هدایت شده از KHAMENEI.IR
🏴 بعثت خون...
📝 رهبر شهید انقلاب، کمتر از یک ماه پیش از شهادت خود فرمودند: چنانچه حادثهای برای کشور پیش بیاید، خدای متعال این مردم را مبعوث خواهد کرد برای مقابلهی با حوادث، و کار را مردم تمام خواهند کرد. ۱۴۰۴/۱۱/۱۲
📆 انتشار به مناسبت چهلمین روز شهادت رهبر شهید انقلاب رضواناللهعلیه
📝 #بعثت_خون
📥 دریافت نسخه قابل چاپ | نشان
🖥 Farsi.khamenei.ir
هدایت شده از KHAMENEI.IR
26.1M حجم رسانه بالاست
مشاهده در ایتا
📢 ببینید؛
📹 اگر مقاومت کردید...
👈 گوشههایی از مراسم اربعین شهادت حضرت آیتالله العظمی امام سیّدعلی خامنهای با حضور مردم و حرکت دستههای عزاداری از میدان جمهوری اسلامی تا مقتل رهبر شهید رضواناللهعلیه در خیابان کشوردوست. ۱۴۰۵/۱/۲۰
🏴 #بعثت_خون
🖥 Farsi.Khamenei.ir
هدایت شده از رسانه رهبر انقلاب اسلامی
🌹 دوران سرشار از عزّت و سربلندی برای ملت ایران در پیش است
📝 باذن الله تبارک و تعالی در اثر این نقشآفرینیها و استمرار آن، چشماندازی که در پیش روی ملت ایران قرار دارد، ظهور دورانی با شکوه و درخشان و سرشار از عزّت و سربلندی و غنا را برای ایشان نوید میدهد.
✍🏼 بخشی از پیام حضرت آیتالله سیدمجتبی حسینی خامنهای | ۱۴۰۵/۱/۲۰
📲 @rahbar_enghelab_ir
هدایت شده از رسانه رهبر انقلاب اسلامی
📝 برای رسیدن به «ایران قوی» استمرار حضور مردم عزیزمان همانند چهل روزی که پشت سر گذاشتند ضروری است.
🔻نباید با اعلام بناء بر مذاکرات با دشمن، تصور شود که حضور در خیابانها لازم نیست.
▫️اگر بر فرض، ضرورتاً نوبت دوره سکوت صحنه نبرد نظامی رسیده باشد، وظیفه آحاد مردمی که امکان حضور در میادین و محلات و مساجد را دارا هستند، سنگینتر از قبل بهنظر میرسد. مسلّماً فریادهای شما در میادین، در نتیجه مذاکرات مؤثر است.
✍🏼 بخشی از پیام حضرت آیتالله سیدمجتبی حسینی خامنهای | ۱۴۰۵/۱/۲۰
📲 @rahbar_enghelab_ir
🔴 هشدار - تلاش برای دستیابی به سرویسهای ارسال پیامک انبوه
🔶 بر اساس پایشهای مستمر و تحلیل دادههای ترافیکی در سامانههای رصد تهدیدات، نشانههایی از فعالیت مخرب از سوی نشانی اینترنتی زیر شناسایی شده است:
IP: 94.232.174.1
🔶 بررسیهای فنی نشان میدهد این نشانی در تلاش برای سوءاستفاده از آسیبپذیریهای احتمالی در پنل پیامکی یکی از ارگانها مورد استفاده قرار گرفته و اقدام به ارسال درخواستهای غیرمجاز به زیرساخت مربوطه کرده است. الگوی ترافیکی ثبتشده حاکی از تلاش برای دسترسی یا بهرهبرداری غیرمجاز از سرویس پیامک سازمانی میباشد.
🔶 با توجه به ماهیت این فعالیت، به تمامی مدیران سامانهها، تیمهای امنیت اطلاعات و مسئولان زیرساختهای ارتباطی توصیه میشود:
- ترافیک ورودی و خروجی از IP مذکور را بهطور فوری بررسی و در صورت عدم نیاز مسدودسازی نمایند.
- لاگهای دسترسی به پنلهای پیامکی و سرویسهای مرتبط با ارسال پیامک را بازبینی کنند.
- از بهروزبودن تنظیمات امنیتی، احراز هویت چندمرحلهای و محدودسازی دسترسیها اطمینان حاصل نمایند.
- هرگونه فعالیت مشکوک مرتبط با این نشانی را جهت تحلیل بیشتر به مرکز هوش تهدیدات گزارش دهند.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 نگاهی به تهدید XorBot
🔶 تحلیل فنی:
باتنت Masjesu/XorBot یک بدافزار از خانواده Mirai/Gafgyt است که تحلیل فنی نشان میدهد این عامل مخرب ارتباط پایداری با سرور C2 روی پورت TCP 5855 برقرار میکند. این بدافزار علاوه بر حملات UDP Flood، قابلیت backdoor از طریق /bin/sh و شناسایی شبکه داخلی از طریق پروتکل RPC روی پورت UDP 111 را دارد. تکنیکهای فرار از شناسایی مانند /proc را برای تشخیص هانیپات استفاده میکند، محیطهای کانتینری لینوکس را از طریق /run/systemd/container شناسایی میکند و با بررسی متغیرهای EFI فریمور ماشینهای مجازی را از سختافزار واقعی تشخیص میدهد. برای پنهان ماندن، نام پروسه خود را در خروجی دستوراتی مثل ps بازنویسی میکند، بلافاصله پس از اجرا فایل باینری خود را از دیسک حذف کرده و صرفاً در حافظه به اجرا ادامه میدهد.
🔶 قابلیتها و گستره تهدید:
این بدافزار ظرفیت حملات DDoS تا حدود ۲۹۰ گیگابیت بر ثانیه را دارد و از هفت پروتکل حمله شامل UDP، TCP، VSE، GRE، RDP، OSPF و ICMP پشتیبانی میکند. پیلودها برای ۱۷ معماری پردازنده از جمله ARM، MIPS، x86، PowerPC و SPARC کامپایل شدهاند و از طریق آسیبپذیریهای شناختهشده در روترهای D-Link، TP-Link، Netgear، دستگاههای GPON و گیتویهای Huawei منتشر میشود. ارتباطات C2 با رمزگذاری XOR پنهان میشود و محدوده IPهای دولتی آمریکا بهطور فعال نادیده گرفته میشود. حدود پنجاه درصد از ترافیک رباتهای آلوده از ویتنام منشأ میگیرد و بقیه در اوکراین، ایران، برزیل، کنیا و هند پراکندهاند.
C2 : 85[.]11[.]167[.]182
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
هدایت شده از KHAMENEI.IR
6.4M حجم رسانه بالاست
مشاهده در ایتا
🌷 رهبر شهید انقلاب کمتر از یک ماه قبل از شهادت:
✏️ کسی مثل من با کسی مثل یزید بیعت نمیکند
🗓 انتشار به مناسبت انتخاب این جمله به عنوان مهمترین جمله رهبر شهید در سال ۱۴۰۴ توسط کاربران
🖥 Farsi.Khamenei.ir
هدایت شده از KHAMENEI.IR
34.2M حجم رسانه بالاست
مشاهده در ایتا
📹ببینید؛
🖤 بیانات کمتر دیده شده حضرت آیتالله شهید خامنهای رضواناللهعلیه درباره سیره مبارزاتی امام صادق علیهالسلام؛ خطبههای نماز جمعه تهران، ۱۴مرداد ۱۳۶۲
📆 انتشار به مناسبت سالروز شهادت امام صادق علیهالسلام
🖥 Farsi.Khamenei.ir
🔴 آسیبپذیری فعال در محصولات Adobe (CVE‑2026‑34621)
🔶مرکز هوش تهدیدات سایبری اعلام میکند که شرکت Adobe بهتازگی یک بهروزرسانی امنیتی اضطراری برای رسیدگی به یک آسیبپذیری بحرانی در نرمافزارهای Acrobat و Acrobat Reader منتشر کرده است. این نقص با شناسه CVE‑2026‑34621 و امتیاز CVSS 8.6 شناسایی شده و طبق گزارشها، در فضای واقعی تحت بهرهبرداری فعال قرار دارد.
🔶این آسیبپذیری یک مورد Prototype Pollution در پردازش JavaScript محسوب میشود که امکان اجرای کد دلخواه (Arbitrary Code Execution) را فراهم میکند. این تهدید میتواند به مهاجم اجازه دهد تنها با باز شدن یک فایل PDF دستکاریشده، کد مخرب را روی سیستم قربانی اجرا کند.
🔶طبق اعلام Adobe و گزارشهای پژوهشگران امنیتی، این آسیبپذیری احتمالاً از دسامبر 2025 مورد بهرهبرداری قرار گرفته است. بررسیهای مستقل نیز تأیید میکنند که این نقص امنیتی فراتر از نشت اطلاعات بوده و قابلیت اجرای کد مخرب را داراست.
🔶 توصیههای امنیتی:
- غیرفعالسازی اجرای JavaScript داخل PDF در سازمانهایی که امکان آن را دارند
- پایش دقیق فایلهای PDF ناشناس در زنجیره ایمیل و کانالهای دریافت اسناد
- فعالسازی Sandboxing و محدودسازی سطح دسترسی پردازش PDF در ایستگاههای کاری حساس
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 افشای استفاده گسترده از سامانه Webloc برای ردیابی ۵۰۰ میلیون دستگاه از طریق دادههای تبلیغاتی
🔶 مرکز هوش تهدیدات سایبری اعلام میکند که براساس گزارش جدید Citizen Lab، چندین نهاد امنیتی و پلیسی در کشورهای مختلف از جمله مجارستان، السالوادور و ایالات متحده از یک سامانه نظارتی مبتنی بر دادههای تبلیغاتی با نام Webloc برای ردیابی و تحلیل موقعیت جغرافیایی تا ۵۰۰ میلیون دستگاه موبایل استفاده کردهاند.
🔶 سامانه Webloc توسط شرکت اسرائیلی Cobwebs Technologies توسعه یافته و پس از ادغام این شرکت در سال ۲۰۲۳ اکنون تحت مالکیت Penlink عرضه میشود. این ابزار بهعنوان افزونهای بر پلتفرم OSINT شرکت (Tangles) عمل کرده و دسترسی به جریان عظیمی از دادههای جمعآوریشده از اپلیکیشنهای موبایلی و شبکههای تبلیغاتی را فراهم میکند.
🔶 قابلیتهای کلیدی Webloc:
- تحلیل و ردیابی رفتار و تحرکات جمعیت در مقیاس جهانی
- دسترسی به دادههای پروفایلی و مکانی کاربران تا سه سال گذشته
- پردازش مستمر دادههای حاوی AdID، مختصات GPS، IPهای ژئولکالشده و الگوی اتصال دستگاهها
- استنتاج هویت کاربران از طریق مکانهای رفتوآمد، محل کار و محل سکونت
🔶 بر اساس این گزارش، Webloc برای نظارت بدون نیاز به حکم قضایی نیز در برخی نهادها مورد استفاده قرار گرفته است. رسانههای معتبر از جمله Forbes، 404 Media و Texas Observer نیز پیشتر شواهدی از توانایی این سامانه برای ردیابی بدون مجوز قضایی منتشر کرده بودند.
🔶 سازمانهای شناساییشده در استفاده از Webloc (در ایالات متحده):
- سازمان مهاجرت و گمرک (ICE)
- واحدهای نظامی ایالات متحده
- وزارت امنیت تگزاس
- دادستانیهای نیویورک
- پلیس لسآنجلس، دالاس، بالتیمور، توسان، دورهام و چندین شهرستان کوچک
🔶 گزارش Citizen Lab همچنین ارتباط ساختاری Cobwebs را با فروشندگان ابزارهای جاسوسی مانند Quadream مطرح کرده و از شناسایی ۲۱۹ سرور فعال Webloc در کشورهای مختلف خبر داده است. اکثریت این زیرساخت در ایالات متحده، هلند، سنگاپور، آلمان، هنگکنگ و بریتانیا قرار دارد.
🔶 شرکت Penlink در پاسخ به این گزارش اعلام کرده که یافتهها مبتنی بر برداشتهای نادرست بوده و این شرکت فعالیت خود را مطابق قوانین حریم خصوصی ایالات متحده انجام میدهد.
🔶 مرکز هوش تهدیدات سایبری همچنان به رصد الگوهای نوظهور نظارت مبتنی بر دادههای تبلیغاتی (Ad‑Based Surveillance) ادامه میدهد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber