eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
🔴 وقتی یک کارت‌پستال و یک اپلیکیشن ورزشی، OPSEC را به چالش می‌کشند ‌ 🔶 امنیت عملیاتی (OPSEC) در سال ۲۰۲۶ دیگر فقط دربارهٔ بدافزار، زیرو-دی‌ و APT نیست. گاهی یک ردیاب بلوتوث ۵ دلاری یا یک اپلیکیشن ورزشی می‌تواند از هر حمله سایبری پیچیده‌تر مؤثر باشد. ‌ 🔶 در یک سناریوی مطرح‌شده در میان پژوهشگران امنیت، نشان داده شد که اگر یک ردیاب کوچک را داخل یک کارت‌پستال قرار دهید و آن را از طریق پست نظامی به یک یگان دریایی بفرستید، می‌توان تحرکات شناور را تقریباً در زمان واقعی رصد کرد — بدون هیچ نفوذ سایبری؛ فقط با سوءاستفاده از یک حلقهٔ ساده در زنجیرهٔ لجستیک. ‌ 🔶 این سناریو، حتی اگر صرفاً اثبات مفهومی باشد، دقیقاً همان نقطه‌ضعفی را هدف قرار می‌دهد که OPSEC سنتی معمولاً نادیده می‌گیرد: «اشیای کوچک» — کارت‌پستال، گجت ارزان، یک سنسور بی‌اهمیت. ‌ 🔶 این یادآور یک نمونهٔ کاملاً مستندتر است: در سال‌های ۲۰۱۷–۲۰۱۸، انتشار نقشهٔ حرارتی Strava باعث شد محل و الگوی تردد نیروهای نظامی در پایگاه‌های حساس نمایان شود. تحلیلگران OSINT نشان دادند که: - مسیر دویدن سربازان، - الگوهای رفت‌وآمد روزانه، - و حتی فعالیت روی عرشهٔ شناورها، روی نقشه ثبت و ناخواسته منتشر شده است. ‌‌ 🔶 امنیت عملیاتی امروز نه فقط دربارهٔ اسناد محرمانه است، نه حتی دربارهٔ سیستم‌های طبقه‌بندی‌شده؛ امروز هر سنسور، هر گجت و هر دادهٔ ظاهراً بی‌اهمیت می‌تواند تبدیل به یک سیگنال اطلاعاتی حساس شود. ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 دانشگاه‌ها و زیرساخت‌های انرژی هدف جدید حملات در سطح سوییچ‌ها و فایروال‌ها بنابر اخبار واصله به مرکز هوش‌تهدیدات سایبری، دانشگاه‌ها و زیرساخت‌های انرژی مورد حملات جدید این لایه قرار گرفته‌اند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمان‌ها و نهاد‌ها قرارگيرد. در صورت مشاهده حادثه سایبری در این سطح فوراً موارد را به مرکز فرماندهی عملیات امنیت سایبری کشور اعلام فرمایید. همچنین قابلیت بازگردانی دستگاه‌های آسیب‌دیده محیا شده است. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔴 کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود 🔶 محققان SentinelOne بدافزاری به نام fast16 کشف کرده‌اند که قدمت آن به سال ۲۰۰۵ بازمی‌گردد؛ یعنی ۵ سال قبل از استاکس‌نت! 🔶 هدف اصلی: دستکاری نتایج محاسبات دقیق در نرم‌افزارهای مهندسی 🔶 ویژگی‌های مهم: - اولین بدافزار ویندوزی با موتور Lua جاسازی‌شده - قابلیت انتشار خودکار در شبکه (مثل کرم) - مجهز به درایور کرنل برای sabotaging دقیق - هدف‌گیری نرم‌افزارهای شبیه‌ساز فیزیک و مهندسی مثل LS-DYNA و PKPM 🔶 نحوه عملکرد: بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، می‌توانست - برنامه‌های تحقیقات علمی را مختل کند - سیستم‌های مهندسی را به مرور تخریب نماید - بعضاً منجر به خسارات فاجعه‌بار گردد 🔶 ارتباط با Shadow Brokers: این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا می‌شد متعلق به Equation Group (مرتبط با NSA آمریکا) است. 🔶 اهمیت تاریخی: این کشف نشان می‌دهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور می‌شد. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
👈 حضور سرپرست آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران در برنامه قرن جدید ✳️ با عنوان: عقل مصنوعی گفت‌وگوی علمی پیرامون نقش هوش مصنوعی در قرن ایران: 👤 حسن عباسی - رئیس مرکز بررسی‌های دکترینال (اندیشکده یقین) 👤 کاظم فولادی قلعه - عضو هیئت علمی دانشگاه تهران 👤با اجرای: میثم آذربخش 🔗 https://telewebion.ir/episode/0x16c00af8 📺 مجموعه برنامه قرن جدید 📡 شبکه چهار رسانه ملی 🗓 یکشنبه ۶ اردیبهشت ۱۴۰۵ ساعت ۱۵:۰۰ کانال برنامه: @new_century_1400 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🔶 دفاع مؤثر و پیش‌دستانه در برابر تهدیدات نوین، نیازمند اتخاذ رویکردی جامع و مبتنی بر دانش است. هوش تهدیدات سایبری باید در سه محور اساسی و به هم پیوسته مستقر و عملیاتی گردد: ‌ 1️⃣ سطح راهبردی (استراتژیک): شناخت روندهای کلان، سیاست‌گذاری و هدایت تصمیمات امنیتی مدیریت ارشد برای محافظت از دارایی‌های حیاتی. ‌ 2️⃣ سطح عملیاتی: رصد مستمر کمپین‌های سایبری، تحلیل رفتار گروه‌های تهدید و شناسایی الگوهای پیچیده حمله. ‌ 3️⃣ سطح میدانی و تکنیکی: پردازش بلادرنگ داده‌ها، استخراج شاخص‌های سازش (IoC) و پیاده‌سازی اقدامات کنترلی فوری در لایه‌های شبکه و نقاط پایانی. ‌ 🔶 تنها با اتصال دقیق این سه سطح است که یک چرخه دفاعی یکپارچه، هوشمند و مقاوم شکل می‌گیرد. هوشیاری مستمر و ارتقای توان تشخیص و پاسخ، الزام قطعی در معماری امنیت پایدار است. ‌ 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست! با DevNeeds، نبض تحت هر شرایطی می‌تپه... 💻⚡️ کامل‌ترین جعبه‌ابزار دولوپرها برای روزهای سخت؛ دسترسی تضمین‌شده حتی در زمان بین‌الملل به: 🧠 مدل‌های هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace 📦 مخازن برنامه‌نویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!) 📱 اپلیکیشن اندروید: همراه با مدل‌های متنوع LLM تو جیب شما 🐙 مخازن گیت‌هاب: دانلود بی‌دردسر هر Repository دلخواه از Github 🔒 گواهی SSL: صدور و تمدید بی‌وقفه گواهی‌های امنیتی 🧩 افزونه‌های VS Code: دانلود مستقیم و سریع اکستنشن‌ها 📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریم‌ورک و تکنولوژی ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیت‌ها 🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن: 👇👇👇 🌐 www.devneeds.ir 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
📝 ایران اسلامی با شکر عملی نعمت اعمال مدیریت بر تنگه هرمز، منطقه خلیج فارس را ایمن خواهدکرد و بساط سوءاستفاده‌های دشمن را از این آبراه برخواهد چید. قواعد حقوقی و اعمال مدیریت جدید تنگه،آسایش و پیشرفت را به نفع همه ملتهای منطقه رقم خواهدزد و مواهب اقتصادی آن، دل ملت را شاد خواهدکرد. 📲 @rahbar_enghelab_ir
🔺 هشدار امنیتی فوری – آسیب‌پذیری بحرانی در cPanel 🔸 گزارش‌ها حاکی از آن است که آسیب‌پذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است. 🔸 جزئیات فنی و کد بهره‌برداری (PoC) این نقص در فضای عمومی منتشر شده و گزارش‌ها از سوء‌استفاده فعال است. 🔸 این آسیب‌پذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم می‌کند. 📢 توصیه فوری: مدیران سامانه‌ها و شرکت‌های میزبانی وب باید در اسرع وقت به‌روزرسانی امنیتی cPanel را نصب نمایند و دسترسی‌های مدیریتی را تا زمان اطمینان از ایمن‌سازی محدود کنند. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🚨 هشدار امنیتی فوری: آسیب‌پذیری بحرانی ارتقاء سطح دسترسی در لینوکس (CVE-2026-31431) 🔶 به کلیه مدیران سیستم، متخصصان امنیت و سازمان‌ها در خصوص یک آسیب‌پذیری ارتقاء سطح دسترسی محلی (LPE) با نام Copy Fail و شناسه CVE-2026-31431 در کرنل لینوکس هشدار می‌دهد. 🔶 بر اساس تحلیل‌های فنی و رصدهای اخیر، یک پیاده‌سازی پیشرفته، بدون وابستگی (Dependency-free) و قابل حمل به زبان C برای این آسیب‌پذیری منتشر شده است. این اکسپلویت با سوءاستفاده از سیستم‌کال
splice
و رابط `AF_ALG`، حافظه نهان صفحات (Page Cache) را دستکاری کرده و امکان بازنویسی فایل‌های فقط-خواندنی را در حافظه فراهم می‌کند. 🔶 نکات کلیدی تهدید: گستردگی: نسخه‌های کرنل لینوکس از آگوست ۲۰۱۷ (نسخه ۴.۱۴) تا آوریل ۲۰۲۶ تحت تأثیر این آسیب‌پذیری قرار دارند. بسیاری از توزیع‌های اصلی پیش از دریافت وصله، آسیب‌پذیر محسوب می‌شوند. روش‌های نفوذ: مهاجمان می‌توانند با تغییر حافظه نهان باینری‌های
setuid
یا دستکاری مستقیم فایل
/etc/passwd
(تغییر UID به "0000")، دسترسی کامل Root را به دست آورند. قابلیت حمل بالا: کد مخرب با استفاده از
nolibc
بسیار سبک‌وزن شده (حدود ۱.۷ کیلوبایت) و روی معماری‌های مختلف (x86_64، aarch64، ARM و...) بدون نیاز به تغییرات پیچیده قابل اجراست. 🔶 اقدامات دفاعی و توصیه‌شده: 1️⃣ بروزرسانی فوری: در اسرع وقت نسبت به اعمال آخرین وصله‌های امنیتی و بروزرسانی کرنل لینوکس سیستم‌های خود اقدام نمایید. 2️⃣ محدودسازی: در محیط‌های حساس، دسترسی به باینری‌های
setuid
را به حداقل رسانده و نظارت دقیقی بر آن‌ها داشته باشید. 3️⃣ پاکسازی حافظه نهان: در صورت انجام تست‌های امنیتی محلی، حتماً با دستور
echo 3 > /proc/sys/vm/drop_caches
حافظه نهان سیستم را پاکسازی کنید تا از باقی ماندن تغییرات مخرب در حافظه جلوگیری شود. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber