🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت 🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar 📞شماره تماس: 09126228339 🔘تاسیس: پنجشنبه 2 مهر 1394 ⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
↗️اتصال مستقیم گوشی های موبایل به ماهواره برای دریافت اینترنت با مشارکت ۴۵ اپراتور موبایل
🌎شرکت AST #SpaceMobile که در حوزه فناوریهای فضایی فعالیت میکند و با هدف ایجاد اتصال مستقیم تلفن همراه از ماهواره به موبایلهای معمولی، پروژه Direct-to-Cell (DTC) را توسعه داده است. این فناوری برای حذف نقاط کور و ارائه ارتباط جهانی طراحی شده است.
🌎این شرکت تاکنون #ماهواره آزمایشی BlueWalker 3 را برای بررسی فناوری خود به مدار فرستاده است و برنامه دارد تا یک منظومه متشکل از 100 تا 168 ماهواره را برای پوشش کامل زمین راهاندازی کند. این پروژه با همکاری اپراتورهای بزرگی مانند AT&T و #Vodafone ، خدمات 4G و 5G را حتی در دورافتادهترین نقاط فراهم میکند.
🧊مقایسه با #استارلینک :
◀️در حالی که استارلینک (پروژه SpaceX) اینترنت جهانی را از طریق تجهیزات خاصی مانند دیشها فراهم میکند، AST SpaceMobile سیگنالها را مستقیماً به گوشیهای کاربران ارسال میکند، که یک انقلاب در صنعت ارتباطات محسوب میشود. با این حال، ظرفیت این فناوری در مناطق با تراکم جمعیتی بالا هنوز چالشبرانگیز است.
◀️این فناوری گامی بزرگ به سمت پوشش جهانی و بدون وقفه ارتباطات است.
◀️۴۵ اپراتور مخابراتی بزرگ دنیا از جمله اپراتورهای لیست شده در شکل فوق در صف اتصال به این پروژه هستند.
⬛️پ. ن: در آینده ای نه چندان دور اگر شما از دبی یک سیم کارت شرکت اتصالات تهیه کنید و روی گوشی خود نصب کنید در ایران از نظر فنی می توانید از طریق SpaceMobile به اینترنت ماهواره ای متصل شوید. البته چالشهای قانونی همچنان باقیست و صدالبته دعواهای حقوقی بین المللی در ایران مانند استارلینک به جایی نخواهد رسید.
↗️تداوم سیاست خسارت بار و شکست خورده #فیلترینگ، پذیریش اینترنت ماهواره ای در جامعه را تسهیل خواهد کرد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
کانتینر ابری آروانکلاد مالتیزون شد
👨💻 آروانکلاد با پیادهسازی زیرساخت کانتینر ابری در ۳ دیتاسنتر و طراحی معماری مالتیزون، پایداری و دسترسپذیری سرویس کانتینر خود را افزایش داد.
🌍 زیرساخت کانتینر ابری بهگونهای پیادهسازی شده که ارتباط بین دیتاسنترها در سریعترین حالت خود باشد، همچنین اگر یکی از دیتاسنترها به دلایلی مانند رخدادهای محلی مشکل پیدا کرد، کاربران اختلال و وقفهای در دسترسی به اپلیکیشنها احساس نکنند.
✨ با استفاده از این قابلیت، از مزایای زیر بهرهمند شوید:
✅ کاهش تاخیر و بهبود عملکرد
✅ دسترسپذیری هنگام اختلال در یکی از زونها
✅ مدیریت آسان و یکپارچه از طریق داشبورد
🔗 اگر میخواهید دسترسیپذیری بیشتری را تجربه کنید، از طریق لینک زیر نحوهی ایجاد اپلیکیشن مالتیزون را بخوانید:
r1c.ir/wx6ui
☁️ @Arvancloud
◀️نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه
🗄این گزارش که توسط AWS تهیه شده، به بررسی نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه میپردازد. تمرکز آن بر عربستان سعودی و امارات متحده عربی به عنوان پیشگامان هوش مصنوعی در خاورمیانه است و جنبههایی چون استراتژیهای ملی، سرمایهگذاریهای زیرساختی، چالشهای پذیرش، و قابلیتهای موردنیاز برای توسعه AI را بررسی میکند.
🗄همچنین، اهمیت ایجاد یک فرهنگ نوآورانه، زیرساختهای ابری، و معماری دادههای مدرن را برای تسریع بهرهبرداری از AI برجسته میکند.
🗄نمونه استارتاپهای هوش مصنوعی موفق در خاورمیانه، نظیر Camb.ai و Falcon Models، به عنوان مثالهایی از پیشرفتها در این حوزه معرفی شدهاند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔥آغاز تخفیفهای ویژه «سایبرگارد رسیس»، به مناسبت «روز جهانی امنیت سایبری»!
از آینده هوشمندانه محافظت کن...
رسیس از 10 تا 30 آذر ماه، برای خریداران محصولات منتخب سایبرگارد، 30 درصد تخفیف ویژه پشتیبانی و آموزش امنیت شبکه فراهم کرده است!
برای استفاده از این فرصت استثنائی، کافی است که در این بازه زمانی، در سایبرگارد ثبتنام کرده و تا پایان سال 1403 خرید خود را نهایی کنید.
آفرهای ویژه سایبرگارد:
🔴 تخفیف 30 درصدی برای خدمات پشتیبانی فنی 5*8 محصولات فورتینت؛
🔴 تخفیف 30 درصدی برای دورههای آموزش تخصصی امنیت سایبری.
برای اطلاع از جدیدترین اخبار و تجهیزات امنیت شبکه، وبسایت و شبکههای اجتماعی رسیس رو دنبال کنید.
🔐سایبرگارد، محافظی هوشمند ...
این_ارتباط_پایدار_است
🛡چالشهای نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی
◀️نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی و بروزرسانی آن مورد تاکید در استانداردهای امنیت صنعتی مانند IEC 62443 و نیز مورد تاکید تمامی وندورهای اتوماسیون صنعتی است و در لزوم انجام آن هیچ تردیدی وجود ندارد.
◀️اما سئوال مهم این است که چه آنتی ویروسی مناسب برای نصب در محیط صنعتی است؟
◀️معمولا هریک از وندورهای اتوماسیون صنعتی، توصیهها و راهنماییهایی را برای آنتی ویروس ارائه داده اند که شامل لیستی از آنتیویروسهای تایید شده میشود. به عنوان مثال در لیست آنتی ویروسهای مورد تایید شرکت زیمنس سه محصول Symantec، McAfee و Trend Micro وجود دارد. زیمنس برای اطمینان از عملکرد پایدار سیستمهای کنترل صنعتی، تنها آنتیویروسهایی را که به طور خاص آزمایش کرده است، تایید میکند.
استفاده از سایر آنتی ویروسها ممکن است باعث تداخل با عملیات بلادرنگ (real-time operations) در سیستم شوند و لذا زیمنس استفاده از آنها را تایید نمیکند. استفاده از سایر آنتی ویروسها خارج از لیست وندور معمولا موجب ابطال گارانتی و پشتیبانی وندور می شود.
◀️وندورهای اتوماسیون صنعتی نه تنها آنتی ویروسهای سازگار با سیستم خود را مشخص کرده اند بلکه دستورالعمل دقیق و اختصاصی نصب آنتی ویروس در محیطهای صنعتی و نحوه بروزرسانی آنها را هم مشخص کرده اند.
◀️از آنجا که وجود False Positive در آنتی ویروسهای صنعتی غیرقابل تحمل است معمولا وندورهای صنعتی براساس یک توافقنامه با آنتی ویروسهای مورد تایید خود، بروزرسانی های آنتی ویروس ها را پیش از انتشار چک و تایید می کنند و در مواردی حتی Updateها را از طریق وب سایت خودشان (پس از تست و تأیید) منتشر میکنند تا مبادا انتشار یک Update اشتباه منجر به توقف سیستم کنترل شود. چراکه توقف یک سیستم کنترل صنعتی می تواند بسیار فاجعه بار بوده و خسارتهای سنگین جانی و مالی به همراه داشته باشد.
◀️لذا اولا نصب آنتی ویروس در محیط های صنعتی حتما لازم است انجام شود و ثانیا برای اطمینان از عملکرد صحیح سیستم صرفا باید از آنتی ویروسهای مورد تایید وندورهای کنترل استفاده کرد. اگر تخطی از این روش منجر به از دست رفتن Availability در سیستم کنترل و در نتیجه خسارت سنگین شود وندورهای کنترلی مسئولیت آنرا نمی پذیرند.
◀️نکته مهم دیگر این است که آنتی ویروس باید توسط فرد یا شرکتی نصب شود که هم به محصول و هم به سیستم کنترل کاملا مسلط باشد و عملیات نصب و پیکربندی دقیقا باید مطابق با مستندات ارائه شده توسط وندور صنعتی انجام شود.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⬅️سمینار black hat در عربستان!
⚫️این روزها درحالیکه عربستان با هزینه های نجومی در حوزه های فوتبال و موسیقی و فشن و... درحال جلب توجه و دگرگونی است در حوزه فناوری هم میزبان کنفرانس معتبر black hat است که در ریاض درحال برگزاریست.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⚡️مهمترین آسیب پذیریهای Exploit شده در سال 2023 همراه با توصیه هایی برای ارتقای امنیت سازمان
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
💠ایلان ماسک: هوش مصنوعی بهزودی پزشکان و وکلا را با اختلاف زیاد شکست میدهد!
◀️«ایلان ماسک»، مدیرعامل تسلا و اسپیسایکس، پیشبینی میکند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان میدهد مدل هوش مصنوعی GPT-4 در تشخیص بیماریها از متخصصان بهتر عمل میکند.
◀️محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک میگرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چتبات استفاده نمیکردند. اما در کمال تعجب، مشخص شد ChatGPT خود بهتنهایی بهتر از پزشکان عمل میکند.
◀️ایلان ماسک نیز ضمن اشاره به یافتههای این پژوهش در ایکس گفت:
«هوش مصنوعی بهزودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسانها تقریباً در همهچیز [از هوش مصنوعی شکست خواهند خورد]. ما میتوانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتر از سیلیکون شکنندهایم و شاید بهعنوان منبعی برای اراده باقی بمانیم.»
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⏳آشنایی با حملات Power Analysis Attacks به عنوان یک نمونه از حملات Side Channel
◀️این حملات نوعی از حملات Side Channel هستند که از الگوهای مصرف توان (Power Consumption) یک دستگاه الکترونیکی مانند کارتهای هوشمند، میکروکنترلرها، یا دستگاههای IoT، برای استخراج اطلاعات حساس مثل کلیدهای رمزنگاری استفاده میکنند. این حملات معمولاً در دستگاههایی رخ میدهند که عملیات رمزنگاری در سختافزار یا نرمافزارشان اجرا میشود. هنگام اجرای عملیات پردازشی در دستگاهها، مصرف توان آنها ممکن است بسته به دادههای پردازششده یا کلیدهای رمزنگاری متفاوت باشد. مهاجم با اندازهگیری دقیق مصرف توان دستگاه در زمان انجام این عملیاتها و تحلیل آن، میتواند به اطلاعات حساس دست یابد.
◀️یکی از روشهای این حمله بر اساس تحلیل ساده توان (Simple Power Analysis - SPA) است که مهاجم، الگوی مصرف توان دستگاه را بدون نیاز به تحلیلهای پیچیده بررسی میکند و به شناسایی تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط است می پردازد.
◀️در الگوریتم RSA، تفاوت مصرف توان هنگام انجام عملیاتهای ضرب یا توانگیری میتواند به مهاجم کمک کند تا کلید خصوصی را بازسازی کند.
◀️در نوع پیشرفته تر، مهاجم با تحلیل تفاضلی توان (Differential Power Analysis - DPA) که شامل تحلیل آماری مجموعهای از نمونههای مصرف توان برای استخراج اطلاعات است مهاجم به جای تحلیل مستقیم یک نمونه، از مجموعهای از اندازهگیریها استفاده کرده و با مقایسه الگوها، دادههای حساس را استنتاج میکند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده میشود.
◀️در حملات تفاضلی پیشرفته (High-Order Power Analysis) هم از ترکیب چندین فاکتور (مانند جریان و ولتاژ) برای تحلیل مصرف توان استفاده میکنند.
◀️برای انجام این حملات، مهاجم با استفاده از ابزارهای دقیق مانند اسیلوسکوپ، مصرف توان دستگاه را در طول عملیات رمزنگاری به شکل دقیق اندازهگیری میکند و مقادیر متعددی از مصرف توان در شرایط مختلف ورودی و کلید رمزنگاری جمعآوری میشود. مهاجم دادههای مصرف توان را تحلیل میکند تا الگوهای مرتبط با عملیات رمزنگاری یا دادههای حساس را شناسایی کند. با تحلیل دقیق دادههای جمعآوریشده، مهاجم میتواند اطلاعاتی مانند کلید رمزنگاری یا دادههای ورودی را استخراج کند.
⏳مثالها و کاربردهای حملات Power Analysis
◀️کارتهای هوشمند هنگام اجرای الگوریتمهایی مانند RSA یا DES مصرف توان متفاوتی دارند که میتواند برای شناسایی کلیدهای رمزنگاری استفاده شود.
◀️همچنین دستگاههای IoT اغلب از میکروکنترلرهای ساده استفاده میکنند که در برابر حملات تحلیل توان آسیبپذیر هستند.
⏳سابقه این حملات
◀️این حملات اگرچه تا کنون کم رخ داده اند اما قابل انجام هستند. به عنوان مثال در دهه 1990، محققان امنیتی نشان دادند که کارتهای هوشمند استفادهشده برای پرداختهای الکترونیکی یا سیستمهای احراز هویت میتوانند با تحلیل توان مورد حمله قرار گیرند. محققان امنیتی در چندین پروژه نشان دادهاند که دستگاههای IoT (مانند دوربینهای امنیتی یا سنسورها) که از الگوریتمهای رمزنگاری استفاده میکنند، میتوانند با تحلیل توان مورد حمله قرار گیرند.
◀️نکته قابل تامل اینکه کیف پولهای سختافزاری ارزهای دیجیتال (مانند Bitcoin و Ethereum) که برای ذخیره امن کلیدهای خصوصی استفاده میشوند، نیز هدف حملات تحلیل توان قرار گرفتهاند. در یک نمونه آزمایشگاهی، محققان توانستند کلیدهای خصوصی ذخیرهشده در یک کیف پول سختافزاری را با استفاده از تحلیل تفاضلی توان (DPA) استخراج کنند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⏳آشنایی با حملات Side Channel
◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعفهای موجود در الگوریتمهای رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام پردازش دادهها تمرکز شده و از آن سوءاستفاده میشود. این اطلاعات میتواند شامل مصرف انرژی، زمانبندی، نویز الکترومغناطیسی، یا حتی صدای تولید شده توسط دستگاه باشد!
◀️این حملات معمولاً نیازی به تغییر مستقیم در سختافزار یا نرمافزار هدف ندارند و صرفا از نشانههای فیزیکی یا دادههایی که به طور مستقیم قابل مشاهده نیستند استفاده میکنند.
◀️در پستهای بعدی مثالهای جذابی از این نوع حملات را مرور خواهیم کرد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🌀کرم موریس؛ اولین کرم کامپیوتری تاریخ
اینجا موزه تاریخ کامپیوتره و دراین فلاپی دیسک، کد منبع اولین کرم کامپیوتری تاریخ قرار داره.
🔻بدافزاری بنام کرم موریس. زمانی که کامپیوترها در مراحل ابتدایی بودند، دانشجویی بهنام «رابرت موریس» در دانشگاه کرنل در غروب دوم نوامبر 1988 این کرم را بهوجود آورد.
کرم موریس، برنامهریزی شده بود تا خودش را تکرار کند. اما چیزی که موریس پیشبینی نکرده بود سرعت و قدرت انتشار غیرقابل کنترل آن بود. بر اساس یک تخمین، تنها در یک روز این کرم به 6 هزار کامپیوتر از 60 هزار کامپیوتر موجود سرایت کرده و آنها را آلوده کرد.
🔗 لینک مستقیم مشاهده ویدیو در وبسایت
🆔Telegram 👈عضویت در کانال تلگرام
🌐WebSite
📲Instagram
📽Aparat
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامهنویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#تهدیدات_امنیتی
🔴آسیب پذیری بحرانی در محصولات Citrix و Fortinet
◀️شرکتهای Citrix و Fortinet بهتازگی آسیبپذیریهای مهمی را در محصولاتشان برطرف کردهاند. Citrix به مشکلات امنیتی در NetScaler و XenServer پرداخته و Fortinet نیز آسیبپذیریهای FortiOS، FortiAnalyzer و FortiManager را رفع کرده است. این نقصها میتوانند موجب تخریب حافظه، دسترسی غیرمجاز یا انجام عملیات حساس شوند. سازمان CISA هشدار داده است که این نقصها میتوانند توسط مهاجمان برای دسترسی به سیستمها مورد سوءاستفاده قرار گیرند و به مدیران توصیه کرده است که هرچه سریعتر بروزرسانیها را اعمال کنند.
◀️محصولات آسیبپذیر و امتیاز CVE برای آنها به شرح زیر است:
محصول Citrix NetScaler ADC و Gateway: آسیبپذیری CVE-2023-4966 با امتیاز CVSS 9.8 که امکان اجرای کد از راه دور را فراهم میکند.
◀️محصولات Fortinet :
محصول FortiOS: آسیبپذیری CVE-2023-50176 (امتیاز 7.5) برای اجرای کد از راه دور.
محصول FortiAnalyzer: آسیبپذیری CVE-2023-33364 (امتیاز 7.5) مربوط به دسترسی غیرمجاز.
محصول FortiManager: آسیبپذیری CVE-2023-29189 (امتیاز 9.3) که امکان افزایش سطح دسترسی را فراهم میکند.
اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
💢شروع قطعی دوره آنلاین Fortinet NSE 4&5
⬅️شروع از 5 آذر
⬅️روزهای دوشنبه 16:30 الی 20:30
⬅️مدرس: مهرزاد مقدس
👈پیش نیاز: شرکت در دوره CCNA
👀سرفصل دوره + ثبت نام https://b2n.ir/y27402
📞تلفن ثبت نام: 02188738394
📣هر سوالی داری از @sematec بپرس
✅لذت پیشرفت را تجربه کنیم
🔰سماتک، مرکز آموزشهای تخصصی IT
🚀@sematecofficial
✨سپاس از همه عزیزانی که افتخار دادند و در این دو روز به غرفه ما در نمایشگاه صنایع بومی پدافند غیرعامل تشریف آوردند و از محصولات جدید تولید شده شرکت مدبران بازدید کردند.
✨دو روز دیگر از نمایشگاه باقیست و چشم انتظار حضور همه دوستان در سالن ۶ نمایشگاه بین المللی از ساعت ۹ الی ۱۶ هستیم.
🙏🌹
👨💼بوی باج!
⏳یک گروه هکری بنام IB IT که اخیرا اعلام کرده بود بلوبانک را هک کرده امروز هم ادعا کرده بانک کشاورزی را هک کرده و نمونه هایی از دیتاهای بانک را هم منتشر کرده است.
⏳وقتی در ماجرای هک شدن ۲۰ بانک کشور بواسطه شرکت توسن، مسئولان کشور به پرداخت ۳ میلیون دلار باج به هکرها راضی میشوند و این باج را پرداخت میکنند طبیعیست بوی باج نه تنها به مشام سایر گروه های هکری می رسد بلکه کارمندان ناراضی و احیانا حتی برخی کارشناسان غیرمتعهد پیمانکاران هم که ازقضا ممکن است درحال مهاجرت هم باشند تهییج شوند و مدعی هک اطلاعاتی می شوند که بنا به ضرورت به آنها دسترسی دارند با این هدف که بتوانند یک شبه میلیون ها دلار به جیب بزنند و تا چند نسل بی نیاز از کار کردن شوند!
⏳پرداخت باج به هکرها شاید در کوتاه مدت منافع از دست رفته ای را بازگرداند اما در دراز مدت خسارتهای آن بسیار زیادتر برای کشور خواهد بود.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
⏳مستند شاخص هوش مصنوعی ایران 1403
◀️به همت دانشکده مدیریت و اقتصاد دانشگاه صنعتی شریف ، اولین مستند شاخص هوش مصنوعی کشور تهیه شده.
◀️گرچه این مستند به خیلی از موضوعات مثل چالشهای امنیتی هوش مصنوعی ورود نکرده و جای کامل تر شدن دارد اما کار ارزشمندی انجام شده است.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
‼️خارج از موضوع: درباره قانون حجاب!
(پست موقت)
⛔️تنها دو ساعت بعد از برقراری آتش بس میان رژیم صهیونیستی و لبنان، ناآرامی ها و درگیری ها در سوریه آغاز میشود و همزمان موضوع قانون عجیب حجاب در ایران رونمایی میشود! گویی دستهای پنهانی در حال انتقال ناآرامیها و تشنج ها از یک نقطه خاورمیانه به نقاط دیگر آن هستند!
⛔️بندهایی از قانون موسوم به حجاب و عفاف، دل هر ایراندوست و بلکه هر آزادهای را به شدت رنجور، و خرد او را از حجم این بلاهت متحیر میکند. از اعطای مجوز به اتباع بیگانه برای تاختن به دختران و زنان این سرزمین تا پیش بینی مجازاتی بیش از آدم ربایی برای کشف حجاب!
⛔️اگر دستتان به آن نماینگان بالانشین میرسد، این پیام را به ایشان برسانید که از این بر سرِ شاخ بن بریدنها دست بردارند؛ آزموده را بارها و بارها و در اشکال مختلف آزمودن، شیوهی عاقلان نیست. حجاب یک موضوع ظریف و فرهنگی است و نیازمند راهکار فرهنگی. چرا برای کندن یک مو بجای موچین از داس و تبر استفاده می کنید؟
⛔️این قانون، مصداق هل دادن جامعه به بیقانونی و تشنج و ناامنی است و وای به حال جامعهای که لباس قانون آن، حتی بر تن کاغذ، زار بزند!
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
دعوت به همکاری
ما در یک شرکت حوزه پرداخت و PSP (وابسته به بانک ملت) برای توسعه تیم امنیت و شبكهمون به دنبال همکار جدید در هر یک از زمینههای زیر هستیم:
- VOIP (Linux, Issabel, Asterisk)
- Network (CCNA, CCNP, Firewall)
- Helpdesk
- SOC (T1 & T2)
- ISMS
خیلی برامون مهمه که همکار جدیدمون مثل خودمون باشه:
با انگیزه و پر انرژی
سختکوش و به دنبال پیشرفت
مشتاق یادگیری و چالشهای جدید
مسئولیتپذیر و متعهد
جهت ارسال رزومه یا دریافت اطلاعات بیشتر به ما پیام بدید:
@seyrafian
🔴کشف آسیبپذیری بحرانی در نرمافزار مانیتورینگ Zabbix
◀️این آسیبپذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را میدهد. نسخههای آسیبپذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه 7.0.0 هستند. برای رفع این آسیبپذیری، کاربران باید به نسخههای 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند.
◀️هیچ راهحل موقتی برای این مشکل وجود ندارد، بنابراین بهروزرسانی فوری به نسخه های ذکر شده توصیه میشود.
🔗اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🚨 تخفیف ویژه Black Friday آکادمی لیان
⚠️ دورههای تخصصی امنیت و تستنفوذ
⬅️مشاهده تقویم دورههای آنلاین:
https://lian.ac/lian-online
⬅️مشاهده لیست دورههای آفلاین:
https://lian.ac/lian-offline
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ @AcademyLian
💢دوره آنلاین DevOps Administration Pack
🔹شروع از 12 آذر
🔸روزهای دوشنبه ساعت 16:30 الی 20:30
🔹مدرس: آرش فروغی
💥دانش DevOps ترکیبی از چند عنوان شغلی است. در این Job Role نسبتاً جدید یک Developer و یک مهندس IT Operations به نوعی در یک نقش ترکیب شده و در کنار ویژگی های زیرساختی، این نقش جدید را با عنوان DevOps Engineer می سازند.
👈👈👈پیش نیاز: آشنایی با مفاهیم +Network👉👉👉
💥سرفصل و ثبتنام
https://b2n.ir/h68055
💥 نمونه تدریس استاد
https://www.aparat.com/v/zEvB2
☎️تلفن ثبت نام: 02188738394
🛑هر سوالی داری از @sematec بپرس
✅لذت پیشرفت را تجربه کنیم
🔰سماتک، مرکز آموزشهای تخصصی IT
🆔@sematecofficial
⏳آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel
◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابشهای الکترومغناطیسی منتشرشده از دستگاههای الکترونیکی برای استخراج اطلاعات حساس استفاده میکنند. این حملات معمولاً دستگاههایی مثل کارتهای هوشمند، میکروکنترلرها، کامپیوترها، و دستگاههای IoT را هدف قرار میدهند. روش حمله به این صورت است که هنگام عملکرد دستگاههای الکترونیکی، سیگنالهای الکترومغناطیسی ضعیفی منتشر میشوند که میتوانند اطلاعاتی درباره وضعیت داخلی دستگاه، دادههای در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمعآوری و تحلیل این سیگنالها میتوانند به دادههای حساس دست پیدا کنند.
◀️دستگاههای الکترونیکی هنگام انجام عملیات، بهویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید میکنند. این تابشها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیتهای منطقی در مدارهای دیجیتال ایجاد میشوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتنهای خاص یا کویلهای القایی) برای جمعآوری تابشها استفاده میکند و سیگنالهای جمعآوریشده را برای شناسایی الگوهایی که به دادههای حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند.
◀️به عنوان مثالی از این حمله، محققان توانستهاند کلیدهای رمزنگاری را از کارتهای هوشمند یا میکروکنترلرها با استفاده از تحلیل تابشهای الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشههای رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیبپذیر شناخته شدهاند. با اندازهگیری تابشهای مربوط به تغییرات گیتهای منطقی، کلید رمزنگاری از آنها استخراج شده است.
🔗اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
✈️۴ آذر ۶۵
⚪️کودکی ۱۰ ساله بودم که در ۴ آذر ۶۵ ارتش عراق با ۵۴ فروند هواپیمای جنگی نزدیک به ۲ ساعت اندیمشک و پایگاه هوایی دزفول را بمباران کرد. و چند بمب در چند قدمی مدرسه ما (دبستان یاسر) منفجر شد و همه بچه های مدرسه با سر و صورت خونی از کلاسها بیرون ریختند.
⚪️زبان قاصر است از بیان عمق ترس و وحشتی که حتی گریه را در چهره بهت زده کودکان معصوم بند آورده بود. ۲ ساعت غرش هواپیماها و صدای انفجار بمبها و گلوله های ضدهوایی و خاکهایی که بر سرمان میریخت و ترکشهایی که از کنارمان میگذشت و بدن دوستانمان را میشکافت...
⚪️چگونه و با چه بیانی می توان آن روزهای تلخ را برای نسل امروز روایت کرد؟
◀️خداوند سایه جنگ را از ایرانمان دور بدارد...
@Kiaeifar
✅آشنایی با حملات Timing Attacks به عنوان یک نمونه از حملات Side Channel
◀️حملات Timing Attacks نوعی از حملات Side Channel هستند که در آن مهاجم با تحلیل مدتزمان مورد نیاز برای انجام عملیات رمزنگاری یا پردازش، اطلاعات حساسی مانند کلید رمزنگاری یا دادههای محرمانه را استخراج میکند! این نوع حملات بر اساس این فرض عمل میکنند که مدتزمان عملیات مختلف در یک سیستم ممکن است با دادههای پردازششده یا کلیدهای استفادهشده رابطهای داشته باشد. در این حمله، مهاجم زمان لازم برای پردازش درخواستهای مختلف یا انجام عملیات رمزنگاری را اندازهگیری میکند.
◀️این اندازهگیریها میتوانند برای درخواستهای متعدد با ورودی متفاوت ثبت شوند. با تحلیل تفاوتهای زمانی، مهاجم الگوهایی را پیدا میکند که نشاندهنده دادههای محرمانه باشند. مثلا ممکن است پردازش دادهای که به مقدار خاصی نزدیکتر است، زمان بیشتری ببرد.
◀️با استفاده از تحلیل آماری یا تکرار حملات، مهاجم احتمالا می تواند اطلاعات حساس (مانند کلید رمزنگاری) را استخراج کند!
✅مثالهای واقعی حملات Timing Attacks:
◀️یکی از مثالهای رایج حملات Timing Attacks، حملات روی الگوریتم RSA است. عملیات رمزنگاری در RSA معمولاً به مقدار کلید خصوصی بستگی دارد. اگر زمانبندی پردازش عملیات رمزگشایی برای مقادیر مختلف ورودی تغییر کند، مهاجم میتواند با تحلیل زمانهای اندازهگیریشده، کلید خصوصی را کشف کند.
◀️همچنین می توان به حملات روی الگوریتم AES اشاره کرد. در برخی پیادهسازیهای AES، مدتزمان لازم برای دسترسی به جداول جستجو (lookup tables) میتواند اطلاعاتی درباره کلید رمزنگاری ارائه دهد.
✅حملات Timing Attacks روی سیستمهای احراز هویت
◀️در برخی وبسایتها، اگر فرآیند اعتبارسنجی رمز عبور به صورت کاراکتر به کاراکتر انجام شود، مدتزمان پاسخدهی میتواند به مهاجم نشان دهد کدام کاراکتر از رمز عبور صحیح است! به این ترتیب مهاجم می تواند رمز عبور به سیستم را کشف کند!
◀️اطلاعات بیشتر
❓به نظر شما چگونه می توان حملات Timing Attacks را مهار کرد؟
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
✍️پاسخ جلیلی به بیانیه «نشان» و «آپارات»
🗄جلیلی در یادداشتی تلویحا گفته که بیانیه های «نشان» و «آپارات» احساسی و عجولانه بودن و #فیلترینگ بر رشد آنها موثر بوده. همچنین تلویحا گفته که راهکار #فیلترینگ بیشترین منافع را برای عموم مردم دارد.
✍️متن کامل پاسخ جلیلی:
«بسم الله الرحمن الرحیم
ما با تمام وجود و صادقانه به «نشان» و «آپارات» و دیگر سرویس های بومی خود که سازندگانشان طلایه داران استقلال مجازی کشور هستند افتخار میکنیم و فراگیری آنها را عامل حیاتی در پویایی و استقلال #اقتصادی کشور، افزایش #امنیت مردم، محافظت از فرهنگ و تمدن ایران اسلامی، و در یک کلام تامین حاکمیت ملی کشور به موازات پاسخگویی به نیازهای مردم در قالب کسبوکار نوین میدانیم.
بارها گفتهایم و باز هم تکرار میکنیم که راه حل نهایی و واقعیِ حل برخی از معضلات کشور و خروج از انتخاب اجباری یکی از بین «بهرهمندی از خدمات با کیفیت» یا «حفظ حق حاکمیت ملی» که هر دو از حقوق اساسی ملت است، توسعه و فراگیری خدمات با کیفیت بومی است و طرح مسأله فیلترینگ در کشور راهکاری از سر ناچاری است که حاصل عدم پاسخگویی به موقع ما به نیاز های فناورانه عموم مردم از یکطرف و پاسخگویی باکیفیت سکوهای خارجی به همین نیاز ها از طرف دیگر است.
با کمال احترام به توان فنی و تخصصی همه شما عزیزان در حوزه توسعه نرم افزار، اظهار نظر در مسائل تخصصی و پیچیده حکمرانی فضای مجازی فارغ از اینکه چه چیز خوشایند ما است باید مبتنی بر دادههای میدانی و حول تامین بیشینه منافع ملی باشد.
دادهها به وضوح نشانگر آن است که توسعه با کیفیت یک نرمافزار، شرط لازم برای فراگیری آن است اما به تنهایی برای تفوق بر خدمت فراگیر بیگانه کافی نیست.
عطف به مرقومههای امروزتان، پدرانه به شما مدیران جوان و عزیز کسبوکارها توصیه میکنم که در فضای احساسی رسانهای و یا تحت تأثیر مشاوره برخی، عجولانه موضعگیری نکنید. هدف ما باید یافتن راهکاری باشد که بیشترین منافع را برای عموم مردم داشته باشد.
بنده با آغوش باز تمام شما عزیزان را به گفتگو و همفکری کارشناسی با هدف دستیابی به راهکاری که بیشینه منافع و رضایت مردم را تامین کند دعوت مینمایم و قول میدهم در مواضع دخیل در تصمیم، در شورایعالی یا هر جای دیگر، پشتیبان چنین راهکاری(راهکارهایی) باشم.
رسول جلیلی - ۳۰ آبان ۱۴۰۳»
⬛️پ.ن: گاهی برخی از سیاستهای غلط مسئولان تاوانهای سنگینی به همراه دارد. گاهی باید یک نسل از مردم قربانی شود تا کشور به این نتیجه برسد که یک تصمیم چقدر غلط بوده و چقدر منجر به ایجاد خسارت و عقب افتادگی علمی و فنی جامعه شده است. ای کاش آقای جلیلی تنها یکی از منافع فیلترینگ را در کنار لیست خسارتهای فراوان آن ذکر می کردند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
✅واکنش قاطع «نشان» به اظهارات رسول جلیلی
◀️درحالیکه یک عضو شورای عالی فضای مجازی تلاش کرده بود تا موفقیت مسیریاب «نشان» را حاصل سیاست «فیلترینگ» جلوه دهد، مسیریاب نشان با انتشار اطلاعیه ای قاطع، نسبت به این اظهارات واکنش نشان داد.
◀️ای کاش امثال آقای جلیلی و همفکرانشان که سالهاست از سیاستگذاران اصلی فضای مجازی هستند زودتر دریابند که #فیلترینگ نه تنها تا کنون راه حل هیچ مشکلی نبوده بلکه مشکلات عدیده ای را به مردم تحمیل کرده است.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔻راهحلهای امنیت سایبری مدبران در ویترین نمایشگاه پدافند غیرعامل
🔹شرکت مدبران از معدود شرکتهای فعال در حوزه امنیت سایبری شبکههای OT است که با دست پر به هشتمین نمایشگاه صنایع بومی پدافند غیرعامل آمده بود.
🔹این شرکت که تجربه مشاوره امنیت صنعتی در بزرگترین زیرساختهای حیاتی کشور را در کارنامه دارد از نسل جدید فایروال و IPS و IDS صنعتی خود با نام تجاری CYBAN رونمایی کرد. این محصول بومی که قابلیت DPI را روی پروتکلهای صنعتی ارائه میدهد میتواند بهصورت عمیق، ترافیک پروتکلهای صنعتی را پردازش کرده و موارد مشکوک را شناسایی کند. این محصول هم در شبکههای اسکادا و هم در شبکههای DCS کارخانهها و صنایع نفت و گاز و پتروشیمی و فولاد و نیروگاه و سیمان و مس کاربرد فراوانی دارد و در مقایسه با محصولات خارجی، قابلیتهای بیشتری را در اختیار قرار میدهد.
🔹شرکت مدبران همچنین از محصول جدید دیگری به نام Unidirectional Gateway با ویژگیهای منحصربهفرد رونمایی کرد.
🌐لینک خبر
#پدافند_غیرعامل
#نمایشگاه
🆔@aftana
⁉️نخستین ویروس کامپیوتری؛ چرا ویروس Brain ایجاد شد؟
🔻در سال ۱۹۸۶، برادران علوی از پاکستان نخستین ویروس کامپیوتری را برای رایانههای سازگار با IBM که از سیستم عامل MS-DOS استفاده میکردند، ایجاد کردند.
🔻ویروس Brain نوعی بوتکیت بود که خود را در بخش بوت دیسک فلاپی قرار میداد و با بارگذاری در حافظه، سرعت رایانه را کاهش میداد. برای رفع مشکل، کاربر میبایست با سازندگان ویروس تماس میگرفت.
👥برادران علوی (امجد و بزید)، بهعنوان اولین سازندگان ویروس کامپیوتری شناخته میشوند که فعالیتشان در لاهور، پاکستان متمرکز بود. هدف آنها از ساخت ویروس Brain، مقابله با کپیهای غیرمجاز نرمافزار بود، نه آسیب به کاربران.
🔗 لینک مستقیم مشاهده ویدیو در وبسایت
🆔Telegram 👈عضویت در کانال تلگرام
🌐WebSite
📲Instagram
📽Aparat
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامهنویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
#بدافزار
◀️به مناسبت نمایشگاه صنایع بومی پدافند غیرعامل
◀️امروز نمایشگاه صنایع بومی پدافند غیرعامل افتتاح میشود. نمایشگاهی که سهم شرکتهای IT در آن بسیار پررنگ تر از سایر بخشهاست. تعدادی از شرکتهای فعال در این حوزه علیرغم همه ناملایمات و سختی ها و در دوره تورم افسار گسیخته و دلار ۷۰ هزار تومانی و در عصر مهاجرت نیروهای متخصص و زیر سایه سنگین تحریمها و محدودیتهای سخت افزاری و نرم افزاری اقدام به تولید محصولات فناورانه در این حوزه کرده اند. محصولاتی که اگرچه مورد نیاز کشورند اما با هفتخوان که نه بلکه با هفتاد خان موانع آزمایشگاه و پروفایل امنیتی و مجوزهای فراوان دست و پاگیر و زمان بر سازمانها و مراکز متعدد متولی روبرو میشوند.
◀️مایه تاسف است که شرکتهای ایرانی فقط و ففط به جرم ایرانی بودن هرگز نمیتوانند سهمی در بازارهای امنیت بین المللی (بجز سوریه و لبنان) داشته باشند. حتی همین عراق و روسیه هم علیرغم تاکید بر برادری با ما حاضر نیستند از محصولات امنیتی ایرانی در زیرساختهای خود استفاده کنند. ما مانده ایم و بازار محدود داخلی و اقتصاد دولتی و دولت بی پول و هزاران دست انداز ساخته شده به دست دولتیان دربرابر تولیدکننده داخلی!
◀️برخی از شرکتهای تولیدکننده محصولات بومی با آخرین نفسهای به شماره افتاده به این نمایشگاه آمده اند تا این چراغ را روشن نگه دارند تا شاید بشود اثبات کرد که موفقیت فقط در رفتن نیست! گاهی میشود در وطن ماند و سختی ها را پشت سر گذاشت و در نهایت پیروز شد.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
📡شکایت بی نتیجه ایران از فعالیت استارلینک در ایران
◀️مدتهاست که #وزارت_ارتباطات در ITU (اتحادیهی بینالمللی مخابرات) شکایتی طرح کرده مبنی بر اینکه دیش های #استارلینک در ایران کار میکنند و باید جلوی آنها گرفته شود.
◀️نروژ هم گفته هر دیش استارلینکی که در ایران پیدا کردید اطلاع دهید تا ما اطلاعات آن را به استارلینک ارجاع دهیم تا آنرا قطع کنند. ایران هم در پاسخ گفته که مساحت و جمعیت ایران زیاد است و به قادر به پیدا کردن دیشهای کوچک استارلینک نیستیم!
◀️آمریکا هم در بخشی از نامه ۳۰ آبانش در جواب به در خواست ایران به قطعنامهی ۲۲ اشاره کرده و گفته:
«ممکن است دیشهای استالینک بصورت مجاز در کشور دیگری خریداری شده و سپس به ایران برده شود. نمی توان استارلینک را مجبور کرد که همه دیشهای مجاز خریداری شده را در دنیا ردیابی کند تا دیشهای برده شده به ایران را شناسایی کند! چنین درخواستی (از سمت ایران) نه منطقی است و نه عملی.»
◀️به نظر میرسد با طولانی شدن جلسات در #ITU و تکراری شدن استدلالهای طرفین، روند شکایت ایران از استارلینک به نتیجهای نمیرسد.
⬛️پ.ن:
◀️همچنان که پیشتر به کرات نوشته بودیم دل بستن به بندهای قانونی برای مهار تکنولوژی هرگز اثربخشی ندارد. در جنگ (سایبری) نمی توان با دلخوش کردن به قوانین بین المللی به مبارزه پرداخت. وقتی که #فیلترینگ را آنقدر گسترده کرده اید که کودکان هم برای دسترسی به منابع اطلاعاتی مورد نیازشان به #فیلترشکن نیاز دارند و وقت میلیونها نفر در انتظار اتصال VPNها ضایع می شود استفاده از استارلینک برای مردم جذابیت زیادی خواهد داشت.
◀️اگر می خواهید استارلینک در ایران با استقبال مردم مواجه نشود به نیاز طبیعی مردم پاسخ دهید و اینترنت مناسب با پهنای باند بالا و محدودیت های اندک را در اختیارشان قرار دهید. والا به زودی همین مدیریت نیم بند بر نحوه استفاده مردم از اینترنت را هم از دست خواهید داد همانطور که سالهاست حاکمیت خود بر رسانه های آزاد را از دست داده اید.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات