🔴 وقتی یک کارتپستال و یک اپلیکیشن ورزشی، OPSEC را به چالش میکشند
🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی میتواند از هر حمله سایبری پیچیدهتر مؤثر باشد.
🔶 در یک سناریوی مطرحشده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارتپستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، میتوان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک.
🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطهضعفی را هدف قرار میدهد که OPSEC سنتی معمولاً نادیده میگیرد:
«اشیای کوچک» — کارتپستال، گجت ارزان، یک سنسور بیاهمیت.
🔶 این یادآور یک نمونهٔ کاملاً مستندتر است:
در سالهای ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاههای حساس نمایان شود. تحلیلگران OSINT نشان دادند که:
- مسیر دویدن سربازان،
- الگوهای رفتوآمد روزانه،
- و حتی فعالیت روی عرشهٔ شناورها،
روی نقشه ثبت و ناخواسته منتشر شده است.
🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستمهای طبقهبندیشده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بیاهمیت میتواند تبدیل به یک سیگنال اطلاعاتی حساس شود.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 دانشگاهها و زیرساختهای انرژی هدف جدید حملات در سطح سوییچها و فایروالها
بنابر اخبار واصله به مرکز هوشتهدیدات سایبری، دانشگاهها و زیرساختهای انرژی مورد حملات جدید این لایه قرار گرفتهاند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمانها و نهادها قرارگيرد.
در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید.
همچنین قابلیت بازگردانی دستگاههای آسیبدیده محیا شده است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود
🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کردهاند که قدمت آن به سال ۲۰۰۵ بازمیگردد؛ یعنی ۵ سال قبل از استاکسنت!
🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرمافزارهای مهندسی
🔶 ویژگیهای مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازیشده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدفگیری نرمافزارهای شبیهساز فیزیک و مهندسی مثل LS-DYNA و PKPM
🔶 نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، میتوانست
- برنامههای تحقیقات علمی را مختل کند
- سیستمهای مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعهبار گردد
🔶 ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا میشد متعلق به Equation Group (مرتبط با NSA آمریکا) است.
🔶 اهمیت تاریخی:
این کشف نشان میدهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور میشد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
👈 حضور سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در برنامه قرن جدید
✳️ با عنوان: عقل مصنوعی
گفتوگوی علمی پیرامون نقش هوش مصنوعی در قرن ایران:
👤 حسن عباسی - رئیس مرکز بررسیهای دکترینال (اندیشکده یقین)
👤 کاظم فولادی قلعه - عضو هیئت علمی دانشگاه تهران
👤با اجرای: میثم آذربخش
🔗 https://telewebion.ir/episode/0x16c00af8
📺 مجموعه برنامه قرن جدید
📡 شبکه چهار رسانه ملی
🗓 یکشنبه ۶ اردیبهشت ۱۴۰۵ ساعت ۱۵:۰۰
کانال برنامه: @new_century_1400
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔶 دفاع مؤثر و پیشدستانه در برابر تهدیدات نوین، نیازمند اتخاذ رویکردی جامع و مبتنی بر دانش است. هوش تهدیدات سایبری باید در سه محور اساسی و به هم پیوسته مستقر و عملیاتی گردد:
1️⃣ سطح راهبردی (استراتژیک): شناخت روندهای کلان، سیاستگذاری و هدایت تصمیمات امنیتی مدیریت ارشد برای محافظت از داراییهای حیاتی.
2️⃣ سطح عملیاتی: رصد مستمر کمپینهای سایبری، تحلیل رفتار گروههای تهدید و شناسایی الگوهای پیچیده حمله.
3️⃣ سطح میدانی و تکنیکی: پردازش بلادرنگ دادهها، استخراج شاخصهای سازش (IoC) و پیادهسازی اقدامات کنترلی فوری در لایههای شبکه و نقاط پایانی.
🔶 تنها با اتصال دقیق این سه سطح است که یک چرخه دفاعی یکپارچه، هوشمند و مقاوم شکل میگیرد. هوشیاری مستمر و ارتقای توان تشخیص و پاسخ، الزام قطعی در معماری امنیت پایدار است.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست!
با DevNeeds، نبض #توسعه_نرمافزار تحت هر شرایطی میتپه... 💻⚡️
کاملترین جعبهابزار دولوپرها برای روزهای سخت؛ دسترسی تضمینشده حتی در زمان #قطعی_اینترنت بینالملل به:
🧠 مدلهای هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace
📦 مخازن برنامهنویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!)
📱 اپلیکیشن اندروید: همراه با مدلهای متنوع LLM تو جیب شما
🐙 مخازن گیتهاب: دانلود بیدردسر هر Repository دلخواه از Github
🔒 گواهی SSL: صدور و تمدید بیوقفه گواهیهای امنیتی
🧩 افزونههای VS Code: دانلود مستقیم و سریع اکستنشنها
📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریمورک و تکنولوژی
ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیتها
🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن:
👇👇👇
🌐 www.devneeds.ir
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
هدایت شده از رسانه رهبر انقلاب اسلامی
📝 ایران اسلامی با شکر عملی نعمت اعمال مدیریت بر تنگه هرمز، منطقه خلیج فارس را ایمن خواهدکرد و بساط سوءاستفادههای دشمن را از این آبراه برخواهد چید. قواعد حقوقی و اعمال مدیریت جدید تنگه،آسایش و پیشرفت را به نفع همه ملتهای منطقه رقم خواهدزد و مواهب اقتصادی آن، دل ملت را شاد خواهدکرد.
📲 @rahbar_enghelab_ir
🔺 هشدار امنیتی فوری – آسیبپذیری بحرانی در cPanel
🔸 گزارشها حاکی از آن است که آسیبپذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است.
🔸 جزئیات فنی و کد بهرهبرداری (PoC) این نقص در فضای عمومی منتشر شده و گزارشها از سوءاستفاده فعال است.
🔸 این آسیبپذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم میکند.
📢 توصیه فوری:
مدیران سامانهها و شرکتهای میزبانی وب باید در اسرع وقت بهروزرسانی امنیتی cPanel را نصب نمایند و دسترسیهای مدیریتی را تا زمان اطمینان از ایمنسازی محدود کنند.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🚨 هشدار امنیتی فوری: آسیبپذیری بحرانی ارتقاء سطح دسترسی در لینوکس (CVE-2026-31431)
🔶 به کلیه مدیران سیستم، متخصصان امنیت و سازمانها در خصوص یک آسیبپذیری ارتقاء سطح دسترسی محلی (LPE) با نام Copy Fail و شناسه CVE-2026-31431 در کرنل لینوکس هشدار میدهد.
🔶 بر اساس تحلیلهای فنی و رصدهای اخیر، یک پیادهسازی پیشرفته، بدون وابستگی (Dependency-free) و قابل حمل به زبان C برای این آسیبپذیری منتشر شده است. این اکسپلویت با سوءاستفاده از سیستمکال
spliceو رابط `AF_ALG`، حافظه نهان صفحات (Page Cache) را دستکاری کرده و امکان بازنویسی فایلهای فقط-خواندنی را در حافظه فراهم میکند. 🔶 نکات کلیدی تهدید: گستردگی: نسخههای کرنل لینوکس از آگوست ۲۰۱۷ (نسخه ۴.۱۴) تا آوریل ۲۰۲۶ تحت تأثیر این آسیبپذیری قرار دارند. بسیاری از توزیعهای اصلی پیش از دریافت وصله، آسیبپذیر محسوب میشوند. روشهای نفوذ: مهاجمان میتوانند با تغییر حافظه نهان باینریهای
setuidیا دستکاری مستقیم فایل
/etc/passwd(تغییر UID به "0000")، دسترسی کامل Root را به دست آورند. قابلیت حمل بالا: کد مخرب با استفاده از
nolibcبسیار سبکوزن شده (حدود ۱.۷ کیلوبایت) و روی معماریهای مختلف (x86_64، aarch64، ARM و...) بدون نیاز به تغییرات پیچیده قابل اجراست. 🔶 اقدامات دفاعی و توصیهشده: 1️⃣ بروزرسانی فوری: در اسرع وقت نسبت به اعمال آخرین وصلههای امنیتی و بروزرسانی کرنل لینوکس سیستمهای خود اقدام نمایید. 2️⃣ محدودسازی: در محیطهای حساس، دسترسی به باینریهای
setuidرا به حداقل رسانده و نظارت دقیقی بر آنها داشته باشید. 3️⃣ پاکسازی حافظه نهان: در صورت انجام تستهای امنیتی محلی، حتماً با دستور
echo 3 > /proc/sys/vm/drop_cachesحافظه نهان سیستم را پاکسازی کنید تا از باقی ماندن تغییرات مخرب در حافظه جلوگیری شود. #مرکز_هوش_تهدیدات_سایبری #مرکز_فرماندهی_عملیات_امنیت_سایبری #مرکز_ملی_فضای_مجازی 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber