eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
اعداد و ارقامی که این روزها به‌عنوان خسارت‌های روزانه قطع بودن بیان می‌شود، در صورت صحت و دقت، در واقع خسارت‌های ناشی از عدم ملی در موضوع سایبر است. کسانی که این را گسترش دادند و به توصیه دلسوزان کشور توجه نکردند، باید پاسخگو باشند. 🔗 https://virasty.com/r/D8G ✍️ دکتر کاظم فولادی قلعه @kfouladi_ir 🌐 پیوند کانال: https://eitaa.com/joinchat/2260009079C2fcc92c468
🔴 درس‌آموخته‌های سایبری جنگ رمضان در تحلیل موارد سایبری جنگ رمضان یک نکته کلیدی از منظر امنیت سایبری قابل‌توجه است: 🔶 هر میزان وابستگی کشور به سرویس‌ها، پروتکل‌ها و زیرساخت‌های دیجیتالی غیرخودی بیشتر باشد، دامنه و شدت خسارت‌ها در زمان اختلال نیز بزرگ‌تر خواهد بود. 🔶 این پدیده به‌عنوان «عدم استقلال عملیاتی در لایه‌های حیاتی» شناخته می‌شود و معمولاً به سه منبع ریسک بازمی‌گردد: 🔹 تکیه بر فناوری‌هایی که خارج از حوزه کنترل یا نظارت فناورانه کشور هستند 🔹عدم توسعه اکوسیستم نرم‌افزاری بومی پایدار و قابل‌اتکا 🔹 شکل‌گیری جریان‌هایی که به‌جای خلق ارزش واقعی، روی «خالی‌فروشی محصول» یا تکرار ساختارهای کم‌عمق نرم‌افزاری تحت عنوان محصولات‌بومی تمرکز داشته‌اند این نوع محصولات ظاهراً «داخلی» محسوب می‌شوند، اما در عمل به وابستگی بیشتر منجر می‌گردند، زیرا: 🔹 استانداردهای امنیتی و پایداری را به‌صورت کامل رعایت نمی‌کنند 🔹 موجب شکل‌گیری زنجیره تأمین ناسازگار و شکننده می‌شوند 🔹 امکان یکپارچه‌سازی با زیرساخت‌های حیاتی را کاهش می‌دهند 🔹در زمان بحران، توان جذب ضربه را ندارند 🔶 برای زیرساخت‌های کلیدی اقتصادی ــ از انرژی و فولاد گرفته تا حمل‌ونقل، مالی و پتروشیمی ــ تاب‌آوری سایبری نه یک انتخاب، بلکه بخشی از امنیت ملی و بقای اقتصادی است. هرگونه اختلال در این لایه‌ها، اگر با اتکای بیش از حد به فناوری‌های برون‌مرزی یا محصولات داخلی کم‌عمق همراه باشد، می‌تواند موجب توقف فرآیندهای صنعتی، اختلال زنجیره تأمین، و در نهایت فشار اقتصادی گسترده شود. 🔶 برای کاهش ریسک و ایجاد پایداری بلندمدت، سه محور ضروری است: 1️⃣ ایجاد استقلال عملیاتی در لایه‌های حیاتی سایبری 2️⃣ توسعه محصولات بومی با ارزش افزوده واقعی به‌جای تولیدات تکراری یا کم‌عمق و مقابله با خالی‌فروشی 3️⃣ بازسازی اکوسیستم نرم‌افزاری بر پایه استانداردهای امنیتی، مهندسی قابل‌سنجش و زنجیره تأمین قابل اعتماد 🔶 این مسیر نه سیاسی است و نه احساسی؛ یک ضرورت فنی برای حفظ امنیت، اقتصاد و پایداری زیرساخت‌های دیجیتال در دنیای امروز است که در آن قانون جنگل حاکم است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 وی‌پی‌اس‌های/VPS کوتاه‌مدت؛ نقطه داغ سوءاستفاده مهاجمان 🔶 در بسیاری از حملات سایبری، بخش قابل‌توجهی از زیرساخت مخرب روی VPSهای کوتاه‌مدت بنا می‌شود؛ سرورهایی که ظرف چند ساعت تا چند روز راه‌اندازی، استفاده و سپس کنار گذاشته می‌شوند. 🔶 این VPSها معمولاً برای موارد زیر به‌کار می‌روند: - راه‌اندازی سریع C2 یک‌بارمصرف - اجرای اسکن خودکار گسترده - ایجاد Relay/Proxy برای پنهان‌سازی مبدأ - میزبانی فیشینگ کوتاه‌عمر - توزیع موقت فایل و Dropper 🔶 تحلیل مبتنی بر الگوی استفاده از VPSهای کوتاه‌مدت —نه صرفاً IOC— به تیم‌های دفاعی کمک می‌کند: - چرخه‌های تکرار زیرساخت مهاجم را کشف کنند - فراهم کننده‌های/Provider پرریسک را شناسایی کنند - استراتژی مسدودسازی دقیق‌تر طراحی کنند - تهدیدات سریع‌الظهور را زودتر شکار کنند 🔹 درک رفتار VPSهای کوتاه‌عمر، یکی از کلیدهای تولید هوش تهدید عملیاتی است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 هشدار : شناسایی کمپین فیشینگ هدفمند با استفاده از تایپواسکآتینگ و جعل برند در المپیادهای هوش مصنوعی ‌ 🔶 در جریان نظارت و پایش مداوم فعالیت‌های سایبری، دامنه ioai-official[.]org به عنوان یکی از لینک‌های اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمع‌آوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبت‌نام گوگل، در حال فعالیت است. بررسی‌های فنی و اسناد رسمی نشان می‌دهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی می‌شود. ‌ 🔶 شواهد اصلی عدم اعتبار دامنه 1⃣ ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بین‌المللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاه‌های داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمی‌دهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمان‌های بین‌المللی معتبر است. 2⃣ مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نام‌سرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی می‌شود. این دامنه در اسناد رسمی مربوط به مرکز بین‌المللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نام‌سرورهای اشتراکی و ارزان‌قیمت superdnsserver[.]net قرار دارد. این الگو در گزارش‌های متعدد مراکز CERT و تحلیل‌های تهدید سایبری، به عنوان نشانه‌ای از typosquatting و brand hijacking شناخته می‌شود. 3- الگوی عملیاتی فیشینگ: این کمپین با بهره‌برداری از شباهت نام‌ها (IOAI در برابر IAIO)، ادعای حمایت بین‌المللی جعلی و فرآیند ثبت‌نام و پرداخت : (فرم گوگل → فاکتور خصوصی → انتقال بانکی) طراحی شده است تا داده‌های حساس کاربران را جمع‌آوری کند. این روش کاملاً با الگوهای شناخته‌شده سوءاستفاده از برندهای آموزشی هم‌خوانی دارد و فاقد شفافیت مالی عمومی است. ‌ ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 معرفی مدل جدید OpenAI برای دفاع سایبری: GPT-5.4-Cyber 🔶 شرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخه‌ای بهینه‌شده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام می‌شود. 🔶 هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریع‌تر آسیب‌پذیری‌ها در زیرساخت‌های دیجیتال. 🔶 برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویت‌شده و تیم‌های مسئول امنیت نرم‌افزارهای حیاتی گسترش می‌دهد. 🔶 چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدل‌های هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آن‌ها برای کشف و سوءاستفاده از حفره‌های امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترل‌شده و تدریجی انجام می‌شود. 🔶 سابقه موفقیت: طبق گزارش‌ها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیب‌پذیری بحرانی و مهم کمک کرده است. 🔶 رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیب‌پذیری در سیستم‌عامل‌ها، مرورگرها و نرم‌افزارهای دیگر شده است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 آسیب‌پذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترل‌های امنیتی ‌ 🔶 بر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیب‌پذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریم‌ورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که می‌تواند منجر به دور زدن مکانیزم‌های کنترل دسترسی و تصرف کامل میزبان شود. ‌ 🔶 تحلیل‌های فنی نشان می‌دهد این آسیب‌پذیری ناشی از رفع ناقص آسیب‌پذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگین‌های Authorization (AuthZ Plugins) برای اعمال سیاست‌های امنیتی استفاده می‌شود، قابل بهره‌برداری است. در این حمله، مهاجم با ارسال درخواست‌های HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin می‌شود؛ به‌گونه‌ای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش می‌کند. این وضعیت عملاً امکان عبور از سیاست‌های امنیتی تعریف‌شده را فراهم می‌سازد. ‌ 🔶 در صورت موفقیت‌آمیز بودن بهره‌برداری، مهاجم قادر خواهد بود: - کانتینرهای privileged ایجاد کرده و به فایل‌سیستم میزبان دسترسی کامل کسب کند. - کد مخرب با سطح دسترسی root اجرا نماید. - داده‌های حساس را استخراج یا دستکاری کند. - بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد. - در محیط‌های containerized اقدام به حرکت جانبی (Lateral Movement) نماید. - در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد. - با توجه به سادگی نسبی بهره‌برداری و گستردگی استفاده از Docker در محیط‌های عملیاتی، این آسیب‌پذیری به‌ویژه برای زیرساخت‌های تولیدی و محیط‌های با تراکم بالای کانتینر تهدیدی جدی محسوب می‌شود. ‌ 🔶 اقدامات فوری پیشنهادی: ارتقای فوری Docker Engine به نسخه 29.3.1 یا بالاتر (همراه با Docker Desktop نسخه 4.66.1). در صورت استفاده از AuthZ Plugins (از جمله OPA، Prisma Cloud یا پلاگین‌های سفارشی)، تا زمان اعمال وصله امنیتی: محدودسازی حجم درخواست‌های HTTP در سطح Reverse Proxy یا WAF. اجتناب از اجرای کانتینرها در حالت privileged و اعمال سیاست‌های سخت‌گیرانه امنیتی نظیر: seccomp AppArmor SELinux محدودسازی دسترسی به Docker daemon صرفاً برای کاربران و سرویس‌های مجاز. پایش مستمر لاگ‌های Docker daemon و سامانه‌های مانیتورینگ جهت شناسایی رفتارهای غیرعادی. با توجه به احتمال بهره‌برداری فعال از این آسیب‌پذیری در حملات هدفمند علیه زیرساخت‌های کانتینری، توصیه می‌شود تیم‌های امنیت اطلاعات و عملیات فناوری اطلاعات در کوتاه‌ترین زمان ممکن نسبت به اعمال وصله‌ها و کنترل‌های کاهنده ریسک اقدام نمایند. ‌ 🔹منابع فنی: https://nvd.nist.gov/vuln/detail/CVE-2026-34040 https://access.redhat.com/security/cve/cve-2026-34040 https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html ‌ ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🖊 مجموعه مقالات چهارمین کنفرانس فضای سایبر منتشر شد و از طریق لینک‌های زیر قابل دریافت است: 📘 کتاب کامل (مناسب برای چاپ و صحافی): http://file.cysp.ir/conf/2025/proc/cysp2025proc.pdf 📒 قسمت مقالات انگلیسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf 📗 قسمت مقالات فارسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📗 قسمت مقالات فارسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📒 قسمت مقالات انگلیسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
📝 پالانتیر؛ علم در خدمت جنایت ✍️یکی از مهم‌ترین جنبه‌های جنگ چهل‌روزه، به نقش هوش مصنوعی در جنایت‌های آمریکا و رژیم صهیونیستی برمی‌گردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلان‌داده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و به‌طور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری می‌کند. کار اصلی این شرکت، جمع‌آوری و تحلیل حجم عظیمی از داده‌ها برای تصمیم‌سازی‌های امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانه‌های آمریکایی و شخصیت‌هایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایت‌ها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتم‌ها سپرده شده است؛ الگوریتم‌هایی که نه مسئولیت می‌پذیرند و نه پیامد انسانی تصمیمات را درک می‌کنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده می‌شود، علم در خدمت جنایت قرار می‌گیرد. نمونه‌هایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان می‌دهد که این سیستم‌ها به‌جای کاهش خطا، می‌توانند آن را در مقیاسی بزرگ‌تر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایت‌های خود به خدمت گرفته‌اند. پالانتیر نماد مسیری است که در آن پیشرفته‌ترین دستاوردهای علمی، به‌جای حل بحران‌های انسانی، به تسریع جنگ و افزایش تلفات تبدیل شده‌اند. 👆ستون روزنامه 📥نسخه PDF را از اینجا دریافت کنید. 🖼 روزنامه 📲 @sedaye_iran_newspaper