eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
🔴 هشدار : شناسایی کمپین فیشینگ هدفمند با استفاده از تایپواسکآتینگ و جعل برند در المپیادهای هوش مصنوعی ‌ 🔶 در جریان نظارت و پایش مداوم فعالیت‌های سایبری، دامنه ioai-official[.]org به عنوان یکی از لینک‌های اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمع‌آوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبت‌نام گوگل، در حال فعالیت است. بررسی‌های فنی و اسناد رسمی نشان می‌دهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی می‌شود. ‌ 🔶 شواهد اصلی عدم اعتبار دامنه 1⃣ ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بین‌المللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاه‌های داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمی‌دهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمان‌های بین‌المللی معتبر است. 2⃣ مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نام‌سرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی می‌شود. این دامنه در اسناد رسمی مربوط به مرکز بین‌المللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نام‌سرورهای اشتراکی و ارزان‌قیمت superdnsserver[.]net قرار دارد. این الگو در گزارش‌های متعدد مراکز CERT و تحلیل‌های تهدید سایبری، به عنوان نشانه‌ای از typosquatting و brand hijacking شناخته می‌شود. 3- الگوی عملیاتی فیشینگ: این کمپین با بهره‌برداری از شباهت نام‌ها (IOAI در برابر IAIO)، ادعای حمایت بین‌المللی جعلی و فرآیند ثبت‌نام و پرداخت : (فرم گوگل → فاکتور خصوصی → انتقال بانکی) طراحی شده است تا داده‌های حساس کاربران را جمع‌آوری کند. این روش کاملاً با الگوهای شناخته‌شده سوءاستفاده از برندهای آموزشی هم‌خوانی دارد و فاقد شفافیت مالی عمومی است. ‌ ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 معرفی مدل جدید OpenAI برای دفاع سایبری: GPT-5.4-Cyber 🔶 شرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخه‌ای بهینه‌شده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام می‌شود. 🔶 هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریع‌تر آسیب‌پذیری‌ها در زیرساخت‌های دیجیتال. 🔶 برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویت‌شده و تیم‌های مسئول امنیت نرم‌افزارهای حیاتی گسترش می‌دهد. 🔶 چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدل‌های هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آن‌ها برای کشف و سوءاستفاده از حفره‌های امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترل‌شده و تدریجی انجام می‌شود. 🔶 سابقه موفقیت: طبق گزارش‌ها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیب‌پذیری بحرانی و مهم کمک کرده است. 🔶 رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیب‌پذیری در سیستم‌عامل‌ها، مرورگرها و نرم‌افزارهای دیگر شده است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 آسیب‌پذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترل‌های امنیتی ‌ 🔶 بر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیب‌پذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریم‌ورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که می‌تواند منجر به دور زدن مکانیزم‌های کنترل دسترسی و تصرف کامل میزبان شود. ‌ 🔶 تحلیل‌های فنی نشان می‌دهد این آسیب‌پذیری ناشی از رفع ناقص آسیب‌پذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگین‌های Authorization (AuthZ Plugins) برای اعمال سیاست‌های امنیتی استفاده می‌شود، قابل بهره‌برداری است. در این حمله، مهاجم با ارسال درخواست‌های HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin می‌شود؛ به‌گونه‌ای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش می‌کند. این وضعیت عملاً امکان عبور از سیاست‌های امنیتی تعریف‌شده را فراهم می‌سازد. ‌ 🔶 در صورت موفقیت‌آمیز بودن بهره‌برداری، مهاجم قادر خواهد بود: - کانتینرهای privileged ایجاد کرده و به فایل‌سیستم میزبان دسترسی کامل کسب کند. - کد مخرب با سطح دسترسی root اجرا نماید. - داده‌های حساس را استخراج یا دستکاری کند. - بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد. - در محیط‌های containerized اقدام به حرکت جانبی (Lateral Movement) نماید. - در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد. - با توجه به سادگی نسبی بهره‌برداری و گستردگی استفاده از Docker در محیط‌های عملیاتی، این آسیب‌پذیری به‌ویژه برای زیرساخت‌های تولیدی و محیط‌های با تراکم بالای کانتینر تهدیدی جدی محسوب می‌شود. ‌ 🔶 اقدامات فوری پیشنهادی: ارتقای فوری Docker Engine به نسخه 29.3.1 یا بالاتر (همراه با Docker Desktop نسخه 4.66.1). در صورت استفاده از AuthZ Plugins (از جمله OPA، Prisma Cloud یا پلاگین‌های سفارشی)، تا زمان اعمال وصله امنیتی: محدودسازی حجم درخواست‌های HTTP در سطح Reverse Proxy یا WAF. اجتناب از اجرای کانتینرها در حالت privileged و اعمال سیاست‌های سخت‌گیرانه امنیتی نظیر: seccomp AppArmor SELinux محدودسازی دسترسی به Docker daemon صرفاً برای کاربران و سرویس‌های مجاز. پایش مستمر لاگ‌های Docker daemon و سامانه‌های مانیتورینگ جهت شناسایی رفتارهای غیرعادی. با توجه به احتمال بهره‌برداری فعال از این آسیب‌پذیری در حملات هدفمند علیه زیرساخت‌های کانتینری، توصیه می‌شود تیم‌های امنیت اطلاعات و عملیات فناوری اطلاعات در کوتاه‌ترین زمان ممکن نسبت به اعمال وصله‌ها و کنترل‌های کاهنده ریسک اقدام نمایند. ‌ 🔹منابع فنی: https://nvd.nist.gov/vuln/detail/CVE-2026-34040 https://access.redhat.com/security/cve/cve-2026-34040 https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html ‌ ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🖊 مجموعه مقالات چهارمین کنفرانس فضای سایبر منتشر شد و از طریق لینک‌های زیر قابل دریافت است: 📘 کتاب کامل (مناسب برای چاپ و صحافی): http://file.cysp.ir/conf/2025/proc/cysp2025proc.pdf 📒 قسمت مقالات انگلیسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf 📗 قسمت مقالات فارسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📗 قسمت مقالات فارسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📒 قسمت مقالات انگلیسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
📝 پالانتیر؛ علم در خدمت جنایت ✍️یکی از مهم‌ترین جنبه‌های جنگ چهل‌روزه، به نقش هوش مصنوعی در جنایت‌های آمریکا و رژیم صهیونیستی برمی‌گردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلان‌داده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و به‌طور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری می‌کند. کار اصلی این شرکت، جمع‌آوری و تحلیل حجم عظیمی از داده‌ها برای تصمیم‌سازی‌های امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانه‌های آمریکایی و شخصیت‌هایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایت‌ها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتم‌ها سپرده شده است؛ الگوریتم‌هایی که نه مسئولیت می‌پذیرند و نه پیامد انسانی تصمیمات را درک می‌کنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده می‌شود، علم در خدمت جنایت قرار می‌گیرد. نمونه‌هایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان می‌دهد که این سیستم‌ها به‌جای کاهش خطا، می‌توانند آن را در مقیاسی بزرگ‌تر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایت‌های خود به خدمت گرفته‌اند. پالانتیر نماد مسیری است که در آن پیشرفته‌ترین دستاوردهای علمی، به‌جای حل بحران‌های انسانی، به تسریع جنگ و افزایش تلفات تبدیل شده‌اند. 👆ستون روزنامه 📥نسخه PDF را از اینجا دریافت کنید. 🖼 روزنامه 📲 @sedaye_iran_newspaper
🔴 وقتی یک کارت‌پستال و یک اپلیکیشن ورزشی، OPSEC را به چالش می‌کشند ‌ 🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی‌ و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی می‌تواند از هر حمله سایبری پیچیده‌تر مؤثر باشد. ‌ 🔶 در یک سناریوی مطرح‌شده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارت‌پستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، می‌توان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک. ‌ 🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطه‌ضعفی را هدف قرار می‌دهد که OPSEC سنتی معمولاً نادیده می‌گیرد: «اشیای کوچک» — کارت‌پستال، گجت ارزان، یک سنسور بی‌اهمیت. ‌ 🔶 این یادآور یک نمونهٔ کاملاً مستندتر است: در سال‌های ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاه‌های حساس نمایان شود. تحلیلگران OSINT نشان دادند که: - مسیر دویدن سربازان، - الگوهای رفت‌وآمد روزانه، - و حتی فعالیت روی عرشهٔ شناورها، روی نقشه ثبت و ناخواسته منتشر شده است. ‌‌ 🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستم‌های طبقه‌بندی‌شده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بی‌اهمیت می‌تواند تبدیل به یک سیگنال اطلاعاتی حساس شود. ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 دانشگاه‌ها و زیرساخت‌های انرژی هدف جدید حملات در سطح سوییچ‌ها و فایروال‌ها بنابر اخبار واصله به مرکز هوش‌تهدیدات سایبری، دانشگاه‌ها و زیرساخت‌های انرژی مورد حملات جدید این لایه قرار گرفته‌اند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمان‌ها و نهاد‌ها قرارگيرد. در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید. همچنین قابلیت بازگردانی دستگاه‌های آسیب‌دیده محیا شده است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود 🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کرده‌اند که قدمت آن به سال ۲۰۰۵ بازمی‌گردد؛ یعنی ۵ سال قبل از استاکس‌نت! 🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرم‌افزارهای مهندسی 🔶 ویژگی‌های مهم: - اولین بدافزار ویندوزی با موتور Lua جاسازی‌شده - قابلیت انتشار خودکار در شبکه (مثل کرم) - مجهز به درایور کرنل برای sabotaging دقیق - هدف‌گیری نرم‌افزارهای شبیه‌ساز فیزیک و مهندسی مثل LS-DYNA و PKPM 🔶 نحوه عملکرد: بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، می‌توانست - برنامه‌های تحقیقات علمی را مختل کند - سیستم‌های مهندسی را به مرور تخریب نماید - بعضاً منجر به خسارات فاجعه‌بار گردد 🔶 ارتباط با Shadow Brokers: این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا می‌شد متعلق به Equation Group (مرتبط با NSA آمریکا) است. 🔶 اهمیت تاریخی: این کشف نشان می‌دهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور می‌شد. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber