eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📗 قسمت مقالات فارسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-fa.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
🔴 مجموعه مقالات چهارمین کنفرانس فضای سایبر 📒 قسمت مقالات انگلیسی: http://file.cysp.ir/conf/2025/proc/cysp2025proc-en.pdf 🌐 https://cysp2025.ut.ac.ir 🌐 https://conf.cysp.ir/links 🆔 @cysp_conf
📝 پالانتیر؛ علم در خدمت جنایت ✍️یکی از مهم‌ترین جنبه‌های جنگ چهل‌روزه، به نقش هوش مصنوعی در جنایت‌های آمریکا و رژیم صهیونیستی برمی‌گردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلان‌داده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و به‌طور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری می‌کند. کار اصلی این شرکت، جمع‌آوری و تحلیل حجم عظیمی از داده‌ها برای تصمیم‌سازی‌های امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانه‌های آمریکایی و شخصیت‌هایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایت‌ها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتم‌ها سپرده شده است؛ الگوریتم‌هایی که نه مسئولیت می‌پذیرند و نه پیامد انسانی تصمیمات را درک می‌کنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده می‌شود، علم در خدمت جنایت قرار می‌گیرد. نمونه‌هایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان می‌دهد که این سیستم‌ها به‌جای کاهش خطا، می‌توانند آن را در مقیاسی بزرگ‌تر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایت‌های خود به خدمت گرفته‌اند. پالانتیر نماد مسیری است که در آن پیشرفته‌ترین دستاوردهای علمی، به‌جای حل بحران‌های انسانی، به تسریع جنگ و افزایش تلفات تبدیل شده‌اند. 👆ستون روزنامه 📥نسخه PDF را از اینجا دریافت کنید. 🖼 روزنامه 📲 @sedaye_iran_newspaper
🔴 وقتی یک کارت‌پستال و یک اپلیکیشن ورزشی، OPSEC را به چالش می‌کشند ‌ 🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی‌ و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی می‌تواند از هر حمله سایبری پیچیده‌تر مؤثر باشد. ‌ 🔶 در یک سناریوی مطرح‌شده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارت‌پستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، می‌توان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک. ‌ 🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطه‌ضعفی را هدف قرار می‌دهد که OPSEC سنتی معمولاً نادیده می‌گیرد: «اشیای کوچک» — کارت‌پستال، گجت ارزان، یک سنسور بی‌اهمیت. ‌ 🔶 این یادآور یک نمونهٔ کاملاً مستندتر است: در سال‌های ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاه‌های حساس نمایان شود. تحلیلگران OSINT نشان دادند که: - مسیر دویدن سربازان، - الگوهای رفت‌وآمد روزانه، - و حتی فعالیت روی عرشهٔ شناورها، روی نقشه ثبت و ناخواسته منتشر شده است. ‌‌ 🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستم‌های طبقه‌بندی‌شده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بی‌اهمیت می‌تواند تبدیل به یک سیگنال اطلاعاتی حساس شود. ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 دانشگاه‌ها و زیرساخت‌های انرژی هدف جدید حملات در سطح سوییچ‌ها و فایروال‌ها بنابر اخبار واصله به مرکز هوش‌تهدیدات سایبری، دانشگاه‌ها و زیرساخت‌های انرژی مورد حملات جدید این لایه قرار گرفته‌اند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمان‌ها و نهاد‌ها قرارگيرد. در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید. همچنین قابلیت بازگردانی دستگاه‌های آسیب‌دیده محیا شده است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود 🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کرده‌اند که قدمت آن به سال ۲۰۰۵ بازمی‌گردد؛ یعنی ۵ سال قبل از استاکس‌نت! 🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرم‌افزارهای مهندسی 🔶 ویژگی‌های مهم: - اولین بدافزار ویندوزی با موتور Lua جاسازی‌شده - قابلیت انتشار خودکار در شبکه (مثل کرم) - مجهز به درایور کرنل برای sabotaging دقیق - هدف‌گیری نرم‌افزارهای شبیه‌ساز فیزیک و مهندسی مثل LS-DYNA و PKPM 🔶 نحوه عملکرد: بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، می‌توانست - برنامه‌های تحقیقات علمی را مختل کند - سیستم‌های مهندسی را به مرور تخریب نماید - بعضاً منجر به خسارات فاجعه‌بار گردد 🔶 ارتباط با Shadow Brokers: این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا می‌شد متعلق به Equation Group (مرتبط با NSA آمریکا) است. 🔶 اهمیت تاریخی: این کشف نشان می‌دهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور می‌شد. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
👈 حضور سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در برنامه قرن جدید ✳️ با عنوان: عقل مصنوعی گفت‌وگوی علمی پیرامون نقش هوش مصنوعی در قرن ایران: 👤 حسن عباسی - رئیس مرکز بررسی‌های دکترینال (اندیشکده یقین) 👤 کاظم فولادی قلعه - عضو هیئت علمی دانشگاه تهران 👤با اجرای: میثم آذربخش 🔗 https://telewebion.ir/episode/0x16c00af8 📺 مجموعه برنامه قرن جدید 📡 شبکه چهار رسانه ملی 🗓 یکشنبه ۶ اردیبهشت ۱۴۰۵ ساعت ۱۵:۰۰ کانال برنامه: @new_century_1400 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔶 دفاع مؤثر و پیش‌دستانه در برابر تهدیدات نوین، نیازمند اتخاذ رویکردی جامع و مبتنی بر دانش است. هوش تهدیدات سایبری باید در سه محور اساسی و به هم پیوسته مستقر و عملیاتی گردد: ‌ 1️⃣ سطح راهبردی (استراتژیک): شناخت روندهای کلان، سیاست‌گذاری و هدایت تصمیمات امنیتی مدیریت ارشد برای محافظت از دارایی‌های حیاتی. ‌ 2️⃣ سطح عملیاتی: رصد مستمر کمپین‌های سایبری، تحلیل رفتار گروه‌های تهدید و شناسایی الگوهای پیچیده حمله. ‌ 3️⃣ سطح میدانی و تکنیکی: پردازش بلادرنگ داده‌ها، استخراج شاخص‌های سازش (IoC) و پیاده‌سازی اقدامات کنترلی فوری در لایه‌های شبکه و نقاط پایانی. ‌ 🔶 تنها با اتصال دقیق این سه سطح است که یک چرخه دفاعی یکپارچه، هوشمند و مقاوم شکل می‌گیرد. هوشیاری مستمر و ارتقای توان تشخیص و پاسخ، الزام قطعی در معماری امنیت پایدار است. ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست! با DevNeeds، نبض تحت هر شرایطی می‌تپه... 💻⚡️ کامل‌ترین جعبه‌ابزار دولوپرها برای روزهای سخت؛ دسترسی تضمین‌شده حتی در زمان بین‌الملل به: 🧠 مدل‌های هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace 📦 مخازن برنامه‌نویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!) 📱 اپلیکیشن اندروید: همراه با مدل‌های متنوع LLM تو جیب شما 🐙 مخازن گیت‌هاب: دانلود بی‌دردسر هر Repository دلخواه از Github 🔒 گواهی SSL: صدور و تمدید بی‌وقفه گواهی‌های امنیتی 🧩 افزونه‌های VS Code: دانلود مستقیم و سریع اکستنشن‌ها 📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریم‌ورک و تکنولوژی ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیت‌ها 🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن: 👇👇👇 🌐 www.devneeds.ir 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
📝 ایران اسلامی با شکر عملی نعمت اعمال مدیریت بر تنگه هرمز، منطقه خلیج فارس را ایمن خواهدکرد و بساط سوءاستفاده‌های دشمن را از این آبراه برخواهد چید. قواعد حقوقی و اعمال مدیریت جدید تنگه،آسایش و پیشرفت را به نفع همه ملتهای منطقه رقم خواهدزد و مواهب اقتصادی آن، دل ملت را شاد خواهدکرد. 📲 @rahbar_enghelab_ir
🔺 هشدار امنیتی فوری – آسیب‌پذیری بحرانی در cPanel 🔸 گزارش‌ها حاکی از آن است که آسیب‌پذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است. 🔸 جزئیات فنی و کد بهره‌برداری (PoC) این نقص در فضای عمومی منتشر شده و گزارش‌ها از سوء‌استفاده فعال است. 🔸 این آسیب‌پذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم می‌کند. 📢 توصیه فوری: مدیران سامانه‌ها و شرکت‌های میزبانی وب باید در اسرع وقت به‌روزرسانی امنیتی cPanel را نصب نمایند و دسترسی‌های مدیریتی را تا زمان اطمینان از ایمن‌سازی محدود کنند. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber