🔴 آسیبپذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترلهای امنیتی
🔶 بر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیبپذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریمورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که میتواند منجر به دور زدن مکانیزمهای کنترل دسترسی و تصرف کامل میزبان شود.
🔶 تحلیلهای فنی نشان میدهد این آسیبپذیری ناشی از رفع ناقص آسیبپذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگینهای Authorization (AuthZ Plugins) برای اعمال سیاستهای امنیتی استفاده میشود، قابل بهرهبرداری است. در این حمله، مهاجم با ارسال درخواستهای HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin میشود؛ بهگونهای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش میکند. این وضعیت عملاً امکان عبور از سیاستهای امنیتی تعریفشده را فراهم میسازد.
🔶 در صورت موفقیتآمیز بودن بهرهبرداری، مهاجم قادر خواهد بود:
- کانتینرهای privileged ایجاد کرده و به فایلسیستم میزبان دسترسی کامل کسب کند.
- کد مخرب با سطح دسترسی root اجرا نماید.
- دادههای حساس را استخراج یا دستکاری کند.
- بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد.
- در محیطهای containerized اقدام به حرکت جانبی (Lateral Movement) نماید.
- در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد.
- با توجه به سادگی نسبی بهرهبرداری و گستردگی استفاده از Docker در محیطهای عملیاتی، این آسیبپذیری بهویژه برای زیرساختهای تولیدی و محیطهای با تراکم بالای کانتینر تهدیدی جدی محسوب میشود.
🔶 اقدامات فوری پیشنهادی:
ارتقای فوری Docker Engine به نسخه 29.3.1 یا بالاتر (همراه با Docker Desktop نسخه 4.66.1).
در صورت استفاده از AuthZ Plugins (از جمله OPA، Prisma Cloud یا پلاگینهای سفارشی)، تا زمان اعمال وصله امنیتی:
محدودسازی حجم درخواستهای HTTP در سطح Reverse Proxy یا WAF.
اجتناب از اجرای کانتینرها در حالت privileged و اعمال سیاستهای سختگیرانه امنیتی نظیر:
seccomp
AppArmor
SELinux
محدودسازی دسترسی به Docker daemon صرفاً برای کاربران و سرویسهای مجاز.
پایش مستمر لاگهای Docker daemon و سامانههای مانیتورینگ جهت شناسایی رفتارهای غیرعادی.
با توجه به احتمال بهرهبرداری فعال از این آسیبپذیری در حملات هدفمند علیه زیرساختهای کانتینری، توصیه میشود تیمهای امنیت اطلاعات و عملیات فناوری اطلاعات در کوتاهترین زمان ممکن نسبت به اعمال وصلهها و کنترلهای کاهنده ریسک اقدام نمایند.
🔹منابع فنی:
https://nvd.nist.gov/vuln/detail/CVE-2026-34040
https://access.redhat.com/security/cve/cve-2026-34040
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
هدایت شده از کنفرانس ملی فضای سایبر
🖊 مجموعه مقالات چهارمین کنفرانس فضای سایبر منتشر شد و از طریق لینکهای زیر قابل دریافت است:
📘 کتاب کامل (مناسب برای چاپ و صحافی):
http://file.cysp.ir/conf/2025/proc/cysp2025proc.pdf
📒 قسمت مقالات انگلیسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf
📗 قسمت مقالات فارسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از کنفرانس ملی فضای سایبر
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر
📗 قسمت مقالات فارسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از کنفرانس ملی فضای سایبر
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر
📒 قسمت مقالات انگلیسی:
http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf
🌐 https://cysp2025.ut.ac.ir
🌐 https://conf.cysp.ir/links
🆔 @cysp_conf
هدایت شده از صدای ایران | روزنامه اینترنتی
📝 پالانتیر؛ علم در خدمت جنایت
✍️یکی از مهمترین جنبههای جنگ چهلروزه، به نقش هوش مصنوعی در جنایتهای آمریکا و رژیم صهیونیستی برمیگردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلانداده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و بهطور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری میکند. کار اصلی این شرکت، جمعآوری و تحلیل حجم عظیمی از دادهها برای تصمیمسازیهای امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانههای آمریکایی و شخصیتهایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایتها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتمها سپرده شده است؛ الگوریتمهایی که نه مسئولیت میپذیرند و نه پیامد انسانی تصمیمات را درک میکنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده میشود، علم در خدمت جنایت قرار میگیرد. نمونههایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان میدهد که این سیستمها بهجای کاهش خطا، میتوانند آن را در مقیاسی بزرگتر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایتهای خود به خدمت گرفتهاند. پالانتیر نماد مسیری است که در آن پیشرفتهترین دستاوردهای علمی، بهجای حل بحرانهای انسانی، به تسریع جنگ و افزایش تلفات تبدیل شدهاند.
👆ستون #جنگ_منطقهای روزنامه #صدای_ایران
📥نسخه PDF را از اینجا دریافت کنید.
🖼 روزنامه #صدای_ایران
📲 @sedaye_iran_newspaper
🔴 وقتی یک کارتپستال و یک اپلیکیشن ورزشی، OPSEC را به چالش میکشند
🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی میتواند از هر حمله سایبری پیچیدهتر مؤثر باشد.
🔶 در یک سناریوی مطرحشده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارتپستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، میتوان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک.
🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطهضعفی را هدف قرار میدهد که OPSEC سنتی معمولاً نادیده میگیرد:
«اشیای کوچک» — کارتپستال، گجت ارزان، یک سنسور بیاهمیت.
🔶 این یادآور یک نمونهٔ کاملاً مستندتر است:
در سالهای ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاههای حساس نمایان شود. تحلیلگران OSINT نشان دادند که:
- مسیر دویدن سربازان،
- الگوهای رفتوآمد روزانه،
- و حتی فعالیت روی عرشهٔ شناورها،
روی نقشه ثبت و ناخواسته منتشر شده است.
🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستمهای طبقهبندیشده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بیاهمیت میتواند تبدیل به یک سیگنال اطلاعاتی حساس شود.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 دانشگاهها و زیرساختهای انرژی هدف جدید حملات در سطح سوییچها و فایروالها
بنابر اخبار واصله به مرکز هوشتهدیدات سایبری، دانشگاهها و زیرساختهای انرژی مورد حملات جدید این لایه قرار گرفتهاند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمانها و نهادها قرارگيرد.
در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید.
همچنین قابلیت بازگردانی دستگاههای آسیبدیده محیا شده است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود
🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کردهاند که قدمت آن به سال ۲۰۰۵ بازمیگردد؛ یعنی ۵ سال قبل از استاکسنت!
🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرمافزارهای مهندسی
🔶 ویژگیهای مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازیشده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدفگیری نرمافزارهای شبیهساز فیزیک و مهندسی مثل LS-DYNA و PKPM
🔶 نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، میتوانست
- برنامههای تحقیقات علمی را مختل کند
- سیستمهای مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعهبار گردد
🔶 ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا میشد متعلق به Equation Group (مرتبط با NSA آمریکا) است.
🔶 اهمیت تاریخی:
این کشف نشان میدهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور میشد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
👈 حضور سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در برنامه قرن جدید
✳️ با عنوان: عقل مصنوعی
گفتوگوی علمی پیرامون نقش هوش مصنوعی در قرن ایران:
👤 حسن عباسی - رئیس مرکز بررسیهای دکترینال (اندیشکده یقین)
👤 کاظم فولادی قلعه - عضو هیئت علمی دانشگاه تهران
👤با اجرای: میثم آذربخش
🔗 https://telewebion.ir/episode/0x16c00af8
📺 مجموعه برنامه قرن جدید
📡 شبکه چهار رسانه ملی
🗓 یکشنبه ۶ اردیبهشت ۱۴۰۵ ساعت ۱۵:۰۰
کانال برنامه: @new_century_1400
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔶 دفاع مؤثر و پیشدستانه در برابر تهدیدات نوین، نیازمند اتخاذ رویکردی جامع و مبتنی بر دانش است. هوش تهدیدات سایبری باید در سه محور اساسی و به هم پیوسته مستقر و عملیاتی گردد:
1️⃣ سطح راهبردی (استراتژیک): شناخت روندهای کلان، سیاستگذاری و هدایت تصمیمات امنیتی مدیریت ارشد برای محافظت از داراییهای حیاتی.
2️⃣ سطح عملیاتی: رصد مستمر کمپینهای سایبری، تحلیل رفتار گروههای تهدید و شناسایی الگوهای پیچیده حمله.
3️⃣ سطح میدانی و تکنیکی: پردازش بلادرنگ دادهها، استخراج شاخصهای سازش (IoC) و پیادهسازی اقدامات کنترلی فوری در لایههای شبکه و نقاط پایانی.
🔶 تنها با اتصال دقیق این سه سطح است که یک چرخه دفاعی یکپارچه، هوشمند و مقاوم شکل میگیرد. هوشیاری مستمر و ارتقای توان تشخیص و پاسخ، الزام قطعی در معماری امنیت پایدار است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست!
با DevNeeds، نبض #توسعه_نرمافزار تحت هر شرایطی میتپه... 💻⚡️
کاملترین جعبهابزار دولوپرها برای روزهای سخت؛ دسترسی تضمینشده حتی در زمان #قطعی_اینترنت بینالملل به:
🧠 مدلهای هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace
📦 مخازن برنامهنویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!)
📱 اپلیکیشن اندروید: همراه با مدلهای متنوع LLM تو جیب شما
🐙 مخازن گیتهاب: دانلود بیدردسر هر Repository دلخواه از Github
🔒 گواهی SSL: صدور و تمدید بیوقفه گواهیهای امنیتی
🧩 افزونههای VS Code: دانلود مستقیم و سریع اکستنشنها
📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریمورک و تکنولوژی
ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیتها
🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن:
👇👇👇
🌐 www.devneeds.ir
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber