Ping Channel
16K subscribers
3.13K photos
603 videos
232 files
1.77K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
📣واکنش آسیاتک به انتشار خبر جعلی ورشکستگی این شرکت
به گزارش روابط عمومی شرکت انتقال داده‌های آسیاتک؛ اخبار منتشرشده در شبکه‌های اجتماعی مبنی بر اعلام ورشکستگی این شرکت، کذب و خبرسازی‌های غیر اخلاقی برخی رقباست. از این رو، به اطلاع سایر هم‌وطنان عزیز و سهام‌داران آسیاتک این شرکت می‌رساند، خدمات‌رسانی در حوزه خانگی و سازمانی به‌شکل پایدار و مبتنی بر توسعه تکنولوژی‌های نوین ادامه دارد.
با توجه به احتمال خبرسازی‌هایی جعلی، از سایر رسانه‌ها، مشترکان و سهام‌داران این شرکت تقاضا داریم اخبار آن را تنها از طریق کانال‌های رسمی آسیاتک دنبال کنند. گفتنی است، آسیاتک حق پیگیری قانونی این چنین اخبار جعلی و غیر قانونی را برای خود محفوظ می‌دارد.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣23👍73😁2
🔴 فروش اینترنت پرو، در غرفه های همراه اول!
❤️عمده دلیل علت عقب افتادگی کشور این است که مسئولان کشور مشکلاتی را که وجود ندارند ابتدا اختراع می کنند و سپس برای حل این مشکلات، راهکار ارائه می دهند!
❤️به زبان ساده تر، خودمان به خودمان مشغولیم! بدون اینکه کار مفیدی انجام دهیم به دور باطل افتاده ایم! روی اعصاب مردم راه می رویم و منابع کشور را به هدر می دهیم!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬55👍206👌3😁1
پدرجان! چهل غروب غمبار از پر کشیدنت به سوی ابدیت گذشت...
و ما هنوز رفتنت را باور نداریم...
151😢38
📣بیانیه‌ی انجمن تجارت الکترونیک:
✍️«قطع اینترنت» ما را به عصرحجر می‌برد!
🫥«هیچ تمدن بزرگی از بیرون مغلوب نمی‌شود، مگر آن‌که پیش از آن خود را از درون نابود کرده باشد.» ما می‌توانیم روزهای سخت جنگ با دشمن خارجی را با وحدت و امید تحمل کنیم، ما می‌توانیم در برابر تهدیدات دشمنان تمدن کهن ایران با اتکا به قدرت یک ملت امیدوار بمانیم، اما نمی‌توانیم نابودی زیرساخت‌های کشور به دست تصمیم‌گیران کشور خودمان را تاب آوریم و در برابر آن سکوت کنیم. در یک سال گذشته، اینترنت کشور بیش از ۱۰۰ روز قطع بوده است و در جنگ اخیر، رکورد بیش از ۶۰ روز قطعی پیوسته اینترنت را تجربه کردیم. تلخ‌تر آنکه مسئولین کشور به جای پذیرش مسئولیت و برقراری اتصال اینترنت، با بهانه‌هایی که از دید متخصصان دیجیتال و مردم غلط و غیرقابل قبول است، مسیر اشتباه خود را توجیه می‌کنند.

1️⃣مسئولین در شرایطی امنیت سایبری را به عنوان یکی از بهانه‌های قطع اینترنت مطرح می‌کنند، که بزرگ‌ترین حملات سایبری از جمله هک چند بانک مهم کشور در زمان قطع کامل اینترنت انجام شد. برای متخصصین روشن است که هر نوع نفوذ یا حمله‌ی سایبری در سطوح بالا به راحتی و از طریق یک پل ارتباطی در داخل شبکه کشور می‌تواند انجام شود. در حالی که جاسوسان و هکر‌ها چندین راهکار از جمله استفاده آی‌پی‌های وایت‌لیست شده، اینترنت طبقاتی، اینترنت ماهواره‌ای (استارلینک)، رومینگ مناطق مرزی و راهکارهای فنی پیشرفته تانلینگ را در اختیار دارند، مسدود کردن اینترنت مردم ایران به چنین بهانه‌هایی دور از هر نوع منطق به نظر می‌سد. مسئولین در شرایطی از امنیت سایبری سخن می‌گویند که از یک طرف خود با قطع اینترنت، به‌روزرسانی تجهیزات امنیتی و مقابله موثر با حملات سایبری را مختل کرده و از طرف دیگر با هرچه داغ‌تر کردن فروش فیلترشکن‌ها و ناامن کردن فضای مجازی، ناامنی سایبری را تشدید کرد‌ه‌اند.

3️⃣ این روزها مسئولان کشور مدام از ده‌ها میلیون‌ هم‌وطنی سخن می‌گویند که حاضر به فدا کردن جانشان برای ایران هستند. با داشتن چنین سرمایه‌ای، کشور و حاکمیت نه تنها نیازی به سرکوب و سانسور اینترنت ندارد که بی‌تردید باید راه را برای رساندن روایت‌ها و صدای ملت، باز و هموار نماید. قطع اینترنت روایت را در انحصار گروهی خاص در داخل و خارج از کشور قرار داده که هرگز نمی‌توانند برآیند ملت بزرگ ایران باشند.

3️⃣ اما عجیب‌ترین و غیرانسانی‌ترین پدیده‌ی این روزهای کشور،‌ طبقاتی‌کردن و چندقطبی کردن جامعه به دست مسئولین با فروش رسمی اینترنت طبقاتی با قیمت حداقل ۵ برابری است. ارائه اینترنت به برخی از طبقات و اصناف از نگاه ما سوء استفاده از یک نیاز بدیهی هر شهروند در جهان معاصر است. چه طور می‌توان یک حق بدیهی را از یک شهروند سلب کرده و به شهروند دیگری (به هر بهانه و طبقه‌بندی) ارائه داد. کدام شهروند ایرانی است که ده‌ها نیاز ضروری به اینترنت نداشته باشد. با چه استدلالی می‌توان این نیازهای ضروری را نادیده گرفت، حقوق اولیه یک خانه‌دار، یک بازنشسته، یک نوجوان، یک کاسب، یک کارمند، یک کارگر و هر ایرانی دیگر را سلب کرد و گفت اینترنت تنها باید در اختیار برگزیدگانی خاص باشد؟

◀️انجمن تجارت الکترونیک، به عنوان نماینده گروه بزرگی از بخش خصوصی اقتصاد دیجیتال ایران، اعتراض قاطع خود را نسبت به «قطع اینترنت»، «اینترنت طبقاتی» و عدم پاسخگویی مسئولین اعلام کرده و اینترنت آزاد و پرسرعت را حق شهروندی تمام مردم ایران می‌داند.

⬛️پ. ن: دم انجمن تجارت الکترونیک گرم که یک تنه داره جور انفعال و عملکرد نامطلوب نظام صنفی رایانه‌ای رو یدک میکشه!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50👎76👏6😁2
💬حدس بزنید این چه دستگاهی است و چه کاربردی دارد؟
💭توضیح دقیق در پست بعد منتشر خواهد شد.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍21🔥1
Ping Channel
💬حدس بزنید این چه دستگاهی است و چه کاربردی دارد؟ 💭توضیح دقیق در پست بعد منتشر خواهد شد. 🌌@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🌌🌌🌌🌌
📡کابلهای HDMI هم میتوانند Attack Surface باشند!
🔴کابل‌های HDMI و DisplayPort برخلاف تصور رایج، فقط یک مسیر ساده تصویر نیستند؛ بلکه یک Data Channel فعال هستند که در برخی سناریوهای پیشرفته می‌تواند مورد سوءاستفاده قرار گیرد. از جمله بردارهای حمله می‌توان به سوءاستفاده از پروتکل‌هایی مثل EDID / CEC، تزریق داده مخرب از طریق Firmware نمایشگر، یا حتی حملات Side-Channel مانند TEMPEST اشاره کرد؛ جایی که مهاجم با تحلیل تشعشعات الکترومغناطیسی کابل، قادر به بازسازی محتوای نمایشگر می‌شود (نمونه جدید آن: Deep-TEMPEST مبتنی بر Deep Learning).
🔴در همین راستا، مرکز امنیت سایبری بریتانیا (NCSC) برای اولین‌بار وارد حوزه محصول سخت‌افزاری شده و دستگاهی به نام SilentGlass معرفی کرده است؛ یک ماژول کوچک که در مسیر کابل HDMI یا DisplayPort قرار می‌گیرد و نقش یک Inline Hardware Security Control را ایفا می‌کند.
🔴این دستگاه با تحلیل ترافیک عبوری در سطح سخت‌افزار، هرگونه داده یا سیگنال مشکوک را شناسایی و مسدود می‌کند. برخلاف راهکارهای نرم‌افزاری، SilentGlass پیش از رسیدن تهدید به سیستم‌عامل یا Application Layer، آن را در همان Interface فیزیکی متوقف می‌کند. نکته مهم اینجاست که این ابزار به‌صورت Threat-agnostic طراحی شده، یعنی وابسته به Signature یا نوع خاصی از حمله نیست.
🔴اگرچه بسیاری از این سناریوهای حمله در دسته تهدیدات پیشرفته و کم‌رخداد قرار می‌گیرند، اما برای محیط‌هایی با حساسیت بالا کاملاً قابل توجه هستند؛ به‌ویژه در حوزه‌هایی مانند Critical National Infrastructure (CNI)، مراکز کنترل صنعتی، اتاق‌های دیسپاچینگ، محیط‌های دارای اطلاعات طبقه‌بندی‌شده و سناریوهای مقابله با Cyber Espionage.
🔴پیام مهم این تحول این است که در معماری‌های امنیتی مدرن به‌خصوص در OT/ICSدیگر نمی‌توان به مسیرهای فیزیکی مانند کابل نمایشگر به‌عنوان یک Trusted Boundary نگاه کرد. رویکردهای جدید به سمت اعمال کنترل در لایه‌های پایین‌تر (Hardware Interface Level) حرکت کرده‌اند؛ جایی که حتی ساده‌ترین اتصال‌ها هم می‌توانند به یک Attack Surface واقعی تبدیل شوند.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
114👍8🤯2
⚠️خطرات Sync شدن Contact ها در پیام‌رسان‌های بومی و غیربومی
◀️در گروه Ping بحثی مطرح شد در مورد ریسکهای امنیتی پیام‌رسانها. در خلال بحث، این مطلب را آوردم که خالی از لطف ندیدم که برای استفاده عموم اینجا هم منتشر شود:

«نکته تلخ تر اینه که شما وقتی یک پیام‌رسان نصب میکنی در اولین گام contact ها رو سینک میکنه. همین میتونه بسیار خطرناک باشه؛ چون این فرآیند در عمل فقط یک آپلود شماره تلفن ساده نیست، بلکه انتقال یک دیتاست غنی از metadata است. هر مخاطب شامل چند لایه اطلاعاتی است: شماره، نام ذخیره‌شده (label)، الگوی نام‌گذاری، گروه‌بندی ذهنی کاربر و حتی گاهی توضیحات تکمیلی. این برچسب‌ها از نظر تحلیلی بسیار ارزشمندتر از خود شماره هستند، چون مستقیماً توسط انسان تولید شده‌اند و حاوی معنا (semantic meaning) هستند. در واقع کاربر بدون اینکه متوجه باشد، در حال برچسب‌گذاری (labeling) شبکه انسانی خودش برای یک سیستم تحلیلی است.
در مرحله بعد، این داده‌ها وارد فرآیندهای Graph Analytics و Social Graph Construction می‌شوند. پلتفرم با کنار هم قرار دادن contactهای میلیون‌ها کاربر، یک گراف عظیم از ارتباطات انسانی می‌سازد که در آن هر نود یک فرد و هر یال یک رابطه احتمالی است. با استفاده از تکنیک‌هایی مثل community detection، centrality analysis و link prediction می‌توان فهمید چه کسانی در یک خوشه (cluster) قرار دارند، چه افرادی نقش هاب دارند و چه ارتباطاتی هنوز برقرار نشده ولی با احتمال بالا وجود دارند. حتی اگر شما اطلاعات حساسی را مستقیماً وارد نکرده باشید، از طریق inference و تحلیل همبستگی‌ها، سیستم می‌تواند ویژگی‌های پنهان را استنتاج کند؛ مثلاً نوع روابط، سطح نزدیکی، یا ساختارهای اجتماعی اطراف شما.
ریسک زمانی جدی‌تر می‌شود که این گراف با سایر داده‌ها ترکیب شود؛ مثل behavioral data (الگوی استفاده از اپلیکیشن)، device fingerprinting، لوکیشن و زمان‌بندی ارتباطات. در این حالت، یک پروفایل چندبعدی (multi-dimensional profile) از هر فرد ساخته می‌شود که امکان target profiling و predictive modeling را فراهم می‌کند. این یعنی سیستم می‌تواند پیش‌بینی کند چه کسی به چه نوع پیامی پاسخ می‌دهد، به چه کسی اعتماد دارد و بهترین مسیر برای رسیدن به او چیست. چنین دانشی بستر ایده‌آلی برای spear phishing، social engineering و حملات مبتنی بر فریب است، چون مهاجم (یا هر تحلیل‌گر داده) می‌تواند پیام‌هایی طراحی کند که از نظر ساختار، لحن و زمینه کاملاً شبیه ارتباطات واقعی باشند.
این موضوع صرفاً یک ریسک تئوریک نیست، بلکه یک مدل شناخته‌شده در دنیای تحلیل داده و امنیت اطلاعات است. چیزی که به ظاهر یک قابلیت ساده برای «پیدا کردن مخاطبین» است، در واقع یک مکانیزم قدرتمند برای استخراج Human Intelligence (HUMINT) در مقیاس وسیع است. کاربر با هر بار سینک کردن contactها، ناخواسته در حال تغذیه یک سیستم تحلیل شبکه‌ای است که می‌تواند روابط، ساختارها و الگوهای رفتاری را با دقت بالا بازسازی کند؛ و همین نقطه‌ای است که راحتی استفاده، به یک سطح جدی از ریسک تبدیل می‌شود.
همه این اطلاعات و تحلیل‌ها فقط با نصب پیامرسانها اتفاق میفته بدون حتی ارسال یک پیام! حالا شما ببینید کسی که زار و زندگی و عکسها و اطلاعات خودش رو از صبح تا شب توی پیامرسانها منتشر میکنه اوضاعش چطوره! این هم در مورد پیام‌رسان های بومی صادقه و هم بین المللی. بومی ها یک جور تحلیل و استفاده میکنن خارجی ها جور دیگه. واقعیت اینه که ما در اتاقهای شیشه ای داریم زندگی می کنیم جایی برای مخفی شدن نیست.
⬛️پ. ن: با تشکر از AI جهت همکاری در غنی سازی این پست، 🙃»

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍246🤯3😁2👎1
😂 بدون شرح!
#اینترنت_پرو

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👌27😢9👎5🥴5🤣41
Ping Channel
⚠️گزارش قابل تأمل فارس درخصوص رخدادهای عجیب روی تجهیزات Cisco و Fortinet و Juniper و میکروتیک همزمان با حمله آمریکا در اصفهان فارس نوشت: طی اتفاقی عجیب و هشداردهنده، «جعبه‌های سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند. به گزارش گروه علم و…
‼️آیا گزارش عجیب فارس بر مبنای واقعیت بود یا صرفا با هدف توجیه تداوم قطع اینترنت کشور منتشر شده بود؟
◀️حدود ۲۰ روز از انتشار گزارش جنجالی خبرگزاری فارس می‌گذرد، اما وعده ارائه جزئیات تکمیلی توسط فارس هنوز محقق نشده است. این رسانه در گزارشی مدعی شده بود که همزمان با حملات نظامی به اصفهان، تعداد قابل توجهی از تجهیزات شبکه متعلق به برندهایی مانند Cisco، Juniper ، Fortinet و MikroTik به‌صورت ناگهانی و همزمان از کار افتاده‌اند. در این گزارش، سناریوهایی نظیر وجود بک‌دور سخت‌افزاری، آسیب‌پذیری‌های Zero-day، حملات بات‌نت و حتی نفوذ در زنجیره تأمین به‌عنوان عوامل احتمالی حمله مطرح شده بود.
◀️با این حال، با گذشت ۲۰ روز، متاسفانه هنوز هیچ‌گونه اطلاعات فنی یا مستندات تکمیلی برای تأیید یا رد این ادعاها منتشر نشده است.
◀️بررسی‌های انجام‌شده از طریق منابع مختلف و کانال‌های ارتباطی مستقل نشان می‌دهد که روایت ارائه‌شده در این گزارش فارس با واقعیت همخوانی ندارد و شواهدی مبنی بر وقوع یک اختلال سایبری گسترده هدفمند همزمان با حمله نظامی مشاهده نشده است.
◀️انتشار چنین گزارش‌هایی بدون پشتوانه فنی معتبر می‌تواند منجر به شکل‌گیری تحلیل‌های نادرست در میان کارشناسان و حتی اتخاذ تصمیمات غلط توسط متولیان امنیت کشور شود.
◀️شاید قطع ماندن اینترنت که تصمیمی خسارت بار برای اقتصاد کشور بوده است ناشی از انتشار چنین گزارشات نادرستی باشد.
◀️از خبرگزاری فارس انتظار می‌رود مطابق وعده ای که در انتهای گزارش داده بود مستندات و شواهد فنی این موضوع را منتشر کند و یا صراحتا کذب بودن گزارش را تصریح کند.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍326👎1
⛔️۶۵ روز از قطعی اینترنت گذشت. اگر پلیس هم مثل به سبک مدیریتی متولیان اینترنت کشور برای جلوگیری از سرقت از منازل توسط سارقان، ۲ ماه اتوبانها را مسدود می کرد ...!
⛔️مدیریت اینترنت در ایران یک طنز تلخ است! آیا هنوز جای امیدی به اصلاح رویه های مدیریتی غلط مانده است؟!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬35👍17👎7💯4
🔚اینترنت را قطع کردیم تا هک نشویم!
استدلال اصلی دستگاه های امنیتی کشور در تداوم قطع اینترنت این است که دشمن از طریق Backdoorهای تجهیزات نصب شده در زیرساخت کشور می تواند به کشور حمله سایبری کند و لذا اینترنت را قطع می کنیم تا امکان سوء استفاده از این Backdoorها توسط دشمن وجود نداشته باشد.
چند روز قبل در یک مصاحبه تصویری با رسانه زومان (رسانه تصویری زومیت) این تصمیم را با نگاه فنی نقد کردم. با این امید که توسط مسئولان و متولیان قطع اینترنت شنیده شود.
◀️این مصاحبه را از اینجا می توانید تماشا کنید.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤬8😁42👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند

🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد.

🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید:
❇️ @baamdadeno

عضویت در بله | عضویت در اینستاگرام
8😁6👍4👎3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
⭕️ این کلیپ که در روزهای اخیر در صدها کانال خبری وایرال شده بخشی از صحبت‌های من در پنلی است که اوایل بهمن ماه سال قبل و قبل از جنگ رمضان در روزنامه دنیای اقتصاد برگزار شده بود.
⭕️قبلا فیلم کامل این پنل در اینجا منتشر شده بود.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🤯2👎1😁1
👁جاسوسی جاسوس‌ها از جاسوس‌ها!
👁در دنیای قدیم، جاسوس‌ها دنبال اسناد محرمانه، مکالمات دیپلماتیک و نقشه‌های نظامی بودند. اما در دنیای جدید، یکی از ارزشمندترین اهداف اطلاعاتی، خودِ هکرها هستند.
آقای Ben Buchanan در کتاب The Hacker and the State توضیح می‌دهد که در میدان واقعی جنگ سایبری، ماجرا فقط این نیست که یک کشور، کشور دیگر را هک کند. گاهی سرویس‌های اطلاعاتی، گروه‌های هکری رقیب را هک می‌کنند تا بفهمند آن‌ها چه کسانی را هدف گرفته‌اند، از چه ابزارهایی استفاده می‌کنند، چه مسیرهایی برای اختفا دارند، و چه اطلاعاتی را از قربانیان خود بیرون می‌کشند. این همان چیزی است که می‌توان آن را «جاسوسیِ جاسوس‌ها از جاسوس‌ها» نامید.
👁در یکی از روایت‌های مهم کتاب، NSA متوجه می‌شود گروهی از هکرهای چینی برای مخفی‌کردن هویت خود، از سیستم‌های واسط زامبی یا همان Hop Point استفاده می‌کنند. این سیستم‌ها معمولاً ارزش اطلاعاتی مستقلی ندارند، اما برای پنهان‌سازی مسیر حمله به کار می‌روند. واحد تهاجمی NSA یعنی TAO تصمیم می‌گیرد به جای دفاع منفعلانه، خودِ این زیرساخت‌های واسط را هدف بگیرد. نتیجه چه می‌شود؟ آمریکایی‌ها کدهای خود را کنار کدهای چینی‌ها روی همان ماشین‌ها قرار می‌دهند و از همان نقطه میانی، شروع به تماشای عملیات هکرهای چینی می‌کنند.
👁در این سطح، هکر فقط قربانی را نمی‌بیند؛ هکرِ رقیب را هم می‌بیند.
👁آقای Buchanan این مدل را در چارچوبی به نام Fourth-Party Collection توضیح می‌دهد؛ یعنی وقتی یک سرویس اطلاعاتی، از دسترسی و عملیات یک سرویس یا گروه هکری دیگر برای رسیدن به اطلاعات استفاده می‌کند. در این مدل، مهاجم اول یک قربانی را هک کرده؛ اما مهاجم دوم به‌جای شروع از صفر، خودِ مهاجم اول را هک می کند و مسیرهای عملیاتی او را زیر نظر می‌گیرد. گاهی حتی کار از مشاهده فراتر می‌رود و به چیزی شبیه Victim Sharing یا Victim Stealing می‌رسد؛ یعنی استفاده از قربانیانی که یک گروه دیگر قبلاً پیدا و آلوده کرده است!
👁اما جذاب‌ترین بخش ماجرا آنجاست که نویسنده کتاب از نمونه‌ای پیچیده‌تر در شبه‌جزیره کره صحبت می‌کند. آمریکا می‌خواهد درباره کره شمالی اطلاعات بیشتری به‌دست آورد. از طرفی کره جنوبی هم کره شمالی را هدف اطلاعاتی قرار داده است. NSA متوجه می‌شود کره جنوبی به برخی سیستم‌های کره شمالی دسترسی دارد. پس آمریکایی‌ها، به‌جای حمله مستقیم به کره شمالی، شروع می‌کنند به زیر نظر گرفتن مسیرهای اطلاعاتی کره جنوبی.
یعنی:
🟡آمریکا، جاسوسیِ کره جنوبی از کره شمالی را جاسوسی می‌کند!🤯

هنوز داستان ادامه دارد! و اما یک لایه عمیق‌تر: بخشی از اطلاعاتی که از این مسیر به دست می‌آید، درباره عملیات سایبری خودِ کره شمالی علیه کشورهای دیگر است. اینجاست که ماجرا از Fourth-Party Collection عبور می‌کند و به چیزی می‌رسد که در کتاب از آن با عنوان Fifth-Party Collection یاد می‌شود:
✈️جاسوسی آمریکایی‌ها از جاسوسی کره‌جنوبی‌ها از جاسوسی کره‌شمالی‌ها از کشورهای دیگر.😵
👁این تصویر، چهره واقعی ژئوپلیتیک سایبری را نشان می‌دهد: میدان نبرد سایبری فقط صحنه حمله و دفاع نیست؛ صحنه کمین، تعقیب، بهره‌برداری از دسترسی دیگران، و دزدیدن فرصت‌های اطلاعاتی است.

◀️در چنین جهانی، یک سرور آلوده و زامبی شده الزاماً فقط یک قربانی نیست. ممکن است میدان دید چند سرویس اطلاعاتی باشد. ممکن است یک گروه هکری فکر کند در حال کنترل قربانی است، اما خودش زیر ذره‌بین گروه دیگری باشد. ممکن است ابزار جاسوسی یک کشور، ناخواسته به ابزار اطلاعاتی کشور دیگری تبدیل شود.
این همان «واقعیت جدید» در ژئوپلیتیک سایبری است که:
جنگی آرام، پنهان، چندلایه و دائمی در فضای سایبری جریان دارد؛ جایی که گاهی مهم‌ترین هدف، نه دولت‌ها و شرکت‌ها، بلکه خودِ جاسوس‌ها و هکرها هستند!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148😨5🤔3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
📌توضیح ضروری در خصوص برداشت‌های نادرست از بخشی از گفت‌وگوی منتشرشده درباره حملات سایبری به صرافی نوبیتکس
⬅️پیرو انتشار گسترده بخش کوتاهی از سخنان اینجانب در یکی از میزگردهای تخصصی روزنامه دنیای اقتصاد درباره آثار و تبعات قطع اینترنت بر امنیت سایبری کشور، لازم می‌دانم برای جلوگیری از برداشت‌های نادرست و نیز رفع هرگونه سوءتفاهم، توضیحاتی را به اطلاع مخاطبان محترم و اصحاب رسانه برسانم.

⬅️نخست آنکه گفت‌وگوی مورد اشاره مربوط به حدودا 4 ماه قبل و در فضای تحلیلی و تخصصی پس از حوادث تلخ دی‌ماه و پیش از جنگ تحمیلی رمضان بوده است. موضوع اصلی آن میزگرد، بررسی پیامدهای فنی، اقتصادی و امنیتی قطع اینترنت و اثر آن بر تاب‌آوری زیرساخت‌های کشور بود. از این جهت، بازنشر ناگهانی و گسترده بخشی کوتاه از آن گفت‌وگو، آن هم بدون توجه به توضیحات قبل و بعد آن توسط برخی رسانه ها، موجب تعجب است؛ به‌ویژه آنکه برخی بازنشرها و تحلیل‌ها، سخنان مطرح‌شده را از بستر تخصصی خود خارج کرده و باعث برداشت‌هایی غیرواقعی و ناصحیح شده است.

⬅️در آن نشست، اینجانب با ادبیات فنی حوزه امنیت سایبری توضیح دادم که در بسیاری از حملات سایبری، مهاجمان لزوماً حمله را مستقیماً از زیرساخت‌های خارجی انجام نمی‌دهند. یکی از روش‌های شناخته‌شده در حملات سایبری این است که گروه های هکری APT «مهاجمان حرفه ای با پشتوانه دولتهای معاند»، پیش از اجرای حمله اصلی، تعدادی سرور، سیستم یا زیرساخت آسیب‌پذیر را در داخل کشور هدف قرار داده، بدون اطلاع مالک یا بهره‌بردار، آنها را در اختیار می‌گیرند و در زمان مقتضی از آنها به عنوان واسط حمله استفاده می‌کنند. در ادبیات امنیت سایبری به چنین سامانه‌هایی اصطلاحاً «Zombie» یا «سیستم زامبی‌شده» گفته می‌شود.

⬅️لازم است تأکید شود که «زامبی‌شدن» یک سامانه به معنای مشارکت آگاهانه، طراحی حمله یا مسئولیت مالک آن سامانه در حمله نیست. بلکه برعکس، سازمان، مؤسسه یا فردی که سامانه‌اش زامبی شده، خود قربانی یک حمله سایبری است. در جلسه تخصصی یادشده، با توجه به حضور کارشناسان و فعالان حوزه فناوری و امنیت، این مفهوم بدیهی فرض شد و توضیح تفصیلی درباره آن ارائه نشد؛ اما انتشار عمومی و گسترده یک قطعه کوتاه از آن گفت‌وگو، بدون توضیح این مفهوم، باعث شده برخی مخاطبان غیرمتخصص چنین برداشت کنند که نهادی که نام آن در مثال مطرح شده، خود طراح یا عامل حمله بوده است. چنین برداشتی کاملاً نادرست و خلاف مقصود سخنان اینجانب است.

⬅️در همان چارچوب، اشاره به یک نمونه از زامبی‌شدن سرورها در یک محل خاص، صرفاً برای توضیح روش فنی مهاجمان در استفاده از زیرساخت‌های داخلی به عنوان واسط حمله بوده و به هیچ‌وجه به معنای انتساب حمله سایبری به آن مجموعه، نهاد یا افراد وابسته به آن نیست. اگر در مثال مطرح‌شده از یک مجموعه دینی یا فرهنگی نام برده شده، مقصود این نبوده که آن مجموعه در حمله نقش داشته است، بلکه دقیقاً برعکس، منظور این بوده که چنین مجموعه‌هایی می‌توانند قربانی سوءاستفاده گروه‌های هکری حرفه‌ای شوند.

⬅️از منظر فنی، زامبی‌شدن یک سرور یا سامانه لزوماً به معنای ضعف خاص، قصور عمدی یا همراهی مالک آن زیرساخت با مهاجمان نیست. نمونه‌های متعددی در جهان وجود دارد که حتی سامانه‌های متعلق به دستگاه‌های دولتی، شرکت‌های بزرگ، مراکز دانشگاهی، مؤسسات عمومی و حتی زیرساخت‌های مرتبط با گروه‌های هکری، خودشان توسط مهاجمان دیگر تسخیر شده و به عنوان سکوی حمله مورد استفاده قرار گرفته‌اند. (مثال بارز آن در این پست منتشر شد.) در فضای سایبری، مهاجم حرفه‌ای معمولاً به‌دنبال نقطه‌ای است که کمترین حساسیت و بیشترین امکان سوءاستفاده را داشته باشد؛ نه الزاماً نقطه‌ای که از نظر سیاسی یا رسانه‌ای به حمله مرتبط باشد.

⬅️همچنین باید توجه داشت که مهاجمان معمولاً برای پنهان‌سازی ردپای خود، سراغ مراکز و زیرساخت‌هایی می‌روند که در نگاه اول حساسیت امنیتی کمتری ایجاد می‌کنند. مؤسسات فرهنگی، آموزشی، خیریه، مدارس، مراکز دینی و مجموعه‌هایی از این دست که به دلیل ماهیت فعالیت خود، اطلاعات طبقه‌بندی‌شده یا دارایی‌های حساس امنیتی ندارند و معمولا از لایه‌های دفاع سایبری ساده‌تری برخوردار هستند طعمه های جذاب تری برای زامبی شدن هستند. در سال‌های اخیر نیز بارها مشاهده شده که سازمان‌ها و مراکز فرهنگی، آموزشی و عمومی کشور، به‌سادگی مورد نفوذ و سوء استفاده هکرها قرار گرفته‌اند.
ادامه در پست بعد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106👎3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
ادامه از پست قبل
⬅️از سوی دیگر، بسیاری از مدارس، مؤسسات دینی، مراکز فرهنگی، مساجد و مجموعه‌های مشابه، بخشی از ساختمان‌ها، فضاها یا اماکن خود را به اشخاص حقیقی یا حقوقی دیگر اجاره می‌دهند یا در اختیار بهره‌برداران مستقل قرار می‌دهند. بنابراین حتی اگر سرور یا تجهیزی در یک نشانی یا مجموعه خاص شناسایی شده باشد، این موضوع لزوماً به معنای مالکیت، مدیریت، بهره‌برداری یا اطلاع آن مجموعه از فعالیت آن سرور نیست. ممکن است آن فضا در اجاره شخص یا نهاد دیگری بوده، یا تجهیز مورد استفاده متعلق به بهره‌بردار ثالثی باشد که خود قربانی نفوذ شده است. (همانطور که زامبی شدن یک سرور اجاره ای در یک شرکت هاستینگ مسئولیتی برای شرکت هاستینگ ایجاد نمی کند.)

⬅️بر همین اساس، صریحاً تأکید می‌کنم که از سخنان اینجانب نباید چنین برداشت شود که یک مدرسه دینی، حوزه علمیه، مؤسسه فرهنگی یا هر نهاد مشابهی، عامل یا طراح حمله سایبری بوده است. چنین برداشتی از اساس نادرست است. آنچه مطرح شد، توضیح یک الگوی رایج در عملیات سایبری بود: یعنی سوءاستفاده مهاجمان از سامانه‌های قربانی‌شده در داخل کشور برای اجرای حملات پیچیده‌تر.

⬅️بنابراین، نه‌تنها هیچ اتهام یا مسئولیتی از این جهت متوجه مدارس دینی، مؤسسات فرهنگی یا مجموعه‌های مشابه نیست، بلکه در چنین سناریوهایی، این مراکز نیز خود قربانی حملات گروه‌های هکری و سوءاستفاده‌کنندگان سایبری محسوب می‌شوند. بدیهی است طرح این موضوع باید به تقویت آگاهی عمومی، ارتقای امنیت سایبری و حمایت از این مراکز برای امن‌سازی زیرساخت‌هایشان منجر شود، نه به ایجاد سوءتفاهم یا بهره‌برداری رسانه‌ای و سیاسی.

⬅️در پایان، ضمن احترام به همه نهادهای فرهنگی، دینی، آموزشی و عمومی کشور، تأکید می‌کنم هدف از سخنان مطرح‌شده، هشدار نسبت به یک واقعیت فنی در حوزه امنیت سایبری بوده است: قطع اینترنت مانع حملات سایبری گروه های APT نمی‌شود، زیرا مهاجمان حرفه‌ای می‌دانند پیش از وقوع بحران و جنگ، باید زیرساخت‌های مورد نیار خود را در داخل کشور آلوده و آماده بهره‌برداری کنند. راهکار واقعی، نه ساده‌سازی مسئله و نه انتساب نادرست حملات به قربانیان، بلکه افزایش سطح آمادگی، پایش مستمر، امن‌سازی زیرساخت‌ها، ارتقای سواد امنیتی و تقویت دفاع سایبری در همه سطوح کشور است.

به امید ایران آباد و امن🇮🇷🇮🇷🇮🇷
علی کیائی فر

25 اردیبهشت 1405

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24👎9😁5🥴32
کشف آسیب‌پذیری جدید Microsoft Exchange با Exploit فعال!
🚫مایکروسافت نسبت به کشف یک آسیب‌پذیری جدید در Microsoft Exchange هشدار داده که با شناسه CVE-2026-42897 ثبت شده و طبق گزارش‌ها، در حملات واقعی علیه Exchangeهای نصب‌شده مورد سوءاستفاده قرار گرفته است. این آسیب‌پذیری با امتیاز CVSS 8.1 از نوع Spoofing / Cross-Site Scripting بوده و به‌طور مشخص سرویس OWA را هدف قرار می‌دهد. مهاجم می‌تواند با ارسال یک ایمیل دستکاری‌شده، کاربر را هدف قرار دهد و در صورت باز شدن پیام از طریق OWA، امکان اجرای JavaScript در Context مرورگر کاربر فراهم شود.. این آسیب‌پذیری مربوط به Exchange Serverهای On-Premises است.
🚫نکته تلخ ماجرا آنجاست که Exchange 2016 و Exchange 2019 از تاریخ 14 اکتبر 2025 به پایان پشتیبانی رسمی رسیده‌اند و مایکروسافت اعلام کرده که برای این نسخه‌ها دیگر پشتیبانی فنی، Bug Fix و Security Fix عادی ارائه نمی‌شود و اساساً این پلتفرم ها به شدت ناامن و پرریسک شده اند.
🚫اگر همچنان از Exchange 2016 -2019 استفاده می کنید یا باید برای مهاجرت به Exchange Server Subscription Edition – SE اقدام فوری کنید و یا کلا قید Exchange را بزنید و به راهکارهای دیگر روی بیاورید. ادامه کار با Exchange 2016 و 2019، به‌ویژه در سازمان‌های بزرگ، بانک‌ها، صنایع، نهادهای دولتی و زیرساختی، عملاً به معنی نگهداری یک سطح حمله دائمی و جذاب برای مهاجمان است!
🚫مایکروسافت هنوز برای این آسیب پذیری Patch نداده. تا زمان انتشار Patch نهایی یا تصمیم‌گیری برای مهاجرت، مایکروسافت استفاده از Exchange Emergency Mitigation Service – EEMS و ابزار Exchange On-Premises Mitigation Tool – EOMT را برای کاهش ریسک توصیه کرده است. در سرورهایی که EEMS فعال و قادر به ارتباط با سرویس‌های مایکروسافت باشد، Mitigation می‌تواند به‌صورت خودکار اعمال شود. اما در محیط‌هایی که اینترنت قطع است، دسترسی به Microsoft Cloud وجود ندارد، یا سرورها در شبکه‌های ایزوله و محدود قرار دارند، مدیران باید Mitigation را به‌صورت دستی و از طریق نسخه به‌روز ابزار EOMT اعمال کنند.
🚫در شرایط فعلی ایران، که اختلال یا قطعی اینترنت باعث محدود شدن دسترسی سرورها و تیم‌های فنی به سرویس‌های خارجی، Updateها، Advisoryها، ابزارهای Mitigation، Threat Intelligence و حتی برخی مخازن نرم‌افزاری می‌شود، خطر چند برابر می‌شود.

⬛️پ.ن: هر روزی که از قطعی اینترنت در ایران می‌گذرد، زیرساخت‌های کشور نسبت به روز قبل آسیب‌پذیرتر می‌شوند. وقتی تیم‌های فنی به Patchها، ابزارهای Mitigation، سرویس‌های اعتبارسنجی، Threat Intelligence، مستندات فنی و کانال‌های رسمی هشدار امنیتی دسترسی پایدار ندارند، شکاف امنیتی کشور عمیق‌تر می‌شود و هک کردن زیرساخت‌ها برای مبتدی ترین هکرها هم کار آسانی خواهد بود!

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84😁2
This media is not supported in your browser
VIEW IN TELEGRAM
کمی خاطره بازی برای پیرمردهای کامپیوتری!🙃

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
125😁13👏1👌1😍1
به بهانه روز جهانی ارتباطات!
◀️امروز روز جهانی ارتباطات است. بعد از نزدیک به 80 روز قطعی اینترنت، نمیدانم این روز را باید به مردم تبریک گفت یا تسلیت؟!
قطع ارتباطات مردم، فقط قطع چند پیام و چند سایت و پیامرسان نیست! قطع فرصت‌هاست، قطع یادگیری است، قطع کسب‌وکارهاست، قطع اعتماد است، قطع آینده است، قطع زندگیست و در یک کلام 🔙 بازگشت به #عصر_حجر است!
◀️دولتمردان عزیز، تا زمانیکه اینترنت قطع است لطفا نه حرفی از توسعه بزنید، نه از #اقتصاد_دیجیتال، نه #هوش_مصنوعی، نه #امنیت_سایبری و نه آینده!
هیچ کشوری با #قطع_ارتباط، به #توسعه نمی‌رسد!

رموز مصلحتِ مُلک خسروان دانند
گدایِ گوشه نشینی تو حافظا مخروش

#حافظ

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35😢118👎3
آیا قطع اینترنت، منجر به امنیت بیشتر می شود؟؟
◀️در مصاحبه ای که با ایسنا انجام دادم به این پرسش پاسخ دادم و گفتم که هر روز تداوم قطعی اینترنت، زیرساختهای ما را نسبت به روز قبل آسیب پذیرتر میکند. و الان بعد از نزدیک به 3 ماه قطعی اینترنت، حتی مبتدی ترین هکرها هم می توانند برخی از حساس ترین زیرساختهای ما را هک کنند.
گزارش مبسوط ایسنا را از اینجا بخوانید.

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
دبیر شورای عالی فضای مجازی: زیرساخت کشور باید از سخت‌افزار آمریکایی پاکسازی و با نمونه داخلی جایگزین شود.

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣82🤬11👍8👎5😁3😢3