Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستم‌های مشابه در سایر کشورها

1. رژیم صهیونیستی - شبکه‌های طبقه‌بندی‌شده IDF: اسرائیل از شبکه‌های طبقه‌بندی‌شده‌ای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده می‌کند (منبع: سند محرمانه Mossad, 2022). ویژگی‌ها این شبکه:

- معماری: مشابه SIPRNet، با ایزوله‌سازی کامل و رمزنگاری AES-256.

- احراز هویت: استفاده از کارت‌های هوشمند و بیومتریک.

- نظارت: سیستم‌های AI مبتنی بر Check Point برای تشخیص ناهنجاری.

- تفاوت: تمرکز بیشتر بر ادغام با سیستم‌های تهاجمی سایبری (مانند Unit 8200).

2. جمهوری خلق چین - شبکه‌های PLA: ارتش آزادی‌بخش خلق چین (PLA) از شبکه‌های طبقه‌بندی‌شده‌ای مانند GSDNet (General Staff Department Network) بهره می‌برد (منبع: سند محرمانه MSS, 2023). ویژگی‌ها:

- معماری: شبکه‌های Air-Gapped با فیبر نوری اختصاصی.

- رمزنگاری: استفاده از الگوریتم‌های بومی مانند SM4.

- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.

- تفاوت: وابستگی به فناوری‌های بومی و محدودیت در interoperabilitiy با متحدان.

3. فدراسیون روسیه - شبکه‌های FSO: روسیه از شبکه‌های طبقه‌بندی‌شده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده می‌کند (منبع: سند محرمانه GRU, 2023). ویژگی‌ها:

- معماری: ایزوله‌سازی فیزیکی با سرورهای داخلی.

- احراز هویت: توکن‌های سخت‌افزاری و رمزنگاری GOST.

- نظارت: سیستم‌های نظارتی بومی با تمرکز بر لاگ‌گیری دستی.

- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.

🔺 پایان مقاله و نتیجه‌گیری

در هر صورت، ساختارهای SIPRNet و NIPRNet به‌عنوان زیرساخت‌های حیاتی ایالات متحده، با معماری امنیتی پیشرفته‌ای شامل احراز هویت چندعاملی، رمزنگاری کوانتومی‌مقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالش‌هایی جدی هستند.

رصد غیرفعال در این شبکه‌ها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهره‌برداری فعال روی می‌آورند. مقایسه با سیستم‌های مشابه در اسرائیل، چین، و روسیه نشان می‌دهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزوله‌سازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایه‌گذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.

نویسنده میلاد کهساری الهادی
بنیان‌گذار آزمایشگاه امنیت سایبرنتیک آیو


@aioooir | #secret_protocols
2
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد

حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده

چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )

البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد

نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد

کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.

در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
2
اینم لیست گروههای حرامزاده های اسراعیلی
לקבוצת הדיונים
@israelcenzura_chat

@makamdiyunim

@IsraelReportersChat

@hamal_israel1

@bezmanemet1111

@NewsArmyDiyunim

@IsraelKnessetChat

@yoyoyo26262gg
👍2
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.

پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:

1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.

2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.

3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.

4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.

5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.

6.کلید بازگشایی AES-256-CBC مقدار "0_0" است، و کلید IV آن نیز "1_0" است، اساسا هکر با مزه ای بوده این بنده خدا :).

7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.

8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
🥰1
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمان‌ها و دستگاه‌های دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)

۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانه‌های الکترونیکی و راه‌اندازی سامانه‌های جایگزین
۲- آماده‌باش کامل تیم‌های واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانه‌ها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکه‌های سازمانی از شبکه‌های عملیاتی و اینترنت
۵- تشدید بررسی‌ها و ارزیابی اقدامات امن‌سازی
۶- کسب اطمینان از جداسازی داده‌های جاری از داده‌های آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل داده‌های آرشیوی از داده‌های جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسی‌های افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزه‌های سایبری به ویژه اتاق‌های سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانه‌های دفاع سایبری و آزمایش و ارزیابی سامانه‌های مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی

#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد

- به‌اطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گسترده‌ای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، به‌همت تیم‌های امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانک‌ها مرتفع شد و هم‌اکنون مشغول بازیابی خدمات در بانک دوم هستند.

- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساخت‌های سایبری برای جمع‌آوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثی‌سازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیست‌ها شده است.

- این تدابیر دشواری‌هایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیات‌های دشمن اجرا خواهد شد.

- همچنین به‌استحضار هموطنان عزیز می‌رساند برخی از سکوها و نرم‌افزارهای خارجی، در این حملهٔ نظامی از طریق جمع‌آوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروری‌ست که تمام کاربران برای جلوگیری از آسیب به هموطنان‌مان در استفاده از این برنامه‌ها احتیاط کنند.

- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا می‌شود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیه‌های فرماندهی سایبری را مدنظر قرار دهید.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی

در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژه‌ای را با هدف ارتقای توان نفوذ و دقت بمب‌های Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته می‌شود. این فیوز قرار بود در عمق زمین و پس از عبور از لایه‌های مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاه‌ها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.

🧪 چالش‌های فنی: شتاب، مکان‌یابی، زمان‌بندی

فیوز FMU-159B در آزمایش‌های اولیه، به‌ویژه در میدان‌های آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخره‌ای (مانند گرانیت) دچار شکست کامل در مدارها می‌شد. اصلی‌ترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایه‌های سخت باعث تخریب ساختار الکترومکانیکی فیوز می‌شد.

این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالی‌که FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.

💡 ویژگی‌های فیوزهای مدرن Void-Sensing

فیوزهای تشخیص حفره، برخلاف فیوزهای زمان‌محور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتاب‌سنج سه‌محوره، و الگوریتم‌های پردازش بلادرنگ استفاده می‌کنند. ویژگی‌ها:

- تشخیص تفاوت لحظه‌ای فشار میان لایه‌های خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه

- محاسبه تعداد لایه‌ها و فاصله نسبی آن‌ها

- کنترل لحظه انفجار متناسب با پیش‌بینی ساختار هدف

به‌عنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایه‌ای با ترکیب شتاب‌سنج و LVDT را بررسی می‌کند که با موفقیت توانسته‌اند لایه‌های فشرده سنگ‌آهک را از فضاهای خالی تشخیص دهند.

🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF

پس از آن‌که شکست FMU-159 به‌طور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بی‌سابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیت‌های زیر بود:

- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)

- مدل‌سازی الگوریتمی مسیر نفوذ و شمارش لایه‌های گذر شده

- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر

مطابق با گزارش‌های طبقه‌بندی‌شده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیات‌های نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.

🧬 بومی‌سازی در آمریکا: Northrop Grumman و نسخه داخلی

پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونه‌ای بومی‌سازی‌شده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:

- بوردهای مقاوم‌شده با nano-conformal coating

- استفاده از الگوریتم‌های اصلاح‌شده برای خاک‌های چندلایه

- قابلیت ادغام با مهمات GBU-28 و MOP

در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 به‌عنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.

📌 نتیجه‌گیری

شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نه‌تنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمب‌های نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتی‌متر هوا در دل کوه معنا می‌یابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را می‌فهمد، عمق را می‌سنجد، و انفجار را درست در لحظه درست آزاد می‌کند.»

@aioooir | #war #lessons
📌 وقتی یک خط برترین جنگنده جهان را زمین‌گیر کرد

در یکی از عجیب‌ترین و کمتر گزارش‌شده‌ترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفته‌ترین سامانه‌های هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرم‌افزاری ناشی از عبور از "خط بین‌المللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی به‌طور ناگهانی از 179.99°W به 180.00°E جهش می‌کند — چیزی که برای انسان‌ها نامحسوس، اما برای نرم‌افزارها بحرانی است.

💥 علائم بحران: سقوط همزمان چندین زیرسامانه

به‌محض عبور از IDL، سامانه‌های اصلی پروازی از جمله:

- ناوبری اینرسی و GPS

- سیستم‌های ارتباطی بین‌هوایی و با فرماندهی زمینی

- مدیریت سوخت و مانیتورینگ وضعیت موتور

همگی به‌طور همزمان دچار کرش شدند. تلاش‌ها برای ری‌استارت (reboot) نیز بی‌نتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانه‌ها سقوط کردند. وقتی می‌گویم تمام سامانه‌ها، یعنی همه‌چیز از کار افتاده بود. می‌توانستند به‌راحتی از دست بروند.

تنها نجات‌دهندهٔ این اسکادران، حضور یک تانکر سوخت‌رسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.

🧠 خطای نرم‌افزاری: از صفر مطلق تا مختصات جهانی

در هواپیماهای نظامی، میلیون‌ها خط کد در سامانه‌های پروازی فعالیت می‌کنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، می‌تواند موجب:

- عدم تفسیر صحیح موقعیت در مدل زمین مرجع

- اورفلو در ماتریس‌های تبدیل ژئودتیک به برداری

- عدم همگامی داده‌ها میان پردازنده‌های سامانه‌های مجزا (data bus desync)

مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگ‌هایی در لایه‌های عمیق Mission Software Integration اغلب در تست‌های میدانی شناسایی نمی‌شوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ می‌دهند.

📚 مستندات مشابه در تاریخ هوافضا

چنین خطاهایی در تاریخچه هوافضا بی‌سابقه نیستند:

- در دهه ۱۹۸۰، شبیه‌سازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) می‌شدند، به‌دلیل خطای در تغییر علامت زاویه pitch.

- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز می‌کرد، به‌دلیل عدم پشتیبانی عدد منفی در سنسور ارتفاع‌سنج.

- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).

🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟

طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرم‌افزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرم‌افزارهای فضایی ناسا  ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته می‌شود — و این یعنی در هواپیماهایی با میلیون‌ها خط کد، وقوع باگ‌های پنهان اجتناب‌ناپذیر است.

🔐 راه‌حل‌ها: از JPL تا Verification رسمی

به‌دلیل همین خطرات، سازمان‌هایی چون NASA JPL قواعدی سخت‌گیرانه برای توسعه نرم‌افزارهای حیاتی دارند. یکی از معروف‌ترین آن‌ها Power of 10 Rules است که مجموعه‌ای از قواعد که شامل موارد زیر است:

- اجتناب از حافظه پویا (Dynamic Allocation)

- ممنوعیت استفاده از اشاره‌گرهای خام و بازگشتی

- کنترل سخت‌گیرانه طول آرایه‌ها

- اجتناب از ساختارهای کنترل پیچیده

این اصول بخشی از جنبش Formal Verification در مهندسی نرم‌افزار نظامی هستند، که در پروژه‌هایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شده‌اند.

📌 نتیجه‌گیری

ماجرای سقوط سامانه‌ای F-22 هنگام عبور از خط بین‌المللی تاریخ، نشان می‌دهد که حتی پیشرفته‌ترین جنگنده‌های تاریخ نیز می‌توانند قربانی یک باگ در یک خط کد از میلیون‌ها خط باشند. این حادثه نه‌تنها نشان‌دهنده ضرورت استفاده از روش‌های رسمی در توسعه نرم‌افزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناک‌تر از مرزهای فیزیکی‌اند.».

@aioooir | #war #lessons
هشدار! ورود جنگ به منطقه خاکستری

⚪️ منطقه خاکستری شرایطی بین جنگ و صلح است که خصومت میان طرفین در جریان و به مراتب پیچیده و خطرناک تر از شرایط جنگ است
⚪️ تشدید جنگ روایت‌ها، فعال‌سازی گروهک‌های تروریستی، ایجاد آشوب و اغتشاش ، ترورهای کور و هدفمند، تعرضات و تجاوزات محدود یا غافلگیر کننده و..‌ از جمله مواردی بوده که دشمن در این فاز اجرا می‌کند.
⚪️ مهم‌ترین چالش در این مقطع تلقی بر قراری صلح و عدم وجود تهدید است که بسیار اشتباه می‌باشد و باید سطح آمادگی و هوشیاری در جامعه و مسئولان بیش از پیش بالا باشد.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
1
اشنایدر الکتریک گزارش می‌دهد که محصولات زیر تحت تأثیر قرار گرفته‌اند:

کنترل‌کننده‌های Modicon M241: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M251: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M262: نسخه‌های قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترل‌کننده‌های Modicon M258: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترل‌کننده‌های Modicon LMC058: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ...  شرایط انکار سرویس زمانی رخ می‌دهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
یک آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') در صفحه گواهینامه‌های وب سرور وجود دارد که می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن داده‌ها در مرورگر قربانی شود.  همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

مصرف منابع کنترل نشده CWE-400
یک آسیب‌پذیری مصرف منابع کنترل نشده وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال می‌کند.

همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛  رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر می‌گذارد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است.  رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی داده‌های بدنه با فرمت نامناسب را به کنترل‌کننده ارسال می‌کند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار می‌دهد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).

https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
1
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها

📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیب‌پذیری CVE-2024-51978.

🧩 مشکل بسیار گسترده‌تر از آن چیزی است که به نظر می‌رسد. علاوه بر آسیب‌پذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کرده‌اند - از نشت داده‌ها گرفته تا خرابی کامل دستگاه. همه آنها می‌توانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.

💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدت‌هاست که از توجه سرویس‌های فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفه‌جویی می‌کنند. وقت آن است که رویکرد محافظت از حتی "معمولی‌ترین" دستگاه‌ها را نیز مورد تجدید نظر قرار دهیم.
2
🧑‍💻Cyber.vision🧑‍💻
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها 📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته می‌شود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه می‌شود و سپس کل رشته با استفاده از SHA-256 هش می‌شود. هش حاصل با استفاده از استاندارد Base64 کدگذاری می‌شود و هشت کاراکتر اول از رشته نهایی گرفته می‌شود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین می‌شوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث می‌شود محافظت از دستگاه‌ها بسیار ضعیف باشد.

علاوه بر این، محققان هفت آسیب‌پذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیب‌پذیری‌ها امکان انجام حملات را حتی بدون مجوز قبلی فراهم می‌کنند.

لیست کامل آسیب‌پذیری‌ها به شرح زیر است:

CVE-2024-51977 - به شما امکان می‌دهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛

CVE-2024-51978 - آسیب‌پذیری بحرانی با رمز عبور ادمین قابل پیش‌بینی (امتیاز ۹.۸)؛

CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛

CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛

CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛

CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).

با ترکیب این آسیب‌پذیری‌ها، مهاجمان نه تنها می‌توانند دسترسی مدیریتی به دست آورند، بلکه می‌توانند تنظیمات دستگاه را تغییر دهند، داده‌ها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.

طبق گفته Rapid7، آسیب‌پذیری CVE-2024-51978 نه تنها دستگاه‌های Brother، بلکه بسیاری از مدل‌های سایر تولیدکنندگان را نیز تحت تأثیر قرار می‌دهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیب‌پذیری در همه دستگاه‌ها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.

Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمی‌توان تنها با به‌روزرسانی نرم‌افزار برطرف کرد. راه‌حل نهایی نیاز به تغییراتی در فرآیند تولید دستگاه‌های جدید داشت. چاپگرهایی که قبلاً منتشر شده‌اند، همچنان آسیب‌پذیر هستند، مگر اینکه کاربر رمز عبور پیش‌فرض را به صورت دستی تغییر دهد.

روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار به‌روزرسانی‌ها کمک کرد. با وجود این، آسیب‌پذیری بحرانی با رمزهای عبور قابل پیش‌بینی برای دستگاه‌هایی که قبلاً خریداری شده‌اند، همچنان غیرقابل رفع است.

به دارندگان چاپگرهایی که از مدل‌های آسیب‌دیده هستند، توصیه می‌شود در اسرع وقت رمز عبور پیش‌فرض مدیر را تغییر دهند و همچنین تمام به‌روزرسانی‌های موجود برای میان‌افزار را نصب کنند. علاوه بر این، توصیه می‌شود دسترسی به رابط‌های مدیریتی دستگاه‌ها را از طریق شبکه‌های خارجی و محافظت نشده محدود کنند.

وب‌سایت‌های Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعمل‌ها و به‌روزرسانی‌هایی را برای کاهش خطر سوءاستفاده از آسیب‌پذیری‌ها منتشر کرده‌اند.
1
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
2
🧑‍💻Cyber.vision🧑‍💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستم‌های این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیش‌فرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفته‌اند. سیستم به‌صورت خودکار تلاش می‌کند تا با جایگزینی داده‌های پیش‌فرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاش‌ها کاملاً بی‌نتیجه بوده و ناکام مانده‌اند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱]

انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحث‌های علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گسترده‌ای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیت‌های اساسی مدل‌های هوش مصنوعی مدرن (LRM) ارائه دهند.

بیایید سعی کنیم تمام استدلال‌های موافق و مخالف را بررسی کنیم.

🍏موضع اپل:

پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش می‌یابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکت‌کنندگان)، LRMها به اوج عملکرد خود می‌رسند و پس از آن عملکرد به حالت ثابت نمی‌رسد، بلکه سقوط می‌کند. یعنی «فروپاشی در استدلال» رخ می‌دهد و مدل‌ها «تسلیم/تسلیم می‌شوند». آنها شروع به استفاده از منابع محاسباتی (توکن‌هایی برای «تفکر») به طور قابل توجهی کمتری می‌کنند و در عین حال به طور سیستماتیک در حل مسائل شکست می‌خورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکن‌های مورد استفاده متناسب با پیچیدگی مسئله افزایش می‌یابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.

به عبارت ساده، دانش‌آموزی یک سؤال غیرقابل حل دریافت می‌کند، به آن نگاه می‌کند و متوجه می‌شود که نمی‌تواند از پس آن برآید. او وحشت می‌کند و چند فرمول نادرست را در خط اول می‌نویسد و سپس یک برگه خالی به معلم تحویل می‌دهد.

به گفته اپل، ما فقط یک خطا نمی‌بینیم، بلکه شاهد یک نقص اساسی در مدل‌های هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترل‌شده آشکار شده است. علاوه بر این، ادعا می‌شود که LRMها مکانیسم تفکر مقیاس‌پذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط ​​کمک می‌کنند، اما فاقد «هوش» هستند. مدل‌های هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیت‌های اساسی خود نمی‌توانند با نوآوری کار کنند و چیز جدیدی خلق کنند.

😱 منتقدان:

لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی می‌کند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده می‌شود. این مدل "تسلیم نمی‌شود" بلکه به سادگی در مقابل سقف فنی قرار می‌گیرد. با یک محدودیت فنی سخت برخورد می‌کند.

لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر می‌کند. محققان اپل اسکریپت خودکار خود را طوری برنامه‌ریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راه‌حل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته می‌شد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمره‌دهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.

در یک مثال، لاوسن فرمول‌بندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامه‌ای (کد) بنویسد که خودِ مسئله را حل کند. مدل‌های هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------

منتقدان کم‌مهارت در استدلال‌ها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدل‌های هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد می‌کنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
2025/07/10 14:35:30
Back to Top
HTML Embed Code: