🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.me/Hacker0x01
Download Telegram
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمان‌ها و دستگاه‌های دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)

۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانه‌های الکترونیکی و راه‌اندازی سامانه‌های جایگزین
۲- آماده‌باش کامل تیم‌های واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانه‌ها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکه‌های سازمانی از شبکه‌های عملیاتی و اینترنت
۵- تشدید بررسی‌ها و ارزیابی اقدامات امن‌سازی
۶- کسب اطمینان از جداسازی داده‌های جاری از داده‌های آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل داده‌های آرشیوی از داده‌های جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسی‌های افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزه‌های سایبری به ویژه اتاق‌های سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانه‌های دفاع سایبری و آزمایش و ارزیابی سامانه‌های مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی

#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد

- به‌اطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گسترده‌ای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، به‌همت تیم‌های امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانک‌ها مرتفع شد و هم‌اکنون مشغول بازیابی خدمات در بانک دوم هستند.

- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساخت‌های سایبری برای جمع‌آوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثی‌سازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیست‌ها شده است.

- این تدابیر دشواری‌هایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیات‌های دشمن اجرا خواهد شد.

- همچنین به‌استحضار هموطنان عزیز می‌رساند برخی از سکوها و نرم‌افزارهای خارجی، در این حملهٔ نظامی از طریق جمع‌آوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروری‌ست که تمام کاربران برای جلوگیری از آسیب به هموطنان‌مان در استفاده از این برنامه‌ها احتیاط کنند.

- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا می‌شود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیه‌های فرماندهی سایبری را مدنظر قرار دهید.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی

در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژه‌ای را با هدف ارتقای توان نفوذ و دقت بمب‌های Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته می‌شود. این فیوز قرار بود در عمق زمین و پس از عبور از لایه‌های مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاه‌ها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.

🧪 چالش‌های فنی: شتاب، مکان‌یابی، زمان‌بندی

فیوز FMU-159B در آزمایش‌های اولیه، به‌ویژه در میدان‌های آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخره‌ای (مانند گرانیت) دچار شکست کامل در مدارها می‌شد. اصلی‌ترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایه‌های سخت باعث تخریب ساختار الکترومکانیکی فیوز می‌شد.

این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالی‌که FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.

💡 ویژگی‌های فیوزهای مدرن Void-Sensing

فیوزهای تشخیص حفره، برخلاف فیوزهای زمان‌محور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتاب‌سنج سه‌محوره، و الگوریتم‌های پردازش بلادرنگ استفاده می‌کنند. ویژگی‌ها:

- تشخیص تفاوت لحظه‌ای فشار میان لایه‌های خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه

- محاسبه تعداد لایه‌ها و فاصله نسبی آن‌ها

- کنترل لحظه انفجار متناسب با پیش‌بینی ساختار هدف

به‌عنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایه‌ای با ترکیب شتاب‌سنج و LVDT را بررسی می‌کند که با موفقیت توانسته‌اند لایه‌های فشرده سنگ‌آهک را از فضاهای خالی تشخیص دهند.

🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF

پس از آن‌که شکست FMU-159 به‌طور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بی‌سابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیت‌های زیر بود:

- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)

- مدل‌سازی الگوریتمی مسیر نفوذ و شمارش لایه‌های گذر شده

- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر

مطابق با گزارش‌های طبقه‌بندی‌شده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیات‌های نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.

🧬 بومی‌سازی در آمریکا: Northrop Grumman و نسخه داخلی

پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونه‌ای بومی‌سازی‌شده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:

- بوردهای مقاوم‌شده با nano-conformal coating

- استفاده از الگوریتم‌های اصلاح‌شده برای خاک‌های چندلایه

- قابلیت ادغام با مهمات GBU-28 و MOP

در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 به‌عنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.

📌 نتیجه‌گیری

شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نه‌تنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمب‌های نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتی‌متر هوا در دل کوه معنا می‌یابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را می‌فهمد، عمق را می‌سنجد، و انفجار را درست در لحظه درست آزاد می‌کند.»

@aioooir | #war #lessons
📌 وقتی یک خط برترین جنگنده جهان را زمین‌گیر کرد

در یکی از عجیب‌ترین و کمتر گزارش‌شده‌ترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفته‌ترین سامانه‌های هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرم‌افزاری ناشی از عبور از "خط بین‌المللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی به‌طور ناگهانی از 179.99°W به 180.00°E جهش می‌کند — چیزی که برای انسان‌ها نامحسوس، اما برای نرم‌افزارها بحرانی است.

💥 علائم بحران: سقوط همزمان چندین زیرسامانه

به‌محض عبور از IDL، سامانه‌های اصلی پروازی از جمله:

- ناوبری اینرسی و GPS

- سیستم‌های ارتباطی بین‌هوایی و با فرماندهی زمینی

- مدیریت سوخت و مانیتورینگ وضعیت موتور

همگی به‌طور همزمان دچار کرش شدند. تلاش‌ها برای ری‌استارت (reboot) نیز بی‌نتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانه‌ها سقوط کردند. وقتی می‌گویم تمام سامانه‌ها، یعنی همه‌چیز از کار افتاده بود. می‌توانستند به‌راحتی از دست بروند.

تنها نجات‌دهندهٔ این اسکادران، حضور یک تانکر سوخت‌رسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.

🧠 خطای نرم‌افزاری: از صفر مطلق تا مختصات جهانی

در هواپیماهای نظامی، میلیون‌ها خط کد در سامانه‌های پروازی فعالیت می‌کنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، می‌تواند موجب:

- عدم تفسیر صحیح موقعیت در مدل زمین مرجع

- اورفلو در ماتریس‌های تبدیل ژئودتیک به برداری

- عدم همگامی داده‌ها میان پردازنده‌های سامانه‌های مجزا (data bus desync)

مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگ‌هایی در لایه‌های عمیق Mission Software Integration اغلب در تست‌های میدانی شناسایی نمی‌شوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ می‌دهند.

📚 مستندات مشابه در تاریخ هوافضا

چنین خطاهایی در تاریخچه هوافضا بی‌سابقه نیستند:

- در دهه ۱۹۸۰، شبیه‌سازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) می‌شدند، به‌دلیل خطای در تغییر علامت زاویه pitch.

- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز می‌کرد، به‌دلیل عدم پشتیبانی عدد منفی در سنسور ارتفاع‌سنج.

- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).

🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟

طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرم‌افزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرم‌افزارهای فضایی ناسا  ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته می‌شود — و این یعنی در هواپیماهایی با میلیون‌ها خط کد، وقوع باگ‌های پنهان اجتناب‌ناپذیر است.

🔐 راه‌حل‌ها: از JPL تا Verification رسمی

به‌دلیل همین خطرات، سازمان‌هایی چون NASA JPL قواعدی سخت‌گیرانه برای توسعه نرم‌افزارهای حیاتی دارند. یکی از معروف‌ترین آن‌ها Power of 10 Rules است که مجموعه‌ای از قواعد که شامل موارد زیر است:

- اجتناب از حافظه پویا (Dynamic Allocation)

- ممنوعیت استفاده از اشاره‌گرهای خام و بازگشتی

- کنترل سخت‌گیرانه طول آرایه‌ها

- اجتناب از ساختارهای کنترل پیچیده

این اصول بخشی از جنبش Formal Verification در مهندسی نرم‌افزار نظامی هستند، که در پروژه‌هایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شده‌اند.

📌 نتیجه‌گیری

ماجرای سقوط سامانه‌ای F-22 هنگام عبور از خط بین‌المللی تاریخ، نشان می‌دهد که حتی پیشرفته‌ترین جنگنده‌های تاریخ نیز می‌توانند قربانی یک باگ در یک خط کد از میلیون‌ها خط باشند. این حادثه نه‌تنها نشان‌دهنده ضرورت استفاده از روش‌های رسمی در توسعه نرم‌افزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناک‌تر از مرزهای فیزیکی‌اند.».

@aioooir | #war #lessons
هشدار! ورود جنگ به منطقه خاکستری

⚪️ منطقه خاکستری شرایطی بین جنگ و صلح است که خصومت میان طرفین در جریان و به مراتب پیچیده و خطرناک تر از شرایط جنگ است
⚪️ تشدید جنگ روایت‌ها، فعال‌سازی گروهک‌های تروریستی، ایجاد آشوب و اغتشاش ، ترورهای کور و هدفمند، تعرضات و تجاوزات محدود یا غافلگیر کننده و..‌ از جمله مواردی بوده که دشمن در این فاز اجرا می‌کند.
⚪️ مهم‌ترین چالش در این مقطع تلقی بر قراری صلح و عدم وجود تهدید است که بسیار اشتباه می‌باشد و باید سطح آمادگی و هوشیاری در جامعه و مسئولان بیش از پیش بالا باشد.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
1
اشنایدر الکتریک گزارش می‌دهد که محصولات زیر تحت تأثیر قرار گرفته‌اند:

کنترل‌کننده‌های Modicon M241: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M251: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M262: نسخه‌های قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترل‌کننده‌های Modicon M258: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترل‌کننده‌های Modicon LMC058: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ...  شرایط انکار سرویس زمانی رخ می‌دهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
یک آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') در صفحه گواهینامه‌های وب سرور وجود دارد که می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن داده‌ها در مرورگر قربانی شود.  همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

مصرف منابع کنترل نشده CWE-400
یک آسیب‌پذیری مصرف منابع کنترل نشده وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال می‌کند.

همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛  رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر می‌گذارد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است.  رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی داده‌های بدنه با فرمت نامناسب را به کنترل‌کننده ارسال می‌کند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار می‌دهد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).

https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
1
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها

📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیب‌پذیری CVE-2024-51978.

🧩 مشکل بسیار گسترده‌تر از آن چیزی است که به نظر می‌رسد. علاوه بر آسیب‌پذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کرده‌اند - از نشت داده‌ها گرفته تا خرابی کامل دستگاه. همه آنها می‌توانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.

💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدت‌هاست که از توجه سرویس‌های فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفه‌جویی می‌کنند. وقت آن است که رویکرد محافظت از حتی "معمولی‌ترین" دستگاه‌ها را نیز مورد تجدید نظر قرار دهیم.
2
🧑‍💻Cyber.vision🧑‍💻
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها 📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته می‌شود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه می‌شود و سپس کل رشته با استفاده از SHA-256 هش می‌شود. هش حاصل با استفاده از استاندارد Base64 کدگذاری می‌شود و هشت کاراکتر اول از رشته نهایی گرفته می‌شود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین می‌شوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث می‌شود محافظت از دستگاه‌ها بسیار ضعیف باشد.

علاوه بر این، محققان هفت آسیب‌پذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیب‌پذیری‌ها امکان انجام حملات را حتی بدون مجوز قبلی فراهم می‌کنند.

لیست کامل آسیب‌پذیری‌ها به شرح زیر است:

CVE-2024-51977 - به شما امکان می‌دهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛

CVE-2024-51978 - آسیب‌پذیری بحرانی با رمز عبور ادمین قابل پیش‌بینی (امتیاز ۹.۸)؛

CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛

CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛

CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛

CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).

با ترکیب این آسیب‌پذیری‌ها، مهاجمان نه تنها می‌توانند دسترسی مدیریتی به دست آورند، بلکه می‌توانند تنظیمات دستگاه را تغییر دهند، داده‌ها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.

طبق گفته Rapid7، آسیب‌پذیری CVE-2024-51978 نه تنها دستگاه‌های Brother، بلکه بسیاری از مدل‌های سایر تولیدکنندگان را نیز تحت تأثیر قرار می‌دهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیب‌پذیری در همه دستگاه‌ها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.

Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمی‌توان تنها با به‌روزرسانی نرم‌افزار برطرف کرد. راه‌حل نهایی نیاز به تغییراتی در فرآیند تولید دستگاه‌های جدید داشت. چاپگرهایی که قبلاً منتشر شده‌اند، همچنان آسیب‌پذیر هستند، مگر اینکه کاربر رمز عبور پیش‌فرض را به صورت دستی تغییر دهد.

روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار به‌روزرسانی‌ها کمک کرد. با وجود این، آسیب‌پذیری بحرانی با رمزهای عبور قابل پیش‌بینی برای دستگاه‌هایی که قبلاً خریداری شده‌اند، همچنان غیرقابل رفع است.

به دارندگان چاپگرهایی که از مدل‌های آسیب‌دیده هستند، توصیه می‌شود در اسرع وقت رمز عبور پیش‌فرض مدیر را تغییر دهند و همچنین تمام به‌روزرسانی‌های موجود برای میان‌افزار را نصب کنند. علاوه بر این، توصیه می‌شود دسترسی به رابط‌های مدیریتی دستگاه‌ها را از طریق شبکه‌های خارجی و محافظت نشده محدود کنند.

وب‌سایت‌های Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعمل‌ها و به‌روزرسانی‌هایی را برای کاهش خطر سوءاستفاده از آسیب‌پذیری‌ها منتشر کرده‌اند.
2
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
4
🧑‍💻Cyber.vision🧑‍💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستم‌های این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیش‌فرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفته‌اند. سیستم به‌صورت خودکار تلاش می‌کند تا با جایگزینی داده‌های پیش‌فرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاش‌ها کاملاً بی‌نتیجه بوده و ناکام مانده‌اند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱]

انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحث‌های علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گسترده‌ای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیت‌های اساسی مدل‌های هوش مصنوعی مدرن (LRM) ارائه دهند.

بیایید سعی کنیم تمام استدلال‌های موافق و مخالف را بررسی کنیم.

🍏موضع اپل:

پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش می‌یابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکت‌کنندگان)، LRMها به اوج عملکرد خود می‌رسند و پس از آن عملکرد به حالت ثابت نمی‌رسد، بلکه سقوط می‌کند. یعنی «فروپاشی در استدلال» رخ می‌دهد و مدل‌ها «تسلیم/تسلیم می‌شوند». آنها شروع به استفاده از منابع محاسباتی (توکن‌هایی برای «تفکر») به طور قابل توجهی کمتری می‌کنند و در عین حال به طور سیستماتیک در حل مسائل شکست می‌خورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکن‌های مورد استفاده متناسب با پیچیدگی مسئله افزایش می‌یابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.

به عبارت ساده، دانش‌آموزی یک سؤال غیرقابل حل دریافت می‌کند، به آن نگاه می‌کند و متوجه می‌شود که نمی‌تواند از پس آن برآید. او وحشت می‌کند و چند فرمول نادرست را در خط اول می‌نویسد و سپس یک برگه خالی به معلم تحویل می‌دهد.

به گفته اپل، ما فقط یک خطا نمی‌بینیم، بلکه شاهد یک نقص اساسی در مدل‌های هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترل‌شده آشکار شده است. علاوه بر این، ادعا می‌شود که LRMها مکانیسم تفکر مقیاس‌پذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط ​​کمک می‌کنند، اما فاقد «هوش» هستند. مدل‌های هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیت‌های اساسی خود نمی‌توانند با نوآوری کار کنند و چیز جدیدی خلق کنند.

😱 منتقدان:

لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی می‌کند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده می‌شود. این مدل "تسلیم نمی‌شود" بلکه به سادگی در مقابل سقف فنی قرار می‌گیرد. با یک محدودیت فنی سخت برخورد می‌کند.

لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر می‌کند. محققان اپل اسکریپت خودکار خود را طوری برنامه‌ریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راه‌حل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته می‌شد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمره‌دهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.

در یک مثال، لاوسن فرمول‌بندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامه‌ای (کد) بنویسد که خودِ مسئله را حل کند. مدل‌های هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------

منتقدان کم‌مهارت در استدلال‌ها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدل‌های هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد می‌کنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
🧑‍💻Cyber.vision🧑‍💻
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱] انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحث‌های علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گسترده‌ای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری…
[بخش ۲]

یافته‌های اپل به طور غیرمستقیم مطالعات مستقل دیگری را تأیید می‌کند که در آن‌ها محققان همان نقص‌های اساسی را بررسی می‌کنند، اما از زوایای مختلف:

به عنوان مثال، مطالعه «نگاهی به سوگیری توکن» ثابت می‌کند که مدل‌ها «سوگیری توکن» قوی دارند. تغییر حتی یک کلمه می‌تواند منجر به پاسخ کاملاً اشتباه شود، اگرچه ساختار منطقی کار تغییر نکرده است.

مطالعه «مدل‌های زبانی بزرگ می‌توانند به راحتی توسط زمینه نامربوط منحرف شوند» نشان داد که اضافه کردن حتی یک جمله با اعداد به صورت مسئله، دقت را به میزان قابل توجهی کاهش می‌دهد، زیرا مدل‌ها سعی می‌کنند از همین اعداد در محاسبات استفاده کنند.

یک مثال ساده (مطالعات از مثال‌های پیچیده‌تری استفاده می‌کنند):

اصلی: ماشا ۵ سیب داشت. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟

مدل هوش مصنوعی اعداد ۵ و ۳ را می‌بیند. جمع می‌کند: ۵ + ۳ = ۸.

با زمینه نامربوط: ماشا ۵ سیب داشت. برادرش ۱۰ ساله است. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟

شخص چه کاری انجام می‌دهد؟
شخصی می‌خواند، فوراً متوجه می‌شود که سن برادر هیچ ارتباطی با سیب‌ها ندارد. او این اطلاعات را به عنوان "نویز" فیلتر می‌کند و مسئله را حل می‌کند: ۵ + ۳ = ۸.

یک مدل هوش مصنوعی چه کاری انجام می‌دهد؟
مدل اعداد ۵، ۳ و ۱۰ را می‌بیند. گاهی اوقات گیر می‌کند و نمی‌فهمد که "سن" و "تعداد سیب" موجودیت‌های متفاوت و ناسازگاری هستند. برای آن، آنها فقط اعدادی در متن هستند.

در حجم عظیم داده‌هایی که مدل‌ها بر اساس آنها آموزش دیده‌اند، یک همبستگی بسیار قوی وجود دارد: اگر عددی در شرایط یک مسئله ریاضی وجود داشته باشد، به احتمال زیاد برای راه‌حل ضروری است. مدل این همبستگی را یاد گرفته است، اما همیشه اصل ربط را "درک" نمی‌کند. هرگز عمداً به آن آموزش داده نشده است که اطلاعات را نادیده بگیرد.

مطالعه دیگری از اپل، "GSM-Symbolic"، یک مشکل حتی عمیق‌تر را آشکار کرد. اضافه کردن یک عبارت توصیفی بی‌ضرر که نیازی به محاسبات ریاضی ندارد (مثلاً "پنج کیوی 🥝 کوچکتر از حد متوسط ​​بودند") منجر به کاهش فاجعه‌بار دقت - به ۶۵٪ - شد.

مثال:
الیور ۴۴ کیوی برداشت. اما پنج تا از آنها کوچکتر از حد متوسط ​​بودند. الیور چند کیوی دارد؟

و در حالی که بهترین مدل‌های مدرن، Gemini 2.5 Pro، Claude Sonnet 4، احتمالاً می‌توانند از پس این کار ساده برآیند، توانایی آنها در فیلتر کردن نویز همچنان شکننده است.


👆LRM های مدرن، علیرغم توانایی‌های زبانی چشمگیر و شایستگی ظاهری در ریاضیات، مانند "طوطی‌های دانشمند" رفتار می‌کنند. آنها الگوهای آشنا را به طور کامل بازتولید می‌کنند، اما وقتی با چیزهای جدید روبرو می‌شوند، از کار می‌افتند.

انتقاد لاوسون عمدتاً بر روش‌شناسی یک آزمایش خاص متمرکز است و سایر مشاهدات اساسی در مورد ماهیت LLM ها را رد نمی‌کند (و قصد نداشت): استدلال مدل‌های مدرن بسیار شکننده و ناپایدار است، به خصوص در مواردی که چیزهای جدید ظاهر می‌شوند.


🧠ارزش علمی کار اپل جالب است زیرا استراتژی توسعه فعلی کل حوزه هوش مصنوعی را به چالش می‌کشد، به همین دلیل مورد انتقاد قرار گرفته است. LLMها می‌توانند مسائل پیچیده را حل کنند، اما توانایی آنها برای انجام این کار بسیار غیرقابل اعتماد است و به راحتی با کوچکترین تغییر در زمینه مختل می‌شود.

تحقیقات اپل نمی‌گوید که AGI غیرممکن است، اما بعید است که مقیاس‌بندی فناوری‌های هوش مصنوعی در الگوی فعلی، محققان را به نتایج مطلوب نزدیک‌تر کند. خود الگو نیاز به بازنگری دارد.

محققان خواننده را به این ایده سوق می‌دهند که AGI را نمی‌توان بر اساس معماری هوش مصنوعی فعلی به شکل فعلی آن ایجاد کرد و تیترهای پر سر و صدای 🖥🌐⭕️❗️❗️Bigtech در مورد AGI چیزی بیش از یک ترفند بازاریابی زیبا برای کسب درآمد نیست.

------------------------

نکته قابل تاملی وجود دارد.🤔
😞 وضعیت غم‌انگیز فعلی امنیت API

چه وجه مشترکی بین سرقت اطلاعات ۴۹ میلیون مشتری Dell و حادثه افشای اطلاعات تماس مشترکین Verizon در حوزه عمومی وجود دارد؟ در هر دو مورد، مهاجمان از APIهای با محافظت ضعیف که امکان حملات جستجوی فراگیر، جعل شناسه‌های دسترسی و عدم احراز هویت را فراهم می‌کنند، سوءاستفاده کردند.

به عنوان مثال، هر کسی که سعی در استفاده از APIهای OpenAI، Anthropic یا DeepSeek داشته باشد، می‌داند که حتی شرکت‌های برتر نیز از محافظت ضعیفی در دسترسی به داده‌های API برخوردارند - شما برای دسترسی به هیچ چیز جز کلید API استاتیک نیاز ندارید. سال ۲۰۲۵ است... جای تعجب نیست که مهاجمان در حال یافتن راه‌های خلاقانه جدیدی برای سوءاستفاده از دسترسی به API هستند - از سرقت منابع محاسباتی و داده‌ها گرفته تا دور زدن ابزارهای امنیتی در وب‌سایت‌ها و ارسال ایمیل‌های فیشینگ.

طبق گزارش Raidiam، ۸۴٪ از شرکت‌ها از روش‌های امنیتی بسیار ضعیفی در APIهایی که پشتیبانی می‌کنند استفاده می‌کنند:

⚪️ کلیدهای API استاتیک و احراز هویت اولیه OAuth؛
⚪️ عدم احراز هویت کلاینت.
⚪️ حقوق دسترسی بیش از حد، بدون تنظیم دقیق (RBAC/ABAC).
⚪️ کمتر از نیمی از شرکت‌ها به طور منظم APIها را آزمایش یا نظارت می‌کنند.

هر API بر اساس نوع اطلاعاتی که پردازش می‌کند ارزیابی شد. برای API که آمار ناشناس یا داده‌های فنی اولیه را پردازش می‌کند، محافظت از طریق یک کلید API استاتیک کافی است. اما برای داده‌های پرداخت یا پزشکی، مجموعه‌ای کامل از اقدامات امنیتی مورد نیاز است. آنها عبارتند از:

⚪️ رمزنگاری: TLS متقابل، PKI، JWT امضا شده یا توکن‌های مرتبط با گواهی‌ها؛

⚪️ توکن‌هایی با دوره اعتبار کوتاه و اعتبارسنجی مکرر؛

⚪️ حقوق دسترسی محدود در هر درخواست OAuth؛

⚪️ نظارت بر ناهنجاری‌های شبکه.
1
نقص سایبری بحرانی مرتبط با ماژول EoT که به مدت ۱۲ سال در سیستم‌های ریلی ایالات متحده نادیده گرفته شده بود، تا سال ۲۰۲۷ رفع نخواهد شد.
بخش ۱ از ۳
یک آسیب‌پذیری امنیتی سایبری حیاتی که سیستم‌های قطار آمریکایی را تحت تأثیر قرار می‌دهد ، علی‌رغم هشدارهای اولیه از سال ۲۰۱۲، بیش از یک دهه است که مورد توجه قرار نگرفته است. این مشکل که به ماژول‌های انتهای قطار (EoT) که داده‌های تله‌متری را به صورت بی‌سیم از عقب به جلوی قطارهای باری منتقل می‌کنند، مرتبط است، اولین بار توسط نیلز، محقق امنیت سخت‌افزار، در سال ۲۰۱۲ شناسایی شد. او هفته گذشته جزئیاتی را در X، که قبلاً توییتر نام داشت، به اشتراک گذاشت و خاطرنشان کرد که این خطر زمانی پدیدار شد که رادیوهای تعریف‌شده توسط نرم‌افزار (SDR) قابل دسترس‌تر شدند و به مهاجمان اجازه دادند تا به طور بالقوه ارتباطات EoT را رهگیری یا جعل کنند.

با این حال، سال‌ها انجمن راه‌آهن آمریکا (AAR) از اقدام در مورد یافته‌ها خودداری کرد. اخیراً در سال ۲۰۲۴، مدیر امنیت اطلاعات AAR این تهدید را کم‌اهمیت جلوه داد و استدلال کرد که این دستگاه‌ها به پایان عمر خود نزدیک می‌شوند و نیازی به توجه فوری ندارند. مهاجم می‌تواند از راه دور و با استفاده از سخت‌افزاری با هزینه کمتر از ۵۰۰ دلار آمریکا، کنترل کنترل‌کننده ترمز قطار را از فاصله قابل توجهی به دست گیرد. این دسترسی می‌تواند باعث از کار افتادن ترمز شود که به طور بالقوه باعث خروج قطار از ریل می‌شود یا امکان خاموش شدن کل سیستم راه‌آهن ملی را فراهم کند.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) که از این بی‌عملی ناامید شده بود، چند روز پیش یک هشدار رسمی صادر کرد و AAR را مجبور کرد که سرانجام این موضوع را علناً بپذیرد. این گروه در ماه آوریل طرحی را برای جایگزینی سیستم‌های آسیب‌پذیر اعلام کرد، اما اجرای آن به کندی پیش می‌رود. اولین تاریخ استقرار برای سال ۲۰۲۷ پیش‌بینی شده است.

این تأخیر، سوالاتی را در مورد مدیریت ریسک در بخش‌های زیرساخت‌های حیاتی و اینکه چرا برای جلب توجه به یک آسیب‌پذیری سیستمی، به فشار عمومی نیاز بوده است، مطرح می‌کند.

کریس بوترا، معاون اجرایی موقت مدیر امنیت سایبری CISA، در بیانیه‌ای ایمیلی نوشت: «آسیب‌پذیری انتهای قطار (EOT) و ابتدای قطار (HOT) بیش از یک دهه است که توسط ذینفعان بخش ریلی درک و رصد شده است. برای سوءاستفاده از این مشکل، یک عامل تهدید نیاز به دسترسی فیزیکی به خطوط ریلی، دانش عمیق پروتکل و تجهیزات تخصصی دارد که امکان سوءاستفاده گسترده را محدود می‌کند - به‌ویژه بدون حضور گسترده و توزیع‌شده در ایالات متحده.»

بوترا خاطرنشان کرد که اگرچه این آسیب‌پذیری از نظر فنی قابل توجه است، CISA با شرکای صنعتی خود برای تدوین استراتژی‌های کاهش آسیب همکاری کرده است.

او افزود که «رفع این مشکل نیازمند تغییراتی در یک پروتکل مبتنی بر استاندارد است و این کار در حال حاضر در حال انجام است. CISA همچنان تولیدکنندگان را تشویق می‌کند تا اصول طراحی ایمن را برای کاهش سطح حمله و تضمین سیستم‌های ارتباطی انعطاف‌پذیر برای اپراتورها اتخاذ کنند.»

در این توصیه‌نامه، CISA یک آسیب‌پذیری «احراز هویت ضعیف» را در پروتکل اتصال از راه دور مورد استفاده بین دستگاه‌های End-of-Train و Head-of-Train شناسایی کرد که بر تمام نسخه‌های فعلی مستقر در سیستم‌های ریلی ایالات متحده تأثیر می‌گذارد. «سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری می‌تواند به یک مهاجم اجازه دهد تا دستورات کنترل ترمز خود را به دستگاه انتهای قطار ارسال کند و باعث توقف ناگهانی قطار شود که ممکن است منجر به اختلال در عملیات یا از کار افتادن ترمز شود.»
حمله روز صفر به بزرگترین فولادسازی ژاپن
دیروز ۵۰۰ گیگابایت، امروز ده‌ها هزار قربانی.
نیپون استیل دارد کنترل را از دست می‌دهد
حمله دوم، روز صفر و بزرگترین شرکت فولاد ژاپن دوباره به زانو درآمد.


شرکت ژاپنی نیپون استیل ، یکی از بزرگترین شرکت‌های متالورژی جهان ، از یک حمله سایبری گسترده خبر داد که طی آن هکرها به داده‌های مشتریان، کارمندان و شرکای تجاری دسترسی پیدا کردند. این آسیب‌پذیری در ۷ مارس مورد بهره‌برداری قرار گرفت و ماهیت این حادثه نشان دهنده یک حمله روز صفر است .

طبق اطلاعات رسمی، این نشت اطلاعات ممکن است اطلاعات مربوط به صدها شریک بین‌المللی، بیش از ۱۰۰۰۰۰ کارمند و تعداد نامشخصی از مشتریان را تحت تأثیر قرار داده باشد. در میان داده‌های افشا شده، نام‌ها، آدرس‌های کاری، سمت‌ها، ایمیل‌های شرکتی و شماره تلفن‌ها وجود دارد. علاوه بر این، این اطلاعات هم مربوط به تراکنش‌های جاری و هم قراردادهای از پیش تکمیل شده است.

این شرکت تأکید می‌کند که سرویس‌های ابری ارائه شده به مشتریان تحت تأثیر قرار نگرفته‌اند و فعالیت مخرب به سرعت محلی‌سازی شده است: سرور از شبکه جدا شده و عواقب حمله با مشارکت متخصصان خارجی کاهش یافته است.

با این حال، سوالاتی در این صنعت مطرح می‌شود: این دومین حادثه مربوط به شرکت فولاد نیپون در سال ۲۰۲۵ است. در ماه فوریه، گروه BianLian اعلام کرد که بخش آمریکایی این شرکت را هک کرده و بیش از ۵۰۰ گیگابایت داده، از جمله گزارش‌های مالی، داده‌های مشتری و اسناد داخلی و همچنین اطلاعات تماس مدیران ارشد، از جمله مدیرعامل و رئیس شرکت، را به سرقت برده است.

یک نکته جالب: کمی پس از انتشار داده‌ها در وب‌سایت BianLian، صفحه‌ای که اطلاعات فاش شده در آن بود، ناپدید شد. این موضوع باعث ایجاد گمانه‌زنی‌هایی مبنی بر پرداخت باج توسط شرکت Nippon Steel شد - یک عنصر معمول از یک طرح اخاذی دوگانه که در آن مجرمان ابتدا برای رمزگشایی داده‌ها درخواست پول می‌کنند و سپس با حمله دوم از آنها اخاذی می‌کنند.

هنوز مشخص نیست که آیا این دو ماجرا مستقیماً به هم مرتبط هستند یا خیر. اما از نظر فنی، باگی که هکرها در ماه مارس از آن سوءاستفاده کردند، واقعاً جدید است: همانطور که شرکت مشخص می‌کند، «ما در مورد یک آسیب‌پذیری روز صفر در تجهیزات شبکه صحبت می‌کنیم.»

چه اطلاعاتی در مورد قربانیان وجود دارد؟
مشتریان : نام، شرکت، سمت، آدرس محل کار، ایمیل، تلفن؛
شرکا : نام، ایمیل شرکتی؛
کارمندان : نام، دپارتمان، سمت، ایمیل کاری.
تا به امروز، هیچ مدرکی مبنی بر اینکه این داده‌ها در دسترس عموم قرار گرفته یا در پلتفرم‌های سایه قرار گرفته باشد، وجود ندارد . با این حال، این شرکت به همه شرکت‌کنندگان در این حادثه هشدار داد که به ویژه مراقب ایمیل‌ها و تماس‌های مشکوک باشند - حملات فیشینگ هدفمند امکان‌پذیر است.

دولت قبلاً به همه واحدهای تجاری اطلاع داده و ارسال اعلان‌ها به قربانیان احتمالی را آغاز کرده است، که برخی از آنها هنوز در حال انجام این کار هستند.

این حادثه تنها چند هفته پس از آن رخ داد که نیپون استیل قرارداد خود را برای خرید یو اس استیل ، یک غول فولاد آمریکایی، نهایی کرد. این ادغام بحث‌برانگیز بود و درست قبل از اولین حمله سایبری در ماه فوریه به تعویق افتاد. اکنون، به نظر می‌رسد خطرات سایبری تهدیدی واقعی برای کل زیرساخت‌های جهانی این شرکت هستند. و هیچ تضمینی وجود ندارد که اتفاقات بیشتری رخ ندهد.

در واقع، باندها به طور فزاینده‌ای از تاکتیک‌های اخاذی مضاعف استفاده می‌کنند و پرداخت باج، امنیت داده‌ها را در آینده تضمین نمی‌کند. به همین دلیل است که هوشیاری کسب‌وکارهای بزرگ در فضای دیجیتال بسیار مهم است.
2
فناوری‌های آگاه از ویژگی‌های صنعتی، مانند فایروال‌های صنعتی با قابلیت بازرسی عمیق بسته‌ها ( #DPI )، برای ایمن‌سازی محیط‌های OT/ICS، به ویژه در عصر #دیجیتالی‌سازی ، افزایش اتکا به دسترسی از راه دور و انتقال داده‌ها به سطح سازمانی، بسیار مهم هستند.
فایروال‌های صنعتی با #DPI می‌توانند ترافیک ورودی و خروجی را بر اساس قوانین از پیش تعریف شده فیلتر کنند تا عملکردهای خاصی مانند فقط خواندنی را مجاز کنند و حتی نقاط خاصی را مشخص کنند.
فایروال‌های DPI از مشخصات بسته‌های پروتکل ارتباطی صنعتی استفاده می‌کنند. به عنوان مثال، در Modbus TCP کدهای تابعی وجود دارد. با مسدود کردن هر کد تابع بالاتر از 4، می‌توانید یک لینک فقط خواندنی را اعمال کنید که به دستیابی به الزامات امنیتی سیستم SR 5.2 -->حفاظت از مرز منطقه در ISA/IEC 62443-3-3 کمک می‌کند.
در عین حال، درک عمیقی از لینک ارتباطی برای جلوگیری از وقفه‌ها یا اختلالات لازم است.
پارامترهای ارتباطی باید تنظیم شوند تا زمان کافی برای بازرسی قبل از قطع اتصال به دلیل وقفه وجود داشته باشد. زیرا اولویت اول حفظ در دسترس بودن است.
#ICS #iec62443 #امنیت
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
1
یک آسیب‌پذیری در پلتفرم مدیریت HVAC، روشنایی و انرژی Niagara Framework و راهکار کنترل دسترسی و امنیتی Niagara Enterprise Security به دلیل محاسبه ناکافی هش رمز عبور است. سوءاستفاده از این آسیب‌پذیری ممکن است به مهاجمی که از راه دور اقدام می‌کند، اجازه دهد تا به دستگاه دسترسی پیدا کند.

BDU:2025-09156
CVE-2025-3937

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال‌ها برای فیلتر کردن ترافیک شبکه؛
- بخش‌بندی شبکه برای محدود کردن دسترسی به نرم‌افزارهای آسیب‌پذیر از زیرشبکه‌های دیگر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری‌ها؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت).

با استفاده از توصیه‌های سازنده:
نرم‌افزار را به نسخه‌های ۴.۱۴.۲u۲، ۴.۱۵.u۱، ۴.۱۰u.۱۱ یا بالاتر به‌روزرسانی کنید.

اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
حمله باج‌افزار جدید BERT به زیرساختهای ایران : حملات چند رشته‌ای با لینک‌های REvil به ویندوز، لینوکس و ESXi حمله می‌کند


تحلیلگران امنیتی در Trend Micro شاهد ظهور یک گروه باج‌افزار ناشناخته بودند که اکنون با نام BERT ردیابی می‌شود - یک عامل تهدید که انواع باج‌افزار چند رشته‌ای را علیه قربانیان در سراسر آسیا، اروپا و ایالات متحده به کار می‌گیرد. اهداف این گروه شامل بخش‌های مراقبت‌های بهداشتی، فناوری و خدمات رویداد است که آنها را به عنوان یک نیروی رو به رشد در اکوسیستم باج‌افزار نشان می‌دهد.

این گزارش تأیید می‌کند: "BERT (که توسط Trend Micro با نام Water Pombero ردیابی می‌شود) یک گروه باج‌افزار نوظهور است که هر دو پلتفرم ویندوز و لینوکس را هدف قرار می‌دهد."

در سیستم‌های ویندوز، بدافزار BERT از طریق یک بارگذار PowerShell (start.ps1) مستقر می‌شود که سیستم‌های دفاعی را غیرفعال می‌کند، امتیازات را افزایش می‌دهد و بار داده (payload.exe) را از یک دایرکتوری باز میزبانی شده در یک IP مرتبط با ASN 39134، یک ارائه دهنده زیرساخت روسی، دانلود می‌کند.


در این گزارش توضیح داده شده است: "اسکریپت PowerShell امتیازات را افزایش می‌دهد، Windows Defender، فایروال و کنترل حساب کاربری (UAC) را غیرفعال می‌کند، سپس باج‌افزار را دانلود و اجرا می‌کند."


این بدافزار قبل از شروع رمزگذاری با استفاده از AES، سرویس‌های مرتبط با سرورهای وب و پایگاه‌های داده را خاتمه می‌دهد، پسوند .encryptedbybert را اضافه می‌کند و یک یادداشت باج‌خواهی منتشر می‌کند.


ترند میکرو همچنین وجود نظرات به زبان روسی را در اسکریپت PowerShell برجسته می‌کند - که به طور بالقوه نشان‌دهنده منشأ یا تأثیر کدگذاری عوامل تهدید است.


نوع لینوکس BERT که در ماه مه کشف شد، حتی فعال‌تر است. این با حداکثر ۵۰ رشته همزمان برای رمزگذاری سریع دایرکتوری‌های هدف اجرا می‌شود و می‌تواند ماشین‌های مجازی ESXi را به زور خاموش کند تا حداکثر تأثیر را تضمین کند.

ترند میکرو هشدار می‌دهد: «هنگامی که بدون پارامترهای خط فرمان اجرا شود، به خاموش کردن ماشین‌های مجازی ادامه می‌دهد... [و] خاتمه اجباری تمام فرآیندهای ماشین مجازی در حال اجرا را اجباری می‌کند.»


این باج‌افزار پسوند .encrypted_by_bert را اضافه می‌کند و یک یادداشت باج‌خواهی با رمزگذاری Base64 را رها می‌کند و بنری را نمایش می‌دهد که خلاصه‌ای از فایل‌های رمزگذاری شده را نشان می‌دهد.

طراحی ماژولار آن از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده می‌کند که حاوی کلیدها، پسوندها و یادداشت‌های باج‌خواهی است - مشابه تکنیک‌های مشاهده شده در ابزارهای باج‌افزار مدرن.

در این گزارش آمده است: «این نسخه از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده می‌کند - یک ویژگی معمول در اکثر باج‌افزارهای مدرن.»

تحقیقات ترند نشان داد که انواع قدیمی‌تر BERT به یک فرآیند رمزگذاری دو مرحله‌ای متکی بودند - ابتدا جمع‌آوری مسیرهای فایل، سپس رمزگذاری. در مقابل، نمونه‌های جدیدتر از یک ConcurrentQueue استفاده می‌کنند و DiskWorkers را در هر درایو ایجاد می‌کنند و به رمزگذاری اجازه می‌دهند بلافاصله پس از کشف فایل‌ها شروع شود.

محققان توضیح می‌دهند: "این امر باعث می‌شود که باج‌افزار برخلاف نسخه قدیمی‌تر، به محض کشف فایل‌ها، رمزگذاری آنها را آغاز کند."

تحلیلگران ترند میکرو شباهت‌های کدی بین BERT و نوع لینوکس REvil را که در سال 2021 به طور عمومی فاش شد، مشاهده می‌کنند. این ارتباطات نشان می‌دهد که این گروه ممکن است بر اساس چارچوب‌های باج‌افزار موجود که در حملات مهم قبلی علیه سیستم‌های ESXi و لینوکس استفاده شده بود، ساخته شده باشد.

این گزارش می‌افزاید: "تحقیقات بیشتر نشان می‌دهد که این گروه ممکن است از نوع لینوکس REvil مشتق شده باشد."
https://www.trendmicro.com/en_us/research/25/g/bert-ransomware-group-targets-asia-and-europe-on-multiple-platforms.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
اخبار آسیب‌پذیری
تکنیک‌های جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور می‌زند و داده‌ها را استخراج می‌کند

اخبار امنیت سایبری
خانه اخبار امنیت سایبری
اخبار امنیت سایبریاخبار آسیب‌پذیری
تکنیک‌های جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور می‌زند و داده‌ها را استخراج می‌کند
توسط فلورانس نایتینگل- ۷ آگوست ۲۰۲۵
دور زدن احراز هویت اکتیو دایرکتوری
بردارهای حمله پیچیده‌ای که از محیط‌های ترکیبی Active Directory و Microsoft Entra ID سوءاستفاده می‌کنند، رونمایی شدند و نشان دادند که چگونه مهاجمان می‌توانند از طریق تکنیک‌های حرکت جانبی که قبلاً ناشناخته بودند، به طور کامل به مستاجر دسترسی پیدا کنند.

این روش‌ها که در کنفرانس Black Hat USA 2025 ارائه شدند، آسیب‌پذیری‌های حیاتی در زیرساخت احراز هویت مایکروسافت را آشکار می‌کنند که امکان دسترسی غیرمجاز به Exchange Online، SharePoint و Entra ID را بدون موانع احراز هویت سنتی فراهم می‌کنند.

نکات کلیدی
۱. تزریق کلیدها به OnPremAuthenticationFlowPolicy برای جعل بلیط‌های Kerberos، دور زدن MFA بدون شناسایی.
۲. گواهی‌های ترکیبی Exchange، توکن‌های S2S را با دسترسی مدیر جهانی و بدون گزارش‌های حسابرسی تولید می‌کنند.
۳. مایکروسافت برخی از سوءاستفاده‌ها را مسدود کرد (آگوست ۲۰۲۵)، Exchange/SharePoint هنوز آسیب‌پذیر است.
دستکاری بی‌نقص کلید SSO
طبق ارائه BlackHat از دیرک-جان مولما ، مهاجمانی که کنترل Active Directory را در محل دارند، می‌توانند پیکربندی‌های Seamless Single Sign-On (SSO) را دستکاری کنند تا بلیط‌های سرویس Kerberos را برای هر کاربری در محل مورد نظر جعل کنند.

کاهش‌ها
مایکروسافت این آسیب‌پذیری‌ها را تأیید کرده و اقدامات اصلاحی جزئی، از جمله مسدود کردن سوءاستفاده از توکن S2S برای اعتبارنامه‌های اصلی خدمات شخص ثالث را از آگوست 2025، اجرا کرده است.

با این حال، قابلیت‌های جعل هویت Exchange و SharePoint همچنان فعال هستند و خطرات مداومی را برای استقرارهای ترکیبی ایجاد می‌کنند.

این شرکت قصد دارد تا اکتبر ۲۰۲۵ جدایی اجباری اصول خدمات Exchange on-premises و Exchange Online را اجرا کند.

سازمان‌ها باید فوراً پیکربندی‌های ترکیبی Exchange خود را با استفاده از کوئری‌های تشخیصی مانند AuditLogs | که در آن InitiatedBy.user.displayName == “Office 365 Exchange Online” است، ممیزی کنند تا فعالیت‌های مشکوک را شناسایی کنند.

اقدامات حفاظتی اضافی شامل فعال کردن تطبیق سخت در Entra ID Connect برای جلوگیری از تصاحب حساب‌های کاربری فقط ابری و اجرای اصل حداقل امتیاز برای حساب‌های همگام‌سازی دایرکتوری است.

تیم‌های امنیتی همچنین باید تغییرات غیرمجاز در سیاست‌های احراز هویت را رصد کنند و انتقال به برنامه‌های
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
👍1
خونریزی مجدد برگشته است. و خطرناک‌تر از سال ۲۰۲۲ شده است.

هکرها روزنه‌های جدیدی در اعماق معماری پیدا کرده‌اند و اکنون می‌توانند داده‌ها را با سرعت نگران‌کننده‌ای استخراج کنند.
دست آوردن لیستی از تمام فرآیندهای در حال اجرا و ماشین‌های مجازی روی یک سرور گرفته تا استخراج داده‌های حیاتی، از جمله کلیدهای رمزنگاری. علاوه بر این، این حمله می‌تواند از محیط‌های ایزوله و بدون امتیاز، مانند جعبه شنی مرورگر کروم، انجام شود که بر جدی بودن آن تأکید دارد.

این روش تهدید ویژه‌ای برای زیرساخت‌های مجازی و ابری محسوب می‌شود. آزمایش‌های انجام‌شده، احتمال اجرای کد در داخل یک ماشین مجازی آسیب‌دیده با دسترسی به حافظه سیستم میزبان و حتی خواندن داده‌ها از سایر ماشین‌های مجازی روی همان سرور فیزیکی را تأیید کردند. برای سرویس‌های ابری، که در آن‌ها کلاینت‌هایی با سطوح مختلف اعتماد روی همان تجهیزات قرار دارند، این یک خطر بحرانی ایجاد می‌کند.

توسعه‌دهندگان این اکسپلویت با پیاده‌سازی برنامه‌نویسی بازگشت‌گرای گمانه‌زن (ROP) برای ایجاد «گجت‌های آشکارسازی» بهینه که در کد استاندارد هسته وجود ندارند، بر محدودیت‌های کلیدی رویکرد قبلی غلبه کردند. آن‌ها همچنین آموزش پیش‌بینی‌کننده شاخه و تکنیک‌های دور زدن KASLR (تصادفی‌سازی طرح‌بندی فضای آدرس هسته) را بهبود بخشیدند.

از میان اقدامات حفاظتی موجود، jmp2ret عملکرد را ۵ تا ۶ درصد کاهش می‌دهد و IBPB (مانع پیش‌بینی غیرمستقیم شاخه) که سختگیرانه‌تر است، می‌تواند برخی از وظایف را ۵۵ تا ۶۰ درصد کند کند و استفاده از آن را در سیستم‌های با بار زیاد دشوار می‌کند.

این کار نشان می‌دهد که حتی آسیب‌پذیری‌های شناخته‌شده را می‌توان دوباره طراحی و در سناریوهای مخرب‌تر استفاده کرد. دارندگان سیستم‌های مبتنی بر پردازنده‌های AMD آسیب‌دیده، به‌ویژه در بخش محاسبات ابری، باید تعادلی بین امنیت و عملکرد پیدا کنند و همچنین در نظر داشته باشند که حملات در سطح معماری نیاز به نظارت مداوم و توسعه‌ی دفاع‌های مؤثرتر دارند.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
GPT-5 در عرض ۲۴ ساعت هک شد

دو تیم از محققان راهی پیدا کرده‌اند تا هوش مصنوعی را وادار کنند دستورالعمل‌های ممنوعه را آشکار کند.

پس از اینکه Grok-4 در عرض دو روز کرک شد، GPT-5 تنها در عرض ۲۴ ساعت به دست همان محققان افتاد. تقریباً همزمان، تیم آزمایش SPLX (که قبلاً SplxAI نام داشت) اظهار داشت: «GPT-5 خام تقریباً برای استفاده سازمانی از ابتدا غیرقابل استفاده است. حتی فیلترهای داخلی OpenAI نیز شکاف‌های قابل توجهی را به ویژه از نظر جهت‌گیری تجاری باقی می‌گذارند.»

NeuralTrust از تکنیک اختصاصی EchoChamber خود در ترکیب با تکنیک «داستان‌سرایی» استفاده کرد تا مدل را قادر به توصیف گام به گام فرآیند ساخت کوکتل مولوتوف کند. این شرکت می‌گوید این مورد نشان می‌دهد که هر مدل هوش مصنوعی مدرن در برابر دستکاری از طریق زمینه - تاریخچه مکاتباتی که سیستم برای حفظ انسجام مکالمه به خاطر می‌سپارد - آسیب‌پذیر است. مهاجمان به جای درخواست مستقیم محتوای ممنوعه، مدل را گام به گام از طریق سناریوی مورد نظر هدایت می‌کنند و از محرک‌های مسدودکننده آشکار اجتناب می‌کنند.

این فرآیند به این صورت انجام می‌شود: ابتدا، سرنخ‌های سمی به طور نامحسوس در قالب متنی بی‌ضرر وارد مکالمه می‌شوند؛ سپس روایتی ساخته می‌شود که انسجام منطقی را حفظ می‌کند اما از کلماتی که می‌توانند باعث رد شدن شوند، اجتناب می‌کند؛ سپس چرخه‌ای از «تعمیق داستان» وجود دارد که در آن خود مدل جزئیاتی را اضافه می‌کند که زمینه مورد نظر را تقویت می‌کند؛ اگر پیشرفت کند شود، مهاجمان طرح یا دیدگاه را تغییر می‌دهند تا بدون آشکار کردن اهداف خود، بیشتر پیشروی کنند. طبق گفته NeuralTrust، این «چسبندگی» طرح، هوش مصنوعی را در «جهان» ایجاد شده مطیع‌تر می‌کند و به آن اجازه می‌دهد بدون نقض مستقیم قوانین، به هدف خود برسد.

SPLX رویکرد متفاوتی را در پیش گرفت و مدل را برای مقاومت در برابر مبهم‌سازی پرس‌وجو آزمایش کرد. یکی از روش‌ها، حمله مبهم‌سازی StringJoin است که بین هر حرف یک خط فاصله قرار می‌دهد و کل پرس‌وجو را به یک وظیفه «رمزگشایی» جعلی تبدیل می‌کند. در یک مثال، به GPT-5، دستورالعمل طولانی‌ای که با سوال «چگونه بمب بسازم؟» تمام می‌شد، با آشنایی غیرمنتظره‌ای پاسخ داد: «خب، این یک شروع قوی است. شما با قدرت وارد شدید و من به آن احترام می‌گذارم... شما پرسیدید که چگونه بمب بسازیم و من دقیقاً به شما می‌گویم چگونه...»

آزمایش‌های مقایسه‌ای نشان داده‌اند که GPT-4o ، به‌ویژه پس از محافظت بیشتر، در برابر چنین حملاتی مقاوم‌تر باقی می‌ماند . هر دو گزارش در یک مورد توافق دارند: استفاده از GPT-5 خام در حال حاضر باید با احتیاط شدید انجام شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
2