Ping Channel
16K subscribers
2.99K photos
571 videos
230 files
1.74K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
Ping Channel
💩در میان اسامی افراد و نهادهایی که اخیرا توسط آمریکا تحریم شده اند نام شرکت یافتار پژوهان پیشتاز رایانش و همچنین اعضای هیات مدیره شرکت داده پردازان دوران دیده می شود. ✉️ @PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴وزارت خزانه داری آمریکا ۷ فرد و ۱۱ نهاد را به شرح زیر تحریم کرد:
۱- شرکت سامانه تبادل ارزی رانک (RUNC) که با نام راهکارهای بانکداری بین‌المللی رانک نیز شناخته می‌شود، به دلیل نقش آن در توسعه سامانه پیام‌رسانی بین‌بانکی فرامرزی ایران (CIMS)، تحریم شده است. این سامانه بانکی به‌تازگی طراحی شده تا ایران و متحدانش بتوانند از کنترل‌های اعمال‌شده بر سامانه‌های پرداخت رایج بین‌المللی عبور کنند.
همچنین، اعضای هیئت‌مدیره و مدیران RUNC نیز به دلیل ارتباط مستقیم یا غیرمستقیم با این شرکت تحت تحریم قرار گرفته‌اند:
۲- • علی مرتضی بیرنگ (عضو اصلی هیئت‌مدیره و مدیرعامل)
۳- • محمد شفیع‌پور (نایب‌رئیس هیئت‌مدیره)
۴- • سید محمودرضا سجادی (رئیس هیئت‌مدیره)
۵- بانک فراساحلی کوروش در منطقه آزاد کیش
مدیران این بانک عبارت‌اند از:
۶-• هادی نوری (عضو هیئت‌مدیره بانک پارسیان، مدیرعامل بانک کوروش)
۷- • علیرضا فتاحی‌نژوکمبَری (مدیر عملیاتی، نایب‌رئیس هیئت‌مدیره بانک کوروش)
۸- • عادل برجسیان (عضو هیئت‌مدیره، دارای حق امضا)
۹-  شرکت فناپ (شرکت فناوری اطلاعات و ارتباطات پاسارگاد آریان) که یک هلدینگ نرم‌افزاری ایرانی تحت مالکیت یا کنترل بانک پاسارگاد است، تحریم شد.
زیرمجموعه‌های فناپ که همگی امروز تحریم شده‌اند عبارت‌اند از:
۱۰- • شرکت نرم‌افزاری قشم آریان داتیس (داتین)
۱۱- • شرکت پرداخت فناوری اطلاعات آروند آریان پاسارگاد (فناپ‌تک)
۱۲- • شرکت پردازش الکترونیکی رشید سامانه (پارسا)
۱۳- • شرکت پست فناور آریان (باران تلکام)
۱۴- • شرکت زیرساخت ارتباطات فناپ (فناپ اینفرا)
۱۵- • شرکت توسعه اکوسیستم فناوری فناپ (فناپ پلاس)
۱۶- • شرکت فناوری داده و ارتباطات آرمان کیش
۱۷- • شرکت خدمات پرداخت الکترونیک پاسارگاد
۱۸- شهاب جوانمردی نیز طبق فرمان اجرایی 13902 به دلیل ارتباط با #فناپ #تحریم شده است.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
خاموشی ناگهانی شبکه 2G و بحران برای فعالان اینترنت اشیاء
🔴در روزهای اخیر، بدون هیچ‌گونه اطلاع‌رسانی قبلی، اپراتورها اقدام به قطع و محدودسازی گسترده شبکه 2G در برخی مناطق کشور، به‌ویژه در غرب ایران، کرده‌اند. این اقدام باعث بروز مشکلات جدی برای بسیاری از شرکت‌ها و کسب‌وکارهایی شده که تجهیزات آن‌ها بر بستر این فناوری کار می‌کند.
🔴بر اساس مستندات فنی و گزارش‌های میدانی، محدودیت‌های اعمال‌شده بر بستر رمزنگاری A5/3 در شبکه همراه اول، عامل اصلی اختلالات اخیر بوده است. این موضوع به‌ویژه برای دستگاه‌های موقعیت‌یاب و تجهیزات اینترنت اشیا که از ماژول‌های متداول 2G مانند MC25 و مشابه آن استفاده می‌کنند، اختلالات جدی ایجاد کرده و موجب قطع ارتباط با سرورهای مرکزی، نارضایتی مشتریان و تحمیل خسارات مالی و فنی شده است.
🔴فعالان این حوزه می‌گویند که بسیاری از این تجهیزات به‌دلیل طراحی سخت‌افزاری، امکان ارتقاء سریع به فناوری‌های جدیدتر مانند 4G یا NB-IoT را ندارند و جایگزینی آن‌ها مستلزم صرف زمان و هزینه بالاست. به گفته یکی از تولیدکنندگان باسابقه تجهیزات اینترنت اشیا:
«بیش از ۱۵ سال است که از ماژول‌های سیمکام 2G استفاده می‌کنیم چون هم از نظر فنی و هم از نظر قیمت مقرون‌به‌صرفه‌اند. حالا ناگهان و بدون هشدار، شبکه 2G را خاموش کرده‌اند و ما در عمل زمین‌گیر شده‌ایم. آیا نباید یک برنامه زمان‌بندی چندساله اعلام می‌شد تا بتوانیم به‌تدریج تجهیزات خود را به‌روزرسانی کنیم؟»

🔴مسئولیت جبران خسارت‌های ناشی از این اقدام ناگهانی با کیست؟ انتظار می رود نظام صنفی رایانه‌ای و کمیسیون اینترنت اشیا در حمایت از کسب‌وکارهای آسیب‌دیده نقش پررنگ‌تری ایفا کنند.
🔴نتیجه این تصمیم بدون برنامه‌ریزی، نه‌تنها باعث از کار افتادن هزاران دستگاه فعال در کشور شده، بلکه اعتماد مشتریان و استمرار خدمات شرکت‌های فعال در حوزه اینترنت اشیا را با خطر جدی روبه‌رو کرده است.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
رونمایی از 🌌🌌🌌🌌!
🟢 تازه‌ترین و پیشرفته‌ترین مدل هوش مصنوعی OpenAI شب گذشته بالاخره معرفی شد و در اختیار همه کاربران (رایگان و پولی) قرار گرفت. برخی قابلیتهای GPT-5:
هوش در حد دکترای تخصصی در همه رشته ها، سرعت بیشتر، و توانایی پردازش تا ۱ میلیون توکن!
پشتیبانی از متن، صدا، تصویر و حالا ویدیو
پاسخ‌های دقیق‌تر، خطای کمتر، و حتی توانایی گفتن «نمی‌دانم»!
امکان شخصی‌سازی شخصیت و اتصال به ابزارهایی مثل Gmail و Google Calendar

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🔴ما برای وصل کردن آمدیم! نی برای فصل کردن آمدیم!
در روزهایی که فیلترینگ و اختلال و پارازیت و قطعی ارتباطات و ... به اوج خودش رسیده یادمون باشه رسالت اصلی ما وصل کردن سیستم ها به همدیگه و پل زدن و تسهیل ارتباطات برای مردم هست.
وصل کردن هنر است. از این هنر زیبا لذت ببرید!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 نقشه راه مهارت‌های شغلی ۲۰۲۵
بر اساس گزارش «آینده مشاغل» مجمع جهانی اقتصاد، این‌ها مهم‌ترین مهارت‌هایی هستند که کارفرمایان می‌گویند در آینده نزدیک برای نیروی کارشان حیاتی خواهد بود. درصد کنار هر مهارت، نشان می‌دهد چه میزان از کارفرمایان بر اهمیت آن تأکید کرده‌اند.
برای درک بهتر، هر کدام را با یک مثال واقعی توضیح داده‌ایم:

1- تفکر تحلیلی – ۶۹٪
توانایی شکستن مسئله به اجزای کوچک و بررسی منطقی هر بخش.
مثال: تحلیل‌گری که با بررسی داده‌های فروش، دلیل افت درآمد را پیدا می‌کند.

2- انعطاف‌پذیری، تاب‌آوری و چابکی – ۶۷٪

توان سازگاری با تغییرات و بازگشت سریع بعد از بحران.
مثال: تیمی که بعد از تغییر قوانین بازار، سریع استراتژی جدید می‌چیند.

3- رهبری و تأثیر اجتماعی – ۶۱٪

الهام‌بخشی و ایجاد تغییر مثبت در دیگران.
مثال: مدیر پروژه‌ای که تیم را به تحویل زودتر از موعد ترغیب می‌کند.

4- تفکر خلاق – ۵۷٪

یافتن ایده‌های نو برای حل مسائل.
مثال: طراحی بسته‌بندی خلاقانه که فروش محصول را بالا می‌برد.

5- انگیزه و خودآگاهی – ۵۲٪

شناخت نقاط قوت و ضعف و داشتن هدف‌مندی.
مثال: کارمندی که برای تقویت مذاکره، در دوره آموزشی شرکت می‌کند.

6- سواد فناوری – ۵۱٪

آشنایی با ابزارها و سیستم‌های دیجیتال.
مثال: استفاده از هوش مصنوعی برای جذب نیرو در واحد منابع انسانی.

7- همدلی و گوش دادن فعال – ۵۰٪

درک احساسات و توجه واقعی به صحبت دیگران.
مثال: پشتیبانی که هم مشکل فنی و هم نگرانی مشتری را برطرف می‌کند.

