eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
52 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
🔴 شوک امنیت سایبری: گزارش گوگل از ظهور بدافزارهای هوشمند ‌ 🔺گوگل در تازه‌ترین گزارش خود هشدار داده است که بدافزارهای جدیدی مانند PromptFlux، PromptSteal و PromptLock با بهره‌گیری از مدل‌های زبانی بزرگ (LLM) نظیر Gemini، اکنون در عملیات واقعی فعال هستند. 🔻این بدافزارها در حین اجرا می‌توانند کد خود را بازنویسی کرده و رفتارشان را پنهان کنند؛ یعنی «فکر» کنند، تصمیم بگیرند و تغییر شکل دهند. ❗یعنی برای نخستین‌بار، با کدهایی روبه‌رو هستیم که خودشان تصمیم می‌گیرند چگونه از آنتی‌ویروس‌ها فرار کنند. ‌ 🔺گوگل این روند را آغاز نسل تازه‌ای از حملات می‌داند: بدافزارهای خودتغییرشکل‌دهنده مبتنی بر هوش مصنوعی. ‌ 🔻این یعنی ما در آغاز عصر «حملات هوش مصنوعی» هستیم؛ جایی که کدها یاد می‌گیرند، تصمیم می‌گیرند و خود را بازنویسی می‌کنند. ‌ 🎯در این نبرد، تنها سامانه‌هایی دوام خواهند آورد که بتوانند هم‌سطح مهاجمان بیندیشند و واکنش نشان دهند. امروزه امنیت سایبری دیگر مسئله‌ی ابزار نیست، مسئله‌ی شیوه‌ی فکر کردن است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌
🔰 کشف حمله‌ی جدید «Whisper Leak»: وقتی ترافیک اینترنت، گفت‌وگوی شما با چت‌بات‌ها را لو می‌دهد! 🔸مایکروسافت در گزارشی جدید از حمله‌ای نو به نام Whisper Leak خبر داده که می‌تواند موضوع مکالمات کاربران با چت‌بات‌های هوش مصنوعی (مثل ChatGPT) را تنها با تحلیل الگوهای ترافیک شبکه شناسایی کند — بدون اینکه رمزنگاری شکسته شود! 📡 این حمله نوعی تحلیل ترافیک است و از الگوی ارسال بسته‌ها و فاصله‌ی زمانی بین آن‌ها برای حدس زدن موضوع گفتگو استفاده می‌کند. 🔸به گفته‌ی محققان، در برخی موارد دقت این تحلیل به ۹۸٪ هم می‌رسد. 🔐 مایکروسافت تأکید کرده که ضعف از HTTPS نیست، بلکه از نحوه‌ی استریم پاسخ‌ها در مدل‌های زبانی ناشی می‌شود. این روش می‌تواند باعث افشای فراداده‌ی حساس (متادیتا) شود. ⚠️ توصیه‌های امنیتی: 🔻از وای‌فای عمومی یا شبکه‌های ناشناس استفاده نکنید. 🔻حتماً از VPN معتبر استفاده کنید. 🔻اگر ممکن است، پاسخ چت‌بات را به‌صورت یکجا (غیراستریمی) دریافت کنید. 🔻سازمان‌ها هنگام استفاده از LLMها، حملات مبتنی بر تحلیل ترافیک را هم در مدل تهدید خود لحاظ کنند. 💡 این پژوهش نشان می‌دهد حتی بدون دسترسی به متن گفتگو، الگوهای ترافیک هم می‌توانند رازهای زیادی فاش کنند! 📌[LLM: یکی از انواع هوش‌های مصنوعی است که چت جی‌پی‌تی و چت‌بات‌های مشابه آن، از این نوع هستند.] 📌[منظور از «استریم» این است که داده‌ها یا پاسخ‌ها به‌صورت پیوسته و بخش‌به‌بخش از سرور ارسال شوند، نه به‌صورت کامل و یک‌جا.] 🇮🇷 *متسا | مرجع ترویج سواد امنیتی* @matsa_ir
🔴 تصمیم تازه ارتش اسرائیل و دغدغه امنیت سایبری ‌ ❗ارتش اسرائیل خودروهای ساخت چین، از جمله مدل‌های Chery Tiggo 8 Pro را از افسران ارشد خود بازپس می‌گیرد. 🔸دلیل اصلی این اقدام، نگرانی از نشت داده از طریق سیستم‌های متصل خودروها است. سامانه‌هایی شامل GPS، دوربین‌ها و ارتباطات بلوتوث که می‌توانند اطلاعات حساس را ذخیره یا منتقل کنند. ‌ 🔹خودروهای مدرن عملاً «رایانه‌های چرخ‌دار» هستند و می‌توانند به نقطه ورود برای دسترسی به داده‌های مکانی، مکالمات و حتی الگوهای تردد تبدیل شوند. 🔸این تصمیم نشان‌دهنده توجه ویژه نهادهای امنیتی اسرائیل به امنیت سایبری وسایل نقلیه هوشمند است. وابستگی روزافزون خودروها به سامانه‌های نرم‌افزاری و ارتباطی، امنیت سایبری را به یکی از محورهای جدید حفاظت از اطلاعات نظامی و شخصی تبدیل کرده است. ‌ 📌هرچند هنوز شواهدی از سوء‌استفاده واقعی منتشر نشده، اما این اقدام نشان می‌دهد که مساله پیشگیری در امنیت اطلاعات حالا از خود داده‌ها هم مهم‌تر شده است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
امنیت سایبری برای سازمان‌ها به‌روز بودن سامانه‌های امنیتی و ضدبدافزار ‌ 🔹 عدم به‌روزرسانی منظم سامانه‌های امنیتی به‌ویژه سامانه‌های ضدبدافزار (Antivirus) باعث می‌شود این ابزارها در برابر تهدیدهای نوظهور و بدافزارهای پیشرفته کارایی خود را از دست بدهند. ‌ 🔸 اجرای سیاست‌های به‌روزرسانی مستمر (Update Policy) و اطمینان از نصب آخرین وصله‌ها (Patches) و امضاهای شناسایی (Signatures)، خط دفاعی سازمان را در برابر حملات جدید تقویت می‌کند. ‌ ❗ غفلت در این حوزه، برابر است با باز گذاشتن دروازه‌های شبکه برای نفوذگران و تهدید مستقیم تداوم کسب‌وکار. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
⭕️ حمله سایبری، برج خلیفه را لرزاند. ‌ 🔸برج خلیفه برای خیلی‌ها یک برج بلند و پرزرق‌وبرق و بی عیب وسط دبی است؛ چیزی که از بیرون همیشه مرتب و مطمئن به نظر می‌رسد. اما این ظاهر جذاب، همه واقعیت را نشان نمی‌دهد. 🔹 امنیت یک سازه فقط به تجهیزات فیزیکی وابسته نیست و بخش مهمی از آن در لایه‌های دیجیتال پنهان شده است. ‌ 🔰اخیراً گروهی از هکرها، مدعی شده‌اند به سیستم حفاظت و سیستم‌های ایمنی ضد حریق بلندترین برج دنیا، نفوذ کرده‌اند؛ و حالا ممکن است فایل‌های امنیتی، نقشه‌های زیرساختی و حتی جزئیات عملکرد این سیستم‌ها، در اختیارشان باشد. ‌ 🔻این یعنی آن سازه‌ای که به‌عنوان «تسخیرناپذیر» معرفی می‌شد، در پشت پرده آسیب‌پذیرتر از تصور ما بوده است. ‌ 🔻اگر این ادعا واقعی باشد، ماجرا فقط یک هشدار ساده نیست، بلکه می‌تواند آغاز یک بحران امنیتی پر سروصدا باشد. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔴 وقتی بدافزارها خودشان را بازنویسی می‌کنند... ‌ 🔸فرض کنید بدافزاری روی سیستم فعال می‌شود که هر بار فایلش را باز می‌کنید، کدش کاملاً متفاوت است، هیچ امضای ثابتی ندارد و حتی از مدل‌های زبانی بزرگ (LLM) برای بازنویسی خود استفاده می‌کند. 🔹این همان کاری است که بدافزارهایی مانند PromptFlux انجام می‌دهند، نمونه‌ای از نسل جدید تهدیدات سایبری مبتنی بر هوش مصنوعی. ‌ 🎯 تحول در شیوه‌های دفاع سایبری در برابر بدافزارهای هوشمند ‌ 🔸با چنین تهدیداتی، روش‌های سنتی مبتنی بر امضا دیگر کارایی ندارند. دفاع مؤثر نیازمند تحلیل رفتاری، تشخیص ناهنجاری و بهره‌گیری از هوش مصنوعی است. ‌ 🔹 ۱. تحلیل رفتاری به‌جای شناسایی امضا به‌جای تمرکز بر کد ثابت، باید رفتار واقعی برنامه‌ها زیر نظر گرفته شود. هرگونه فعالیت غیرمنتظره مثل ارتباط یک اسکریپت ساده با APIهای LLM می‌تواند نشانه‌ی یک رفتار مخرب باشد. ‌ 🔹 ۲. تمرکز بر نیت واقعی کد، نه ظاهر آن بدافزارهای مجهز به LLM می‌توانند ساختار خود را تغییر دهند، اما هدفشان ثابت است. سیستم‌های امنیتی باید منطق و هدف رفتاری کد را تحلیل کنند، حتی زمانی که نحو و شکل آن هر لحظه تغییر می‌کند. ‌ 🔹 ۳. دفاع تطبیق‌پذیر و پیوسته در «جنگ هوش‌ها»، سرعت یادگیری مهم‌ترین عامل بقاست. مدل‌های امنیتی باید به‌صورت خودکار و مداوم با تهدیدات جدید تطبیق پیدا کنند. اجرای کدهای ناشناخته در محیط‌های ایزوله (Sandbox) نیز برای جلوگیری از نفوذ ضروری است. ‌ 📌 امنیت آینده بر پایه‌ی درک رفتار، تشخیص نیت و انطباق مداوم بنا می‌شود. سازمان‌هایی که بتوانند از هوش مصنوعی در دفاع سایبری بهره بگیرند، در برابر نسل تازه‌ی بدافزارهای خودآموز برتری خواهند داشت. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔐 فرسودگی تیم‌های امنیتی و ضعف در اصول پایه؛ خطری بزرگ‌تر از خود هکرها ‌ دو گزارش جدید "سوفوس"،(یک شرکت معتبر تحلیل تهدیدات سایبری)، در سال ۲۰۲۵ نشان می‌دهد که چرا بسیاری از سازمان‌ها همچنان در برابر باج‌افزار و نفوذهای سایبری آسیب‌پذیرند؛ و این بار مشکل فقط «مهاجمان» نیست، بلکه کمبود کنترل‌های پایه‌ای امنیتی و فرسودگی شدید نیروهای امنیتی است. ‌ 📌 گزارش اول: « کنترل‌های امنیتی برای کاهش ریسک» سازمان‌ها هنوز در اجرای اصول حیاتی مانند: • مدیریت دسترسی هویت • امنیت ایمیل • دید درست روی نقاط پایانی یا دستگاه‌ها • بخش‌بندی شبکه با چالش مواجه‌اند. نتیجه؟ دفاع‌های غیر منسجم و شکاف‌هایی که هکرها به‌راحتی از آن‌ها سوءاستفاده می‌کنند. پیام واضح است: تاب‌آوری سایبری از پایه‌ها شروع می‌شود، نه از ابزارهای پیشرفته. ‌ 📌 گزارش دوم: «بهای انسانی هوشیاری در ۲۰۲۵» بر اساس نظرسنجی از ۵۰۰۰ متخصص امنیت در ۱۷ کشور: • بار زیاد هشدارها • تهدیدهای رو به رشد • کمبود نیرو ‌ باعث شده تیم‌ها دائماً خسته و فرسوده باشند. این فرسودگی عملیاتی باعث می‌شود: – نشانه‌های حمله نادیده بماند – وصله‌ها دیر اعمال شود – واکنش به حوادث کندتر شود ‌ مهاجمان دقیقاً از همین نقطه‌ها ضربه می‌زنند. ‌ ‌ 🔎 جمع‌بندی: ریسک سایبری فقط از بیرون نمی‌آید ؛ از داخل هم رشد می‌کند. نبود کنترل‌های پایه + تیم‌های فرسوده = دفاع ضعیف‌تر. تقویت امنیت در ۲۰۲۵ نیازمند سرمایه‌گذاری هم‌زمان در افراد، فرآیندها و کنترل‌های پایه است؛ نه فقط خرید ابزارهای جدید. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 چطور یک تماس «پشتیبانی گوگل»، حساب یک طراح متا را خالی کرد؟ ماجرای واقعی — و چند اشتباه سیستمی که نباید تکرار شوند 📌 روایت کوتاه: «دیوید»، طراح تجربه کاربری (UX Designer)، تماسی از فردی به نام «نورمن» دریافت کرد که خود را نماینده پشتیبانی گوگل معرفی می‌کرد. نورمن مدعی شد شخصی در حال تصاحب حساب دیوید است و حتی مدارکی مانند گواهی فوت و کارت شناسایی برای اثبات ارسال کرده است. دیوید برای اطمینان بیشتر درخواست مدرک کرد؛ دقایقی بعد ایمیلی از نشانی legal@google.com دریافت کرد — همه‌چیز، از طراحی گرفته تا شماره پرونده، کاملاً واقعی به نظر می‌رسید. نورمن از او خواست کدی را که روی صفحه‌اش ظاهر می‌شود بخواند تا «اثبات زنده بودن» انجام شود. دیوید این کار را کرد... و ۴۰ دقیقه بعد، حساب Coinbase او خالی شد. ❗ *اما چرا تقصیر گوگل است*؟ سه نقص سیستمی کلیدی در این حادثه نقش داشتند: 1️⃣ *جعل در فیلد* From: ایمیل از نشانی جعلی ارسال شده بود، اما فیلترهای امنیتی گوگل آن را شناسایی نکردند و پیام مستقیماً وارد Inbox شد. 2️⃣ *پنهان بودن هدر ایمیل در iOS*: اپ Gmail روی iOS جزئیات هدر ایمیل را نمایش نمی‌دهد؛ بنابراین دیوید نتوانست منبع واقعی پیام را ببیند و جعلی بودن آن را تشخیص دهد. 3️⃣ *همگام‌سازی ابری Authenticator*: ویژگی جدید Google Authenticator باعث شد کدهای 2FA که قبلاً فقط روی دستگاه ذخیره می‌شدند، در فضای ابری قابل‌دسترسی باشند — و همین، پس از مهندسی اجتماعی موفق، راه را برای دسترسی کامل مهاجم باز کرد. 🛡️ درس‌هایی فوری برای همه کاربران هرگز کد تأیید دومرحله‌ای را در تماس یا چت برای کسی نخوانید. همیشه آدرس کامل فرستنده و هدر ایمیل را بررسی کنید (در صورت امکان از نسخه وب یا دسکتاپ استفاده کنید). همگام‌سازی ابری Authenticator را فقط در صورت ضرورت فعال کنید؛ برای حساب‌های حساس از کلیدهای سخت‌افزاری یا MFA خارج از باند استفاده کنید. ایمیل‌ها یا تماس‌های به ظاهر رسمی را فقط از طریق کانال‌های رسمی پشتیبانی تأیید کنید (مثلاً با ورود مستقیم به وب‌سایت و ثبت تیکت). 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 امنیت در عصر هوش مصنوعی 🛜 به مناسبت ۹ آذر روز جهانی امنیت سایبری 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴 محدودیت جدید ارتش رژیم صهیونیستی برای استفاده افسران از تلفن های اندروید ‌ ‌ 🔻ارتش اسرائیل در پی درس‌های امنیتی به‌دست‌آمده از حوادث ۷ اکتبر، قصد دارد استفاده از دستگاه‌های اندرویدی را برای مقاصد نظامی در میان افسران ممنوع کند. طبق گزارش‌ها، تنها استفاده شخصی از این دستگاه‌ها مجاز خواهد بود و برای امور نظامی، افسران باید از آیفون استفاده کنند. ‌ 🔻  این اقدام در ادامه سیاست‌های سال‌های اخیر ارتش اسرائیل است که طی آن افسران رده سرهنگی و بالاتر به دلایل امنیت اطلاعات، به آیفون مجهز شده بودند. اکنون این محدودیت به افسران رده سرهنگ دومی نیز گسترش می‌یابد و صدها نفر مجبور به تغییر دستگاه خود خواهند شد. ‌ 🔴علاوه بر این، ارتش در ماه‌های گذشته محدودیت‌هایی در ورود خودروهای ساخت چین به پایگاه‌ها اعمال کرده و حتی خودروهای چینی تحویل‌داده‌شده به افسران را جمع‌آوری کرده است. دلیل این اقدامات، پیشگیری از نشت داده‌ها از طریق حسگرها و فناوری‌های موجود در این خودروها اعلام شده است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔴 تعطیلات؛ زمان محبوب باج‌افزارها ‌ طبق گزارش جدید مرکز امنیت سایبری سمپریس، تعطیلات محبوب‌ترین زمان برای هکرهاست. بخش زیادی از حملات باج‌افزاری در تعطیلات، آخر هفته‌ها و همچنین دوره‌های تغییر مدیریتی رخ می‌دهد. ‌ ⁉️ چرا تعطیلات این‌قدر جذاب است؟ ‌ در این روزها نیروهای نظارت امنیتی کمتر می‌شوند و واکنش‌ها دیرتر انجام می‌شود. آمارها این را تأیید می‌کند: ‌ 🔺 ۵۲٪ حملات در همین روزها اتفاق افتاده است. 🔺 ۷۸٪ سازمان‌ها در این زمان نیروهای امنیتی را کاهش می‌دهند. ‌ وقتی نظارت کم می‌شود، مهاجم زمان بیشتری برای نفوذ و پنهان‌ماندن دارد. ‌ ⚠️ تغییرات مدیریتی: دومین نقطه ضعف سازمان‌ها ‌ حدود ۶۰٪ حملات زمانی رخ داده که سازمان درگیر جابه‌جایی مدیران، ادغام یا تغییر ساختار بوده است. در این دوره‌ها تصمیم‌گیری کندتر و هماهنگی کمتر می‌شود؛ و همین شرایط بهترین فرصت برای مهاجمان است. ‌ ⛔ مسئله فقط تشخیص نیست ‌ بسیاری از سازمان‌ها ابزار تشخیص دارند، اما برنامه کافی برای بازیابی سریع نه. به همین دلیل حتی حمله شناسایی‌شده هم ممکن است دیر مهار شود. ‌ ❗ تصور اشتباه درباره تعطیلات ‌ حدود یک‌سوم سازمان‌ها فکر می‌کردند «تعطیلات امن‌تر است»؛ در حالی که داده‌ها نشان می‌دهد همین تصور، خودش یکی از عوامل افزایش تهدید است. ‌ 📌 مهاجمان فقط به ضعف فنی حمله نمی‌کنند؛ آن‌ها زمانی را انتخاب می‌کنند که سازمان‌ها کم‌تمرکزتر و کم‌نیروتر هستند. ‌ به همین دلیل داشتن برنامه امنیتی ویژه برای تعطیلات و دوره‌های تغییرات مدیریتی ضروری است؛ از حفظ حداقل سطح نظارت گرفته تا آمادگی برای بازیابی سریع. ‌ 🔐 قبل از تعطیلات بعدی، یک بازبینی امنیتی کامل انجام دهید؛ همین اقدام ساده می‌تواند یک حمله بزرگ را متوقف کند. ‌ ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
⚠️شوک بزرگ به امنیت سایبری آغاز عصر «هک خودکار با هوش مصنوعی» ‌ 🔺شرکت آنتروپیک در یک گزارش جنجالی، اعلام کرده است که امنیت سایبری وارد مرحله‌ای تازه و بسیار حساس شده. برای نخستین‌بار، یک حملهٔ سایبری گسترده تقریباً به‌طور کامل توسط هوش مصنوعی بدون دخالت تیم‌های بزرگ انسانی و با سرعت و مقیاسی بی‌سابقه اجرا شده. این سیستم بدون نیاز به هدایت لحظه‌به‌لحظه توانسته: ‌ ❗ساختار شبکهٔ چندین سازمان را بررسی کند، ❗نقاط ضعف را تشخیص دهد، ❗داده‌های حساس را استخراج و دسته‌بندی کند، ❗و در پایان، گزارش کامل مراحل انجام‌شده را تولید کند. ‌ 🔻نکته مهم این است که چندین شرکت از حوزه‌های مختلف_ از فناوری و مالی گرفته تا صنایع تولیدی و سازمان‌های دولتی_جزو اهداف این عملیات بوده‌اند. این نشان می‌دهد که دامنهٔ تهدید نه محدود است و نه قابل پیش‌بینی. ‌ 📌آنچه این رویداد را تکان‌دهنده می‌کند، سرعت و حجم پردازش‌هاست؛ کاری که معمولاً به یک تیم بزرگ و زمان طولانی نیاز دارد، این‌بار در مدت بسیار کوتاهی توسط یک مدل هوش مصنوعی انجام شده است. ‌ ⬅️به بیان ساده: برای نخستین‌بار، یک مدل هوش مصنوعی توانسته مانند یک سیستم خودکار عمل کند؛ موضوعی که تا مدت کوتاهی پیش فقط در حد پیش‌بینی بود، اما اکنون به واقعیت تبدیل شده است. ‌ ⚠️ این اتفاق نشان می‌دهد که: ‌ 🔸 هوش مصنوعی می‌تواند حملات بزرگ را برای گروه‌های کم‌تجربه نیز قابل‌دسترس کند. 🔸 دفاع‌های سنتی نمی‌توانند با سرعت و مقیاس مدل‌های جدید AI رقابت کنند. ‌ 🛡️ راهکارهای حیاتی برای کاربران و سازمان‌ها ‌ ✔️ احراز هویت چندمرحله‌ای را فعال کنید. ✔️ به‌روزرسانی‌های امنیتی را هرگز عقب نیندازید. ✔️ رفتارهای غیرعادی شبکه را به‌طور مداوم بررسی کنید. ✔️ آموزش کارکنان دربارهٔ مهندسی اجتماعی ضروری است. ✔️ سازمان‌ها باید از ابزارهای هوش مصنوعی دفاعی استفاده کنند. ✔️ ارزیابی امنیتی دوره‌ای را جدی بگیرید. ✔️ برای سرویس‌های مختلف از رمزهای قوی و متفاوت استفاده کنید. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir