⚠ عواقب فاجعه بار خطاهای نرم افزاری قسمت 2.
• در ادامه موضوع قبل، چند داستان دیگر درباره اشکالات جدی و عواقب آنها را با شما به اشتراک خواهم گذاشت. فکر کنم خیلی جالب باشه:
• در سال 1962 ، فضاپیمای مارینر 1 پس از پرتاب به دلیل انحراف از مسیر، از روی زمین منهدم شد. موشک به دلیل نرم افزاری سقوط کرد که توسعه دهنده فقط یک کاراکتر را از دست داد. در نتیجه، فضاپیما به ارزش 18 میلیون دلار (به پول آن زمان) سیگنال های کنترلی نادرستی دریافت می کرد.
• در حین کار بر روی سیستم کنترل موشک، برنامه نویس فرمول های ریاضی دست نویس را به کد کامپیوتری ترجمه کرد. او نماد "خط تیره" (شاخص) را برای یک خط تیره معمولی (یا علامت منفی) گرفت. عملکرد هموارسازی شروع به منعکس کردن تغییرات عادی در سرعت موشک به عنوان بحرانی و غیرقابل قبول کرد. با این حال، حتی اشتباه انجام شده ممکن است منجر به یک شکست جدی نشده باشد، اما به عنوان شانس، آنتن موشک با سیستم هدایت روی زمین ارتباط خود را از دست داد و کامپیوتر آنبورد کنترل را به دست گرفت.
➖➖➖➖➖➖➖➖
• در اینجا داستان دیگری است که منجر به خاموشی در ایالات متحده شد: یک خطای کوچک در نرم افزار نظارت بر عملکرد تجهیزات جنرال الکتریک انرژی منجر به بدون برق ماندن 55 میلیون نفر شد. در ساحل شرقی ایالات متحده، ساختمان های مسکونی، مدارس، بیمارستان ها و فرودگاه ها بدون برق مانده اند.
• در 14 آگوست 2003، در ساعت 12:15 صبح، یک اپراتور سیستم قدرت در ایندیانا متوجه یک مشکل کوچک با استفاده از ابزار نظارت بر تجهیزات شد. مشکل باعث ایجاد یک سیگنال خطای آزاردهنده شد که اپراتور آن را خاموش کرد. اپراتور موفق شد تمام مشکلات را در چند دقیقه حل کند، اما فراموش کرد نظارت را دوباره راه اندازی کند - زنگ در موقعیت خاموش باقی ماند.
• خرابی سیگنال علت اصلی خاموشی نبود. اما زمانی که ساعاتی بعد تماس با یک درخت باعث از بین رفتن خطوط برق در اوهایو شد، هیچ کس از آن خبر نداشت. مشکل گلوله برفی شد، خطوط انتقال بیش از حد و نیروگاه ها در نیویورک، نیوجرسی، میشیگان و فراتر از آن تاریک شدند.
• هیچ یک از اپراتورها متوجه آبشار خطاهایی نشدند که به آرامی سیستم قدرت را از بین می بردند زیرا یک زنگ هشدار خاموش می شد - هیچ سیستم پشتیبان برای مقابله با این موضوع وجود نداشت. به طور رسمی، میزان خسارت کمتر از 6 میلیارد دلار نبود. چنین چیزهایی ...
• در ادامه موضوع قبل، چند داستان دیگر درباره اشکالات جدی و عواقب آنها را با شما به اشتراک خواهم گذاشت. فکر کنم خیلی جالب باشه:
• در سال 1962 ، فضاپیمای مارینر 1 پس از پرتاب به دلیل انحراف از مسیر، از روی زمین منهدم شد. موشک به دلیل نرم افزاری سقوط کرد که توسعه دهنده فقط یک کاراکتر را از دست داد. در نتیجه، فضاپیما به ارزش 18 میلیون دلار (به پول آن زمان) سیگنال های کنترلی نادرستی دریافت می کرد.
• در حین کار بر روی سیستم کنترل موشک، برنامه نویس فرمول های ریاضی دست نویس را به کد کامپیوتری ترجمه کرد. او نماد "خط تیره" (شاخص) را برای یک خط تیره معمولی (یا علامت منفی) گرفت. عملکرد هموارسازی شروع به منعکس کردن تغییرات عادی در سرعت موشک به عنوان بحرانی و غیرقابل قبول کرد. با این حال، حتی اشتباه انجام شده ممکن است منجر به یک شکست جدی نشده باشد، اما به عنوان شانس، آنتن موشک با سیستم هدایت روی زمین ارتباط خود را از دست داد و کامپیوتر آنبورد کنترل را به دست گرفت.
➖➖➖➖➖➖➖➖
• در اینجا داستان دیگری است که منجر به خاموشی در ایالات متحده شد: یک خطای کوچک در نرم افزار نظارت بر عملکرد تجهیزات جنرال الکتریک انرژی منجر به بدون برق ماندن 55 میلیون نفر شد. در ساحل شرقی ایالات متحده، ساختمان های مسکونی، مدارس، بیمارستان ها و فرودگاه ها بدون برق مانده اند.
• در 14 آگوست 2003، در ساعت 12:15 صبح، یک اپراتور سیستم قدرت در ایندیانا متوجه یک مشکل کوچک با استفاده از ابزار نظارت بر تجهیزات شد. مشکل باعث ایجاد یک سیگنال خطای آزاردهنده شد که اپراتور آن را خاموش کرد. اپراتور موفق شد تمام مشکلات را در چند دقیقه حل کند، اما فراموش کرد نظارت را دوباره راه اندازی کند - زنگ در موقعیت خاموش باقی ماند.
• خرابی سیگنال علت اصلی خاموشی نبود. اما زمانی که ساعاتی بعد تماس با یک درخت باعث از بین رفتن خطوط برق در اوهایو شد، هیچ کس از آن خبر نداشت. مشکل گلوله برفی شد، خطوط انتقال بیش از حد و نیروگاه ها در نیویورک، نیوجرسی، میشیگان و فراتر از آن تاریک شدند.
• هیچ یک از اپراتورها متوجه آبشار خطاهایی نشدند که به آرامی سیستم قدرت را از بین می بردند زیرا یک زنگ هشدار خاموش می شد - هیچ سیستم پشتیبان برای مقابله با این موضوع وجود نداشت. به طور رسمی، میزان خسارت کمتر از 6 میلیارد دلار نبود. چنین چیزهایی ...
محققان جزئیات پنج آسیبپذیری با شدت بالا را به اشتراک گذاشتهاند که بر محصولات Iconics و Mitsubishi Electric نظارتی و جمعآوری دادهها (SCADA) تأثیر میگذارند.
راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیبپذیریها بر روی Iconics و Mitsubishi Electric نیز تأثیر میگذارند، زیرا اولی بخشی از دومی است.
آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).
همه این آسیبپذیریها برای بهرهبرداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستمهای سازمان هدف دسترسی پیدا کردهاند اجازه میدهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایلهای حیاتی را دستکاری کنند.
در یک حمله واقعی که سیستمهای صنعتی را هدف قرار میدهد، یک مهاجم میتواند از آسیبپذیریهای SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.
روی هم رفته، این آسیبپذیریها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستمها ایجاد میکنند.
آسیبپذیریها میتواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شدهاند.
این آسیبپذیریها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخههای 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.
راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیبپذیریها بر روی Iconics و Mitsubishi Electric نیز تأثیر میگذارند، زیرا اولی بخشی از دومی است.
آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).
همه این آسیبپذیریها برای بهرهبرداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستمهای سازمان هدف دسترسی پیدا کردهاند اجازه میدهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایلهای حیاتی را دستکاری کنند.
در یک حمله واقعی که سیستمهای صنعتی را هدف قرار میدهد، یک مهاجم میتواند از آسیبپذیریهای SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.
روی هم رفته، این آسیبپذیریها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستمها ایجاد میکنند.
آسیبپذیریها میتواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شدهاند.
این آسیبپذیریها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخههای 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.
This media is not supported in your browser
VIEW IN TELEGRAM
بر میگردم به عقب نگاه میکنم و میبینم که چقدر قوی بوده ام تا امروز و چقدر حق دارم خسته باشم و چقدر حق دارم دلم شانه ای برای تکیه دادن بخواهد و چقدر حق دارم مدتی از همه چیز و همه کس فاصله بگیرم تا شاید کمی حالم خوب شود.
مسير
بر میگردم به عقب نگاه میکنم و متعجب میشوم که این سخت سنگلاخ ناهموار را من بوده ام که با گامهای کوچک و طاقت تمام شده ام پیموده ام و این من بوده ام که تمام مصیبتهای راه را تاب آورده و با تمام مشکلات جنگیده ام! به عقب نگاه میکنم و خودم را میبینم که در مسیری تاریک و سرد زانو زده با دستان لرزانش اشکهای خودش را پاک میکند زخمهای خودش را میبندد به خودش دلداری می دهد نفس عمیقی میکشد و دوباره بلند میشود و با تمام درد و خستگی اش ادامه میدهد و همچنان امید دارد. خودم را میبینم که خودش برای آرزوهای خودش آستین بالا زده و خودش خودش را در آغوش میکشد و خودش، حفره های خالی جهانش را پر میکند
به عقب نگاه میکنم و به خودِ خسته اما جسور و
ادامه دهنده ای که میبینم افتخار میکنم و دلم میخواهد در نهایت بی پناهی در آغوشش بگیرم و بگویم به قدر کفایت تلاش کرده و به قدر کفایت جنگیده و حتی تلاشهای محکوم به شکستی که داشته هم ستودنی ست
نگاه
به خودم و به زخمها و شکستگیهای ترمیم شده ی وجودم : میکنم و سرم را بالا میگیرم که خوب یا بد، کم یا زیاد و به هر نقطه ای که رسیده ام از تلاشهای خودم بوده و همراهی پروردگاری که پدرانه هوای منی که در تاریکترین لحظات جهانم روی حضورش حساب کرده ام را داشته و برایم به غیر ممکن ترین صورتهای ممکن نور فرستاده
به عقب نگاه میکنم و به خودم لبخند میزنم و زیر لب میگویم بجنگ جنگجوی من بجنگ و دست از تلاش برای بهبود برندار که تو لایق بهترینهای جهانی... بجنگ و فراموش نکن که ته در حال تلاش از همیشه دوست داشتن تری حتی اگر خسته تکیده و غمگین باشی...:)
#انگیزه
#هدف
@pythonwithmedev
مسير
بر میگردم به عقب نگاه میکنم و متعجب میشوم که این سخت سنگلاخ ناهموار را من بوده ام که با گامهای کوچک و طاقت تمام شده ام پیموده ام و این من بوده ام که تمام مصیبتهای راه را تاب آورده و با تمام مشکلات جنگیده ام! به عقب نگاه میکنم و خودم را میبینم که در مسیری تاریک و سرد زانو زده با دستان لرزانش اشکهای خودش را پاک میکند زخمهای خودش را میبندد به خودش دلداری می دهد نفس عمیقی میکشد و دوباره بلند میشود و با تمام درد و خستگی اش ادامه میدهد و همچنان امید دارد. خودم را میبینم که خودش برای آرزوهای خودش آستین بالا زده و خودش خودش را در آغوش میکشد و خودش، حفره های خالی جهانش را پر میکند
به عقب نگاه میکنم و به خودِ خسته اما جسور و
ادامه دهنده ای که میبینم افتخار میکنم و دلم میخواهد در نهایت بی پناهی در آغوشش بگیرم و بگویم به قدر کفایت تلاش کرده و به قدر کفایت جنگیده و حتی تلاشهای محکوم به شکستی که داشته هم ستودنی ست
نگاه
به خودم و به زخمها و شکستگیهای ترمیم شده ی وجودم : میکنم و سرم را بالا میگیرم که خوب یا بد، کم یا زیاد و به هر نقطه ای که رسیده ام از تلاشهای خودم بوده و همراهی پروردگاری که پدرانه هوای منی که در تاریکترین لحظات جهانم روی حضورش حساب کرده ام را داشته و برایم به غیر ممکن ترین صورتهای ممکن نور فرستاده
به عقب نگاه میکنم و به خودم لبخند میزنم و زیر لب میگویم بجنگ جنگجوی من بجنگ و دست از تلاش برای بهبود برندار که تو لایق بهترینهای جهانی... بجنگ و فراموش نکن که ته در حال تلاش از همیشه دوست داشتن تری حتی اگر خسته تکیده و غمگین باشی...:)
#انگیزه
#هدف
@pythonwithmedev
پیشنهاد هفته:
🔻آناتومی صد حمله سایبری به شبکههای صنعتی
➖ با ادغام سیستمهای OT و کنترل صنعتی (ICS) در شبکههای IT سازمانی، مرز بین زیرساختهای دیجیتال و فیزیکی در حال محو شدن است. چالش اصلی سازمانها امروز، ایجاد یک چارچوب امنیتی است که بتواند همگام با تغییرات، از داراییهای فیزیکی و مجازی محافظت کند، در حالی که عملیات OT را در سطح بالایی از دسترسپذیری حفظ میکند.
🔹 گزارش Anatomy of Cybersecurity Incidents in Industrial Operation، نتایج یک مطالعه عمیق درباره حوادث امنیت سایبری در OT است که ۱۲۲ حادثه OT در پنج نقطه جهان از جمله آمریکای شمالی، اروپا، خاورمیانه، آسیا و آفریقا را بررسی کردهاست.
🌐نسخه PDF چالشها و یافتههای Rockwell Automation از امنیت OT
#پیشنهاد_هفته #معرفی_کتاب #شبکه_صنعتی
🔻آناتومی صد حمله سایبری به شبکههای صنعتی
➖ با ادغام سیستمهای OT و کنترل صنعتی (ICS) در شبکههای IT سازمانی، مرز بین زیرساختهای دیجیتال و فیزیکی در حال محو شدن است. چالش اصلی سازمانها امروز، ایجاد یک چارچوب امنیتی است که بتواند همگام با تغییرات، از داراییهای فیزیکی و مجازی محافظت کند، در حالی که عملیات OT را در سطح بالایی از دسترسپذیری حفظ میکند.
🔹 گزارش Anatomy of Cybersecurity Incidents in Industrial Operation، نتایج یک مطالعه عمیق درباره حوادث امنیت سایبری در OT است که ۱۲۲ حادثه OT در پنج نقطه جهان از جمله آمریکای شمالی، اروپا، خاورمیانه، آسیا و آفریقا را بررسی کردهاست.
🌐نسخه PDF چالشها و یافتههای Rockwell Automation از امنیت OT
#پیشنهاد_هفته #معرفی_کتاب #شبکه_صنعتی
ترتیب دیدن دوره های موسسه LPIC به این شکل هست
Lpic 1 (101,102)
Lpic 2 (201,202)
الپیک سه هم داریم که شاخه بندی داره و براساس شاخه کاری و مد نظرتون باید انتخاب کنید
Lpic 3 :
300 – MixedEnvironment
303 – Security
304 - Virtualization & High Availability
305 – Containerization & DevOps
Lpic 1 (101,102)
Lpic 2 (201,202)
الپیک سه هم داریم که شاخه بندی داره و براساس شاخه کاری و مد نظرتون باید انتخاب کنید
Lpic 3 :
300 – MixedEnvironment
303 – Security
304 - Virtualization & High Availability
305 – Containerization & DevOps
اما به غیر از موسسه الپیک و کمپتیا موسسه ردهت رو هم داریم که فقط تمرکز بر روی توزیع های ردهتی داره
نقشه راه و ترتیب دیدن دوره های ردهت هم به این صورت هست:
RHCSA (Red Hat Certified System Administrator)
RHCE (Red Hat Certified Engineer)
RHCA (Red Hat Certified Architect)
نقشه راه و ترتیب دیدن دوره های ردهت هم به این صورت هست:
RHCSA (Red Hat Certified System Administrator)
RHCE (Red Hat Certified Engineer)
RHCA (Red Hat Certified Architect)
تغییر اعتبار بدون رمز عبور: آسیب پذیری جدید در FortiSwitch
⚠️ Fortinet آسیب پذیری حیاتی CVE-2024-48887 (CVSS 9.8) را در سوئیچ های فورتی سوئیچ رفع کرده است . این مشکل امکان تغییر رمز عبور سرپرست را بدون احراز هویت با ارسال یک درخواست ویژه به نقطه پایانی set_password فراهم میکرد. حمله بسیار ساده است و نیازی به تعامل کاربر ندارد.
🌐 تمام نسخه های FortiSwitch از 6.4.0 تا 7.6.0 که در هزاران شبکه شرکتی در سراسر جهان استفاده می شود، آسیب پذیر بودند. اصلاحات در حال حاضر در به روز رسانی های 6.4.15، 7.0.11، 7.2.9، 7.4.5 و 7.6.1 موجود است. یک راه حل موقت برای کسانی که نمی توانند به روز رسانی کنند، غیرفعال کردن دسترسی HTTP/HTTPS به رابط اداری است.
🔎 محصولات Fortinet از اوایل سال 2025 همچنان مورد توجه هکرها قرار دارند. پیش از این، آسیبپذیریهای روز صفر کشف شده بودند که در حملات باجافزار و سرقت اطلاعات کاربری در مشتری FortiClient VPN استفاده میشد.
⚠️ Fortinet آسیب پذیری حیاتی CVE-2024-48887 (CVSS 9.8) را در سوئیچ های فورتی سوئیچ رفع کرده است . این مشکل امکان تغییر رمز عبور سرپرست را بدون احراز هویت با ارسال یک درخواست ویژه به نقطه پایانی set_password فراهم میکرد. حمله بسیار ساده است و نیازی به تعامل کاربر ندارد.
🌐 تمام نسخه های FortiSwitch از 6.4.0 تا 7.6.0 که در هزاران شبکه شرکتی در سراسر جهان استفاده می شود، آسیب پذیر بودند. اصلاحات در حال حاضر در به روز رسانی های 6.4.15، 7.0.11، 7.2.9، 7.4.5 و 7.6.1 موجود است. یک راه حل موقت برای کسانی که نمی توانند به روز رسانی کنند، غیرفعال کردن دسترسی HTTP/HTTPS به رابط اداری است.
🔎 محصولات Fortinet از اوایل سال 2025 همچنان مورد توجه هکرها قرار دارند. پیش از این، آسیبپذیریهای روز صفر کشف شده بودند که در حملات باجافزار و سرقت اطلاعات کاربری در مشتری FortiClient VPN استفاده میشد.
Symantec Threat Hunters یک روش حمله زنجیره تامین نرم افزار جدید را کشف کرده است که سازمان هایی را که عمدتاً در هنگ کنگ و سایر بخش های آسیا قرار دارند را هدف قرار می دهد.
مجموعه حملات سایبری و روش آن Carderbee نام گرفت که در آن مجرمان سایبری از نسخه تروجانیزه شده نرم افزار EsafeNet Cobra DocGuard Client قانونی برای تزریق درب پشتی محبوب PlugX به شبکه های قربانیان استفاده کردند.
علاوه بر این، مهاجمان از بدافزار امضا شده با گواهی قانونی مایکروسافت استفاده کردند.
این تاکتیک قبلاً توسط ESET مشاهده شده بود که هک یک شرکت قمار ناشناخته در هنگ کنگ را در سپتامبر 2022 گزارش کرد.
در آن زمان، گمان می رفت که گروه تهدید چینی ماوس خوش شانس پشت این حمله بوده است.
با این حال، آخرین کمپینی که سیمانتک قبلاً در آوریل 2023 کشف کرده است، به ما اجازه نمی دهد که با اطمینان آن را به بازیگر فوق الذکر مرتبط کنیم، زیرا استفاده از PlugX توسط گروه های مختلف هکر چینی، انتساب را دشوار می کند.
به گفته کارشناسان، حدود 100 کامپیوتر در آخرین حملات آلوده شده اند، اگرچه اپلیکیشن Cobra DocGuard Client روی حدود 2000 نقطه پایانی نصب شده است که نشان دهنده ماهیت هدفمند تاثیر مهاجمان و تمرکز بر اهداف با ارزش بالاتر است.
در یکی از این موارد، مهاجمان از این آسیبپذیری برای استقرار یک دانلودکننده با گواهی دیجیتالی از مایکروسافت استفاده کردند که سپس برای استخراج و نصب PlugX از یک سرور راه دور استفاده شد.
مشخص نیست که Carderbee در کجا قرار دارد، اهداف نهایی آن چیست، یا اینکه آیا ارتباطی با Lucky Mouse دارد یا خیر. بیشتر جزئیات درباره این گروه ناشناخته مانده است.
با این حال، تنها چیزی که تا کنون نشان دهنده ارتباط با چین است، استفاده از PlugX توسط مهاجمان است.
مجموعه حملات سایبری و روش آن Carderbee نام گرفت که در آن مجرمان سایبری از نسخه تروجانیزه شده نرم افزار EsafeNet Cobra DocGuard Client قانونی برای تزریق درب پشتی محبوب PlugX به شبکه های قربانیان استفاده کردند.
علاوه بر این، مهاجمان از بدافزار امضا شده با گواهی قانونی مایکروسافت استفاده کردند.
این تاکتیک قبلاً توسط ESET مشاهده شده بود که هک یک شرکت قمار ناشناخته در هنگ کنگ را در سپتامبر 2022 گزارش کرد.
در آن زمان، گمان می رفت که گروه تهدید چینی ماوس خوش شانس پشت این حمله بوده است.
با این حال، آخرین کمپینی که سیمانتک قبلاً در آوریل 2023 کشف کرده است، به ما اجازه نمی دهد که با اطمینان آن را به بازیگر فوق الذکر مرتبط کنیم، زیرا استفاده از PlugX توسط گروه های مختلف هکر چینی، انتساب را دشوار می کند.
به گفته کارشناسان، حدود 100 کامپیوتر در آخرین حملات آلوده شده اند، اگرچه اپلیکیشن Cobra DocGuard Client روی حدود 2000 نقطه پایانی نصب شده است که نشان دهنده ماهیت هدفمند تاثیر مهاجمان و تمرکز بر اهداف با ارزش بالاتر است.
در یکی از این موارد، مهاجمان از این آسیبپذیری برای استقرار یک دانلودکننده با گواهی دیجیتالی از مایکروسافت استفاده کردند که سپس برای استخراج و نصب PlugX از یک سرور راه دور استفاده شد.
مشخص نیست که Carderbee در کجا قرار دارد، اهداف نهایی آن چیست، یا اینکه آیا ارتباطی با Lucky Mouse دارد یا خیر. بیشتر جزئیات درباره این گروه ناشناخته مانده است.
با این حال، تنها چیزی که تا کنون نشان دهنده ارتباط با چین است، استفاده از PlugX توسط مهاجمان است.
---
## 🔥 پروژه نظارت تصویری هوشمند — ساخته شده توسط امیر رضوانی و تیم امنیتی سورن ⚔️
سلام به همه عزیزای امنیتدوست و برنامهنویسای کاردرست!
امروز میخوام یه پروژه خفن و آیندهدار رو بهتون معرفی کنم که توسط خودم امیر رضوانی 👨💻 و تیم امنیتی قدرتمندمون یعنی سورن ⚔️ در حال طراحی و توسعه است.
این پروژه از صفر تا صد توسط ما برنامهریزی، کدنویسی و اجرا شده و هدفش اینه که امنیت محیطهای کاری، مسکونی، اداری و حتی سازمانی رو به شیوهای مدرن و هوشمندانه تأمین کنه.
---
## 🛠️ تکنولوژیها و ابزارهای استفاده شده:
- پایتون 🐍 به عنوان زبان اصلی
- OpenCV 📸 برای پردازش تصویر و ویدیو
- YOLOv4 🔥 برای تشخیص اشیاء و افراد در لحظه
- Streamlit 📺 برای ساخت داشبورد و پنل مدیریتی
- SQLite/PostgreSQL 💾 برای ثبت اطلاعات و لاگهای امنیتی
- Email SMTP 📧 برای ارسال هشدار
- Folium + Leaflet 🌍 برای نقشه زنده
- Multiprocessing / Threading 🧵 برای پردازش همزمان
- JWT 🔐 برای امنیت دسترسیها
- Face Recognition 🤖 در نسخههای آتی
---
## 📌 قابلیتهای فعلی پروژه:
✅ پخش زنده ویدیو از دوربینهای متصل 🎥
✅ تشخیص لحظهای حرکت و افراد 🚶♂️
✅ ثبت تصاویر و لحظات مشکوک در دیتابیس 💾
✅ ارسال فوری ایمیل هشدار در صورت تشخیص 🚨
✅ داشبورد مدیریتی پیشرفته با پنل امنیتی 📊
✅ نمایش گزارش رویدادهای اخیر 📃
✅ نقشه زنده جهانی 🌍 برای مانیتورینگ مکانهای متصل
✅ ذخیره و مشاهده لاگهای امنیتی 📑
---
## 🌟 امکاناتی که در حال اضافه شدن و توسعه هست:
🔒 تشخیص چهره هوشمند (Face Recognition) 👤
🔪 شناسایی اشیای خطرناک (چاقو، اسلحه و...) 🔫
📲 ارسال هشدار از طریق SMS، تلگرام و نوتیفیکیشن آنی
🗺️ مانیتورینگ ویدیوهای سراسر جهان از روی نقشه زنده
🚗 تشخیص و ثبت پلاک خودروها
👁️🗨️ تشخیص مردمک چشم و حضور در تاریکی
📝 گزارشگیری خودکار و آماری به صورت نمودار و جدول 📊
☁️ ذخیرهسازی فایلها در سرور ابری یا NAS
🔐 کنترل و احراز هویت کاربران با 2FA و رمزنگاری دادهها
📶 استریم زنده با کیفیت بالا و حالت Low Latency
🤖 تحلیل رفتار مشکوک (ماندن بیش از حد، حرکات مشکوک و...)
🛡️ سیستم امنیت سایبری داخلی برای مقابله با هک و نفوذ
📈 تحلیل و پیشبینی ریسک امنیتی براساس دادههای گذشته
🏢 اتصال به سیستمهای هوشمند ساختمان و ادارات (Smart Home & Office)
🛎️ کنترل آژیرها و سیستمهای هشدار فیزیکی از راه دور
---
## 🎯 چرا این پروژه ارزشمنده؟
✅ مقیاسپذیر، انعطافپذیر و قابل ارتقاء 🚀
✅ قابل استفاده در محیطهای کوچک و سازمانهای بزرگ
✅ مبتنی بر جدیدترین الگوریتمهای پردازش تصویر و AI 🤖
✅ کاملاً Real-Time و مجهز به سیستم هشدار آنی
✅ با داشبورد مدیریتی و نقشه زنده جهانی 🌍
✅ امنیت داده بالا و سیستم کنترل دسترسی چندلایه 🔐
✅ قابلیت افزودن ویژگیهای جدید در هر زمان
---
## 👑 تیم توسعهدهنده:
امیر رضوانی 👨💻
و تیم امنیتی سورن ⚔️
با همکاری چند نفر از متخصصین حوزه برنامهنویسی پایتون، امنیت شبکه، پردازش تصویر و AI
---
## 📌 در آینده چی میشه؟
ما قصد داریم این پروژه رو به سطح بینالمللی برسونیم و قابلیت اتصال به دوربینهای شهری و بینالمللی رو هم اضافه کنیم.
همچنین بخش تحلیل رفتار پیشرفته و کنترل سناریوهای امنیتی بهصورت خودکار در حال طراحی و تست هست.
💥 در نسخه نهایی حتی میشه سیستم رو به اپلیکیشن موبایل، کنترل از راه دور و گزارشهای آنی مجهز کرد.
---
## 💬 اگه علاقهمندی بدونی این سیستم چطور کار میکنه یا میخوای برای خودت سفارش بدی، حتما پیام بده یا تو کانال دنبال کن 👌
چیزی که امنیتتو تضمین میکنه همینجاست!
## 🔥 پروژه نظارت تصویری هوشمند — ساخته شده توسط امیر رضوانی و تیم امنیتی سورن ⚔️
سلام به همه عزیزای امنیتدوست و برنامهنویسای کاردرست!
امروز میخوام یه پروژه خفن و آیندهدار رو بهتون معرفی کنم که توسط خودم امیر رضوانی 👨💻 و تیم امنیتی قدرتمندمون یعنی سورن ⚔️ در حال طراحی و توسعه است.
این پروژه از صفر تا صد توسط ما برنامهریزی، کدنویسی و اجرا شده و هدفش اینه که امنیت محیطهای کاری، مسکونی، اداری و حتی سازمانی رو به شیوهای مدرن و هوشمندانه تأمین کنه.
---
## 🛠️ تکنولوژیها و ابزارهای استفاده شده:
- پایتون 🐍 به عنوان زبان اصلی
- OpenCV 📸 برای پردازش تصویر و ویدیو
- YOLOv4 🔥 برای تشخیص اشیاء و افراد در لحظه
- Streamlit 📺 برای ساخت داشبورد و پنل مدیریتی
- SQLite/PostgreSQL 💾 برای ثبت اطلاعات و لاگهای امنیتی
- Email SMTP 📧 برای ارسال هشدار
- Folium + Leaflet 🌍 برای نقشه زنده
- Multiprocessing / Threading 🧵 برای پردازش همزمان
- JWT 🔐 برای امنیت دسترسیها
- Face Recognition 🤖 در نسخههای آتی
---
## 📌 قابلیتهای فعلی پروژه:
✅ پخش زنده ویدیو از دوربینهای متصل 🎥
✅ تشخیص لحظهای حرکت و افراد 🚶♂️
✅ ثبت تصاویر و لحظات مشکوک در دیتابیس 💾
✅ ارسال فوری ایمیل هشدار در صورت تشخیص 🚨
✅ داشبورد مدیریتی پیشرفته با پنل امنیتی 📊
✅ نمایش گزارش رویدادهای اخیر 📃
✅ نقشه زنده جهانی 🌍 برای مانیتورینگ مکانهای متصل
✅ ذخیره و مشاهده لاگهای امنیتی 📑
---
## 🌟 امکاناتی که در حال اضافه شدن و توسعه هست:
🔒 تشخیص چهره هوشمند (Face Recognition) 👤
🔪 شناسایی اشیای خطرناک (چاقو، اسلحه و...) 🔫
📲 ارسال هشدار از طریق SMS، تلگرام و نوتیفیکیشن آنی
🗺️ مانیتورینگ ویدیوهای سراسر جهان از روی نقشه زنده
🚗 تشخیص و ثبت پلاک خودروها
👁️🗨️ تشخیص مردمک چشم و حضور در تاریکی
📝 گزارشگیری خودکار و آماری به صورت نمودار و جدول 📊
☁️ ذخیرهسازی فایلها در سرور ابری یا NAS
🔐 کنترل و احراز هویت کاربران با 2FA و رمزنگاری دادهها
📶 استریم زنده با کیفیت بالا و حالت Low Latency
🤖 تحلیل رفتار مشکوک (ماندن بیش از حد، حرکات مشکوک و...)
🛡️ سیستم امنیت سایبری داخلی برای مقابله با هک و نفوذ
📈 تحلیل و پیشبینی ریسک امنیتی براساس دادههای گذشته
🏢 اتصال به سیستمهای هوشمند ساختمان و ادارات (Smart Home & Office)
🛎️ کنترل آژیرها و سیستمهای هشدار فیزیکی از راه دور
---
## 🎯 چرا این پروژه ارزشمنده؟
✅ مقیاسپذیر، انعطافپذیر و قابل ارتقاء 🚀
✅ قابل استفاده در محیطهای کوچک و سازمانهای بزرگ
✅ مبتنی بر جدیدترین الگوریتمهای پردازش تصویر و AI 🤖
✅ کاملاً Real-Time و مجهز به سیستم هشدار آنی
✅ با داشبورد مدیریتی و نقشه زنده جهانی 🌍
✅ امنیت داده بالا و سیستم کنترل دسترسی چندلایه 🔐
✅ قابلیت افزودن ویژگیهای جدید در هر زمان
---
## 👑 تیم توسعهدهنده:
امیر رضوانی 👨💻
و تیم امنیتی سورن ⚔️
با همکاری چند نفر از متخصصین حوزه برنامهنویسی پایتون، امنیت شبکه، پردازش تصویر و AI
---
## 📌 در آینده چی میشه؟
ما قصد داریم این پروژه رو به سطح بینالمللی برسونیم و قابلیت اتصال به دوربینهای شهری و بینالمللی رو هم اضافه کنیم.
همچنین بخش تحلیل رفتار پیشرفته و کنترل سناریوهای امنیتی بهصورت خودکار در حال طراحی و تست هست.
💥 در نسخه نهایی حتی میشه سیستم رو به اپلیکیشن موبایل، کنترل از راه دور و گزارشهای آنی مجهز کرد.
---
## 💬 اگه علاقهمندی بدونی این سیستم چطور کار میکنه یا میخوای برای خودت سفارش بدی، حتما پیام بده یا تو کانال دنبال کن 👌
چیزی که امنیتتو تضمین میکنه همینجاست!
🔴نشت جدید و بزرگ از بزرگترین ارائه دهنده تلفن همراه کشور
مهاجمی به نام TheShadowBits مدعی است که پایگاه داده همراه اول (MCI) - اصلی ترین شرکت تلفن همراه در ایران را منتشر کرده است.
بر اساس این پست، اطلاعات شامل نام کامل، شماره شناسایی، آدرس، شماره تلفن، مشخصات سیم کارت، تاریخ تولد و طرح خدمات است.
⛔️ صحت وسقم این خبر را تایید نمیکنیم
مهاجمی به نام TheShadowBits مدعی است که پایگاه داده همراه اول (MCI) - اصلی ترین شرکت تلفن همراه در ایران را منتشر کرده است.
بر اساس این پست، اطلاعات شامل نام کامل، شماره شناسایی، آدرس، شماره تلفن، مشخصات سیم کارت، تاریخ تولد و طرح خدمات است.
⛔️ صحت وسقم این خبر را تایید نمیکنیم
این دوره گوگل رو از دست ندید. یه دوره برای Prompt نویسی که کمکتون میکنه
-مثل حرفهایها انجام بدید
- برای وظایف تکراری پرامپت بنویسید
- برای تحلیل داده دستورات رو بنویسید
حسنش هم اینه که از پایه آموزش میده و به زبان ساده تدریس میشه.
grow.google/prompting-essentials/
-مثل حرفهایها انجام بدید
- برای وظایف تکراری پرامپت بنویسید
- برای تحلیل داده دستورات رو بنویسید
حسنش هم اینه که از پایه آموزش میده و به زبان ساده تدریس میشه.
grow.google/prompting-essentials/
grow.google
Learn AI Prompting with Google Prompting Essentials- Grow with Google
Learn AI prompting with Google. This course teaches you how to write effective prompts in 5 easy steps to unlock the potential of generative AI.
eswa127077.pdf
1.9 MB
Multi-modal wound classification using wound image and location by Swin Transformer and Transformer
New paper ✅
Journal: Expert system with application
If: 7.5
New paper ✅
Journal: Expert system with application
If: 7.5
همگرایی IT / OT: آیا واقعا اتفاق می افتد؟
بله... اما پیچیده است.
صنایع برای دیجیتالی کردن، خودکارسازی و ایمن سازی سریعتر از همیشه تحت فشار هستند. این IT و جهان OT را به هم نزدیک می کند - اما شکاف های فرهنگی، فناوری قدیمی و اولویت های متناقض هنوز مانع هستند.
چرا همگرا می شود:
• تحول دیجیتال نیاز به داده های یکپارچه دارد
• محاسبات ابری و لبه خطوط را محو می کند
• تهدیدات سایبری استراتژی های امنیتی یکپارچه را مجبور می کند
• انطباق با مقررات نیاز به حاکمیت بین دامنه ای دارد
چرا هنوز به طور کامل همگرا نشده است:
• OT آپتایم را ترجیح می دهد. IT چابکی را در اولویت قرار می دهد
• سیستم های قدیمی در برابر ادغام مقاومت می کنند
• عدم تطابق چرخه عمر باعث ایجاد تنش می شود
• همگرایی بیشتر = سطح حمله بزرگتر
ما در مرحله همگرایی تدریجی و ناهموار هستیم - برخی از صنایع پیشرو هستند، برخی دیگر تازه شروع به کار کرده اند.
تجربه شما چیست؟
بله... اما پیچیده است.
صنایع برای دیجیتالی کردن، خودکارسازی و ایمن سازی سریعتر از همیشه تحت فشار هستند. این IT و جهان OT را به هم نزدیک می کند - اما شکاف های فرهنگی، فناوری قدیمی و اولویت های متناقض هنوز مانع هستند.
چرا همگرا می شود:
• تحول دیجیتال نیاز به داده های یکپارچه دارد
• محاسبات ابری و لبه خطوط را محو می کند
• تهدیدات سایبری استراتژی های امنیتی یکپارچه را مجبور می کند
• انطباق با مقررات نیاز به حاکمیت بین دامنه ای دارد
چرا هنوز به طور کامل همگرا نشده است:
• OT آپتایم را ترجیح می دهد. IT چابکی را در اولویت قرار می دهد
• سیستم های قدیمی در برابر ادغام مقاومت می کنند
• عدم تطابق چرخه عمر باعث ایجاد تنش می شود
• همگرایی بیشتر = سطح حمله بزرگتر
ما در مرحله همگرایی تدریجی و ناهموار هستیم - برخی از صنایع پیشرو هستند، برخی دیگر تازه شروع به کار کرده اند.
تجربه شما چیست؟
👍1
Forwarded from Network_Experts
#استخدام
🌟 به چند نفر کارشناس شبکه با مهارت در خصوص پیکربندی تجهیزات سیسکو جهت همکاری نیازمندیم.
محیط کار: سازمان دولتی حوالی مترو امام خمینی
حقوق توافقی بین ۳۵ تا ۴۰ خالص دریافتی
بیمه تامین اجتماعی
بیمه تکمیلی با هزینه شخص تحت طرح سازمان دولتی
لطفا رزومه خود را به واتساپ یا تلگرام شماره ۰۹۳۹۲۰۴۴۳۰۳ ارسال فرمایید.
🌟 به چند نفر کارشناس شبکه با مهارت در خصوص پیکربندی تجهیزات سیسکو جهت همکاری نیازمندیم.
محیط کار: سازمان دولتی حوالی مترو امام خمینی
حقوق توافقی بین ۳۵ تا ۴۰ خالص دریافتی
بیمه تامین اجتماعی
بیمه تکمیلی با هزینه شخص تحت طرح سازمان دولتی
لطفا رزومه خود را به واتساپ یا تلگرام شماره ۰۹۳۹۲۰۴۴۳۰۳ ارسال فرمایید.
Andrew Ng:
امروزه برخی افراد دیگران را از یادگیری برنامهنویسی دلسرد میکنند به این دلیل که معتقدند هوش مصنوعی آن را خودکار خواهد کرد. این توصیه به عنوان یکی از بدترین توصیههای شغلی در تاریخ شناخته خواهد شد. من با برنده جایزه تورینگ و نوبل که نوشته بود: «بسیار محتملتر است که شغل برنامهنویسی منقرض شود [...] تا اینکه به اوج قدرت برسد. هر چه میگذرد، رایانهها بیشتر خودشان برنامهنویسی خواهند کرد»، مخالفم. اظهاراتی که افراد را از یادگیری کدنویسی بازمیدارند، مضر هستند!
هرچه برنامهنویسی آسانتر شود، باید افراد بیشتری برنامهنویسی کنند، نه کمتر!
در چند دهه گذشته، برنامهنویسی از زبان اسمبلی به زبانهای سطح بالاتر مثل C، از دسکتاپ به فضای ابری، از ویرایشگرهای متنی خام به محیطهای توسعه یکپارچه (IDE) و حالا به کدنویسی با کمک هوش مصنوعی که گاهی حتی نیازی به دیدن کد تولیدی نیست (که برخی برنامهنویسها به آن «کدنویسی با حال و هوا» یا vibe coding میگویند) پیشرفت کرده است. با هر گام، این فرآیند آسانتر شده است.
قبلاً نوشته بودم که افراد آشنا با تکنولوژی، با هماهنگی ابزارهای هوش مصنوعی، در مسیر تبدیل شدن به حرفهایهای ۱۰ برابری هستند — افرادی که ۱۰ برابر میانگین افراد در حوزه خود تأثیر دارند. من هر روز بیشتر به این باور میرسم که بهترین راه برای بسیاری از افراد برای رسیدن به این نقطه، فقط مصرفکننده بودن برنامههای هوش مصنوعی نیست، بلکه یادگیری برنامهنویسی کافی برای استفاده مؤثر از ابزارهای کدنویسی با کمک هوش مصنوعی است.
وقتی داشتم روی دوره «هوش مصنوعی مولد برای همه» کار میکردم و لازم بود تصاویر پسزمینه هنری تولید کنم، با همکاری کار کردم که در رشته تاریخ هنر تحصیل کرده بود و زبان هنر را میدانست. او با استفاده از اصطلاحات مرتبط با سبک تاریخی، پالت رنگی، الهامگیری از هنرمندان و غیره — یعنی با زبان هنر — به Midjourney دستور میداد تا به نتیجه دلخواه برسد. من این زبان را نمیدانستم، و تلاشهای محدود من برای ساخت پرامپت، به اندازه او مؤثر نبود.
به همین ترتیب، کسانی که زبان نرمافزار را از طریق دانش برنامهنویسی میفهمند، میتوانند به مدلهای زبانی یا محیطهای توسعه دارای هوش مصنوعی دقیقتر بگویند چه میخواهند و نتایج بسیار بهتری بگیرند. اکنون بهترین زمان برای یادگیری برنامهنویسی، یادگیری زبان نرمافزار، و آموختن توانایی واداشتن کامپیوترها به انجام خواستههای شماست.
امروزه برخی افراد دیگران را از یادگیری برنامهنویسی دلسرد میکنند به این دلیل که معتقدند هوش مصنوعی آن را خودکار خواهد کرد. این توصیه به عنوان یکی از بدترین توصیههای شغلی در تاریخ شناخته خواهد شد. من با برنده جایزه تورینگ و نوبل که نوشته بود: «بسیار محتملتر است که شغل برنامهنویسی منقرض شود [...] تا اینکه به اوج قدرت برسد. هر چه میگذرد، رایانهها بیشتر خودشان برنامهنویسی خواهند کرد»، مخالفم. اظهاراتی که افراد را از یادگیری کدنویسی بازمیدارند، مضر هستند!
هرچه برنامهنویسی آسانتر شود، باید افراد بیشتری برنامهنویسی کنند، نه کمتر!
در چند دهه گذشته، برنامهنویسی از زبان اسمبلی به زبانهای سطح بالاتر مثل C، از دسکتاپ به فضای ابری، از ویرایشگرهای متنی خام به محیطهای توسعه یکپارچه (IDE) و حالا به کدنویسی با کمک هوش مصنوعی که گاهی حتی نیازی به دیدن کد تولیدی نیست (که برخی برنامهنویسها به آن «کدنویسی با حال و هوا» یا vibe coding میگویند) پیشرفت کرده است. با هر گام، این فرآیند آسانتر شده است.
قبلاً نوشته بودم که افراد آشنا با تکنولوژی، با هماهنگی ابزارهای هوش مصنوعی، در مسیر تبدیل شدن به حرفهایهای ۱۰ برابری هستند — افرادی که ۱۰ برابر میانگین افراد در حوزه خود تأثیر دارند. من هر روز بیشتر به این باور میرسم که بهترین راه برای بسیاری از افراد برای رسیدن به این نقطه، فقط مصرفکننده بودن برنامههای هوش مصنوعی نیست، بلکه یادگیری برنامهنویسی کافی برای استفاده مؤثر از ابزارهای کدنویسی با کمک هوش مصنوعی است.
وقتی داشتم روی دوره «هوش مصنوعی مولد برای همه» کار میکردم و لازم بود تصاویر پسزمینه هنری تولید کنم، با همکاری کار کردم که در رشته تاریخ هنر تحصیل کرده بود و زبان هنر را میدانست. او با استفاده از اصطلاحات مرتبط با سبک تاریخی، پالت رنگی، الهامگیری از هنرمندان و غیره — یعنی با زبان هنر — به Midjourney دستور میداد تا به نتیجه دلخواه برسد. من این زبان را نمیدانستم، و تلاشهای محدود من برای ساخت پرامپت، به اندازه او مؤثر نبود.
به همین ترتیب، کسانی که زبان نرمافزار را از طریق دانش برنامهنویسی میفهمند، میتوانند به مدلهای زبانی یا محیطهای توسعه دارای هوش مصنوعی دقیقتر بگویند چه میخواهند و نتایج بسیار بهتری بگیرند. اکنون بهترین زمان برای یادگیری برنامهنویسی، یادگیری زبان نرمافزار، و آموختن توانایی واداشتن کامپیوترها به انجام خواستههای شماست.
سرویس غیرقابل شناسایی: Tycoon2FA قوانین بازی در امنیت سایبری را تغییر خواهد داد
پلتفرم هک Tycoon2FA که در تاریک نت به خوبی شناخته شده است، به سطح جدیدی از نامرئی رسیده است. سرویسی که امکان رهگیری دادهها را حتی با احراز هویت دو مرحلهای فراهم میکند، بهروزرسانی بزرگی دریافت کرده است و اکنون حتی در مخفی شدن از دفاع سایبری حتی بهتر است. علیرغم مقرون به صرفه بودن آن - اشتراک ها از 120 دلار شروع می شود - این ابزار می تواند حتی به سیستم های آماده آسیب جدی وارد کند.
اکنون، مهاجمان به کاراکترهای نامرئی یونیکد تعبیه شده در جاوا اسکریپت دسترسی دارند که خواندن کد را برای سیستم های تحلیل خودکار دشوار می کند. علاوه بر این، یک CAPTCHA خانگی روی بوم HTML وجود دارد که میتواند هم کاربران و هم محافظت از Cloudflare را فریب دهد. و عملکرد ضد اشکالزدایی داخلی، اسکریپتهای تحلیلی را که رفتار سایتهای فیشینگ را ردیابی میکنند، مسدود میکند.
این سرویس بر اساس یک طرح مرد میانی کار می کند و به شما امکان می دهد لاگین، رمز عبور و کوکی های جلسه را استخراج کنید، حتی اگر قربانی با احراز هویت دو مرحله ای محافظت شود. به گفته محققان، تنها در ماه های اخیر بیش از 400000 دلار از کیف پول های متصل به این پلتفرم عبور کرده است. این پلت فرم به طور فعال استفاده می شود و در حال گسترش است: در حال حاضر بیش از 1100 دامنه درگیر است.
با هر به روز رسانی، Tycoon2FA بیشتر و بیشتر خطرناک می شود - نه تنها به دلیل ترفندهای فنی آن، بلکه به دلیل در دسترس بودن آن در انجمن های سایه. این بدان معناست که حتی یک مجرم سایبری مبتدی ابزاری را به دست میآورد که میتواند حفاظت از شرکتها و خدمات بزرگ را دور بزند. و در حالی که برخی به دنبال راه هایی برای تشخیص آن هستند، برخی دیگر در حال حاضر از آن با پتانسیل کامل خود استفاده می کنند.
پلتفرم هک Tycoon2FA که در تاریک نت به خوبی شناخته شده است، به سطح جدیدی از نامرئی رسیده است. سرویسی که امکان رهگیری دادهها را حتی با احراز هویت دو مرحلهای فراهم میکند، بهروزرسانی بزرگی دریافت کرده است و اکنون حتی در مخفی شدن از دفاع سایبری حتی بهتر است. علیرغم مقرون به صرفه بودن آن - اشتراک ها از 120 دلار شروع می شود - این ابزار می تواند حتی به سیستم های آماده آسیب جدی وارد کند.
اکنون، مهاجمان به کاراکترهای نامرئی یونیکد تعبیه شده در جاوا اسکریپت دسترسی دارند که خواندن کد را برای سیستم های تحلیل خودکار دشوار می کند. علاوه بر این، یک CAPTCHA خانگی روی بوم HTML وجود دارد که میتواند هم کاربران و هم محافظت از Cloudflare را فریب دهد. و عملکرد ضد اشکالزدایی داخلی، اسکریپتهای تحلیلی را که رفتار سایتهای فیشینگ را ردیابی میکنند، مسدود میکند.
این سرویس بر اساس یک طرح مرد میانی کار می کند و به شما امکان می دهد لاگین، رمز عبور و کوکی های جلسه را استخراج کنید، حتی اگر قربانی با احراز هویت دو مرحله ای محافظت شود. به گفته محققان، تنها در ماه های اخیر بیش از 400000 دلار از کیف پول های متصل به این پلتفرم عبور کرده است. این پلت فرم به طور فعال استفاده می شود و در حال گسترش است: در حال حاضر بیش از 1100 دامنه درگیر است.
با هر به روز رسانی، Tycoon2FA بیشتر و بیشتر خطرناک می شود - نه تنها به دلیل ترفندهای فنی آن، بلکه به دلیل در دسترس بودن آن در انجمن های سایه. این بدان معناست که حتی یک مجرم سایبری مبتدی ابزاری را به دست میآورد که میتواند حفاظت از شرکتها و خدمات بزرگ را دور بزند. و در حالی که برخی به دنبال راه هایی برای تشخیص آن هستند، برخی دیگر در حال حاضر از آن با پتانسیل کامل خود استفاده می کنند.
اکثر برنامه نویس ها همیشه حواسشون به بروت فورس هست یعنی میآن و تعداد دفعات اشتباه رو ذخیره میکنن و به یه نحوی مثلا بلاک کردن اکانت و ... جلوشو میگیرن
ولی اصلا حواسشون به Password Spraying نیست، اسپری کردن پسورد یعنی بر خلاف اینکه هکر روی یه یوزر پسورد های زیادی تست کنه یه پسورد رو روی یوزر های زیادی تست میکنه و مشکل لیمیت هم دیگه نداره (اگه لیمیت ساده گذاشته باشین)
مثلا فرض کنید شما یه پیام رسان دارین و من میام کد یه بار مصرف 78921 رو روی همه شماره ها تست میکنم اگه حواستون به لیمیشن مثلا ایپی من نباشه من به راحتی وارد یه اکانت میشم چون بلخره یکبار سرور 78921 رو تولید میکنه
@Hacker0x01vo
ولی اصلا حواسشون به Password Spraying نیست، اسپری کردن پسورد یعنی بر خلاف اینکه هکر روی یه یوزر پسورد های زیادی تست کنه یه پسورد رو روی یوزر های زیادی تست میکنه و مشکل لیمیت هم دیگه نداره (اگه لیمیت ساده گذاشته باشین)
مثلا فرض کنید شما یه پیام رسان دارین و من میام کد یه بار مصرف 78921 رو روی همه شماره ها تست میکنم اگه حواستون به لیمیشن مثلا ایپی من نباشه من به راحتی وارد یه اکانت میشم چون بلخره یکبار سرور 78921 رو تولید میکنه
@Hacker0x01vo