Ping Channel
16K subscribers
3.13K photos
603 videos
232 files
1.77K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
⛔️۶۵ روز از قطعی اینترنت گذشت. اگر پلیس هم مثل به سبک مدیریتی متولیان اینترنت کشور برای جلوگیری از سرقت از منازل توسط سارقان، ۲ ماه اتوبانها را مسدود می کرد ...!
⛔️مدیریت اینترنت در ایران یک طنز تلخ است! آیا هنوز جای امیدی به اصلاح رویه های مدیریتی غلط مانده است؟!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬35👍17👎7💯4
🔚اینترنت را قطع کردیم تا هک نشویم!
استدلال اصلی دستگاه های امنیتی کشور در تداوم قطع اینترنت این است که دشمن از طریق Backdoorهای تجهیزات نصب شده در زیرساخت کشور می تواند به کشور حمله سایبری کند و لذا اینترنت را قطع می کنیم تا امکان سوء استفاده از این Backdoorها توسط دشمن وجود نداشته باشد.
چند روز قبل در یک مصاحبه تصویری با رسانه زومان (رسانه تصویری زومیت) این تصمیم را با نگاه فنی نقد کردم. با این امید که توسط مسئولان و متولیان قطع اینترنت شنیده شود.
◀️این مصاحبه را از اینجا می توانید تماشا کنید.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤬8😁42👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند

🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد.

🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید:
❇️ @baamdadeno

عضویت در بله | عضویت در اینستاگرام
8😁6👍4👎3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
⭕️ این کلیپ که در روزهای اخیر در صدها کانال خبری وایرال شده بخشی از صحبت‌های من در پنلی است که اوایل بهمن ماه سال قبل و قبل از جنگ رمضان در روزنامه دنیای اقتصاد برگزار شده بود.
⭕️قبلا فیلم کامل این پنل در اینجا منتشر شده بود.

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🤯2👎1😁1
👁جاسوسی جاسوس‌ها از جاسوس‌ها!
👁در دنیای قدیم، جاسوس‌ها دنبال اسناد محرمانه، مکالمات دیپلماتیک و نقشه‌های نظامی بودند. اما در دنیای جدید، یکی از ارزشمندترین اهداف اطلاعاتی، خودِ هکرها هستند.
آقای Ben Buchanan در کتاب The Hacker and the State توضیح می‌دهد که در میدان واقعی جنگ سایبری، ماجرا فقط این نیست که یک کشور، کشور دیگر را هک کند. گاهی سرویس‌های اطلاعاتی، گروه‌های هکری رقیب را هک می‌کنند تا بفهمند آن‌ها چه کسانی را هدف گرفته‌اند، از چه ابزارهایی استفاده می‌کنند، چه مسیرهایی برای اختفا دارند، و چه اطلاعاتی را از قربانیان خود بیرون می‌کشند. این همان چیزی است که می‌توان آن را «جاسوسیِ جاسوس‌ها از جاسوس‌ها» نامید.
👁در یکی از روایت‌های مهم کتاب، NSA متوجه می‌شود گروهی از هکرهای چینی برای مخفی‌کردن هویت خود، از سیستم‌های واسط زامبی یا همان Hop Point استفاده می‌کنند. این سیستم‌ها معمولاً ارزش اطلاعاتی مستقلی ندارند، اما برای پنهان‌سازی مسیر حمله به کار می‌روند. واحد تهاجمی NSA یعنی TAO تصمیم می‌گیرد به جای دفاع منفعلانه، خودِ این زیرساخت‌های واسط را هدف بگیرد. نتیجه چه می‌شود؟ آمریکایی‌ها کدهای خود را کنار کدهای چینی‌ها روی همان ماشین‌ها قرار می‌دهند و از همان نقطه میانی، شروع به تماشای عملیات هکرهای چینی می‌کنند.
👁در این سطح، هکر فقط قربانی را نمی‌بیند؛ هکرِ رقیب را هم می‌بیند.
👁آقای Buchanan این مدل را در چارچوبی به نام Fourth-Party Collection توضیح می‌دهد؛ یعنی وقتی یک سرویس اطلاعاتی، از دسترسی و عملیات یک سرویس یا گروه هکری دیگر برای رسیدن به اطلاعات استفاده می‌کند. در این مدل، مهاجم اول یک قربانی را هک کرده؛ اما مهاجم دوم به‌جای شروع از صفر، خودِ مهاجم اول را هک می کند و مسیرهای عملیاتی او را زیر نظر می‌گیرد. گاهی حتی کار از مشاهده فراتر می‌رود و به چیزی شبیه Victim Sharing یا Victim Stealing می‌رسد؛ یعنی استفاده از قربانیانی که یک گروه دیگر قبلاً پیدا و آلوده کرده است!
👁اما جذاب‌ترین بخش ماجرا آنجاست که نویسنده کتاب از نمونه‌ای پیچیده‌تر در شبه‌جزیره کره صحبت می‌کند. آمریکا می‌خواهد درباره کره شمالی اطلاعات بیشتری به‌دست آورد. از طرفی کره جنوبی هم کره شمالی را هدف اطلاعاتی قرار داده است. NSA متوجه می‌شود کره جنوبی به برخی سیستم‌های کره شمالی دسترسی دارد. پس آمریکایی‌ها، به‌جای حمله مستقیم به کره شمالی، شروع می‌کنند به زیر نظر گرفتن مسیرهای اطلاعاتی کره جنوبی.
یعنی:
🟡آمریکا، جاسوسیِ کره جنوبی از کره شمالی را جاسوسی می‌کند!🤯

هنوز داستان ادامه دارد! و اما یک لایه عمیق‌تر: بخشی از اطلاعاتی که از این مسیر به دست می‌آید، درباره عملیات سایبری خودِ کره شمالی علیه کشورهای دیگر است. اینجاست که ماجرا از Fourth-Party Collection عبور می‌کند و به چیزی می‌رسد که در کتاب از آن با عنوان Fifth-Party Collection یاد می‌شود:
✈️جاسوسی آمریکایی‌ها از جاسوسی کره‌جنوبی‌ها از جاسوسی کره‌شمالی‌ها از کشورهای دیگر.😵
👁این تصویر، چهره واقعی ژئوپلیتیک سایبری را نشان می‌دهد: میدان نبرد سایبری فقط صحنه حمله و دفاع نیست؛ صحنه کمین، تعقیب، بهره‌برداری از دسترسی دیگران، و دزدیدن فرصت‌های اطلاعاتی است.

◀️در چنین جهانی، یک سرور آلوده و زامبی شده الزاماً فقط یک قربانی نیست. ممکن است میدان دید چند سرویس اطلاعاتی باشد. ممکن است یک گروه هکری فکر کند در حال کنترل قربانی است، اما خودش زیر ذره‌بین گروه دیگری باشد. ممکن است ابزار جاسوسی یک کشور، ناخواسته به ابزار اطلاعاتی کشور دیگری تبدیل شود.
این همان «واقعیت جدید» در ژئوپلیتیک سایبری است که:
جنگی آرام، پنهان، چندلایه و دائمی در فضای سایبری جریان دارد؛ جایی که گاهی مهم‌ترین هدف، نه دولت‌ها و شرکت‌ها، بلکه خودِ جاسوس‌ها و هکرها هستند!

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148😨5🤔3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
📌توضیح ضروری در خصوص برداشت‌های نادرست از بخشی از گفت‌وگوی منتشرشده درباره حملات سایبری به صرافی نوبیتکس
⬅️پیرو انتشار گسترده بخش کوتاهی از سخنان اینجانب در یکی از میزگردهای تخصصی روزنامه دنیای اقتصاد درباره آثار و تبعات قطع اینترنت بر امنیت سایبری کشور، لازم می‌دانم برای جلوگیری از برداشت‌های نادرست و نیز رفع هرگونه سوءتفاهم، توضیحاتی را به اطلاع مخاطبان محترم و اصحاب رسانه برسانم.

⬅️نخست آنکه گفت‌وگوی مورد اشاره مربوط به حدودا 4 ماه قبل و در فضای تحلیلی و تخصصی پس از حوادث تلخ دی‌ماه و پیش از جنگ تحمیلی رمضان بوده است. موضوع اصلی آن میزگرد، بررسی پیامدهای فنی، اقتصادی و امنیتی قطع اینترنت و اثر آن بر تاب‌آوری زیرساخت‌های کشور بود. از این جهت، بازنشر ناگهانی و گسترده بخشی کوتاه از آن گفت‌وگو، آن هم بدون توجه به توضیحات قبل و بعد آن توسط برخی رسانه ها، موجب تعجب است؛ به‌ویژه آنکه برخی بازنشرها و تحلیل‌ها، سخنان مطرح‌شده را از بستر تخصصی خود خارج کرده و باعث برداشت‌هایی غیرواقعی و ناصحیح شده است.

⬅️در آن نشست، اینجانب با ادبیات فنی حوزه امنیت سایبری توضیح دادم که در بسیاری از حملات سایبری، مهاجمان لزوماً حمله را مستقیماً از زیرساخت‌های خارجی انجام نمی‌دهند. یکی از روش‌های شناخته‌شده در حملات سایبری این است که گروه های هکری APT «مهاجمان حرفه ای با پشتوانه دولتهای معاند»، پیش از اجرای حمله اصلی، تعدادی سرور، سیستم یا زیرساخت آسیب‌پذیر را در داخل کشور هدف قرار داده، بدون اطلاع مالک یا بهره‌بردار، آنها را در اختیار می‌گیرند و در زمان مقتضی از آنها به عنوان واسط حمله استفاده می‌کنند. در ادبیات امنیت سایبری به چنین سامانه‌هایی اصطلاحاً «Zombie» یا «سیستم زامبی‌شده» گفته می‌شود.

⬅️لازم است تأکید شود که «زامبی‌شدن» یک سامانه به معنای مشارکت آگاهانه، طراحی حمله یا مسئولیت مالک آن سامانه در حمله نیست. بلکه برعکس، سازمان، مؤسسه یا فردی که سامانه‌اش زامبی شده، خود قربانی یک حمله سایبری است. در جلسه تخصصی یادشده، با توجه به حضور کارشناسان و فعالان حوزه فناوری و امنیت، این مفهوم بدیهی فرض شد و توضیح تفصیلی درباره آن ارائه نشد؛ اما انتشار عمومی و گسترده یک قطعه کوتاه از آن گفت‌وگو، بدون توضیح این مفهوم، باعث شده برخی مخاطبان غیرمتخصص چنین برداشت کنند که نهادی که نام آن در مثال مطرح شده، خود طراح یا عامل حمله بوده است. چنین برداشتی کاملاً نادرست و خلاف مقصود سخنان اینجانب است.

⬅️در همان چارچوب، اشاره به یک نمونه از زامبی‌شدن سرورها در یک محل خاص، صرفاً برای توضیح روش فنی مهاجمان در استفاده از زیرساخت‌های داخلی به عنوان واسط حمله بوده و به هیچ‌وجه به معنای انتساب حمله سایبری به آن مجموعه، نهاد یا افراد وابسته به آن نیست. اگر در مثال مطرح‌شده از یک مجموعه دینی یا فرهنگی نام برده شده، مقصود این نبوده که آن مجموعه در حمله نقش داشته است، بلکه دقیقاً برعکس، منظور این بوده که چنین مجموعه‌هایی می‌توانند قربانی سوءاستفاده گروه‌های هکری حرفه‌ای شوند.

⬅️از منظر فنی، زامبی‌شدن یک سرور یا سامانه لزوماً به معنای ضعف خاص، قصور عمدی یا همراهی مالک آن زیرساخت با مهاجمان نیست. نمونه‌های متعددی در جهان وجود دارد که حتی سامانه‌های متعلق به دستگاه‌های دولتی، شرکت‌های بزرگ، مراکز دانشگاهی، مؤسسات عمومی و حتی زیرساخت‌های مرتبط با گروه‌های هکری، خودشان توسط مهاجمان دیگر تسخیر شده و به عنوان سکوی حمله مورد استفاده قرار گرفته‌اند. (مثال بارز آن در این پست منتشر شد.) در فضای سایبری، مهاجم حرفه‌ای معمولاً به‌دنبال نقطه‌ای است که کمترین حساسیت و بیشترین امکان سوءاستفاده را داشته باشد؛ نه الزاماً نقطه‌ای که از نظر سیاسی یا رسانه‌ای به حمله مرتبط باشد.

⬅️همچنین باید توجه داشت که مهاجمان معمولاً برای پنهان‌سازی ردپای خود، سراغ مراکز و زیرساخت‌هایی می‌روند که در نگاه اول حساسیت امنیتی کمتری ایجاد می‌کنند. مؤسسات فرهنگی، آموزشی، خیریه، مدارس، مراکز دینی و مجموعه‌هایی از این دست که به دلیل ماهیت فعالیت خود، اطلاعات طبقه‌بندی‌شده یا دارایی‌های حساس امنیتی ندارند و معمولا از لایه‌های دفاع سایبری ساده‌تری برخوردار هستند طعمه های جذاب تری برای زامبی شدن هستند. در سال‌های اخیر نیز بارها مشاهده شده که سازمان‌ها و مراکز فرهنگی، آموزشی و عمومی کشور، به‌سادگی مورد نفوذ و سوء استفاده هکرها قرار گرفته‌اند.
ادامه در پست بعد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106👎3
کانال خبری بامدادنو
🎥 علی کیایی ‌فر، متخصص امنیت اطلاعات: در جنگ دوازده‌روزه، نوبیتکس، بانک پاسارگاد، بانک سپه و بانک مرکزی از داخل خود ایران هک شدند 🔸 ‏مثلاً نوبیتکس توسط یک سرور زامبی در یک مدرسه‌ی علمیه خواهران در قم هک شد. 🔴 اخبار دقیق جنگ را در بامداد نو دنبال کنید: ❇️
ادامه از پست قبل
⬅️از سوی دیگر، بسیاری از مدارس، مؤسسات دینی، مراکز فرهنگی، مساجد و مجموعه‌های مشابه، بخشی از ساختمان‌ها، فضاها یا اماکن خود را به اشخاص حقیقی یا حقوقی دیگر اجاره می‌دهند یا در اختیار بهره‌برداران مستقل قرار می‌دهند. بنابراین حتی اگر سرور یا تجهیزی در یک نشانی یا مجموعه خاص شناسایی شده باشد، این موضوع لزوماً به معنای مالکیت، مدیریت، بهره‌برداری یا اطلاع آن مجموعه از فعالیت آن سرور نیست. ممکن است آن فضا در اجاره شخص یا نهاد دیگری بوده، یا تجهیز مورد استفاده متعلق به بهره‌بردار ثالثی باشد که خود قربانی نفوذ شده است. (همانطور که زامبی شدن یک سرور اجاره ای در یک شرکت هاستینگ مسئولیتی برای شرکت هاستینگ ایجاد نمی کند.)

⬅️بر همین اساس، صریحاً تأکید می‌کنم که از سخنان اینجانب نباید چنین برداشت شود که یک مدرسه دینی، حوزه علمیه، مؤسسه فرهنگی یا هر نهاد مشابهی، عامل یا طراح حمله سایبری بوده است. چنین برداشتی از اساس نادرست است. آنچه مطرح شد، توضیح یک الگوی رایج در عملیات سایبری بود: یعنی سوءاستفاده مهاجمان از سامانه‌های قربانی‌شده در داخل کشور برای اجرای حملات پیچیده‌تر.

⬅️بنابراین، نه‌تنها هیچ اتهام یا مسئولیتی از این جهت متوجه مدارس دینی، مؤسسات فرهنگی یا مجموعه‌های مشابه نیست، بلکه در چنین سناریوهایی، این مراکز نیز خود قربانی حملات گروه‌های هکری و سوءاستفاده‌کنندگان سایبری محسوب می‌شوند. بدیهی است طرح این موضوع باید به تقویت آگاهی عمومی، ارتقای امنیت سایبری و حمایت از این مراکز برای امن‌سازی زیرساخت‌هایشان منجر شود، نه به ایجاد سوءتفاهم یا بهره‌برداری رسانه‌ای و سیاسی.

⬅️در پایان، ضمن احترام به همه نهادهای فرهنگی، دینی، آموزشی و عمومی کشور، تأکید می‌کنم هدف از سخنان مطرح‌شده، هشدار نسبت به یک واقعیت فنی در حوزه امنیت سایبری بوده است: قطع اینترنت مانع حملات سایبری گروه های APT نمی‌شود، زیرا مهاجمان حرفه‌ای می‌دانند پیش از وقوع بحران و جنگ، باید زیرساخت‌های مورد نیار خود را در داخل کشور آلوده و آماده بهره‌برداری کنند. راهکار واقعی، نه ساده‌سازی مسئله و نه انتساب نادرست حملات به قربانیان، بلکه افزایش سطح آمادگی، پایش مستمر، امن‌سازی زیرساخت‌ها، ارتقای سواد امنیتی و تقویت دفاع سایبری در همه سطوح کشور است.

به امید ایران آباد و امن🇮🇷🇮🇷🇮🇷
علی کیائی فر

25 اردیبهشت 1405

🌌@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌌🌌🌌🌌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24👎9😁5🥴32
کشف آسیب‌پذیری جدید Microsoft Exchange با Exploit فعال!
🚫مایکروسافت نسبت به کشف یک آسیب‌پذیری جدید در Microsoft Exchange هشدار داده که با شناسه CVE-2026-42897 ثبت شده و طبق گزارش‌ها، در حملات واقعی علیه Exchangeهای نصب‌شده مورد سوءاستفاده قرار گرفته است. این آسیب‌پذیری با امتیاز CVSS 8.1 از نوع Spoofing / Cross-Site Scripting بوده و به‌طور مشخص سرویس OWA را هدف قرار می‌دهد. مهاجم می‌تواند با ارسال یک ایمیل دستکاری‌شده، کاربر را هدف قرار دهد و در صورت باز شدن پیام از طریق OWA، امکان اجرای JavaScript در Context مرورگر کاربر فراهم شود.. این آسیب‌پذیری مربوط به Exchange Serverهای On-Premises است.
🚫نکته تلخ ماجرا آنجاست که Exchange 2016 و Exchange 2019 از تاریخ 14 اکتبر 2025 به پایان پشتیبانی رسمی رسیده‌اند و مایکروسافت اعلام کرده که برای این نسخه‌ها دیگر پشتیبانی فنی، Bug Fix و Security Fix عادی ارائه نمی‌شود و اساساً این پلتفرم ها به شدت ناامن و پرریسک شده اند.
🚫اگر همچنان از Exchange 2016 -2019 استفاده می کنید یا باید برای مهاجرت به Exchange Server Subscription Edition – SE اقدام فوری کنید و یا کلا قید Exchange را بزنید و به راهکارهای دیگر روی بیاورید. ادامه کار با Exchange 2016 و 2019، به‌ویژه در سازمان‌های بزرگ، بانک‌ها، صنایع، نهادهای دولتی و زیرساختی، عملاً به معنی نگهداری یک سطح حمله دائمی و جذاب برای مهاجمان است!
🚫مایکروسافت هنوز برای این آسیب پذیری Patch نداده. تا زمان انتشار Patch نهایی یا تصمیم‌گیری برای مهاجرت، مایکروسافت استفاده از Exchange Emergency Mitigation Service – EEMS و ابزار Exchange On-Premises Mitigation Tool – EOMT را برای کاهش ریسک توصیه کرده است. در سرورهایی که EEMS فعال و قادر به ارتباط با سرویس‌های مایکروسافت باشد، Mitigation می‌تواند به‌صورت خودکار اعمال شود. اما در محیط‌هایی که اینترنت قطع است، دسترسی به Microsoft Cloud وجود ندارد، یا سرورها در شبکه‌های ایزوله و محدود قرار دارند، مدیران باید Mitigation را به‌صورت دستی و از طریق نسخه به‌روز ابزار EOMT اعمال کنند.
🚫در شرایط فعلی ایران، که اختلال یا قطعی اینترنت باعث محدود شدن دسترسی سرورها و تیم‌های فنی به سرویس‌های خارجی، Updateها، Advisoryها، ابزارهای Mitigation، Threat Intelligence و حتی برخی مخازن نرم‌افزاری می‌شود، خطر چند برابر می‌شود.

⬛️پ.ن: هر روزی که از قطعی اینترنت در ایران می‌گذرد، زیرساخت‌های کشور نسبت به روز قبل آسیب‌پذیرتر می‌شوند. وقتی تیم‌های فنی به Patchها، ابزارهای Mitigation، سرویس‌های اعتبارسنجی، Threat Intelligence، مستندات فنی و کانال‌های رسمی هشدار امنیتی دسترسی پایدار ندارند، شکاف امنیتی کشور عمیق‌تر می‌شود و هک کردن زیرساخت‌ها برای مبتدی ترین هکرها هم کار آسانی خواهد بود!

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84😁2
This media is not supported in your browser
VIEW IN TELEGRAM
کمی خاطره بازی برای پیرمردهای کامپیوتری!🙃

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
126😁13👏1👌1😍1
به بهانه روز جهانی ارتباطات!
◀️امروز روز جهانی ارتباطات است. بعد از نزدیک به 80 روز قطعی اینترنت، نمیدانم این روز را باید به مردم تبریک گفت یا تسلیت؟!
قطع ارتباطات مردم، فقط قطع چند پیام و چند سایت و پیامرسان نیست! قطع فرصت‌هاست، قطع یادگیری است، قطع کسب‌وکارهاست، قطع اعتماد است، قطع آینده است، قطع زندگیست و در یک کلام 🔙 بازگشت به #عصر_حجر است!
◀️دولتمردان عزیز، تا زمانیکه اینترنت قطع است لطفا نه حرفی از توسعه بزنید، نه از #اقتصاد_دیجیتال، نه #هوش_مصنوعی، نه #امنیت_سایبری و نه آینده!
هیچ کشوری با #قطع_ارتباط، به #توسعه نمی‌رسد!

رموز مصلحتِ مُلک خسروان دانند
گدایِ گوشه نشینی تو حافظا مخروش

#حافظ

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😢118👎3
آیا قطع اینترنت، منجر به امنیت بیشتر می شود؟؟
◀️در مصاحبه ای که با ایسنا انجام دادم به این پرسش پاسخ دادم و گفتم که هر روز تداوم قطعی اینترنت، زیرساختهای ما را نسبت به روز قبل آسیب پذیرتر میکند. و الان بعد از نزدیک به 3 ماه قطعی اینترنت، حتی مبتدی ترین هکرها هم می توانند برخی از حساس ترین زیرساختهای ما را هک کنند.
گزارش مبسوط ایسنا را از اینجا بخوانید.

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
دبیر شورای عالی فضای مجازی: زیرساخت کشور باید از سخت‌افزار آمریکایی پاکسازی و با نمونه داخلی جایگزین شود.

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣93🤬11👍9👎5😁3😢3
📞هنر نزد ایرانیان است و بس!
🔑اینترنت محدود شدنی نیست. پروژه‌ی BaleVPN نمونه‌ای جالب از اثبات این موضوع است؛ راهکاری که به کمک آن می‌توان با استفاده از دو گوشی و زیرساخت تماس تلفنی پیام‌رسان بله، یک تونل ارتباطی نقطه‌به‌نقطه ایجاد کرد و اینترنت گوشی دوم را از طریق کانال صوتی پیامرسان بله به گوشی اول منتقل کرد!
🔑در این مدل، یک گوشی در خارج از کشور نقش تأمین‌کننده اینترنت را دارد و گوشی داخل ایران از طریق یک ارتباط شبیه تماس صوتی، ترافیک خود را از مسیر آن عبور می‌دهد.
🔑نکته مهم اینجاست که این ایده نه بر پایه خرید سرور خارجی است، نه نیازمند زیرساخت پیچیده، نه وابسته به سرویس‌های تجاری مرسوم VPN. یک ایده ساده، خلاقانه و مهندسی‌شده است که از همان امکانات موجود پیامرسان بله، کاربردی متفاوت می‌سازد.

✈️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🅰️🅰️🅰️🅰️
Please open Telegram to view this post
VIEW IN TELEGRAM
32👏17🤯9🤣6🤩2