قابلیت‌های کلیدی Webloc: - تحلیل و ردیابی رفتار و تحرکات جمعیت در مقیاس جهانی - دسترسی به داده‌های پروفایلی و مکانی کاربران تا سه سال گذشته - پردازش مستمر داده‌های حاوی AdID، مختصات GPS، IPهای ژئولکال‌شده و الگوی اتصال دستگاه‌ها - استنتاج هویت کاربران از طریق مکان‌های رفت‌وآمد، محل کار و محل سکونت 🔶 بر اساس این گزارش، Webloc برای نظارت بدون نیاز به حکم قضایی نیز در برخی نهادها مورد استفاده قرار گرفته است. رسانه‌های معتبر از جمله Forbes، 404 Media و Texas Observer نیز پیش‌تر شواهدی از توانایی این سامانه برای ردیابی بدون مجوز قضایی منتشر کرده بودند. 🔶 سازمان‌های شناسایی‌شده در استفاده از Webloc (در ایالات متحده): - سازمان مهاجرت و گمرک (ICE) - واحدهای نظامی ایالات متحده - وزارت امنیت تگزاس - دادستانی‌های نیویورک - پلیس لس‌آنجلس، دالاس، بالتیمور، توسان، دورهام و چندین شهرستان کوچک 🔶 گزارش Citizen Lab همچنین ارتباط ساختاری Cobwebs را با فروشندگان ابزارهای جاسوسی مانند Quadream مطرح کرده و از شناسایی ۲۱۹ سرور فعال Webloc در کشورهای مختلف خبر داده است. اکثریت این زیرساخت در ایالات متحده، هلند، سنگاپور، آلمان، هنگ‌کنگ و بریتانیا قرار دارد. 🔶 شرکت Penlink در پاسخ به این گزارش اعلام کرده که یافته‌ها مبتنی بر برداشت‌های نادرست بوده و این شرکت فعالیت خود را مطابق قوانین حریم خصوصی ایالات متحده انجام می‌دهد. 🔶 مرکز هوش تهدیدات سایبری همچنان به رصد الگوهای نوظهور نظارت مبتنی بر داده‌های تبلیغاتی (Ad‑Based Surveillance) ادامه می‌دهد. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber