Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
555 - Telegram Web
Telegram Web
وقتی کشورها با استفاده از روش‌های مختلف به نتایج مشابهی دست می‌یابند.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحه‌ای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن می‌کند. پیگیری کنید که محصولات شما کجا استفاده می‌شوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار می‌کنند یا در فهرست کسانی که مجاز به صادرات فناوری‌هایی هستند که می‌توانند در پروژه‌های هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمی‌کند و می‌خواهد فناوری‌هایی را که در سراسر جهان عرضه می‌کند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️

و این چین است🐉 کمتر آشکارا عمل می‌کند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسی‌های ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم می‌کرد، که می‌توانست منجر به خاموشی‌های گسترده در سراسر کشور شود. علاوه بر پنل‌های خورشیدی، قطعات کنترل‌شده توسط ماهواره در شارژرهای خودروهای برقی، پمپ‌های حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شده‌اند.🔋

نمی‌پرسم که آیا این را در مدل تهدید خود در نظر گرفته‌اید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بی‌سیم، روز به روز اهمیت بیشتری پیدا می‌کند. نیازی به اشاره به بی‌اعتمادی روزافزون به تأمین‌کنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیره‌های تأمین کرده‌ایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانک‌هایی (حتی در مورد آمریکایی‌ها، اینها قابلیت‌های اعلام نشده نیستند) را در محصولات خود معرفی می‌کند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسی‌های ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
واقعا چیز زیادی در مورد امنیت OT وجود ندارد!
درست مثل امنیت سایبری فناوری اطلاعات است!

اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که می‌توانند بسیار قوی باشند.
و بسیار اشتباه.

امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.

تضمین ایمنی و عملیات مداوم برای محیط‌های OT. از معادن گرفته تا نیروگاه‌ها. از تصفیه آب گرفته تا تولید.

و حقیقت این است که شما نمی‌توانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازه‌کار در OT) -> دانستن تفاوت‌های بین OT، ICS و SCADA
-> درک نحوه استفاده از دارایی‌های سنتی فناوری اطلاعات در کارخانه‌ها
-> مهندسی ایستگاه‌های کاری، تاریخ‌نگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد دارایی‌های مختلف OT در محیط‌های کوچکتر
-> شروع به یادگیری تفاوت بین کارخانه‌های کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهت‌های بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالش‌های پیشرفته‌تر امنیت سایبری OT
-> ایمن‌سازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیب‌پذیری‌ها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیاده‌سازی دیودهای داده دروازه‌های یک‌طرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفه‌ای (متخصص امنیت سایبری OT)
-> به اشتراک‌گذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیه‌سازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمق‌های پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدل‌سازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روش‌های عملی که اهداف تجاری شما را برآورده می‌کند
-> استفاده از مکانیسم‌های تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارت‌های پیشرفته مانند جرم‌شناسی پروتکل سفارشی، مهندسی معکوس میان‌افزار و تجزیه و تحلیل پیشرفته بدافزار OT.

در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازه‌کار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک می‌کنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx


#IEC62443 #امنیت #ممیزی #اتوماسیون
آسیب پذیری جدید ICS/OT؟ 

وصله کن! 
صبر کن...

مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است. 
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود! 
- ما سرورها را وصله می کنیم. 
- ما در حال راه اندازی مجدد سرورها هستیم. 
- ما ایستگاه های کاری را وصله می کنیم. 
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم. 
- ما هر چی به دستمون میرسه وصله میکنیم. 

شما ایده را دریافت می کنید.  در OT/ICS بسیار متفاوت است. 
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم. 
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم. 
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم. 

در شش ماه.  یا یک سال  حتی هرگز.  زمانی که آسیب‌پذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم. 

این فقط یک اقدام متفاوت از IT است. 
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر.  به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است. 
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید. 

سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟ 
-> سیستم های آسیب دیده کجا فعالیت می کنند؟ 
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟ 
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟ 
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟ 
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟ 

توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند.  مهندسی، عملیات، نگهداری، امنیت سایبری و غیره

3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟ 
-> اگر چنین است، چه قدر زود؟

IT و OT می توانند شباهت های زیادی داشته باشند.  اما IT و OT نیز می توانند بسیار متفاوت باشند.  مدیریت آسیب‌پذیری یکی از راه‌هایی است که در آن بسیار متفاوت هستند.  و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.

پس اکنون پچ نکنید!  توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است.  و سپس از آنجا تصمیم بگیرید. 
حالا؟ 
بعد؟ 
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
1
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی JScript.dll استفاده میکنند مانند IE 11 ویندوز.

تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت unescape.

تکنیک دوم: ایجاد یک حلقه for برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.

یک Element از نوع iframe ساخته میشود، و src میشود به about:blank ، اینجا یک حافظه Heap رزرو خواهد شد.

به body آن sprayTarget وصل شده، و یک حلقه for ساخته شده و داخل اون try زده شده و درون اون contentWindow میاد یک کد JS رو در eval اجرا خواهد کرد.

در تابع eval یک کد JS که final درش هست که final حاوی shellcode بوده، اجرا میشود، همچنین در ادامه یک حلقه for دیگر تعریف شده که تگ div یک obj تعریف شده که با innerHTML یک Spray نیز اینجا انجام میشود.

در انتها دقت کنید، تگ object دوباره در victim تعریف شده و باز به body اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.
1
یکی از مشکلاتی که همواره در توسعه اکسپلویت وجود دارد، مسئله کنترل ارتباط پایپ‌ها در لینوکس است. از آنجایی که برنامه بعد از Input Feed کل ساختار Layout آن بهم می‌ریزد و عملا هیچ چیزی دیگر در CleanUP پایدار نیست، اگر بعد از اجرای Shell پایپ بسته شود، اکسپلویت هم Failed خواهد شد. مثلا:

./python -c (print payload) | ./vulnerable

حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیب‌پذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه می‌توانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
استخدام کارشناس SOC در شعبه آکادمی راوین اهواز
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل داده‌های امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی می‌باشد که ساکن خوزستان می باشند
در تاریخ ۲۷ تا ۳۰ می، کنفرانس  CyCon 2025 در تالین، استونی برگزار شد، جایی که موضوعات مختلفی در زمینه درگیری‌های سایبری مورد بحث قرار گرفت. من ارائه توماس دولین (هالوار فلیک) با عنوان «سفری در امتداد منحنی یادگیری» را دوست داشتم، که در آن نویسنده تعدادی از افکار بسیار جالب و طنین‌انداز را در مورد موضوع قوانین اقتصادی و کاربرد آنها در امنیت، از جمله امنیت اطلاعات، بیان کرد. در اینجا چند ایده از ارائه او از CyCon 2025 آورده شده است که شما را به فکر فرو می‌برد:

1️⃣ اقتصاد از عادت‌ها قوی‌تر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشه‌ها، پهپادها و سرورهای خودش وابسته می‌شود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.

2️⃣ دانش ≠ مهارت . شما می‌توانید اسناد و مدارک TSMC را بدزدید، همانطور که چینی‌ها انجام می‌دهند، اما نمی‌توانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمی‌شود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمی‌دهد.

3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوری‌های پیشرفته (تراشه‌ها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایه‌گذاری + تولید انبوه برای کاهش هزینه‌ها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.

4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلح‌آمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فین‌تک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمی‌کند. جنگ‌های مدرن نه با «برند»، بلکه با تعداد راه‌حل‌های ارزان و مؤثر پیروز می‌شوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیک‌های جنگ را تغییر دادند. آنها «گلوله‌های گران‌قیمت» هستند، نه «هواپیماهای ارزان».

5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش می‌دهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبک‌تر و سریع‌تر شکست خواهد خورد. تعادل بین ایمنی و ویژگی‌های رزمی به مهم‌ترین موضوع آینده تبدیل خواهد شد.

6️⃣ آینده متعلق به سیستم‌های خودران است . عامل‌های نرم‌افزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرم‌افزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر می‌شوند (پارازیت، حمله به راه‌حل‌های «هوشمند»، تخلیه انرژی و غیره).

7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرم‌افزارها در همه جا و تراشه‌ها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.

8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست می‌دهند و تنها بلوک‌های اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین می‌کنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترک‌المنافع در مفهوم چنین بلوکی قرار گیرند.

9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد می‌کند که می‌تواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.

همانطور که دولین به درستی گفت: «شما نمی‌توانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاست‌های صنعتی و در نظر گرفتن قوانین اقتصادی نیز می‌باشد. کنار گذاشتن تولید انبوه به خاطر بهره‌وری اقتصادی می‌تواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
هشدار مهم! با توجه به تهدیدات موجود، اکیداً توصیه می‌شود از اتکا Iran Access خودداری فرمایید.
به اطلاع می‌رساند با توجه به تحرکات دشمن، لازم است تمامی سامانه‌های غیرضروری به‌منظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرس‌های IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیت‌ها و اجرای حملات هدفمند است.
امشب عملیات سایبری گسترده‌ای علیه زیرساخت‌های رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافی‌جویانه از سوی دشمن وجود دارد. لذا از هم‌وطنان گرامی، به‌ویژه مسئولین محترم، درخواست می‌شود تمامی دستگاه‌های حساس، به‌خصوص کنترل‌کننده‌ها و تجهیزات صنعتی، را تا اطلاع ثانوی به‌طور کامل از دسترس خارج کنند.
وزارت خارجه آمریکا اعلام کرد که گروه هکری مرتبط با سپاه پاسداران ایران، به نام CyberAv3ngers و با هویت آنلاین "Mr.Soul"، حملات سایبری مخربی را علیه زیرساخت‌های حیاتی ایالات متحده و جهان انجام داده است. این گروه که تحت فرماندهی سایبری-الکترونیک سپاه (IRGC-CEC) فعالیت می‌کند، از بدافزار شناخته‌شده‌ای به نام IOCONTROL برای هدف قرار دادن دستگاه‌های ICS/SCADA در بخش‌های زیرساختی استفاده کرده است. مقامات آمریکایی اعلام کرده‌اند که تا ۱۰ میلیون دلار جایزه برای اطلاعات منجر به شناسایی اعضای این گروه یا مقامات مرتبط با آن ارائه می‌دهند.

بر اساس بیانیه وزارت خارجه، این حملات تهدیدی جدی برای امنیت جهانی محسوب می‌شود و هرگونه اطلاعات درباره CyberAv3ngers یا افراد و نهادهای مرتبط با IRGC-CEC می‌تواند به دریافت جایزه و جابجایی امن منجر شود. افراد دارای اطلاعات می‌توانند از طریق کانال گزارش‌دهی مبتنی بر تور (Tor) با لینک مشخص‌شده یا شماره تماس اعلام‌شده با برنامه "جوایز برای عدالت" (Rewards for Justice) همکاری کنند. این اقدام نشان‌دهنده تلاش گسترده آمریکا برای مقابله با تهدیدات سایبری ایران است.
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻Cyber.vision🧑‍💻
وزارت خارجه آمریکا اعلام کرد که گروه هکری مرتبط با سپاه پاسداران ایران، به نام CyberAv3ngers و با هویت آنلاین "Mr.Soul"، حملات سایبری مخربی را علیه زیرساخت‌های حیاتی ایالات متحده و جهان انجام داده است. این گروه که تحت فرماندهی سایبری-الکترونیک سپاه (IRGC…
📰 پدافند کشور، متأسفانه مورد اختلال/حمله سایبری/جنگ الکترونیک قرار گرفته بودن و بعد از غیرفعال شدن، با ریزپرنده بهشون حمله شده تا از دور خارج بشن
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حمله‌ی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیش‌بینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
1
هکر های ایرانی سیستم های کنترل صنعتی آمریکا رو هک کردن !

سیستم های کنترل صنعتی ICS/SCADA توی مراکز حیاتی مثل نیروگاه برق گاز و آب نصب می‌شن و اختلالشون باعث تهدید و اختلال توی زندگی شهروندان می‌شه.


وزارت امور خارجه آمریکا گفته 10 میلیون دلار پاداش هرکسی که ردی از این گروه به ما بده می‌دیم
🔥41
هم‌میهنان گرامی،

در تصویر منتشرشده، گروه تجزیه‌طلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچ‌گونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بی‌گناه را افشا کرده است، از شما دعوت می‌کنیم با هوشیاری و اتحاد، این کانال را که به‌طور مستقیم از حمایت رژیم صهیونیستی برخوردار است، به‌صورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما می‌پرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شده‌اند، مردم را به اعتراض و آشوب دعوت می‌کند، می‌تواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : abuse@telegram.org
Subject: Report of a Channel Violating Telegram’s Terms of Service

Dear Telegram Support Team,

I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.

The channel’s activities include:

Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.

I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].

Thank you for your attention to this matter.

Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:

“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
3👍1
⭕️ حملات سایبری به سامانه های گنبد آهنین همزمان با عملیات ترکیبی

🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.

#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
3
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ هک گستردهٔ دوربین‌ها: فروپاشی مدیریتی رژیم صهیونیستی پس از حمله ایران

🔻در پی تهاجم موشکی ایران به سرزمین‌های اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربین‌های مداربسته، صحنه‌هایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان می‌دهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پست‌های خود را ترک کرده‌اند.
🔻 شهرک‌نشینان بدون پشتیبانی اضطراری رها شده‌اند.
🔻خدمات حیاتی در برخی مناطق به‌طور کامل متوقف شده است.

🔻این مستندات، اختلال عمیق در سیستم‌های امنیتی رژیم صهیونیستی را آشکار می‌کند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید می‌کند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.

#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
2
🔴 هشدار امنیتی به هم‌وطنان عزیز 🔴
کلیه تصاویر، ویدیوها و پیام‌هایی که در بسترهایی مانند تلگرام و واتساپ ارسال می‌کنید، به‌سادگی توسط ربات‌ها و سامانه‌های هوشمند متصل به سرورهای خارجی رصد و ذخیره می‌شوند. حتی ربات‌های ساده‌ای که برای مدیریت گروه‌ها استفاده می‌شوند، می‌توانند نقش درگاه اطلاعاتی برای سرویس‌های بیگانه ایفا کنند.
📡 دشمن با تحلیل داده‌های ارسالی (تصویر، ویدیو، لوکیشن، پیام و ...) اقدام به پایش لحظه‌ای وضعیت میدانی و جغرافیایی کشور می‌کند.
⛔️ لذا اکیداً توصیه می‌شود از انتشار عکس، فیلم یا اطلاعات حساس از وضعیت‌های خاص یا حوادث میدانی خودداری فرمایید.
🧠 حفظ امنیت اطلاعات، اولین گام در جنگ سایبری است.
ردیاب جنگ سایبری ایران و اسرائیل - شماره ۱

با بررسی ۴۸ ساعت گذشته فعالیت گروه‌های هکتیویستی مرتبط با تنش‌های ایران و اسرائیل.

تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار می‌رود تعدادشان افزایش یابد.

تعداد گروه‌های «ضد ایران» بیشتر از گروه‌های حامی اسرائیل است. به‌طور سنتی اسرائیل حمایت کمتری از هکتیویست‌ها دارد، اما این بار تعداد گروه‌های ضدایرانی قابل توجه است.

در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعال‌اند.

ادعاهای حمله‌های سایبری شامل موارد زیر هستند:
• حملات دی‌داس (DDoS)
• تغییر ظاهر سایت‌ها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حساب‌های شبکه‌های اجتماعی
• باج‌افزار
• حمله به زیرساخت‌های عملیاتی (OT)

گروه‌های وابسته به دولت‌ها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران

#حمله
🤯1
Forwarded from Ai000 Cybernetics QLab
📌 تهدیدات سایبری و جنگ الکترونیک علیه سامانه‌های پدافندی و راداری

در صحنه نبرد مدرن، جنگ الکترونیک (Electronic Warfare - EW) و حملات سایبری به‌عنوان ابزارهای کلیدی برای تضعیف و مختل کردن سامانه‌های پدافندی و راداری دشمن نقش محوری ایفا می‌کنند.

این تهدیدات دیگر صرفاً به جمینگ سیگنال‌های راداری محدود نمی‌شوند، بلکه به استراتژی‌های پیچیده‌ای تبدیل شده‌اند که با بهره‌گیری از هم‌افزایی جنگ الکترونیک و سایبری، هدفشان تسلط بر زیرساخت‌های فرماندهی، کنترل و هماهنگی دشمن است.

در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو، به بررسی جامع تهدیدات سایبری و جنگ الکترونیک علیه سامانه‌های پدافندی و راداری، شامل اهداف، روش‌ها، و پیامدهای آن‌ها می‌پردازد.

🔺 جنگ الکترونیک و اهداف آن در نبرد مدرن

جنگ الکترونیک به مجموعه اقداماتی گفته می‌شود که با هدف کنترل طیف الکترومغناطیسی و مختل کردن توانایی دشمن در استفاده از آن انجام می‌شود. شایان ذکر است، جنگ EW-Cybernetics اکنون بسیار متفاوت تر از سال 2020 است. با این حال، در مواجهه با سامانه‌های پدافندی یکپارچه، اهداف اصلی EW را می‌توان در سه لایه کلیدی خلاصه کرد:

🔹هدف اول: قطع لینک‌های ارتباطی

سامانه‌های پدافندی مدرن، مانند سامانه‌های موشکی S-400 یا پاتریوت یا باور یا گنبد آهنین، از اجزای متعددی تشکیل شده‌اند که از طریق لینک‌های ارتباطی RF یا فیبر نوری به یکدیگر متصل هستند. این اجزا در حالت کلی و جنرال شامل موارد - زیرسیستم‌های زیر هستند:

- رادارهای هشدار زودهنگام (Early-Warning Radars): برای شناسایی اولیه تهدیدات این رادارها مورد استفاده قرار می‌گیرند و در برخی نوع‌ها هواگردها مانند چشم عقاب هم می‌توانند با آن‌ها همگام شوند تا دقت و کیفیت و سرعت و برد شناسایی اشیاء بالا برود.

- رادارهای تعقیب‌کننده هدف (Tracking Radars): برای ردیابی دقیق اهداف هستند. وقتی یک شی شناسایی می شود و به عنوان شی مهاجم دسته‌بندی شود، برای بهبود عملکرد این رادار بر روی آن قفل می‌کند و مسیر حرکتی آن را دنبال می‌کند.

- سامانه‌های کنترل آتش (Fire Control Systems - FCS): برای هدایت تسلیحات سطح به هوا هستند. این تسلیحات وقتی از رادارهای مختصات حرکتی شی را بگیرند، شلیک خواهند شد تا شی را در موقعیت پیش‌بینی شده مورد هدف قرار بدهند.

- سامانه‌های فرماندهی و کنترل (C2): برای هماهنگی و تصمیم‌گیری بین زیرسیستم‌های مختلف نقش ایفا می‌کند.

جنگ الکترونیک با هدف قطع این لینک‌های ارتباطی از تکنیک‌های زیر استفاده می‌کند زیرا اگر لینک های ارتباطی بین این زیرسیستم‌های پدافندی از بین برود، دیگر می توان آن‌ها را بی فایده دانست:

- جمینگ (Jamming): ارسال سیگنال‌های مزاحم در طیف RF برای اختلال در ارتباطات راداری و فرماندهی.

- فریب الکترونیکی (Deception): ارائه داده‌های جعلی به رادارها یا سامانه‌ها برای گمراه کردن آن‌ها.

- جعل پروتکل‌ها (Protocol Spoofing): جعل بسته‌های داده‌ای برای نفوذ به شبکه‌های فرماندهی و تزریق دستورات نادرست.

این اقدامات باعث می‌شود سامانه پدافندی نتواند اهداف را با دقت ردیابی کند یا واکنش هماهنگی نشان دهد، که در نتیجه کارایی آن به شدت کاهش می‌یابد.

🔹هدف دوم: شناسایی و حمله به گره‌های کلیدی

حمله سایبری به سامانه‌های پدافندی ایزوله یا همان Airgapped و پیشرفته به‌تنهایی دشوار است، اما ترکیب آن با جنگ الکترونیک و آلودگی سخت‌افزاری، امکان نفوذ را افزایش می‌دهد. روش‌های کلیدی در این لایه عبارت‌اند از:

- آلودگی سخت‌افزاری در زنجیره تأمین (Supply Chain Poisoning): تراشه‌ها یا قطعات سخت‌افزاری که از ابتدا با درهای پشتی (Backdoors) طراحی شده‌اند، می‌توانند به‌عنوان نقطه نفوذ عمل کنند. این شامل:

- تراشه‌های ASIC/FPGA آلوده: برای اجرای دستورات مخفی یا شنود.

- ایمپلنت‌های سطح BIOS/UEFI: برای کنترل نرم‌افزاری در سطح پایین.

- مدارهای RF-Trojan: برای ارسال یا دریافت سیگنال‌های مخفی.

نفوذ در مراحل نگهداری و تعمیرات (MRO): عوامل نفوذی داخلی می‌توانند در فرآیندهای تعمیر و نگهداری، سخت‌افزار یا نرم‌افزار سامانه را دستکاری کنند.

اسناد فاش‌شده توسط NSA (منبع: The Intercept, 2014) با کدنام‌هایی نظیر ANT Products و IRONCHEF Implants نشان‌دهنده استفاده از این روش‌ها برای نفوذ به زیرساخت‌های حساس است. این تهدیدات به‌ویژه در خریدهای انبوه از تأمین‌کنندگان خارجی که ممکن است تحت نظارت دقیق نباشند، خطرناک‌تر هستند.

@aioooir | #SEAD
2
Forwarded from Ai000 Cybernetics QLab
3. حملات هماهنگ چندلایه (EW-Cyber Convergence)

در دکترین‌های نظامی مدرن، جنگ الکترونیک و حملات سایبری به‌صورت هم‌افزا عمل می‌کنند و به مدل‌های ترکیبی پیشرفته‌ای منجر شده‌اند. این رویکرد شامل مراحل زیر است:

- اختلال اولیه با جمینگ: سامانه پدافندی با جمینگ RF در حالت اضطرار (Fallback Mode) قرار می‌گیرد، که معمولاً باعث کاهش کارایی و وابستگی به مسیرهای ارتباطی پشتیبان می‌شود.

- نفوذ سایبری: از طریق رابط‌های مدیریت یا مسیرهای پشتیبان، کدهای مخرب یا داده‌های جعلی به سامانه تزریق می‌شود.

- تسلط بر سامانه (Pwning): با کنترل ماژول‌های کلیدی یا شبیه‌سازی داده‌ها، سامانه پدافندی به ابزاری ناکارآمد یا حتی تحت کنترل دشمن تبدیل می‌شود.

این روش در دکترین‌های نظامی پنتاگون و ارتش روسیه به‌عنوان راهبردی برای «شکست مغز» سامانه‌های پدافندی شناخته می‌شود، به‌گونه‌ای که بدون تخریب فیزیکی، کارایی آن‌ها به صفر می‌رسد.

🔺 فناوری‌های کلیدی و روش‌های اجرایی

برای اجرای موفق تهدیدات سایبری و جنگ الکترونیک، فناوری‌ها و روش‌های متعددی به کار گرفته می‌شوند:

🔺 فناوری‌های جنگ الکترونیک

- جمینگ فعال (Active Jamming): شامل جمینگ نویز (Noise Jamming) برای غرق کردن سیگنال‌های راداری و جمینگ هوشمند (Smart Jamming) برای هدف قرار دادن فرکانس‌های خاص.

- سیستم‌های فریب (Deception Systems): مانند سیستم‌های DRFM (Digital Radio Frequency Memory) که سیگنال‌های راداری دشمن را ضبط و دستکاری کرده و سیگنال‌های جعلی بازمی‌گردانند.

- سلاح‌های انرژی هدایت‌شده (Directed Energy Weapons - DEW): مانند لیزرها یا پرتوهای مایکروویو برای مختل کردن حسگرهای راداری.

🔺 هماهنگی EW-Cyber

ترکیب این فناوری‌ها در سناریوهای عملیاتی، مانند عملیات SEAD (Suppression of Enemy Air Defenses)، به مهاجمان امکان می‌دهد تا با حداقل منابع، حداکثر اختلال را ایجاد کنند. برای مثال، در یک سناریوی واقعی:

1. یک پهپاد مجهز به جمینگ، رادارهای دشمن را مختل می‌کند.

2. همزمان، یک حمله سایبری از طریق لینک‌های ارتباطی ناامن، داده‌های جعلی به سامانه C2 تزریق می‌کند.

3. نتیجه این حمله، ناتوانی سامانه در تشخیص تهدیدات واقعی و واکنش به آن‌هاست.

چالش‌ها و محدودیت‌ها

با وجود قدرت تهدیدات EW-Cyber، این روش‌ها با چالش‌هایی نیز مواجه هستند:

- ایزوله‌سازی سامانه‌ها: بسیاری از سامانه‌های پدافندی مدرن از شبکه‌های ایزوله (Air-Gapped) استفاده می‌کنند که نفوذ سایبری را دشوار می‌کند.

- هزینه و پیچیدگی: توسعه فناوری‌های پیشرفته جمینگ یا ایمپلنت‌های سخت‌افزاری نیازمند منابع مالی و تخصصی قابل‌توجهی است.

- مقاومت در برابر جمینگ: رادارهای مدرن با فناوری‌هایی مانند فرکانس متغیر (Frequency Hopping) یا رادارهای پسیو (Passive Radars) در برابر جمینگ مقاوم‌تر شده‌اند.

- ریسک شناسایی: حملات سایبری، به‌ویژه در زنجیره تأمین، ممکن است در صورت کشف، روابط دیپلماتیک یا تجاری را به خطر بیندازند.

🔺 پیامدها و راهکارهای دفاعی

تهدیدات ترکیبی EW-Cyber پیامدهای گسترده‌ای برای امنیت نظامی دارند:

- کاهش اعتماد به سامانه‌ها: نفوذ به زنجیره تأمین یا سامانه‌های حساس می‌تواند اعتماد به فناوری‌های دفاعی را تضعیف کند.

- نیاز به دفاع چندلایه: کشورها باید ترکیبی از دفاع سایبری، رمزنگاری پیشرفته، و فناوری‌های ضدجمینگ را به کار گیرند.

- تأکید بر زنجیره تأمین امن: بازرسی دقیق قطعات و تأمین‌کنندگان برای جلوگیری از نصب درهای پشتی ضروری است.

راهکارهای دفاعی پیشنهادی شامل موارد زیر است:

- استفاده از رادارهای متنوع: بهره‌گیری از رادارهای فعال و پسیو برای کاهش وابستگی به یک نوع حسگر.

- شبکه‌های ایزوله و رمزنگاری قوی: برای محافظت از لینک‌های ارتباطی.

- نظارت بر زنجیره تأمین: ایجاد پروتکل‌های سخت‌گیرانه برای تأمین قطعات و نرم‌افزارها.

- آموزش و شبیه‌سازی: برگزاری رزمایش‌های منظم برای شبیه‌سازی حملات EW-Cyber و تقویت آمادگی نیروها.

نتیجه‌گیری

جنگ الکترونیک و حملات سایبری به‌عنوان ابزارهای کلیدی در نبردهای مدرن، فراتر از خاموش کردن رادارها عمل می‌کنند و هدفشان تسلط بر «مغز» سامانه‌های پدافندی و فرماندهی دشمن است. با ترکیب جمینگ، فریب الکترونیکی، و نفوذ سایبری از طریق زنجیره تأمین یا رابط‌های مدیریت، این تهدیدات می‌توانند سامانه‌های پیشرفته را ناکارآمد کنند.

در مقابل، دفاع در برابر این تهدیدات نیازمند رویکردی چندلایه و هماهنگ است که شامل فناوری‌های پیشرفته، نظارت دقیق زنجیره تأمین، و آمادگی عملیاتی باشد. در جهانی که نبردهای دیجیتال و فیزیکی در هم تنیده شده‌اند، تسلط بر این حوزه‌ها برای حفظ برتری استراتژیک ضروری است.

نویسنده میلاد کهساری الهادی
بنیان‌گذار آزمایشگاه امنیت سایبرنتیک آیو


@aioooir | #SEAD
2
Forwarded from Ai000 Cybernetics QLab
📌 تحلیل جامع شبکه‌های طبقه‌بندی‌شده دفاعی ایالات متحده: امنیت سایبری SIPRNet و NIPRNet

در عصر دیجیتال، شبکه‌های طبقه‌بندی‌شده مانند SIPRNet و NIPRNet به‌عنوان ستون‌های اصلی زیرساخت‌های اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل می‌کنند. در مملکت ما که هر روز یک SIEM بومی مطرح می‌شود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.

این شبکه‌ها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شده‌اند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکل‌ها، و اقدامات نظارتی این شبکه‌ها، امکان‌پذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستم‌های مشابه در کشورهای دیگر را بررسی می‌کند.

🔺اهمیت استراتژیک SIPRNet و NIPRNet

پروتکل استک SIPRNet شبکه‌ای ایزوله برای تبادل اطلاعات طبقه‌بندی‌شده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده می‌شود. NIPRNet، در مقابل، برای ارتباطات غیرطبقه‌بندی‌شده اما حساس، مانند هماهنگی‌های لجستیکی و ایمیل‌های داخلی DoD، به کار می‌رود. این شبکه‌ها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساخت‌های حیاتی برای امنیت ملی ایالات متحده هستند.

افشاگری‌های چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقص‌های ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکل‌های امنیتی ایجاد کرد، از جمله استقرار سیستم‌های نظارت بلادرنگ و برنامه‌های تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسش‌هایی درباره امکان‌پذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.

معماری امنیتی SIPRNet و NIPRNet

1. احراز هویت چندعاملی (MFA): دسترسی به این شبکه‌ها از طریق سیستم‌های احراز هویت چندعاملی پیشرفته کنترل می‌شود:

- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامه‌های دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.

- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکن‌های سخت‌افزاری (مانند YubiKey) برای دسترسی به داده‌های با طبقه‌بندی بالاتر.

- سخت‌افزار تأییدشده: دستگاه‌های متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژول‌های امنیتی سخت‌افزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.

به منظور ایزوله‌سازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماری‌های ایزوله‌سازی چندلایه بهره می‌برند:

- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومی‌مقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.

- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچ‌ها، و فایروال‌های شبکه‌های دفاعی، شامل غیرفعال‌سازی پروتکل‌های ناامن مانند Telnet.

- سیستم‌های عامل مقاوم‌سازی‌شده: استفاده از سیستم‌عامل‌هایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستم‌های نهفته) با تنظیمات امنیتی سخت‌گیرانه.

- شبکه‌های Air-Gapped یا ایزوله: ساختار SIPRNet به‌صورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازه‌های امن (Gateways) با اینترنت محدود شده ارتباط دارد.

🔺رمزنگاری و پروتکل‌های ارتباطی

- رمزنگاری کوانتومی‌مقاوم: از سال 2022، DoD الگوریتم‌های PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).

- پروتکل‌های VPN: استفاده از IPSec و MACsec برای رمزنگاری لایه‌های 2 و 3 شبکه.

- تونل‌های اختصاصی: ارتباطات بین پایگاه‌های نظامی از طریق فیبر نوری اختصاصی یا ماهواره‌های رمزنگاری‌شده (مانند AEHF) انجام می‌شود.

🔺نظارت و اقدامات پسامنینگ

پس از افشاگری‌های منینگ، DoD اقدامات زیر را برای تقویت نظارت پیاده‌سازی کرد:

- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتم‌های یادگیری ماشین و گراف.

- برنامه‌های تهدید داخلی: تحت Executive Order 13587، برنامه‌هایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متاداده‌ها.

- راه‌حل‌های بین‌دامنه‌ای (CDS): فایروال‌های Deep Packet Inspection (DPI) و سیستم‌های Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکه‌های با سطوح طبقه‌بندی متفاوت.

@aioooir | #secret_protocols
2
Forwarded from Ai000 Cybernetics QLab
تگ‌گذاری داده‌ها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسب‌گذاری می‌شود تا هرگونه دسترسی یا انتقال غیرمجاز قابل‌ردیابی باشد.

سناریوی نفوذ: رصد غیرفعال یا بهره‌برداری فعال؟

فرض کنید یک گروه APT به گره‌ای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمع‌آوری داده‌های خام) منطقی است؟ خیر، به دلایل زیر:

تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانی‌مدت یا دانلود غیرمعمول) را در میکروثانیه‌ها شناسایی می‌کنند.

تحلیل رفتاری با هوش مصنوعی: الگوریتم‌های یادگیری گرافی (Graph Learning) ناهنجاری‌های متاداده، مانند دسترسی به داده‌های غیرمرتبط با نقش کاربر، را تشخیص می‌دهند (منبع: سند DARPA, 2021).

ردیابی مبتنی بر تگ: حتی دسترسی‌های read-only با لاگ‌های مبتنی بر تگ ثبت می‌شوند، که رصد غیرفعال را قابل‌ردیابی می‌کند.

محدودیت‌های زمانی: مهاجمان به دلیل فایروال‌های پویا و تغییر دوره‌ای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.

به همین دلیل، مهاجمان به استراتژی‌های فعال مانند موارد زیر روی می‌آورند:

تحریف اطلاعات (Data Manipulation): تزریق داده‌های جعلی به سیستم‌های تصمیم‌یار برای گمراه کردن فرماندهان.

اختلال در C2: مختل کردن سامانه‌های فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.

نصب درهای پشتی (Backdoors): کاشت ایمپلنت‌های نرم‌افزاری یا سخت‌افزاری برای دسترسی بلندمدت.

تهدیدات پیشرفته و روش‌های نفوذ

اسناد محرمانه NSA (2023) نشان می‌دهند که گروه‌های APT از روش‌های زیر برای نفوذ به شبکه‌های مشابه استفاده کرده‌اند:

- آلودگی زنجیره تأمین: نصب تراشه‌های آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).

- حملات فیشینگ هدفمند: بهره‌برداری از کاربران مجاز با ایمیل‌های جعلی که توکن‌های احراز هویت را سرقت می‌کنند.

- نفوذ از طریق NIPRNet: استفاده از NIPRNet به‌عنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDS‌های ناامن.

- حملات Side-Channel: بهره‌برداری از نشت‌های الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.

چالش‌ها و محدودیت‌ها

با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالش‌هایی مواجه هستند:

- پیچیدگی مدیریت: تعداد زیاد کاربران و گره‌ها، پیکربندی و نظارت را دشوار می‌کند.

- وابستگی به پیمانکاران: شرکت‌های خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکه‌ها دارند که می‌تواند نقاط ضعف ایجاد کند.

- عوامل انسانی: کاربران مجاز همچنان بزرگ‌ترین نقطه ضعف هستند، به‌ویژه در برابر مهندسی اجتماعی.

@aioooir | #secret_protocols
2
2025/07/11 18:52:09
Back to Top
HTML Embed Code: