Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستمهای مشابه در سایر کشورها
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
❤2
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد
حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده
چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )
البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد
نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد
کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنالهای دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده میشود و عملاً جایگزین کابلکشی سنتی میشود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکلهایی مثل Modbus/TCP پشتیبانی میکند و با تأخیر بسیار کم (کمتر از ۲۰ میلیثانیه) سیگنالها را منتقل میکند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد
حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده
چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )
البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد
نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد
کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنالهای دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده میشود و عملاً جایگزین کابلکشی سنتی میشود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکلهایی مثل Modbus/TCP پشتیبانی میکند و با تأخیر بسیار کم (کمتر از ۲۰ میلیثانیه) سیگنالها را منتقل میکند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
❤2
اینم لیست گروههای حرامزاده های اسراعیلی
לקבוצת הדיונים
@israelcenzura_chat
@makamdiyunim
@IsraelReportersChat
@hamal_israel1
@bezmanemet1111
@NewsArmyDiyunim
@IsraelKnessetChat
@yoyoyo26262gg
לקבוצת הדיונים
@israelcenzura_chat
@makamdiyunim
@IsraelReportersChat
@hamal_israel1
@bezmanemet1111
@NewsArmyDiyunim
@IsraelKnessetChat
@yoyoyo26262gg
👍2
🧑💻Cyber.vision🧑💻
اینم لیست گروههای حرامزاده های اسراعیلی לקבוצת הדיונים @israelcenzura_chat @makamdiyunim @IsraelReportersChat @hamal_israel1 @bezmanemet1111 @NewsArmyDiyunim @IsraelKnessetChat @yoyoyo26262gg
این کانال ها را ریپورت کنید تا فعالیتی دیگر نداشته باشند و بسته شوند
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
0_0
" است، و کلید IV آن نیز "1_0
" است، اساسا هکر با مزه ای بوده این بنده خدا :).7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
🥰1
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمانها و دستگاههای دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)
۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانههای الکترونیکی و راهاندازی سامانههای جایگزین
۲- آمادهباش کامل تیمهای واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانهها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکههای سازمانی از شبکههای عملیاتی و اینترنت
۵- تشدید بررسیها و ارزیابی اقدامات امنسازی
۶- کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل دادههای آرشیوی از دادههای جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسیهای افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزههای سایبری به ویژه اتاقهای سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانههای دفاع سایبری و آزمایش و ارزیابی سامانههای مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی
#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانههای الکترونیکی و راهاندازی سامانههای جایگزین
۲- آمادهباش کامل تیمهای واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانهها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکههای سازمانی از شبکههای عملیاتی و اینترنت
۵- تشدید بررسیها و ارزیابی اقدامات امنسازی
۶- کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل دادههای آرشیوی از دادههای جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسیهای افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزههای سایبری به ویژه اتاقهای سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانههای دفاع سایبری و آزمایش و ارزیابی سامانههای مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی
#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد
- بهاطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گستردهای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، بههمت تیمهای امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانکها مرتفع شد و هماکنون مشغول بازیابی خدمات در بانک دوم هستند.
- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساختهای سایبری برای جمعآوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثیسازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیستها شده است.
- این تدابیر دشواریهایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیاتهای دشمن اجرا خواهد شد.
- همچنین بهاستحضار هموطنان عزیز میرساند برخی از سکوها و نرمافزارهای خارجی، در این حملهٔ نظامی از طریق جمعآوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروریست که تمام کاربران برای جلوگیری از آسیب به هموطنانمان در استفاده از این برنامهها احتیاط کنند.
- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا میشود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیههای فرماندهی سایبری را مدنظر قرار دهید.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
حمله بزرگ به شبکه بانکی کشور دفع شد
- بهاطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گستردهای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، بههمت تیمهای امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانکها مرتفع شد و هماکنون مشغول بازیابی خدمات در بانک دوم هستند.
- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساختهای سایبری برای جمعآوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثیسازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیستها شده است.
- این تدابیر دشواریهایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیاتهای دشمن اجرا خواهد شد.
- همچنین بهاستحضار هموطنان عزیز میرساند برخی از سکوها و نرمافزارهای خارجی، در این حملهٔ نظامی از طریق جمعآوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروریست که تمام کاربران برای جلوگیری از آسیب به هموطنانمان در استفاده از این برنامهها احتیاط کنند.
- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا میشود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیههای فرماندهی سایبری را مدنظر قرار دهید.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی
در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژهای را با هدف ارتقای توان نفوذ و دقت بمبهای Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته میشود. این فیوز قرار بود در عمق زمین و پس از عبور از لایههای مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاهها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.
🧪 چالشهای فنی: شتاب، مکانیابی، زمانبندی
فیوز FMU-159B در آزمایشهای اولیه، بهویژه در میدانهای آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخرهای (مانند گرانیت) دچار شکست کامل در مدارها میشد. اصلیترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایههای سخت باعث تخریب ساختار الکترومکانیکی فیوز میشد.
این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالیکه FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.
💡 ویژگیهای فیوزهای مدرن Void-Sensing
فیوزهای تشخیص حفره، برخلاف فیوزهای زمانمحور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتابسنج سهمحوره، و الگوریتمهای پردازش بلادرنگ استفاده میکنند. ویژگیها:
- تشخیص تفاوت لحظهای فشار میان لایههای خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه
- محاسبه تعداد لایهها و فاصله نسبی آنها
- کنترل لحظه انفجار متناسب با پیشبینی ساختار هدف
بهعنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایهای با ترکیب شتابسنج و LVDT را بررسی میکند که با موفقیت توانستهاند لایههای فشرده سنگآهک را از فضاهای خالی تشخیص دهند.
🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF
پس از آنکه شکست FMU-159 بهطور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بیسابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیتهای زیر بود:
- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)
- مدلسازی الگوریتمی مسیر نفوذ و شمارش لایههای گذر شده
- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر
مطابق با گزارشهای طبقهبندیشده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیاتهای نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.
🧬 بومیسازی در آمریکا: Northrop Grumman و نسخه داخلی
پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونهای بومیسازیشده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:
- بوردهای مقاومشده با nano-conformal coating
- استفاده از الگوریتمهای اصلاحشده برای خاکهای چندلایه
- قابلیت ادغام با مهمات GBU-28 و MOP
در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 بهعنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.
📌 نتیجهگیری
شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نهتنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمبهای نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتیمتر هوا در دل کوه معنا مییابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را میفهمد، عمق را میسنجد، و انفجار را درست در لحظه درست آزاد میکند.»
@aioooir | #war #lessons
در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژهای را با هدف ارتقای توان نفوذ و دقت بمبهای Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته میشود. این فیوز قرار بود در عمق زمین و پس از عبور از لایههای مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاهها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.
🧪 چالشهای فنی: شتاب، مکانیابی، زمانبندی
فیوز FMU-159B در آزمایشهای اولیه، بهویژه در میدانهای آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخرهای (مانند گرانیت) دچار شکست کامل در مدارها میشد. اصلیترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایههای سخت باعث تخریب ساختار الکترومکانیکی فیوز میشد.
این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالیکه FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.
💡 ویژگیهای فیوزهای مدرن Void-Sensing
فیوزهای تشخیص حفره، برخلاف فیوزهای زمانمحور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتابسنج سهمحوره، و الگوریتمهای پردازش بلادرنگ استفاده میکنند. ویژگیها:
- تشخیص تفاوت لحظهای فشار میان لایههای خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه
- محاسبه تعداد لایهها و فاصله نسبی آنها
- کنترل لحظه انفجار متناسب با پیشبینی ساختار هدف
بهعنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایهای با ترکیب شتابسنج و LVDT را بررسی میکند که با موفقیت توانستهاند لایههای فشرده سنگآهک را از فضاهای خالی تشخیص دهند.
🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF
پس از آنکه شکست FMU-159 بهطور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بیسابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیتهای زیر بود:
- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)
- مدلسازی الگوریتمی مسیر نفوذ و شمارش لایههای گذر شده
- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر
مطابق با گزارشهای طبقهبندیشده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیاتهای نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.
🧬 بومیسازی در آمریکا: Northrop Grumman و نسخه داخلی
پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونهای بومیسازیشده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:
- بوردهای مقاومشده با nano-conformal coating
- استفاده از الگوریتمهای اصلاحشده برای خاکهای چندلایه
- قابلیت ادغام با مهمات GBU-28 و MOP
در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 بهعنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.
📌 نتیجهگیری
شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نهتنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمبهای نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتیمتر هوا در دل کوه معنا مییابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را میفهمد، عمق را میسنجد، و انفجار را درست در لحظه درست آزاد میکند.»
@aioooir | #war #lessons
📌 وقتی یک خط برترین جنگنده جهان را زمینگیر کرد
در یکی از عجیبترین و کمتر گزارششدهترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفتهترین سامانههای هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرمافزاری ناشی از عبور از "خط بینالمللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی بهطور ناگهانی از 179.99°W به 180.00°E جهش میکند — چیزی که برای انسانها نامحسوس، اما برای نرمافزارها بحرانی است.
💥 علائم بحران: سقوط همزمان چندین زیرسامانه
بهمحض عبور از IDL، سامانههای اصلی پروازی از جمله:
- ناوبری اینرسی و GPS
- سیستمهای ارتباطی بینهوایی و با فرماندهی زمینی
- مدیریت سوخت و مانیتورینگ وضعیت موتور
همگی بهطور همزمان دچار کرش شدند. تلاشها برای ریاستارت (reboot) نیز بینتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانهها سقوط کردند. وقتی میگویم تمام سامانهها، یعنی همهچیز از کار افتاده بود. میتوانستند بهراحتی از دست بروند.
تنها نجاتدهندهٔ این اسکادران، حضور یک تانکر سوخترسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.
🧠 خطای نرمافزاری: از صفر مطلق تا مختصات جهانی
در هواپیماهای نظامی، میلیونها خط کد در سامانههای پروازی فعالیت میکنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، میتواند موجب:
- عدم تفسیر صحیح موقعیت در مدل زمین مرجع
- اورفلو در ماتریسهای تبدیل ژئودتیک به برداری
- عدم همگامی دادهها میان پردازندههای سامانههای مجزا (data bus desync)
مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگهایی در لایههای عمیق Mission Software Integration اغلب در تستهای میدانی شناسایی نمیشوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ میدهند.
📚 مستندات مشابه در تاریخ هوافضا
چنین خطاهایی در تاریخچه هوافضا بیسابقه نیستند:
- در دهه ۱۹۸۰، شبیهسازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) میشدند، بهدلیل خطای در تغییر علامت زاویه pitch.
- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز میکرد، بهدلیل عدم پشتیبانی عدد منفی در سنسور ارتفاعسنج.
- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).
🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟
طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرمافزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرمافزارهای فضایی ناسا ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته میشود — و این یعنی در هواپیماهایی با میلیونها خط کد، وقوع باگهای پنهان اجتنابناپذیر است.
🔐 راهحلها: از JPL تا Verification رسمی
بهدلیل همین خطرات، سازمانهایی چون NASA JPL قواعدی سختگیرانه برای توسعه نرمافزارهای حیاتی دارند. یکی از معروفترین آنها Power of 10 Rules است که مجموعهای از قواعد که شامل موارد زیر است:
- اجتناب از حافظه پویا (Dynamic Allocation)
- ممنوعیت استفاده از اشارهگرهای خام و بازگشتی
- کنترل سختگیرانه طول آرایهها
- اجتناب از ساختارهای کنترل پیچیده
این اصول بخشی از جنبش Formal Verification در مهندسی نرمافزار نظامی هستند، که در پروژههایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شدهاند.
📌 نتیجهگیری
ماجرای سقوط سامانهای F-22 هنگام عبور از خط بینالمللی تاریخ، نشان میدهد که حتی پیشرفتهترین جنگندههای تاریخ نیز میتوانند قربانی یک باگ در یک خط کد از میلیونها خط باشند. این حادثه نهتنها نشاندهنده ضرورت استفاده از روشهای رسمی در توسعه نرمافزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناکتر از مرزهای فیزیکیاند.».
@aioooir | #war #lessons
در یکی از عجیبترین و کمتر گزارششدهترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفتهترین سامانههای هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرمافزاری ناشی از عبور از "خط بینالمللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی بهطور ناگهانی از 179.99°W به 180.00°E جهش میکند — چیزی که برای انسانها نامحسوس، اما برای نرمافزارها بحرانی است.
💥 علائم بحران: سقوط همزمان چندین زیرسامانه
بهمحض عبور از IDL، سامانههای اصلی پروازی از جمله:
- ناوبری اینرسی و GPS
- سیستمهای ارتباطی بینهوایی و با فرماندهی زمینی
- مدیریت سوخت و مانیتورینگ وضعیت موتور
همگی بهطور همزمان دچار کرش شدند. تلاشها برای ریاستارت (reboot) نیز بینتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانهها سقوط کردند. وقتی میگویم تمام سامانهها، یعنی همهچیز از کار افتاده بود. میتوانستند بهراحتی از دست بروند.
تنها نجاتدهندهٔ این اسکادران، حضور یک تانکر سوخترسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.
🧠 خطای نرمافزاری: از صفر مطلق تا مختصات جهانی
در هواپیماهای نظامی، میلیونها خط کد در سامانههای پروازی فعالیت میکنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، میتواند موجب:
- عدم تفسیر صحیح موقعیت در مدل زمین مرجع
- اورفلو در ماتریسهای تبدیل ژئودتیک به برداری
- عدم همگامی دادهها میان پردازندههای سامانههای مجزا (data bus desync)
مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگهایی در لایههای عمیق Mission Software Integration اغلب در تستهای میدانی شناسایی نمیشوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ میدهند.
📚 مستندات مشابه در تاریخ هوافضا
چنین خطاهایی در تاریخچه هوافضا بیسابقه نیستند:
- در دهه ۱۹۸۰، شبیهسازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) میشدند، بهدلیل خطای در تغییر علامت زاویه pitch.
- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز میکرد، بهدلیل عدم پشتیبانی عدد منفی در سنسور ارتفاعسنج.
- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).
🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟
طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرمافزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرمافزارهای فضایی ناسا ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته میشود — و این یعنی در هواپیماهایی با میلیونها خط کد، وقوع باگهای پنهان اجتنابناپذیر است.
🔐 راهحلها: از JPL تا Verification رسمی
بهدلیل همین خطرات، سازمانهایی چون NASA JPL قواعدی سختگیرانه برای توسعه نرمافزارهای حیاتی دارند. یکی از معروفترین آنها Power of 10 Rules است که مجموعهای از قواعد که شامل موارد زیر است:
- اجتناب از حافظه پویا (Dynamic Allocation)
- ممنوعیت استفاده از اشارهگرهای خام و بازگشتی
- کنترل سختگیرانه طول آرایهها
- اجتناب از ساختارهای کنترل پیچیده
این اصول بخشی از جنبش Formal Verification در مهندسی نرمافزار نظامی هستند، که در پروژههایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شدهاند.
📌 نتیجهگیری
ماجرای سقوط سامانهای F-22 هنگام عبور از خط بینالمللی تاریخ، نشان میدهد که حتی پیشرفتهترین جنگندههای تاریخ نیز میتوانند قربانی یک باگ در یک خط کد از میلیونها خط باشند. این حادثه نهتنها نشاندهنده ضرورت استفاده از روشهای رسمی در توسعه نرمافزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناکتر از مرزهای فیزیکیاند.».
@aioooir | #war #lessons
Forwarded from امنیت سایبری | Cyber Security
هشدار! ورود جنگ به منطقه خاکستری
⚪️ منطقه خاکستری شرایطی بین جنگ و صلح است که خصومت میان طرفین در جریان و به مراتب پیچیده و خطرناک تر از شرایط جنگ است
⚪️ تشدید جنگ روایتها، فعالسازی گروهکهای تروریستی، ایجاد آشوب و اغتشاش ، ترورهای کور و هدفمند، تعرضات و تجاوزات محدود یا غافلگیر کننده و.. از جمله مواردی بوده که دشمن در این فاز اجرا میکند.
⚪️ مهمترین چالش در این مقطع تلقی بر قراری صلح و عدم وجود تهدید است که بسیار اشتباه میباشد و باید سطح آمادگی و هوشیاری در جامعه و مسئولان بیش از پیش بالا باشد.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
✅ Channel
💬 Group
⚡ Boost
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
اشنایدر الکتریک گزارش میدهد که محصولات زیر تحت تأثیر قرار گرفتهاند:
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
❤1
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
❤2
🧑💻Cyber.vision🧑💻
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها 📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته میشود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه میشود و سپس کل رشته با استفاده از SHA-256 هش میشود. هش حاصل با استفاده از استاندارد Base64 کدگذاری میشود و هشت کاراکتر اول از رشته نهایی گرفته میشود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین میشوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث میشود محافظت از دستگاهها بسیار ضعیف باشد.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
❤1
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
❤2
🧑💻Cyber.vision🧑💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستمهای این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیشفرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفتهاند. سیستم بهصورت خودکار تلاش میکند تا با جایگزینی دادههای پیشفرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاشها کاملاً بینتیجه بوده و ناکام ماندهاند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱]
انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحثهای علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گستردهای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیتهای اساسی مدلهای هوش مصنوعی مدرن (LRM) ارائه دهند.
بیایید سعی کنیم تمام استدلالهای موافق و مخالف را بررسی کنیم.
🍏موضع اپل:
پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش مییابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکتکنندگان)، LRMها به اوج عملکرد خود میرسند و پس از آن عملکرد به حالت ثابت نمیرسد، بلکه سقوط میکند. یعنی «فروپاشی در استدلال» رخ میدهد و مدلها «تسلیم/تسلیم میشوند». آنها شروع به استفاده از منابع محاسباتی (توکنهایی برای «تفکر») به طور قابل توجهی کمتری میکنند و در عین حال به طور سیستماتیک در حل مسائل شکست میخورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکنهای مورد استفاده متناسب با پیچیدگی مسئله افزایش مییابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.
به عبارت ساده، دانشآموزی یک سؤال غیرقابل حل دریافت میکند، به آن نگاه میکند و متوجه میشود که نمیتواند از پس آن برآید. او وحشت میکند و چند فرمول نادرست را در خط اول مینویسد و سپس یک برگه خالی به معلم تحویل میدهد.
به گفته اپل، ما فقط یک خطا نمیبینیم، بلکه شاهد یک نقص اساسی در مدلهای هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترلشده آشکار شده است. علاوه بر این، ادعا میشود که LRMها مکانیسم تفکر مقیاسپذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط کمک میکنند، اما فاقد «هوش» هستند. مدلهای هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیتهای اساسی خود نمیتوانند با نوآوری کار کنند و چیز جدیدی خلق کنند.
😱 منتقدان:
لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی میکند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده میشود. این مدل "تسلیم نمیشود" بلکه به سادگی در مقابل سقف فنی قرار میگیرد. با یک محدودیت فنی سخت برخورد میکند.
لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر میکند. محققان اپل اسکریپت خودکار خود را طوری برنامهریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راهحل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته میشد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمرهدهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.
در یک مثال، لاوسن فرمولبندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامهای (کد) بنویسد که خودِ مسئله را حل کند. مدلهای هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------
منتقدان کممهارت در استدلالها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدلهای هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد میکنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحثهای علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گستردهای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیتهای اساسی مدلهای هوش مصنوعی مدرن (LRM) ارائه دهند.
بیایید سعی کنیم تمام استدلالهای موافق و مخالف را بررسی کنیم.
🍏موضع اپل:
پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش مییابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکتکنندگان)، LRMها به اوج عملکرد خود میرسند و پس از آن عملکرد به حالت ثابت نمیرسد، بلکه سقوط میکند. یعنی «فروپاشی در استدلال» رخ میدهد و مدلها «تسلیم/تسلیم میشوند». آنها شروع به استفاده از منابع محاسباتی (توکنهایی برای «تفکر») به طور قابل توجهی کمتری میکنند و در عین حال به طور سیستماتیک در حل مسائل شکست میخورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکنهای مورد استفاده متناسب با پیچیدگی مسئله افزایش مییابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.
به عبارت ساده، دانشآموزی یک سؤال غیرقابل حل دریافت میکند، به آن نگاه میکند و متوجه میشود که نمیتواند از پس آن برآید. او وحشت میکند و چند فرمول نادرست را در خط اول مینویسد و سپس یک برگه خالی به معلم تحویل میدهد.
به گفته اپل، ما فقط یک خطا نمیبینیم، بلکه شاهد یک نقص اساسی در مدلهای هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترلشده آشکار شده است. علاوه بر این، ادعا میشود که LRMها مکانیسم تفکر مقیاسپذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط کمک میکنند، اما فاقد «هوش» هستند. مدلهای هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیتهای اساسی خود نمیتوانند با نوآوری کار کنند و چیز جدیدی خلق کنند.
😱 منتقدان:
لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی میکند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده میشود. این مدل "تسلیم نمیشود" بلکه به سادگی در مقابل سقف فنی قرار میگیرد. با یک محدودیت فنی سخت برخورد میکند.
لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر میکند. محققان اپل اسکریپت خودکار خود را طوری برنامهریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راهحل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته میشد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمرهدهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.
در یک مثال، لاوسن فرمولبندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامهای (کد) بنویسد که خودِ مسئله را حل کند. مدلهای هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------
منتقدان کممهارت در استدلالها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدلهای هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد میکنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.