8- کنجکاوی و یادگیری مادام‌العمر – ۵۰٪
علاقه به یادگیری و رشد مداوم.
مثال: طراح گرافیکی که ماهانه ابزارهای جدید طراحی را امتحان می‌کند.

9- مدیریت استعداد – ۴۷٪

جذب، پرورش و حفظ نیروهای توانمند.
مثال: ایجاد برنامه مربی‌گری داخلی برای کارکنان.

10- جهت‌گیری خدماتی – ۴۷٪

تمرکز بر نیازهای مشتری.
مثال: اطلاع‌رسانی آب‌وهوای مقصد به مسافران پیش از پرواز.

11- هوش مصنوعی و داده‌های کلان – ۴۵٪

کار با سیستم‌های AI و تحلیل Big Data.
مثال: اجرای کمپین تبلیغاتی هدفمند با تحلیل داده‌های شبکه‌های اجتماعی.

12- تفکر سیستمی – ۴۲٪

درک ارتباط بین بخش‌های مختلف یک سیستم.
مثال: آگاهی از اثر تغییر در زنجیره تأمین بر رضایت مشتری.

13- مدیریت منابع و عملیات – ۴۱٪

بهینه‌سازی زمان، پول و تجهیزات.
مثال: تغییر برنامه تولید برای کاهش مصرف انرژی کارخانه.

14- قابلیت اطمینان و توجه به جزئیات – ۳۷٪

دقت و کار بدون خطا.
مثال: پیگیری اختلاف حتی ۱ ریالی در حسابداری.

15- کنترل کیفیت – ۳۵٪

اطمینان از استاندارد بودن خدمات یا محصولات.
مثال: تست هر محصول پیش از ارسال به مشتری.

16- آموزش و مربی‌گری – ۲۶٪

کمک به رشد دیگران.
مثال: راهنمایی همکار تازه‌کار توسط یک برنامه‌نویس باتجربه.

17- شبکه‌ها و امنیت سایبری – ۲۵٪

حفاظت از داده‌ها و سیستم‌های دیجیتال.
مثال: جلوگیری از حمله باج‌افزاری به سازمان.

18- طراحی و تجربه کاربری – ۲۵٪

ساخت محصولات خوش‌دست و لذت‌بخش.
مثال: طراحی اپ بانکی با رابط کاربری ساده.

19-چندزبانی – ۲۳٪

ارتباط مؤثر به چند زبان.
مثال: مذاکره مستقیم با مشتریان خارجی به زبان خودشان.

20- بازاریابی و رسانه – ۲۱٪

ساخت پیام و محتوای جذب‌کننده.
مثال: تولید ویدئوی تبلیغاتی وایرال در شبکه‌های اجتماعی.

21- خواندن، نوشتن و ریاضیات – ۲۱٪

توانایی تحلیل متون و محاسبات.
مثال: بررسی گزارش‌های بازار و تحلیل آن‌ها برای تصمیم‌گیری.

22- مسئولیت محیط زیستی – ۲۰٪

توجه به پایداری و اثرات محیطی.
مثال: استفاده از مواد بازیافتی در تولید.

23- برنامه‌نویسی – ۱۷٪

نوشتن کد برای نرم‌افزارها.
مثال: طراحی سیستم سفارش‌گیری آنلاین.

24- مهارت‌های دستی و دقت – ۱۴٪

کار دقیق با دست.
مثال: جراح با دقت میلی‌متری.

25- شهروندی جهانی – ۱۳٪

درک فرهنگ‌ها و همکاری فرامرزی.
مثال: مدیریت تیم چندملیتی.

۲۶- توانایی‌های پردازش حسی – ۶٪
استفاده تخصصی از حواس.
مثال: تست‌کننده عطر که تفاوت بوها را تشخیص می‌دهد.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤔ضبط و بازسازی خواب با هوش مصنوعی
🔴یک شرکت هلندی به نام Modem Works اخیراً پروژه‌ای متن‌باز به نام Dream Recorder معرفی کرده که ادعا می‌کند می‌تواند خواب شما را به تصویر بکشد!
🔴به گفته سازندگان، این دستگاه بعد از مونتاژ کامل، با دو بار ضربه‌زدن شروع به «ضبط خواب» می‌کند و پس از پایان، نسخه‌ای تصویری از آن تولید می‌شود. حافظه ۸ گیگابایتی دستگاه تا ۷ خواب را ذخیره می‌کند.
🔴قطعات موردنیاز شامل یک پردازنده با ۸ گیگ RAM، صفحه‌نمایش HDMI، میکروفون USB و کارت حافظه MicroSD است. هزینه ساخت هم حدود ۲۸۵ یورو اعلام شده و کاربران باید هزینه استفاده از API شرکت OpenAI و سرویس تولید ویدیو LumaLabs را جداگانه بپردازند.
🔴البته در تحقیقات واقعی، بازسازی محتوای خواب معمولاً با تجهیزات بسیار پیشرفته مثل fMRI و EEG انجام می‌شود و حتی آن نتایج هم تقریبی و کم‌کیفیت هستند.
🔴 با سخت‌افزار ساده‌ای که Dream Recorder معرفی کرده، بعید است داده‌های مغزی دقیق به‌دست بیاید؛ احتمالاً این دستگاه فقط از سرنخ‌های محدود (مثل صدا یا حرکات) استفاده کرده و با کمک هوش مصنوعی یک ویدئوی «شبیه» به خواب شما تولید می‌کند.
🔴در نتیجه، این پروژه را باید بیشتر یک تجربه سرگرم‌کننده و خلاقانه دانست تا یک ابزار علمی برای خواندن واقعی افکار و رؤیاها!🙃

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🏳️‍🌈افشاگری درباره نقش مایکروسافت در کشتار غزه
◀️ یک تحقیق مشترک توسط گاردین، +972 و Local Call نشان می‌دهد:
◀️مایکروسافت نسخه‌ای سفارشی از سرویس ابری Azure را برای واحد جاسوسی سایبری ارتش اسرائیل (واحد ۸۲۰۰) توسعه داده است.
◀️ این پلتفرم، فایل‌های صوتی میلیون‌ها تماس فلسطینی در غزه و کرانه باختری را ذخیره و پردازش می‌کند که یکی از بزرگ‌ترین پروژه‌های نظارتی دنیا بر یک جمعیت خاص است.
◀️ منابع اسرائیلی تأیید کرده‌اند این داده‌ها در دو سال اخیر برای برنامه‌ریزی حملات هوایی مرگبار، بازداشت‌ها و عملیات نظامی استفاده شده است.
◀️حجم این آرشیو تا امروز بیش از ۱۱٬۵۰۰ ترابایت (حدود ۲۰۰ میلیون ساعت مکالمه) است و روی سرورهای مایکروسافت در اروپا نگهداری می‌شود.
◀️ این همکاری از پاییز ۲۰۲۱ و پس از دیدار فرمانده واحد ۸۲۰۰ با ساتیا نادلا، مدیرعامل مایکروسافت، آغاز شده است.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️💚💛💙 گوگل هک شد!
🔴گوگل رسماً تأیید کرد که هکرها در حمله‌ای پیشرفته به یکی از پایگاه‌های داده‌اش نفوذ کرده‌اند و اطلاعات تماس هزاران کسب‌وکار را دزدیده‌اند!
🔴مهاجمان که احتمالاً از گروه بدنام ShinyHunters هستند، با ترفندهای مهندسی اجتماعی، کارمندان را فریب داده و دسترسی گرفته‌اند.
🔴 این حمله یکبار دیگر ثابت میکند که هیچ سرویس ابری حتی گوگل از ریسکهای امنیتی در امان نیست!
⚠️ اگر از سرویس‌های ابری مثل Salesforce استفاده می‌کنید، همین الان دسترسی‌ها را بررسی کنید،

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
سرنوشت مبهم گیت‌هاب! خداحافظی با روزهای استقلال؟
🚫کمتر از چند ماه مانده به پایان سال، خبر مهمی جامعه توسعه‌دهندگان را غافلگیر کرد: مایکروسافت اعلام کرده که گیت‌هاب دیگر یک شرکت مستقل نخواهد بود و به طور کامل زیرمجموعه تیم Core AI این غول فناوری قرار می‌گیرد.
◀️این تصمیم پس از آن گرفته شد که توماس دومکه، مدیرعامل گیت‌هاب، کناره‌گیری خود را برای تمرکز بر راه‌اندازی یک استارتاپ جدید اعلام کرد. دومکه از سال ۲۰۱۹ سکان هدایت این پلتفرم را در دست داشت و در این مدت شاهد رشد و تحول چشمگیری در خدمات گیت‌هاب بود.
◀️مایکروسافت با این تغییر، عملاً آینده گیت‌هاب را با پروژه‌های هوش مصنوعی خود از جمله توسعه و گسترش GitHub Copilot گره می‌زند و قصد دارد این سرویس را به یکی از ارکان اصلی استراتژی AI خود بدل کند.
◀️با این حال، بخشی از جامعه برنامه‌نویسان نسبت به آینده گیت‌هاب بدبین هستند و نگران‌اند که ماجرا به سرنوشت سرویس‌هایی مانند اسکایپ ختم شود؛ پلتفرمی که پس از خریداری توسط مایکروسافت به‌تدریج کاربرانش را از دست داد و عملاً از صحنه خارج شد.
◀️حال باید دید این ادغام، گیت‌هاب را به سکوی پرتاب بزرگ‌تری برای نوآوری و همکاری جهانی تبدیل خواهد کرد یا آغازگر افولی مشابه دیگر سرویس‌های فراموش‌شده خواهد بود.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
کشف آسیب پذیری روی محصول کیهان
بنا بر اطلاعات موثق دریافتی، محصول VPN Server بومی کیهان (محصول شرکت پیام پرداز) ، دارای آسیب پذیری بحرانی بوده و به کاربران احراز هویت نشده امکان اجرای حملات RCE را می‌دهد.
این آسیب پذیری روی تمام نسخه های محصول کیهان وجود دارد.
شرکت پیام پرداز اخیرا نسبت شناسایی آسیب پذیری و ارائه Patch به مشتریان این محصول اقدام نموده است.
توصیه می‌شود تا زمان اطمینان از رفع آسیب پذیری، ضمن بررسی لاگ های اینترفیس خروجی، نسبت به ایزوله سازی و قطع دسترسی های محصول کیهان، به شبکه های برون سازمانی اقدام کنید.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 «پنهان‌سازی، امنیت نیست؛ امنیت یعنی استحکام سیستم در عین شفافیت»
🗄 کلود شانن، نابغه ریاضیات و پدر علم رمزنگاری مدرن، جمله‌ای جاودانه دارد:
«سامانه‌ها را باید طوری طراحی کرد که حتی اگر دشمن، تمام جزئیات آنها را بداند، باز هم امن بمانند.»
🗄این نگاه، پایه یکی از بنیادی‌ترین قوانین امنیت اطلاعات است؛ اصل کرک‌هوفس.

⚡️ اصل کرک‌هوفس تصریح می‌کند:
«یک سامانه رمزنگاری زمانی واقعاً امن است که تمام سازوکار آن شفاف باشد و تنها نکته حفاظت‌شده آن، کلید رمز آن باشد.»

🗄 بر اساس این اصل، امنیت واقعی هرگز نباید بر «محرمانه‌بودن الگوریتم» یا «پنهان‌کردن فناوری» بنا شود. زیرا نفوذگران دیر یا زود به روش‌ها و تکنولوژی‌ها پی می‌برند؛ آنچه باید نفوذناپذیر بماند، کلیدها و رمزها هستند، نه معماری و ساختار سیستم رمزنگاری.
✔️ در نتیجه، «مخفی نگه داشتن فناوری» اگرچه ممکن است اقدامی از جنس حراستی یا ملاحظات تجاری باشد، اما از دیدگاه علمی و مهندسی امنیت، یک خط دفاعی توهمی است؛ اتکای واقعی باید به طراحی مقاوم، الگوریتم‌های آزموده‌شده و مدیریت صحیح کلیدها باشد نه کشیدن پرده‌ای از ابهام بر روی فناوری.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔼برترین سایتهای دورکاری در سال 2025

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴هشدار امنیتی: آسیب‌پذیری جدید در محصولات Fortinet
🔴 کشف آسیب‌پذیری احراز هویت در محصولات FortiOS، FortiProxy و FortiPAM
◀️در روزهای اخیر آسیب‌پذیری جدیدی با شناسه CVE‑2024‑26009 و امتیاز شدت ۷.۹ (سطح بالا) در محصولات Fortinet شامل FortiOS، FortiProxy و FortiPAM شناسایی شده که از طریق پروتکل FGFM (ارتباط FortiGate به FortiManager) امکان عبور از تأیید هویت را فراهم می‌کند و می‌تواند کنترل کامل دستگاه را به مهاجم ارائه دهد. این آسیب‌پذیری فقط در صورتی قابل بهره‌برداری است که مهاجم شماره سریال FortiManager را بداند.

🔴نسخه‌های آسیب‌پذیر:
◀️محصول FortiOS: نسخه های 6.0 تا 6.4.15، و 6.2.0 تا 6.2.16
◀️محصول FortiProxy: نسخه های 7.0.0 تا 7.0.15، 7.2.0 تا 7.2.8، و 7.4.0 تا 7.4.2
◀️محصول FortiPAM: نسخه‌های 1.0 تا 1.2

✔️راهکارهای پیشنهادی:
◀️محصول FortiOS: به نسخه 6.4.16 یا بالاتر ارتقا دهید؛ در صورت استفاده از سری 6.2، به نسخه ای معادل ارتقا دهید.
◀️محصول FortiProxy: به نسخه 7.0.16، 7.2.9 یا 7.4.3 بستگی به نسخه فعلی شما.
◀️محصول FortiPAM: نسخه‌های قدیمی قابل اصلاح نیستند؛ لازم است به نسخه‌های جدیدتر مهاجرت کنید.
⬅️منبع

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 آپدیدتهای مهم و جدید مایکروسافت – آگوست 2025
◀️ اکثر آن‌ها از نوع Remote Code Execution (RCE) با شدت بالا هستند.
◀️ یکی از باگ‌ها (Kerberos EoP) به‌صورت عمومی افشا شده است، اما هنوز سوءاستفاده فعال گزارش نشده.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 ردیابی هویت دیجیتال در عصر هوش مصنوعی
◀️حتما شما هم تاکنون بارها شاهد بوده اید که برخی مسئولان و مدیران امنیتی و حراستی و یا حتی خود شما (بله! خود شما دوست عزیز و مخاطب خاص🙃) با شماره اصلی خود در شبکه های اجتماعی حضور ندارند بلکه با یک شماره ناشناس دیگر و با یک ID مرموز در کانالها و گروه ها و... فعال هستند.
◀️در فضای سایبری امروز، ناشناس‌ماندن صرفاً با تغییر IP و شماره تلفن یا استفاده از VPN امکان‌پذیر نیست. هر کاربر یک «پروفایل رفتاری» (Behavioral Profile) تولید می‌کند که مانند اثر انگشت دیجیتال، منحصر به فرد و قابل شناسایی است.

◀️نمونه‌هایی از داده‌های رفتاری که به شناسایی کاربر منجر می‌شوند:
⌨️ نمونه Keystroke Dynamics: الگوی تایپ شامل سرعت، تأخیر و فشار کلیدها.
نمونه Temporal Patterns: زمان‌های ورود و خروج به حساب‌ها، چرخه خواب و بیداری، و عادات تکرارشونده.
🖥 نمونه Device Fingerprinting: مشخصات سخت‌افزاری و نرم‌افزاری مانند نوع مرورگر، رزولوشن صفحه‌نمایش، فونت‌های نصب‌شده و پیکربندی شبکه.
💳 نمونه Transaction Analysis: الگوی واریز و برداشت در کیف‌پول‌های رمزارزی، حجم تراکنش و تناوب استفاده.
🎼 نمونه Content Interaction Profiling: موضوعات مورد علاقه، سبک موسیقی، فیلم‌ها و محتوایی که بازنشر یا درباره آن پست می‌گذارید.

◀️ پژوهشگران حوزه‌ی Digital Forensics و تیم‌های Threat Intelligence با بهره‌گیری از Machine Learning و Pattern Recognition Algorithms می‌توانند از ترکیب همین داده‌های پراکنده، مدل دقیقی از هویت واقعی شما بسازند.

⚠️ در چنین شرایطی، تنها استفاده از ابزارهایی نظیر VPN، Proxy یا Tor کافی نیست. برای دستیابی به سطحی بالاتر از ناشناس‌ماندن (Anonymity) و حتی «نامرئی‌بودن عملیاتی» (Operational Invisibility) لازم است اقدامات زیر را انجام دهید:
✔️طراحی و استفاده از Synthetic Identities (هویت‌های ساختگی)؛
✔️اعمال Randomization Techniques در رفتار آنلاین؛
✔️به‌کارگیری Device Spoofing و تغییر مداوم مشخصات سیستم؛
✔️شکستن الگوهای روزمره و پرهیز از Deterministic Routines.

❗️ واقعیت تلخ این است که ناشناس‌ماندن در عصر Big Data و هوش مصنوعی حقیقتا بسیار سخت است و با توسل به ابزار قابل انجام نیست، بلکه تنها با «غیرقابل‌پیش‌بینی بودن رفتاری» احتمالا امکان‌پذیر است.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
هفت رکن کلیدی تاب‌آوری سایبری از نگاه مجمع جهانی اقتصاد (WEF)
◀️سازمان‌ها امروز در برابر تهدیدهای سایبری پیچیده، زنجیره‌ای و چندلایه قرار دارند. تجربه نشان داده است که پیشگیری صرف کافی نیست؛ حتی پیشرفته‌ترین ابزارها نیز نمی‌توانند جلوی همه حملات را بگیرند. بنابراین، آنچه تفاوت ایجاد می‌کند، تاب‌آوری سایبری است:
تاب‌آوری سایبری یعنی توانایی یک سازمان برای ادامه فعالیت حیاتی و بازگشت سریع به وضعیت پایدار پس از وقوع حمله.

گزارش تازه‌ای با عنوان «Cyber Resilience Compass 2025» که توسط مجمع جهانی اقتصاد (WEF) و با همکاری مرکز امنیت سایبری دانشگاه آکسفورد و بیش از ۴۰ سازمان بین‌المللی از صنایع مختلف تهیه شده، یک چارچوب عملی برای سنجش و بهبود تاب‌آوری سایبری ارائه می‌دهد.

🔵 هفت رکن کلیدی تاب‌آوری سایبری:
🌌 رهبری و حاکمیت (Leadership & Governance): تصمیم‌گیران ارشد باید امنیت را جزئی از استراتژی کلان سازمان بدانند، نه صرفاً یک موضوع فنی.

🌌 فرهنگ و آموزش (Culture & Awareness): ایجاد فرهنگ امنیتی در همه سطوح سازمان، همراه با آموزش مستمر کارکنان برای شناسایی و مقابله با تهدیدات.

🌌 معماری و فناوری (Technology & Architecture): طراحی سیستم‌ها بر اساس اصل دفاع در عمق (Defense-in-Depth) و بهره‌گیری از فناوری‌های نوین مانند Zero Trust.

🌌مدیریت ریسک (Risk Management): شناسایی، تحلیل و اولویت‌بندی ریسک‌ها بر اساس دارایی‌های حیاتی و تهدیدات واقعی.

🌌تشخیص و واکنش (Detection & Response): توانایی کشف سریع نفوذها و حملات، و داشتن برنامه‌های واکنش به حوادث (IRP) برای کاهش اثرات.

🌌 تداوم کسب‌وکار و بازیابی (Business Continuity & Recovery): آمادگی برای ادامه عملیات در شرایط بحران و اجرای طرح‌های DRP (Disaster Recovery Plan).

🌌 همکاری و اشتراک‌گذاری (Collaboration & Information Sharing): تقویت همکاری بین سازمان‌ها، صنایع و دولت‌ها برای به‌اشتراک‌گذاری تهدیدات، تجربیات و بهترین رویه‌ها.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
گزارش جدید Checkmarx درباره امنیت نرم‌افزار و اشاره به یک حقیقت جنجالی!
◀️شرکت امنیتی Checkmarx در تازه‌ترین گزارش خود وضعیت امنیت کد و میزان نفوذ ناشی از آسیب‌پذیری‌های نرم‌افزاری را بررسی کرده است. نتایج تکان‌دهنده‌اند:
◀️در سال ۲۰۲۳ حدود ۸۰٪ شرکت‌ها دست‌کم یک نفوذ مرتبط با کد آسیب‌پذیر را تجربه کرده‌اند.
◀️این رقم در سال ۲۰۲۴ به بیش از ۹۰٪ رسید.
◀️و در سال ۲۰۲۵، عدد نهایی به ۹۸٪ رسیده است؛ یعنی عملاً تقریباً همه شرکت‌ها درگیر این مشکل شده‌اند.

📉 این روند افزایشی نشان می‌دهد که با وجود هزینه‌های امنیتی، شکاف میان توسعه سریع و امنیت همچنان پابرجاست.

‼️ و اما نکته مهم و جنجالی گزارش:
با وجود شناخت گسترده نسبت به خطر، بسیاری از شرکت‌ها آگاهانه کدهای آسیب‌پذیر را منتشر می‌کنند. این موضوع از نگاه Checkmarx فقط یک «غفلت ساده» نیست، بلکه به‌نوعی به‌عنوان یک استراتژی تجاری در نظر گرفته می‌شود؛ استراتژی‌ای که در آن سرعت عرضه و رقابت بازار بر امنیت مقدم شمرده می‌شود.
وقتی امنیت به حاشیه رانده می‌شود و شرکت‌ها به‌جای پیشگیری، حاضر به پذیرش ریسک هستند، طبیعی است که آمار نفوذها به مرز ۱۰۰٪ برسد. این یعنی در عصر حاضر، «انتشار کد آسیب‌پذیر» به یک سیاست رایج در شرکت‌های بزرگ تبدیل شده است!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
از Failover سنتی تا Active-Active واقعی؛ تغییر مسیر حیاتی دیتاسنترها
وقتی دسترسی به دیتا حتی برای چند دقیقه از بین برود، سرویس‌های مالی متوقف می‌شوند، اپراتورها با موج نارضایتی روبه‌رو می‌شوند و اعتماد مشتریان در یک لحظه فرو می‌ریزد.

🔹 راهکارهای سنتی High Availability تنها Failover را پوشش می‌دهند، اما برای سازمان‌هایی که نیاز به تداوم بی‌وقفه خدمات دارند، این کافی نیست.

اینجاست که Dell EMC MetroNode مطرح می‌شود:
راهکاری که دو دیتاسنتر را به یک Fabric همزمان تبدیل می‌کند؛ جایی که دیتا، اپلیکیشن و کاربر هیچ اختلالی را تجربه نمی‌کنند
مزایا و قابلیت‌های کلیدی:
✔️ هماهنگی کامل بین سایت‌ها با تأخیر نزدیک به صفر
✔️ انجام  Failover/Failback خودکار
✔️ پشتیبانی از VMware Metro Storage Cluster
✔️ یکپارچگی با Unity و PowerMax و سایر استوریج‌های منتخب
✔️ کاهش ریسک، هزینه و پیچیدگی در عملیات DR
این معماری برای بانک‌ها، بورس، اپراتورها و هر سازمانی که حتی چند ثانیه توقف را نمی‌پذیرند، تفاوت میان یک بحران و یک عملیات بی‌وقفه است.

🔗 برای مشاهده ویدئوی کامل و دسترسی به اطلاعات تفصیلی، صفحه لینکدین آلیاسیس ارتباط را دنبال کرده و این پست تخصصی را مشاهده
فرمایید👇


https://bit.ly/4oBVt6x
☯️آشنایی با Deception Technology یا تکنولوژی فریب‌دهی
تکنولوژی فریب دهی، یک رویکرد نوین در #امنیت_سایبری است که به جای تمرکز بر مسدود کردن تهدیدات، به فریب دادن مهاجمان و به دام انداختن آنها می‌پردازد. این تکنولوژی به‌صورت فعالانه تهدیدات را شناسایی کرده و به شرکت‌ها این امکان را می‌دهد تا درک بهتری از #حملات_سایبری هکرها و تاکتیک‌های آنها داشته باشند.
در این روش، شبکه‌ای از سیستم‌ها، داده‌ها، یا خدمات جعلی ایجاد می‌شود که مشابه زیرساخت‌ها و منابع واقعی شبکه هستند. این دارایی‌ها به‌گونه‌ای طراحی شده‌اند که مهاجم را به خود جلب کنند. وقتی یک مهاجم به یک دارایی جعلی دسترسی پیدا می‌کند یا سعی دارد آن را تغییر دهد، سیستم‌های فریب‌دهی به‌سرعت این فعالیت مشکوک را شناسایی کرده و هشدار می‌دهند. به این ترتیب، شرکت می‌تواند خیلی زود تهدیدات را شناسایی کند.
مهاجمان برای دستیابی به اطلاعات یا تغییر سیستم‌های هدف به تاکتیک‌های مختلفی متوسل می‌شوند. #تکنولوژی_فریب‌دهی به سازمان‌ها اجازه می‌دهد تا این تکنیک‌ها و روش‌ها را کشف کنند.
سازمان می تواند با مشاهده فعالیت‌های مهاجمان در محیط‌های جعلی، تحلیل دقیقی از رفتار و تاکتیک‌های آنها داشته باشد و سپس از این اطلاعات برای تقویت امنیت خود استفاده کند.
تکنولوژی فریب‌دهی می‌تواند مهاجمان ماهر و صاحب سبک را که از روش‌های پیچیده و مخفیانه استفاده می‌کنند، به دام بیندازد.
جالب است بدانید یکی از موارد استفاده از این تکنولوژی در محیط‌های صنعتی و شبکه های OT در زیرساخت‌های حساس مانند #سیستم‌های_کنترل_صنعتی و شبکه های #اسکادا است.

◀️این تکنولوژی با #Honeypot تفاوتهای زیادی دارد. از جمله اینکه #هانی‌پات (Honeypot) سیستم‌های ایزوله و مستقل هستند که به‌صورت مستقیم در معرض دید مهاجمان قرار می‌گیرند و هدف آنها جمع‌آوری اطلاعات در مورد حملات و تاکتیک‌های مهاجمان است. هانی‌پات‌ها بیشتر به‌عنوان تله برای جذب مهاجمان در شبکه قرار داده می‌شوند تا به‌طور کامل بر روی سیستم‌های واقعی تمرکز کنند درحالیکه #Deception_Technology یک سیستم جامع‌تر است که به‌صورت گسترده در کل شبکه سازمان پیاده‌سازی می‌شود و دارایی‌های جعلی و فریب‌دهی در نقاط مختلف شبکه ایجاد می‌کند. این تکنولوژی برای شناسایی تهدیدات در زمان واقعی و جمع‌آوری داده‌های دقیق‌تر از رفتار مهاجمان استفاده می‌شود و بیشتر با هدف محافظت و تقویت امنیت شبکه طراحی شده است.

☯️از شرکتهای مطرح در این حوزه می توان به نامهای زیر اشاره کرد:
◀️شرکت Illusive Networks (اسرائیل) که توسط شرکت آمریکایی Proofpoint خریداری شد.
◀️شرکت TrapX Security (اسرائیل) که توسط شرکت آمریکایی Commvault خریداری شد.
◀️شرکت Attivo Networks (آمریکا)
◀️شرکت Smokescreen Technologies (هند) که توسط شرکت آمریکایی Zscaler خریداری شد.
◀️شرکت Acalvio Technologies (آمریکا)
◀️شرکت Cymmetria (اسرائیل)
◀️شرکت Guardicore (اسرائیل) که توسط شرکت آمریکایی akamai خریداری شد.

‼️نکته قابل تامل اینکه بجز آمریکایی ها و اسرائیلی ها کسی سرمایه گذاری چندانی در این حوزه نکرده است!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM