هدایت شده از دکتر کاظم فولادی قلعه
اعداد و ارقامی که این روزها بهعنوان خسارتهای روزانه قطع بودن #اینترنت_آمریکا بیان میشود، در صورت صحت و دقت، در واقع خسارتهای ناشی از عدم #استقلال ملی در موضوع سایبر است.
کسانی که این #وابستگی را گسترش دادند و به توصیه دلسوزان کشور توجه نکردند، باید پاسخگو باشند.
🔗 https://virasty.com/r/D8G
✍️ دکتر کاظم فولادی قلعه
@kfouladi_ir
🌐 پیوند کانال:
https://eitaa.com/joinchat/2260009079C2fcc92c468
🔴 درسآموختههای سایبری جنگ رمضان
در تحلیل موارد سایبری جنگ رمضان یک نکته کلیدی از منظر امنیت سایبری قابلتوجه است:
🔶 هر میزان وابستگی کشور به سرویسها، پروتکلها و زیرساختهای دیجیتالی غیرخودی بیشتر باشد، دامنه و شدت خسارتها در زمان اختلال نیز بزرگتر خواهد بود.
🔶 این پدیده بهعنوان «عدم استقلال عملیاتی در لایههای حیاتی» شناخته میشود و معمولاً به سه منبع ریسک بازمیگردد:
🔹 تکیه بر فناوریهایی که خارج از حوزه کنترل یا نظارت فناورانه کشور هستند
🔹عدم توسعه اکوسیستم نرمافزاری بومی پایدار و قابلاتکا
🔹 شکلگیری جریانهایی که بهجای خلق ارزش واقعی، روی «خالیفروشی محصول» یا تکرار ساختارهای کمعمق نرمافزاری تحت عنوان محصولاتبومی تمرکز داشتهاند
این نوع محصولات ظاهراً «داخلی» محسوب میشوند، اما در عمل به وابستگی بیشتر منجر میگردند، زیرا:
🔹 استانداردهای امنیتی و پایداری را بهصورت کامل رعایت نمیکنند
🔹 موجب شکلگیری زنجیره تأمین ناسازگار و شکننده میشوند
🔹 امکان یکپارچهسازی با زیرساختهای حیاتی را کاهش میدهند
🔹در زمان بحران، توان جذب ضربه را ندارند
🔶 برای زیرساختهای کلیدی اقتصادی ــ از انرژی و فولاد گرفته تا حملونقل، مالی و پتروشیمی ــ تابآوری سایبری نه یک انتخاب، بلکه بخشی از امنیت ملی و بقای اقتصادی است.
هرگونه اختلال در این لایهها، اگر با اتکای بیش از حد به فناوریهای برونمرزی یا محصولات داخلی کمعمق همراه باشد، میتواند موجب توقف فرآیندهای صنعتی، اختلال زنجیره تأمین، و در نهایت فشار اقتصادی گسترده شود.
🔶 برای کاهش ریسک و ایجاد پایداری بلندمدت، سه محور ضروری است:
1️⃣ ایجاد استقلال عملیاتی در لایههای حیاتی سایبری
2️⃣ توسعه محصولات بومی با ارزش افزوده واقعی بهجای تولیدات تکراری یا کمعمق و مقابله با خالیفروشی
3️⃣ بازسازی اکوسیستم نرمافزاری بر پایه استانداردهای امنیتی، مهندسی قابلسنجش و زنجیره تأمین قابل اعتماد
🔶 این مسیر نه سیاسی است و نه احساسی؛ یک ضرورت فنی برای حفظ امنیت، اقتصاد و پایداری زیرساختهای دیجیتال در دنیای امروز است که در آن قانون جنگل حاکم است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 ویپیاسهای/VPS کوتاهمدت؛ نقطه داغ سوءاستفاده مهاجمان
🔶 در بسیاری از حملات سایبری، بخش قابلتوجهی از زیرساخت مخرب روی VPSهای کوتاهمدت بنا میشود؛ سرورهایی که ظرف چند ساعت تا چند روز راهاندازی، استفاده و سپس کنار گذاشته میشوند.
🔶 این VPSها معمولاً برای موارد زیر بهکار میروند:
- راهاندازی سریع C2 یکبارمصرف
- اجرای اسکن خودکار گسترده
- ایجاد Relay/Proxy برای پنهانسازی مبدأ
- میزبانی فیشینگ کوتاهعمر
- توزیع موقت فایل و Dropper
🔶 تحلیل مبتنی بر الگوی استفاده از VPSهای کوتاهمدت —نه صرفاً IOC— به تیمهای دفاعی کمک میکند:
- چرخههای تکرار زیرساخت مهاجم را کشف کنند
- فراهم کنندههای/Provider پرریسک را شناسایی کنند
- استراتژی مسدودسازی دقیقتر طراحی کنند
- تهدیدات سریعالظهور را زودتر شکار کنند
🔹 درک رفتار VPSهای کوتاهعمر، یکی از کلیدهای تولید هوش تهدید عملیاتی است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار : شناسایی کمپین فیشینگ هدفمند با استفاده از تایپواسکآتینگ و جعل برند در المپیادهای هوش مصنوعی
🔶 در جریان نظارت و پایش مداوم فعالیتهای سایبری، دامنه ioai-official[.]org به عنوان یکی از لینکهای اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمعآوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبتنام گوگل، در حال فعالیت است. بررسیهای فنی و اسناد رسمی نشان میدهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی میشود.
🔶 شواهد اصلی عدم اعتبار دامنه
1⃣ ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بینالمللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاههای داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمیدهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمانهای بینالمللی معتبر است.
2⃣ مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نامسرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی میشود. این دامنه در اسناد رسمی مربوط به مرکز بینالمللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نامسرورهای اشتراکی و ارزانقیمت superdnsserver[.]net قرار دارد. این الگو در گزارشهای متعدد مراکز CERT و تحلیلهای تهدید سایبری، به عنوان نشانهای از typosquatting و brand hijacking شناخته میشود.
3- الگوی عملیاتی فیشینگ: این کمپین با بهرهبرداری از شباهت نامها (IOAI در برابر IAIO)، ادعای حمایت بینالمللی جعلی و فرآیند ثبتنام و پرداخت :
(فرم گوگل → فاکتور خصوصی → انتقال بانکی)
طراحی شده است تا دادههای حساس کاربران را جمعآوری کند. این روش کاملاً با الگوهای شناختهشده سوءاستفاده از برندهای آموزشی همخوانی دارد و فاقد شفافیت مالی عمومی است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 معرفی مدل جدید OpenAI برای دفاع سایبری: GPT-5.4-Cyber
🔶 شرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخهای بهینهشده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام میشود.
🔶 هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریعتر آسیبپذیریها در زیرساختهای دیجیتال.
🔶 برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویتشده و تیمهای مسئول امنیت نرمافزارهای حیاتی گسترش میدهد.
🔶 چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدلهای هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آنها برای کشف و سوءاستفاده از حفرههای امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترلشده و تدریجی انجام میشود.
🔶 سابقه موفقیت: طبق گزارشها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیبپذیری بحرانی و مهم کمک کرده است.
🔶 رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیبپذیری در سیستمعاملها، مرورگرها و نرمافزارهای دیگر شده است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 آسیبپذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترلهای امنیتی
🔶 بر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیبپذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریمورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که میتواند منجر به دور زدن مکانیزمهای کنترل دسترسی و تصرف کامل میزبان شود.
🔶 تحلیلهای فنی نشان میدهد این آسیبپذیری ناشی از رفع ناقص آسیبپذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگینهای Authorization (AuthZ Plugins) برای اعمال سیاستهای امنیتی استفاده میشود، قابل بهرهبرداری است. در این حمله، مهاجم با ارسال درخواستهای HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin میشود؛ بهگونهای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش میکند. این وضعیت عملاً امکان عبور از سیاستهای امنیتی تعریفشده را فراهم میسازد.
🔶 در صورت موفقیتآمیز بودن بهرهبرداری، مهاجم قادر خواهد بود:
- کانتینرهای privileged ایجاد کرده و به فایلسیستم میزبان دسترسی کامل کسب کند.
- کد مخرب با سطح دسترسی root اجرا نماید.
- دادههای حساس را استخراج یا دستکاری کند.
- بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد.
- در محیطهای containerized اقدام به حرکت جانبی (Lateral Movement) نماید.
- در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد.
- با توجه به سادگی نسبی بهرهبرداری و گستردگی استفاده از Docker در محیطهای عملیاتی، این آسیبپذیری بهویژه برای زیرساختهای تولیدی و محیطهای با تراکم بالای کانتینر تهدیدی جدی محسوب میشود.
🔶 اقدامات فوری پیشنهادی:
ارتقای فوری Docker Engine به نسخه 29.3.1 یا بالاتر (همراه با Docker Desktop نسخه 4.66.1).
در صورت استفاده از AuthZ Plugins (از جمله OPA، Prisma Cloud یا پلاگینهای سفارشی)، تا زمان اعمال وصله امنیتی:
محدودسازی حجم درخواستهای HTTP در سطح Reverse Proxy یا WAF.
اجتناب از اجرای کانتینرها در حالت privileged و اعمال سیاستهای سختگیرانه امنیتی نظیر:
seccomp
AppArmor
SELinux
محدودسازی دسترسی به Docker daemon صرفاً برای کاربران و سرویسهای مجاز.
پایش مستمر لاگهای Docker daemon و سامانههای مانیتورینگ جهت شناسایی رفتارهای غیرعادی.
با توجه به احتمال بهرهبرداری فعال از این آسیبپذیری در حملات هدفمند علیه زیرساختهای کانتینری، توصیه میشود تیمهای امنیت اطلاعات و عملیات فناوری اطلاعات در کوتاهترین زمان ممکن نسبت به اعمال وصلهها و کنترلهای کاهنده ریسک اقدام نمایند.
🔹منابع فنی:
https://nvd.nist.gov/vuln/detail/CVE-2026-34040
https://access.redhat.com/security/cve/cve-2026-34040
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
هدایت شده از کنفرانس ملی فضای سایبر
🖊 مجموعه مقالات چهارمین کنفرانس فضای سایبر منتشر شد و از طریق لینکهای زیر قابل دریافت است:
📘 کتاب کامل (مناسب برای چاپ و صحافی):
http://file.cysp.ir/conf/2025/proc/cysp2025proc.pdf
📒 قسمت مقالات انگلیسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf
📗 قسمت مقالات فارسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از کنفرانس ملی فضای سایبر
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر
📗 قسمت مقالات فارسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از کنفرانس ملی فضای سایبر
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر
📒 قسمت مقالات انگلیسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از صدای ایران | روزنامه اینترنتی
📝 پالانتیر؛ علم در خدمت جنایت
✍️یکی از مهمترین جنبههای جنگ چهلروزه، به نقش هوش مصنوعی در جنایتهای آمریکا و رژیم صهیونیستی برمیگردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلانداده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و بهطور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری میکند. کار اصلی این شرکت، جمعآوری و تحلیل حجم عظیمی از دادهها برای تصمیمسازیهای امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانههای آمریکایی و شخصیتهایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایتها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتمها سپرده شده است؛ الگوریتمهایی که نه مسئولیت میپذیرند و نه پیامد انسانی تصمیمات را درک میکنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده میشود، علم در خدمت جنایت قرار میگیرد. نمونههایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان میدهد که این سیستمها بهجای کاهش خطا، میتوانند آن را در مقیاسی بزرگتر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایتهای خود به خدمت گرفتهاند. پالانتیر نماد مسیری است که در آن پیشرفتهترین دستاوردهای علمی، بهجای حل بحرانهای انسانی، به تسریع جنگ و افزایش تلفات تبدیل شدهاند.
👆ستون #جنگ_منطقهای روزنامه #صدای_ایران
📥نسخه PDF را از اینجا دریافت کنید.
🖼 روزنامه #صدای_ایران
📲 @sedaye_iran_newspaper