- ابزار تازهای به نام BitUnlocker نشان داده که حتی سیستمهای وصلهشده ویندوز 11 هم در برابر یک حمله تنزلنسخه (Downgrade Attack) مصون نیستند و مهاجم در صورت دسترسی فیزیکی میتواند در کمتر از پنج دقیقه به دیسکهای رمزگذاریشده با BitLocker دسترسی پیدا کند. ریشه این حمله به آسیبپذیری CVE-2025-48804 بازمیگردد؛ یکی از چهار Zero-Day بحرانی که شکاف میان نصب وصله و ابطال گواهیهای قدیمی را هدف قرار میدهد.
- بر اساس این گزارش، تنها سیستمهایی که مهاجرت امنیتی KB5025885 را کامل کرده و امضای Boot Manager را به گواهی جدید Windows UEFI CA 2023 منتقل کردهاند، در برابر این مسیر حمله ایمن هستند. این افشاگری بار دیگر نشان میدهد که در امنیت مدرن، نصب Patch بهتنهایی کافی نیست و اگر زنجیره اعتماد بوت بهطور کامل بهروزرسانی نشود، رمزگذاری دیسک هم میتواند در عمل بیاثر شود.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
- یک پژوهشگر ۱۳ ساله که با نام «Investor» شناخته میشود، یک آسیبپذیری بحرانی در TON Core با استفاده از Claude Code AI شرکت Anthropic کشف کرد و جایزه ۴۰۰۰ دلاری دریافت نمود.
- تیم TON پرداخت جایزه را تأیید کرد و اشاره کرد که در حالی که هوش مصنوعی به کشف بسیاری از باگها کمک میکند، هنوز اعتبارسنجی دستی قابل توجهی لازم است. آنها گزارش معتبر را بدون توجه به سن یا روش کشفکننده تحسین کردند.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9❤5😢1
امنیت سیستم ها و پروژه هاتون رو بالاتر ببرید که واقعا امنیت دیگه داره از بین میره
👨💻 یک ویروس جدید با احتمال 1/6، سیستمهای ایران یا اسرائیل را پاک میکند
فعلا هیچ یک از پکیج هاتونو آپدیت نکنید
جدی بگیرید خیلی خطرناکه
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
یک ویروس تازه کشفشده اسکریپتی را اجرا میکند که ۱ در ۶ شانس دارد سیستمهای شناساییشده در اسرائیل یا ایران را بهطور کامل پاک کند، در حالی که عمداً ماشینهایی با محیط زبان روسی را نادیده میگیرد.
هکرها کدهای مخرب را به دهها مخزن متنباز، از جمله کتابخانه پایتون Mistral AI و بیش از ۱۵۰ بسته دیگر، تزریق کردند.
به محض اینکه یک توسعهدهنده کتابخانه آلوده را در پروژه خود استفاده کند یا وابستگیها را بهروزرسانی نماید، ویروس فعال شده و بهطور مخفیانه توکنهای محرمانه و کلیدهای دسترسی به زیرساختهای ابری را سرقت میکند.
پ.ن: مثل بازی رولت روسی که با ۶ تیر بود فکر کنم باید خودکشی میکردی اینم همونجوریه شانسی زدن ویروسو
🥱
خدایی دیگه با ویروس نویسی هم خودشونو سرگرم میکنن
فعلا هیچ یک از پکیج هاتونو آپدیت نکنید
جدی بگیرید خیلی خطرناکه
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2👎2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
- مسعود پزشکیان، رئیس جمهور و رئیس شورای عالی امنیت ملی، طی حکمی محمدرضا عارف، را با حفظ سمت بهعنوان «رئیس ستاد ویژه ساماندهی و راهبری فضای مجازی کشور» منصوب کرد.
- رئیسجمهور طی این حکم تاکید کرد که انتظار دارد با بهرهگیری از کلیه ظرفیتهای قانونی و اجرایی کشور نسبت به ایجاد انسجام نهادی و همراستاسازی سیاستها، برنامهها و اقدامات دستگاههای ذیربط اقدام کرده و با طراحی و استقرار سازوکارهای مؤثر، هماهنگی و تصمیمگیری یکپارچه در رفع تداخل وظایف، جلوگیری از موازیکاریها و پایانبخشی به چندصدایی در مدیریت فضای مجازی کشور، اهتمام حداکثری صورت گیرد.
- وی تدوین و اجرای نقشه راه جامع تحول در حکمرانی فضای مجازی، بازآرایی ساختارهای تصمیمسازی و تصمیمگیری از جمله ساماندهی و ارتقای کارآمدی دبیرخانه شورای عالی و مرکز ملی فضای مجازی و نیز استقرار نظام نظارت راهبردی و پایش مستمر عملکرد دستگاهها در این حوزه، از جمله مأموریتهای محوله به عارف برشمرد و تمامی وزارتخانهها و دستگاههای اجرایی را موظف همکاری دانست.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐9😁4👎3
خلاصه گزارش «چشمانداز جهانی امنیت سایبری ۲۰۲۶»
امنیت سایبری دیگر فقط یک موضوع فنی نیست – به اولویت استراتژیک، اقتصادی و اجتماعی تبدیل شده است. جدیدترین گزارش مجمع جهانی اقتصاد با همکاری اکسنچر نشان میدهد که در سال ۲۰۲۶، هوش مصنوعی، ژئوپلیتیک و نابرابری سایبری، سه محرک اصلی تحول هستند.
نکات کلیدی:
· ۹۴٪ از مدیران، هوش مصنوعی را مهمترین عامل تغییر در امنیت سایبری میدانند.
· ۸۷٪ معتقدند آسیبپذیریهای مرتبط با هوش مصنوعی سریعترین رشد را در میان ریسکهای سایبری داشته است.
· ۶۴٪ از سازمانها فرآیند ارزیابی امنیت ابزارهای هوش مصنوعی را دارند (در مقابل ۳۷٪ در سال قبل).
· ۷۳٪ از پاسخدهندگان، خود یا افراد نزدیکشان در ۱۲ ماه گذشته قربانی کلاهبرداری سایبری شدهاند.
· نگرانی مدیران عامل: کلاهبرداری سایبری در رتبه اول، آسیبپذیری هوش مصنوعی در رتبه دوم.
· نگرانی مدیران امنیت اطلاعات (CISO): حملات باجافزاری و اختلال در زنجیره تأمین.
· ۹۱٪ از بزرگترین سازمانها استراتژی امنیت سایبری خود را به دلیل بیثباتی ژئوپلیتیک تغییر دادهاند.
· تنها ۳۷٪ از مدیران بخش خصوصی به توانایی کشورشان برای مقابله با حملات بزرگ به زیرساختهای حیاتی اطمینان دارند.
· شکاف مهارتی همچنان چالش بزرگ است: در آمریکای لاتین و آفریقا، بیش از ۶۰٪ سازمانها کمبود نیروی ماهر دارند.
· (۷۴٪) سازمانهای با تابآوری بالا، تأمینکنندگان خود را از نظر بلوغ امنیتی ارزیابی میکنند و (۷۶٪) امنیت را در فرآیند تدارکات ادغام میکنند.
پیام اصلی:
آینده امنیت سایبری از پیش تعیین نشده است. سرمایهگذاری در آیندهنگری، توانمندسازی نیروی انسانی، و همکاری فرابخشی و فرامرزی میتواند بیثباتی را به فرصتی برای ساختن جهانی امنتر و تابآورتر تبدیل کند.
#Report
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
امنیت سایبری دیگر فقط یک موضوع فنی نیست – به اولویت استراتژیک، اقتصادی و اجتماعی تبدیل شده است. جدیدترین گزارش مجمع جهانی اقتصاد با همکاری اکسنچر نشان میدهد که در سال ۲۰۲۶، هوش مصنوعی، ژئوپلیتیک و نابرابری سایبری، سه محرک اصلی تحول هستند.
نکات کلیدی:
· ۹۴٪ از مدیران، هوش مصنوعی را مهمترین عامل تغییر در امنیت سایبری میدانند.
· ۸۷٪ معتقدند آسیبپذیریهای مرتبط با هوش مصنوعی سریعترین رشد را در میان ریسکهای سایبری داشته است.
· ۶۴٪ از سازمانها فرآیند ارزیابی امنیت ابزارهای هوش مصنوعی را دارند (در مقابل ۳۷٪ در سال قبل).
· ۷۳٪ از پاسخدهندگان، خود یا افراد نزدیکشان در ۱۲ ماه گذشته قربانی کلاهبرداری سایبری شدهاند.
· نگرانی مدیران عامل: کلاهبرداری سایبری در رتبه اول، آسیبپذیری هوش مصنوعی در رتبه دوم.
· نگرانی مدیران امنیت اطلاعات (CISO): حملات باجافزاری و اختلال در زنجیره تأمین.
· ۹۱٪ از بزرگترین سازمانها استراتژی امنیت سایبری خود را به دلیل بیثباتی ژئوپلیتیک تغییر دادهاند.
· تنها ۳۷٪ از مدیران بخش خصوصی به توانایی کشورشان برای مقابله با حملات بزرگ به زیرساختهای حیاتی اطمینان دارند.
· شکاف مهارتی همچنان چالش بزرگ است: در آمریکای لاتین و آفریقا، بیش از ۶۰٪ سازمانها کمبود نیروی ماهر دارند.
· (۷۴٪) سازمانهای با تابآوری بالا، تأمینکنندگان خود را از نظر بلوغ امنیتی ارزیابی میکنند و (۷۶٪) امنیت را در فرآیند تدارکات ادغام میکنند.
پیام اصلی:
آینده امنیت سایبری از پیش تعیین نشده است. سرمایهگذاری در آیندهنگری، توانمندسازی نیروی انسانی، و همکاری فرابخشی و فرامرزی میتواند بیثباتی را به فرصتی برای ساختن جهانی امنتر و تابآورتر تبدیل کند.
#Report
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
WEF Global Cybersecurity Outlook 2026.pdf
5.1 MB
Global Cybersecurity Outlook 2026
#Report
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
#Report
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
- رئیس اسبق مرکز ملی فضای مجازی با انتقاد شدید از رویکرد فعلی در اعمال محدودیتهای اینترنتی، روش «وایتلیست» (باز بودن فقط سایتهای تأیید شده) را کاری بیهوده دانست و تأکید کرد که اگر ملاک محدودیتها امنیت ملی باشد، گوگل از هر حیث خطرناکتر از شبکههای اجتماعی است.
- دکتر سیدابوالحسن فیروزآبادی، دبیر پیشین شورای عالی فضای مجازی در واکنش به تداوم مسدودسازی سایتهای علمی و مرجع جهانی و عدم دسترسی آزاد مردم به منابع اینترنتی پایه، گفت: قرار بر این بود که ما بر اساس لیست سیاه (Blacklist) فعالیت کنیم، اما اکنون شاهد یک انقلاب مدام هستیم که دوستان میخواهند بر اساس لیست سفید (Whitelist) کار کنند؛ این اقدام به نظر من رسماً یک کار عبث و بیهوده است. من متوجه نظام استدلالی آقایان نیستم. تا به حال هیچکس هم توضیح نداده که دلیل این نوع برخوردها چیست. وقتی نظام استدلالی مشخصی وجود ندارد، نمیتوان آن را بررسی کرد.
- فیروزآبادی با به چالش کشیدن توجیهات امنیتی برای فیلترینگ، افزود: اینکه بگویند این کار برای حفظ امنیت ملی است، استدلال محسوب نمیشود؛ چون با این منطق برای امنیت بیشتر باید برق، آب، پست و تلفن را هم قطع کرد! اگر واقعا بحث امنیت مطرح باشد، گوگل به دلیل مالکیت سیستمعامل اندروید، گزارشگیری مداوم از گوشیها و آنلاین بودن همیشگی، خطرناکترین سایت است؛ پس چرا گوگل باز است؟
- وی در پایان خاطرنشان کرد که وقتی پلتفرمی مانند گوگل با این سطح از دسترسی به اطلاعات کاربران باز است، مسدود ماندن سایر ظرفیتهای اینترنتی با منطق امنیتی همخوانی ندارد.
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Cooking up something new 🧑🍳
Join the waitlist for early access to technical preview of the GitHub Copilot app 👇
gh.io/github-copilot…
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Join the waitlist for early access to technical preview of the GitHub Copilot app 👇
gh.io/github-copilot…
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
امنیت سایبری | Cyber Security
Cooking up something new 🧑🍳 Join the waitlist for early access to technical preview of the GitHub Copilot app 👇 gh.io/github-copilot… ✅ Channel 💬 Group کانال در پیامرسان بله: ble.ir/join/3FPZrprqKe
گیتهاب داره یه چیز جدید میسازه
میتونی بری توی لیست انتظار تا زودتر به نسخه آزمایشی اپ GitHub Copilot دسترسی بگیری
میتونی بری توی لیست انتظار تا زودتر به نسخه آزمایشی اپ GitHub Copilot دسترسی بگیری
یک محقق امنیتی، دو آسیبپذیری جدید در ویندوز ۱۱ را منتشر کرده که طبق گزارشها، یکی از آنها میتواند به مهاجم اجازه دهد با داشتن دسترسی فیزیکی به دستگاه و استفاده از یک حافظهی فلش، محافظتهای «بیتلاکر» (BitLocker) را دور زده و به فایلهای رمزنگاریشده دسترسی پیدا کند.
این افشا شامل دو نقص امنیتی است. مایکروسافت گفته این ادعاها را بررسی میکند و برای محافظت از کاربران، در صورت تأیید، محصولات آسیبدیده را بهروزرسانی خواهد کرد. اما در این مطلب نوشدارو به مورد اول که مهمتر است میپردازیم:
▪️ آسیبپذیری YellowKey: کلید طلایی هکرها برای بیتلاکر
این آسیبپذیری مستقیماً محیط بازیابی ویندوز (WinRE) را هدف قرار میدهد. در حالت استاندارد، بیتلاکر هارد دیسک شما را رمزنگاری میکند تا بدون رمز عبور، هیچ دادهای قابل خواندن نباشد؛ اما این نقص، طبق گزارشها، به مهاجمی که به دستگاه دسترسی فیزیکی دارد اجازه میدهد از بخشی از محیط بازیابی ویندوز سوءاستفاده کند و به دادههای روی درایو محافظتشده با بیتلاکر دسترسی پیدا کند؛ بدون اینکه الزاماً رمز کاربر یا کلید بازیابی را در اختیار داشته باشد.
در واقع، بخشهایی از WinRE در زمان بوت به درایوهای رمزگشاییشده دسترسی موقت دارند. هکرها از همین نقطه کور برای ورود بدون نیاز به پسورد استفاده میکنند.
▪️ چگونه از دادههای خود محافظت کنیم؟
چند پژوهشگر امنیتی مستقل کارکرد YellowKey را آزمایش و تأیید کردهاند. تا زمانی که وضعیت رسمیتر و وصله احتمالی مایکروسافت روشن شود، پیشنهاد میشود موارد زیر را اجرا کنید:
• تعریف پینکد برای بیتلاکر: فقط به رمزنگاری پیشفرض اکتفا نکنید؛ فعالسازی یک PIN سفارشی قبل از بالا آمدن سیستم عامل، کار را برای اکسپلویتهای محیط بوت دشوار میکند.
• فعالسازی رمز عبور بایوس (BIOS Password): قفل کردن محیط بایوس مادربرد باعث میشود مهاجم نتواند لپتاپ را از روی فلش USB مخرب یا ابزارهای دور زدن قفل، بوت کند.
• محافظت فیزیکی از دستگاه: به یاد داشته باشید که تمام قدرت بدافزار YellowKey در دسترسی فیزیکی مهاجم به پورتهای لپتاپ شما نهفته است.
▪️ در نهایت
آسیبپذیری جدید یادآوری میکند که رمزنگاری دیسک، هرچند ضروری است، اما بهتنهایی همه سناریوهای حمله را پوشش نمیدهد. وقتی مهاجم به خود دستگاه دسترسی فیزیکی داشته باشد، امنیت به تنظیمات بوت، محیط بازیابی، UEFI/BIOS، Secure Boot و سیاستهای سازمانی هم وابسته میشود.
تا زمان روشن شدن نتیجه بررسی مایکروسافت و انتشار راهنمایی یا وصله رسمی، کاربران حساس و مدیران شبکه بهتر است بهروزرسانیها را دنبال کنند، تنظیمات بیتلاکر و بوت را سختگیرانهتر بررسی کنند و روی حفاظت فیزیکی از دستگاهها جدیتر باشند.
نوشدارو
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Media is too big
VIEW IN TELEGRAM
ظن مقامات آمریکایی به هکرهای ایرانی در حملات سایبری به پمپبنزینها
مقامات آمریکایی بر این باورند که هکرهای مرتبط با ایران احتمالاً در حملات سایبری به سیستمهای نظارت بر سوخت در پمپبنزینهای چندین ایالت دست داشتهاند.
به گزارش CNN، هکرها از سیستمهای اندازهگیری خودکار مخازن که به اینترنت متصل بودند و فاقد حفاظت رمز عبور بودند، سوء استفاده کرده و توانستهاند خوانشهای نمایش داده شده سوخت را دستکاری کنند.
چندی پیش گروه APT IRAN این ویدیو رو منتشر کرده بود ... این ویدیو قبل از گزارش CNN منتشر شده بود و تنها گروهی که این حملات را رهبری کرده و مدعی آن بود APT IRAN است گروهی که در سایه ضربات مهلکی به آمریکا وارد کرد.
https://edition.cnn.com/2026/05/15/politics/iran-hackers-tank-readers-gas-stations
✅ Channel
💬 Group
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
مقامات آمریکایی بر این باورند که هکرهای مرتبط با ایران احتمالاً در حملات سایبری به سیستمهای نظارت بر سوخت در پمپبنزینهای چندین ایالت دست داشتهاند.
به گزارش CNN، هکرها از سیستمهای اندازهگیری خودکار مخازن که به اینترنت متصل بودند و فاقد حفاظت رمز عبور بودند، سوء استفاده کرده و توانستهاند خوانشهای نمایش داده شده سوخت را دستکاری کنند.
چندی پیش گروه APT IRAN این ویدیو رو منتشر کرده بود ... این ویدیو قبل از گزارش CNN منتشر شده بود و تنها گروهی که این حملات را رهبری کرده و مدعی آن بود APT IRAN است گروهی که در سایه ضربات مهلکی به آمریکا وارد کرد.
https://edition.cnn.com/2026/05/15/politics/iran-hackers-tank-readers-gas-stations
کانال در پیامرسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🤯1😨1