هدایت شده از صدای ایران | روزنامه اینترنتی
📝 پالانتیر؛ علم در خدمت جنایت
✍️یکی از مهمترین جنبههای جنگ چهلروزه، به نقش هوش مصنوعی در جنایتهای آمریکا و رژیم صهیونیستی برمیگردد. نام شرکت پالانتیر بیش از همه مطرح شده است. پالانتیر یک شرکت آمریکایی فعال در حوزه تحلیل کلانداده و هوش مصنوعی است که مقر آن در آمریکا قرار دارد و بهطور گسترده با نهادهایی مانند سازمان سیا و پنتاگون همکاری میکند. کار اصلی این شرکت، جمعآوری و تحلیل حجم عظیمی از دادهها برای تصمیمسازیهای امنیتی و نظامی است. در جنگ اخیر، طبق اعلام رسانههای آمریکایی و شخصیتهایی مانند جفری ساکس، این شرکت آمریکایی نقش مهمی در جنایتها داشت. انتخاب هدف، پیشنهاد نوع سلاح و حتی ارزیابی حمله به الگوریتمها سپرده شده است؛ الگوریتمهایی که نه مسئولیت میپذیرند و نه پیامد انسانی تصمیمات را درک میکنند. وقتی سرعت کشتار بر دقت و ملاحظه انسانی ترجیح داده میشود، علم در خدمت جنایت قرار میگیرد. نمونههایی مانند حمله به اهداف غیرنظامی در ایران، مانند مدرسه میناب، نشان میدهد که این سیستمها بهجای کاهش خطا، میتوانند آن را در مقیاسی بزرگتر بازتولید کنند. آمریکا و رژیم صهیونیستی علم را در خدمت جنایتهای خود به خدمت گرفتهاند. پالانتیر نماد مسیری است که در آن پیشرفتهترین دستاوردهای علمی، بهجای حل بحرانهای انسانی، به تسریع جنگ و افزایش تلفات تبدیل شدهاند.
👆ستون #جنگ_منطقهای روزنامه #صدای_ایران
📥نسخه PDF را از اینجا دریافت کنید.
🖼 روزنامه #صدای_ایران
📲 @sedaye_iran_newspaper
🔴 وقتی یک کارتپستال و یک اپلیکیشن ورزشی، OPSEC را به چالش میکشند
🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی میتواند از هر حمله سایبری پیچیدهتر مؤثر باشد.
🔶 در یک سناریوی مطرحشده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارتپستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، میتوان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک.
🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطهضعفی را هدف قرار میدهد که OPSEC سنتی معمولاً نادیده میگیرد:
«اشیای کوچک» — کارتپستال، گجت ارزان، یک سنسور بیاهمیت.
🔶 این یادآور یک نمونهٔ کاملاً مستندتر است:
در سالهای ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاههای حساس نمایان شود. تحلیلگران OSINT نشان دادند که:
- مسیر دویدن سربازان،
- الگوهای رفتوآمد روزانه،
- و حتی فعالیت روی عرشهٔ شناورها،
روی نقشه ثبت و ناخواسته منتشر شده است.
🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستمهای طبقهبندیشده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بیاهمیت میتواند تبدیل به یک سیگنال اطلاعاتی حساس شود.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 دانشگاهها و زیرساختهای انرژی هدف جدید حملات در سطح سوییچها و فایروالها
بنابر اخبار واصله به مرکز هوشتهدیدات سایبری، دانشگاهها و زیرساختهای انرژی مورد حملات جدید این لایه قرار گرفتهاند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمانها و نهادها قرارگيرد.
در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید.
همچنین قابلیت بازگردانی دستگاههای آسیبدیده محیا شده است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود
🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کردهاند که قدمت آن به سال ۲۰۰۵ بازمیگردد؛ یعنی ۵ سال قبل از استاکسنت!
🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرمافزارهای مهندسی
🔶 ویژگیهای مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازیشده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدفگیری نرمافزارهای شبیهساز فیزیک و مهندسی مثل LS-DYNA و PKPM
🔶 نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، میتوانست
- برنامههای تحقیقات علمی را مختل کند
- سیستمهای مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعهبار گردد
🔶 ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا میشد متعلق به Equation Group (مرتبط با NSA آمریکا) است.
🔶 اهمیت تاریخی:
این کشف نشان میدهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور میشد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
👈 حضور سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در برنامه قرن جدید
✳️ با عنوان: عقل مصنوعی
گفتوگوی علمی پیرامون نقش هوش مصنوعی در قرن ایران:
👤 حسن عباسی - رئیس مرکز بررسیهای دکترینال (اندیشکده یقین)
👤 کاظم فولادی قلعه - عضو هیئت علمی دانشگاه تهران
👤با اجرای: میثم آذربخش
🔗 https://telewebion.ir/episode/0x16c00af8
📺 مجموعه برنامه قرن جدید
📡 شبکه چهار رسانه ملی
🗓 یکشنبه ۶ اردیبهشت ۱۴۰۵ ساعت ۱۵:۰۰
کانال برنامه: @new_century_1400
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔶 دفاع مؤثر و پیشدستانه در برابر تهدیدات نوین، نیازمند اتخاذ رویکردی جامع و مبتنی بر دانش است. هوش تهدیدات سایبری باید در سه محور اساسی و به هم پیوسته مستقر و عملیاتی گردد:
1️⃣ سطح راهبردی (استراتژیک): شناخت روندهای کلان، سیاستگذاری و هدایت تصمیمات امنیتی مدیریت ارشد برای محافظت از داراییهای حیاتی.
2️⃣ سطح عملیاتی: رصد مستمر کمپینهای سایبری، تحلیل رفتار گروههای تهدید و شناسایی الگوهای پیچیده حمله.
3️⃣ سطح میدانی و تکنیکی: پردازش بلادرنگ دادهها، استخراج شاخصهای سازش (IoC) و پیادهسازی اقدامات کنترلی فوری در لایههای شبکه و نقاط پایانی.
🔶 تنها با اتصال دقیق این سه سطح است که یک چرخه دفاعی یکپارچه، هوشمند و مقاوم شکل میگیرد. هوشیاری مستمر و ارتقای توان تشخیص و پاسخ، الزام قطعی در معماری امنیت پایدار است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست!
با DevNeeds، نبض #توسعه_نرمافزار تحت هر شرایطی میتپه... 💻⚡️
کاملترین جعبهابزار دولوپرها برای روزهای سخت؛ دسترسی تضمینشده حتی در زمان #قطعی_اینترنت بینالملل به:
🧠 مدلهای هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace
📦 مخازن برنامهنویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!)
📱 اپلیکیشن اندروید: همراه با مدلهای متنوع LLM تو جیب شما
🐙 مخازن گیتهاب: دانلود بیدردسر هر Repository دلخواه از Github
🔒 گواهی SSL: صدور و تمدید بیوقفه گواهیهای امنیتی
🧩 افزونههای VS Code: دانلود مستقیم و سریع اکستنشنها
📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریمورک و تکنولوژی
ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیتها
🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن:
👇👇👇
🌐 www.devneeds.ir
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
هدایت شده از رسانه رهبر انقلاب اسلامی
📝 ایران اسلامی با شکر عملی نعمت اعمال مدیریت بر تنگه هرمز، منطقه خلیج فارس را ایمن خواهدکرد و بساط سوءاستفادههای دشمن را از این آبراه برخواهد چید. قواعد حقوقی و اعمال مدیریت جدید تنگه،آسایش و پیشرفت را به نفع همه ملتهای منطقه رقم خواهدزد و مواهب اقتصادی آن، دل ملت را شاد خواهدکرد.
📲 @rahbar_enghelab_ir
🔺 هشدار امنیتی فوری – آسیبپذیری بحرانی در cPanel
🔸 گزارشها حاکی از آن است که آسیبپذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است.
🔸 جزئیات فنی و کد بهرهبرداری (PoC) این نقص در فضای عمومی منتشر شده و گزارشها از سوءاستفاده فعال است.
🔸 این آسیبپذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم میکند.
📢 توصیه فوری:
مدیران سامانهها و شرکتهای میزبانی وب باید در اسرع وقت بهروزرسانی امنیتی cPanel را نصب نمایند و دسترسیهای مدیریتی را تا زمان اطمینان از ایمنسازی محدود کنند.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🚨 هشدار امنیتی فوری: آسیبپذیری بحرانی ارتقاء سطح دسترسی در لینوکس (CVE-2026-31431)
🔶 به کلیه مدیران سیستم، متخصصان امنیت و سازمانها در خصوص یک آسیبپذیری ارتقاء سطح دسترسی محلی (LPE) با نام Copy Fail و شناسه CVE-2026-31431 در کرنل لینوکس هشدار میدهد.
🔶 بر اساس تحلیلهای فنی و رصدهای اخیر، یک پیادهسازی پیشرفته، بدون وابستگی (Dependency-free) و قابل حمل به زبان C برای این آسیبپذیری منتشر شده است. این اکسپلویت با سوءاستفاده از سیستمکال
spliceو رابط `AF_ALG`، حافظه نهان صفحات (Page Cache) را دستکاری کرده و امکان بازنویسی فایلهای فقط-خواندنی را در حافظه فراهم میکند. 🔶 نکات کلیدی تهدید: گستردگی: نسخههای کرنل لینوکس از آگوست ۲۰۱۷ (نسخه ۴.۱۴) تا آوریل ۲۰۲۶ تحت تأثیر این آسیبپذیری قرار دارند. بسیاری از توزیعهای اصلی پیش از دریافت وصله، آسیبپذیر محسوب میشوند. روشهای نفوذ: مهاجمان میتوانند با تغییر حافظه نهان باینریهای
setuidیا دستکاری مستقیم فایل
/etc/passwd(تغییر UID به "0000")، دسترسی کامل Root را به دست آورند. قابلیت حمل بالا: کد مخرب با استفاده از
nolibcبسیار سبکوزن شده (حدود ۱.۷ کیلوبایت) و روی معماریهای مختلف (x86_64، aarch64، ARM و...) بدون نیاز به تغییرات پیچیده قابل اجراست. 🔶 اقدامات دفاعی و توصیهشده: 1️⃣ بروزرسانی فوری: در اسرع وقت نسبت به اعمال آخرین وصلههای امنیتی و بروزرسانی کرنل لینوکس سیستمهای خود اقدام نمایید. 2️⃣ محدودسازی: در محیطهای حساس، دسترسی به باینریهای
setuidرا به حداقل رسانده و نظارت دقیقی بر آنها داشته باشید. 3️⃣ پاکسازی حافظه نهان: در صورت انجام تستهای امنیتی محلی، حتماً با دستور
echo 3 > /proc/sys/vm/drop_cachesحافظه نهان سیستم را پاکسازی کنید تا از باقی ماندن تغییرات مخرب در حافظه جلوگیری شود. #مرکز_هوش_تهدیدات_سایبری #مرکز_فرماندهی_عملیات_امنیت_سایبری #مرکز_ملی_فضای_مجازی 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber