Amn Pardazan Kavir (APK)
362 subscribers
267 photos
18 videos
6 files
263 links
شرکت فنی و مهندسی امن پردازان کویر (APK)

🌐 https://apk-group.net
Download Telegram
Media is too big
VIEW IN TELEGRAM
🚨 توجه

مربوط به آسیب‌پذیری:

CVE-2025-32463

با شدت بحرانی (CVSS: 9.3) در پایگاه NVD
👆👆👆

(مربوط به پیام قبل)
.
.
👍6
امنیت سایبری سازمان_ها_ چالش_ها و راهکارها
<unknown>
🎧 اپیزود دوم از پادکست APK Cyber talk

طبق نظرسنجی در کانال تلگرام شرکت امن‌پردازان کویر (APK)، اکثرا عدم آمادگی سازمان‌ها برای پاسخگویی به حملات و کمبود نیروی انسانی و آموزش دیده را به عنوان بزرگترین چالش سازمان‌ها در امنیت سایبری دانسته‌اند.
ما در این اپیزود به بعضی از راهکارهای مهم برای این چالش‌ها پرداخته‌ایم.



آیدی کانال:
@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
🔐 سطح حمله (Attack surface) چیست و چرا باید آن را جدی بگیریم؟

سطح حمله یا Attack Surface به تمام نقاطی گفته می‌شود که یک مهاجم می‌تواند از آن‌ها سوءاستفاده کند. بعضی از این نقاط عبارتند از:

🔹️ سرویس‌های فعال روی شبکه
🔹️ نرم‌افزارها و اپلیکیشن‌ها
🔹️ حساب‌های کاربری و رمزهای عبور
🔹️ پورت‌های باز و APIها
🔹️ و حتی کارکنان ناآگاه سازمان


🧮 چگونه سطح حمله را اندازه‌گیری کنیم؟

۱. شناسایی تمامی دارایی‌های دیجیتال
۲. بررسی مسیرهای دسترسی کاربران و سرویس‌ها
۳. تحلیل آسیب‌پذیری‌های موجود در سیستم‌ها و نرم‌افزارها
۴. پایش مستمر برای تغییرات جدید

🎯 چطور آن را بهبود دهیم؟

🟢 بستن پورت‌ها و سرویس‌های غیرضروری
🟢 محدود کردن دسترسی کاربران
🟢 آموزش امنیت سایبری به کارکنان
🟢 به‌روزرسانی مداوم نرم‌افزارها
🟢 استفاده از ابزارهای Attack Surface Management (ASM)


.................‌...............
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem

آیدی کانال: @apkgroup_ir
شرکت امن‌پردازان کویر (APK)
👍1
اگر SOC ندارید، امنیت سایبری را چگونه اثربخش کنید؟
<unknown>
🎧 اپیزود سوم از پادکست APK Cyber talk

🔵 اگر SOC ندارید، چگونه امنیت سایبری اثربخشی داشته باشید؟
نداشتن SOC به معنی رها کردن امنیت نیست. در این اپیزود به این موضوع پرداختیم که وقتی تیم‌های عملیات امنیت و مرکز SOC نداریم چگونه از بسیاری از حملات جلوگیری کنیم؟


آیدی کانال:
@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
1👍1
🔐 IPS/IDS چیست و چه نقشی در حفاظت از داده‌های حساس سازمان دارد؟

در دنیای امروز که حملات سایبری به‌ سرعت و با پیچیدگی در حال افزایش هستند، استفاده از راهکارهای پیشرفته برای تشخیص و جلوگیری از تهدیدات، ضروری‌تر از همیشه است.
*دو ابزار کلیدی در این زمینه سیستم‌های IDS (سیستم تشخیص نفوذ) و IPS (سیستم جلوگیری از نفوذ) هستند.

👁‍🗨 IDS (Intrusion Detection System)

🛡 IPS (Intrusion Prevention System)

🔧 چطور آن‌ها را بهبود دهیم؟

🟢 به‌روزرسانی منظم قوانین و امضاهای تهدید
🟢 استفاده از هوش مصنوعی و یادگیری ماشین برای تشخیص پیشرفته
🟢 ادغام با SIEM و SOC جهت پاسخ‌دهی سریع و جامع
🟢 تنظیم دقیق برای کاهش مثبت‌های کاذب و افزایش دقت
🟢 مانیتورینگ مداوم و تحلیل لاگ‌ها برای یافتن تهدیدات پنهان


.................‌...............
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem

آیدی کانال:
@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
نجات امنیت: از هزاران هشدار اشتباه و بی‌اثر تا تمرکز هوشمند
APK Cyber Talk
🎧 اپیزود چهارم از پادکست APK Cyber talk

نجات امنیت: از هزاران هشدار اشتباه و بی‌اثر تا تمرکز هوشمند

🔵 داستان واقعی از یک سازمان بزرگ به نام Real Estate Firm را بشنویم که با استفاده از سیستم‌های IPS/IDS هوشمند توانست از هزاران هشدار امنیتی در روز به میانگین 3 هشدار کاهش دهد.

آیدی کانال:
@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
هوش مصنوعی در امنیت سایبری: تهدید یا فرصت؟
APK Cyber Talk
🎧 اپیزود پنجم از پادکست APK Cyber talk

هوش مصنوعی در امنیت سایبری: تهدید یا فرصت؟

آیدی کانال:

@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
🚨 اطلاعیه شماره بیست و نهم

🔵 شرکت مایکروسافت به تازگی یک patch امنیتی ارائه کرده که در بین آسیب‌پذیری‌هایی که patch برای آن ارائه شده CVE-2025-47981 با درجه اهمیت بحرانی معرفی شده است.

علی رغم اینکه هنوز اکسپلویت عمومی برای این آسیب‌پذیری منتشر نشده ولی شرکت مایکروسافت به دلیل ماهیت این آسیب‌پذیری که Wormable (می تواند به عنوان یک بدافزار در سطح شبکه منتشر شود) است، این مورد را بسیار بحرانی و همچنین احتمال بهره‌برداری آن را بسیار بالا در نظر گرفته است.

⚠️ لذا با توجه به ماهیت این آسیب‌پذیری و نظر کارشناسان امنیتی احتمال می‌رود این موضوع یکی از مواردی باشد که در حملات گسترده به زودی مورد استفاده قرار بگیرد.

🔴 بنابراین انجام موارد زیر باید با اولویت بسیار بالا در دستور کار قرار گیرد:

🔹️ به‌روزرسانی فوری تمامی سیستم‌های آسیب‌پذیر با استفاده از بسته‌های امنیتی مایکروسافت در Patch Tuesday جولای ۲۰۲۵

🔹️ در صورت عدم بروزرسانی و پچ فوری باید بلافاصله Group Policy زیر غیرفعال گردد:

Allow PKU2U authentication requests to this computer to use online identities = Disabled

🔹️ رصد و ایجاد داشبورد برای شناسایی ترافیک شبکه‌ای غیرعادی با تمرکز بر ارتباطات SPNEGO/NEGOEX از منابع ناشناس

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 https://apk-group.porsline.ir/s/DAhH6Dem

🌐 آیدی کانال:
@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
👍1
🚨اطلاعیه شماره سی‌ام

در آخرین بروزرسانی آسیب‌پذیری‌های منتشر شده توسط ماکروسافت، بیش از ۱۰۰ آسیب پذیری patch شدند.

در بین آسیب‌پذیری‌ها یک آسیب‌پذیری بسیار جدی برای سازمان‌‌ها به چشم می‌خورد که مربوط به احراز هویت Windows kerberus است و با نام Badsuccesor شناخته می‌شود.

در این آسیب‌پذیری مهاجم می‌تواند با استفاده از یک اکانت با دسترسی بالا مثل اکانت کاربران help desk در سازمان که متاسفانه در بسیاری از سازمان‌ها یک یوزر واحد برای این مورد وجود دارد و بسیاری از افراد به آن دسترسی دارند و یا از کلمات عبور ضعیفی استفاده می‌کنند، سطح دسترسی خود را تا Domain administrator که بالاترین سطح اختیارات را روی دامین دارد، ارتقا دهد.

🔴بدین منظور پیشنهاد میگردد در اسرع وقت نسبت به انجام موارد زیر اقدام شود:

🔹وصله کردن آسیب‌پذیری CVE-2025-53779
🔹اطمینان از عدم استفاده از یوزر مشترک برای کاربران help desk سازمان
🔹محدود کردن دسترسی بر اساس نقش به سرورها
🔹اطمینان از استفاده از یوزرهای سطح بالا برای کارهای ضرروی و نه کارهای روزمره
🔹استخراج ماتریس دسترسی و ایجاد قوانین شناسایی توسط تیم‌های SOC
🔹فعال نمودن MFA برای کاربران سطح بالا
.................‌...............

🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
👍31
🔵 اهمیت Pivoting به عنوان سلاح پنهان تیم‌های SOC علیه APT‌ها

در بسیاری از موارد پس از شناسایی‌های انجام شده توسط تیم SOC بر روی IOC کشف شده، اقدامات Response انجام و Case بسته می‌شود؛ ولی آیا این پایان کار است؟

بگذارید با یک رویداد واقعی موضوع را شفاف‌تر کنیم:
در سال ۲۰۲۴، گروه APT معروف به Ghostwriter (UNC1151) کارزار بزرگی اجرا کرد. ظاهر حمله ساده بود:

1️⃣ فایل اکسل آلوده با ماکرو
2️⃣ دانلود DLL مخرب
3️⃣ ارتباط با دامنه‌ای مثل:goudieelectric[.]shop

اما با کمی عمیق‌تر شدن، تیم فنی فهمید مهاجم فقط یک دامنه نساخته؛ بلکه بیش از ۲۰ دامنه با الگوی یکسان آماده کرده است.
پس الان پاسخ این سوال که آیا این پایان کار است را می توان داد، اگر تیم دفاعی فقط همان دامنه اول را بلاک می‌کرد، مهاجم از دامنه‌های دیگر استفاده می‌کرد. اما با Pivoting (بررسی ویژگی‌های مشترک مثل رجیسترار، DNS ،TLD و…) کل زیرساخت مهاجم شناسایی شد.

🔸 Pivoting چیست؟
یعنی از یک IOC (دامنه، IP، هش و …) شروع کنیم و با بررسی ویژگی‌های مشترک، زنجیره‌ای از IOCهای مرتبط را کشف کنیم.

🔸مراحل Pivoting در SOC

1️⃣ شروع با یک IOC • مثل: دامنه، IP، هش فایل، گواهی TLS ،JA3/JARM.

2️⃣ استخراج ویژگی‌های IOC

🔹 Register, Name Server, TLD
🔹 Passive DNS Records (A/AAAA/CNAME history)
🔹 TLS (SAN/Serial/Issuer)
🔹 Website Attributes (favicon hash, Analytics ID, headers, URL paths)

3️⃣ Pivot افقی (Horizontal)‎

🔹جستجوی دامنه‌ها/زیرساخت‌های دیگری که همین ویژگی‌ها را دارند.
🔹استفاده از ابزارهایی مثل: PassiveDNS, DomainTools, crt.sh, Shodan,subfinder

4️⃣ Pivot عمودی (Vertical)

🔹بررسی ارتباط IOCهای جدید با فایل‌ها یا بدافزارها (VirusTotal Relations/Graph).
🔹بررسی اینکه چه فایل‌هایی با این دامنه‌ها در ارتباط هستند.

5️⃣ اعتبارسنجی یافته‌ها

🔹بررسی چند ویژگی مشترک
مثلاً در مثال بالا فقط Cloudflare کافی نبود و تیم تحقیقاتی موارد زیر را نیز در نظر گرفت:
TLD: .shop
Registrar: PublicDomainRegistry
Name Servers: Cloudflare
Active Robots.txt
🔹امتیازدهی به IOCهای کشف‌شده (کم، متوسط، قوی).

6️⃣ گسترش و مستندسازی

🔹رسم گراف ارتباطی (Maltego / VT Graph / Neo4j).
🔹یادداشت زمان، الگوها و هم‌پوشانی‌ها.

7️⃣ دفاع

🔹Block در Firewall/DNS/Proxy.
🔹بارگذاری IOCها در SIEM برای جستجو در لاگ‌های گذشته.
🔹شکار فعال (Threat Hunting) بر اساس IOCهای جدید.

نتیجه نهایی
در امنیت سایبری امروز، یک IOC پایان کار نیست؛ بلکه شروع Pivoting است. با Pivoting، تیم‌های SOC می‌توانند از حالت واکنشی به حالت پیشگیرانه تغییر کنند و جلوی حملات بعدی را قبل از وقوع بگیرند. در نتیجه می‌توان گفت انجام Pivoting در تیم های SOC می‌تواند به دلایل زیر مهم باشد:

🟢 پیشگیری به جای واکنش
🟢 کاهش سطح حمله
🟢 افزایش دقت Threat Hunting

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
👍2
🚨 اطلاعیه شماره سی و یکم

با توجه به کشف عمومی آسیب‌پذیری روز صفر CVE-2025-8088 در نرم‌افزار WinRAR و گزارش رسمی آن توسط تیم تحقیقاتی ESET;

به اطلاع می‌رساند این آسیب‌پذیری در نسخه 7.12 WinRAR وجود دارد و به مهاجم امکان می‌دهد با ارسال فایل‌های RAR مخرب در قالب رزومه‌های جعلی، فایل‌های مخفی DLL را بدون اطلاع کاربر اجرا نماید.
در نتیجه، بک‌دورهایی نظیر Snip Bot، Rusty Claw و Mythic Agent روی سیستم قربانی مستقر شده و مهاجم قادر به حفظ دسترسی و کنترل سیستم می‌گردد.

تیم CERT شرکت امن‌پردازان کویر (APK) با توجه به اطلاعات منتشر شده اقدام به طراحی Attack Flow این حمله که در پیوست موجود است نموده تا روش کار کاملا شفاف شود.

در زیر مراحل گام به گام توضیح داده شده است:

1. دسترسی اولیه: Spear phishing Attachment (T1566.001)
مهاجم ایمیل هدفمند ارسال می‌کند که حاوی فایل RAR مخرب است (معمولاً با موضوع «درخواست شغلی/رزومه»).
هدف: ترغیب کاربر به دانلود و باز کردن پیوست.

2. بهره‌برداری از نقص: CVE-2025-8088 (WinRAR Zero-Day)
کاربر فایل RAR را با WinRAR باز یا استخراج می‌کند و اکسپلویت فعال می‌شود.
این ضعف اجازه می‌دهد فایل مخرب داخل آرشیو پنهان و هنگام استخراج بی‌سر‌وصدا اجرا شود.

3. سوءاستفاده از ابزار: WinRAR (abused)
خود WinRAR به‌عنوان نقطه اجرای زنجیره مورد سوءاستفاده قرار می‌گیرد (نه الزاماً به‌عنوان بدافزار).
مهاجم از رفتار نرم‌افزار در فرایند استخراج برای رهاسازی یا اجرای پیلود استفاده می‌کند.

4. پوشش‌دهی/جعل هویت: Masquerading (T1036)
محتوا به شکل اسناد شغلی معتبر نمایش داده می‌شود (نام‌گذاری فریبنده، آیکن/پسوند گمراه‌کننده).
هدف: کاهش تردید کاربر و افزایش نرخ اجرا.

5. گریز از تحلیل: Virtualization/Sandbox Evasion (T1497)
پیلود بررسی می‌کند در Sandbox / VM هست یا خیر و رفتار خود را تطبیق می‌دهد (تأخیر، بررسی فرایندها/درایورها/منابع).
نتیجه: کاهش کشف در محیط‌های تحلیل خودکار.

6. مخفی‌سازی ارتباطات: Encrypted Channels (T1573)
پس از اجرا، ارتباط فرماندهی و کنترل از کانال‌های رمزگذاری‌شده برقرار می‌شود تا ترافیک عادی به‌ نظر برسد.
هدف: پنهان‌سازی ردپا در شبکه و دورزدن نظارت.

7. تحویل و استقرار بدافزار
در انتها، بک‌دورها بر روی میزبان قربانی دریافت/نصب می‌شوند:
Snip Bot – دسترسی پایداری و کنترل از راه دور
Rusty Claw – بک‌دور/لودر برای مراحل بعدی
Mythic Agent – عامل C2 ماژولار برای عملیات‌های بعدی مهاجم

این حمله با تکنیک‌های Phishing، Masquerading و Encrypted Channels انجام شده و در آن مهاجمان با دور زدن محیط‌های Sandbox موفق به استقرار بدافزار بر بستر قربانی می‌شوند.

با توجه به بهره‌برداری فعال از این ضعف در حملات هدفمند، انجام اقدامات پیشگیرانه زیر در سریع‌ترین زمان ممکن توصیه می‌شود:

به‌روزرسانی فوری WinRAR به نسخه امن 7.13
بازبینی و تقویت سیاست‌های امنیتی ایمیل و مسدودسازی ضمائم RAR ناشناس
آموزش کاربران برای اجتناب از باز کردن فایل‌های رزومه و اسناد ناشناس
پایش رفتار مشکوک در لاگ‌های امنیتی و مانیتورینگ ترافیک رمزگذاری‌شده
استفاده از IOCهای منتشرشده برای شکار تهدید در شبکه‌های سازمانی (در ادامه لیست IOCها مشخص شده است)
بروزرسانی Feedهای MISP سازمان به صورت دستی توسط SOC و یا اطمینان از دریافت آخرین Feedهای مرتبط با آسیب پذیری از CTI شرکت امن‌پردازان کویر (APK)

شاخص‌های نفوذ (IOCs):

Hashes:

01D32FE88ECDEA2B934A00805E138034BF85BF83
371A5B8BA86FBCAB80D4E0087D2AA0D8FFDDC70B
D43F49E6A586658B5422EDC647075FFD405D6741
F77DBA76010A9988C9CEB8E420C96AEBC071B889
676086860055F6591FED303B4799C725F8466CF4
1F25E062E8E9A4F1792C3EAC6462694410F0F1CA
C340625C779911165E3983C77FD60855A2575275
C94A6BD6EC88385E4E831B208FED2FA6FAED6666
AE687BEF963CB30A3788E34CC18046F54C41FFBA
AB79081D0E26EA278D3D45DA247335A545D0512E
1AEA26A2E2A7711F89D06165E676E11769E2FD68
IP Addresses List:
162.19.175.44
194.36.209.127
85.158.108.62
185.173.235.134

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
👍1
Abuse_IP.pdf
846.5 KB
🟢 گزارش ماهیانه IPهای مخرب شناسایی شده توسط تیم CERT

⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امن‌پردازان کویر به‌صورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناسایی‌شده در مراکز تحت پوشش می‌کند.

این داده‌ها علاوه بر انتشار لحظه‌ای در زیرساخت اختصاصی CTI، در قالب گزارش‌های ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمان‌ها ارائه می‌شود.

🔵 اقدامات پیشنهادی:

📌 تیم‌های IT: به‌روزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگ‌ها و اطلاع‌رسانی داخلی.

📌 تیم‌های SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویت‌دهی در Incident Response.

هدف ما، کمک به تصمیم‌گیری سریع‌تر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
Abuse_IP.txt
4.1 KB
🔗 برای سهولت استفاده، لیست کامل IPها در یک فایل متنی جداگانه نیز ضمیمه شده تا تیم‌های فنی بتوانند آن را مستقیماً در سامانه‌های امنیتی بارگذاری کنند.

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
👍2
💡نمایشگاه الکامپ
فرصتی منحصربه‌فرد برای دیدار و گفت‌وگو با شما عزیزان

🏢 شرکت امن‌پردازان کویر (APK) با افتخار اعلام می‌نماید که در این رویداد، از آخرین محصولات و خدمات خود در حوزه هوش‌مصنوعی و خودکارسازی مرکز عملیات امنیت (SOC) رونمایی خواهد کرد.

📅 تاریخ: ۳ الی ۶ مهر
📍 محل: سالن ۶، نمایشگاه بین‌المللی تهران

🤝 منتظر حضور ارزشمند شما هستیم.
1👍1
🚨 تهدیدهای سایبری دیگر مانند گذشته نیستند؛ سریع، هوشمند و خطرناک‌تر شده‌اند.

آیا SOCهای سنتی می‌توانند در برابر این موج از حملات دوام بیاورند؟

جواب مهم این است که آینده‌ی امنیت سازمان‌ها در دستان Autonomous SOCها است و حرکت به سمت SOCهای خودمختار (Autonomous) یک سفر است نه یک مقصد.

سفر مراکز عملیات امنیت‌های سنتی تا تبدیل شدن به خودمختار به صورت زیر است:


1️⃣ Manual Operations

🔸 جمع‌آوری داده، بررسی و پاسخ به رخداد به صورت دستی
🔸 وابستگی کامل به تجربه تحلیل‌گرها

2️⃣ Rule-Based Operations

🔸 استفاده از قوانین (Rules) و پلی‌بوک‌های ساده
🔸 کاهش کارهای تکراری، ولی همچنان وابسته به تنظیمات انسانی

3️⃣ AI-Assisted SOC

🔸 استفاده از هوش مصنوعی برای کاهش False Positive و افزایش True Positive
🔸 پیشنهادهای تحلیلی، سرعت بیشتر در Incident Response

4️⃣ Partial Autonomy

🔸 سیستم قادر به پیش‌بینی تهدیدات و تولید Detection جدید
🔸 انجام واکنش‌های خودکار محدود (مثل Block کردن Session مشکوک)
🔸 انسان در نقش Supervisor

5️⃣ High Autonomy

🔸 در این SOCها End-to-End Response به صورت مستقل انجام میشود.
🔸 انسان بیشتر در نقش استراتژیست و ناظر حضور دارد

🎯 هدف نهایی حذف انسان نیست، بلکه ترکیب قدرت انسان و AI برای رسیدن به سرعت و دقت بالاتر در دفاع سایبری است.

منبع: SentinelOne
.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
IP Abuse Shahrivar.pdf
948.8 KB
🟢 گزارش ماهیانه IPهای مخرب شناسایی شده توسط تیم CERT

⚠️ با افزایش روزافزون تهدیدات سایبری، تیم CERT شرکت امن‌پردازان کویر به‌صورت آنی و بلادرنگ اقدام به گردآوری، تحلیل و پایش IPهای مخرب شناسایی‌شده در مراکز تحت پوشش می‌کند.

این داده‌ها علاوه بر انتشار لحظه‌ای در زیرساخت اختصاصی CTI، در قالب گزارش‌های ماهانه نیز برای ارتقای آگاهی و تقویت دفاع سایبری سازمان‌ها ارائه می‌شود.

🔵 اقدامات پیشنهادی:

📌 تیم‌های IT: به‌روزرسانی فایروال و IDS/IPS، مسدودسازی IPهای مخرب، بررسی لاگ‌ها و اطلاع‌رسانی داخلی.

📌 تیم‌های SOC: مانیتورینگ مداوم، افزودن لیست به TIP/SIEM، تحلیل رفتار تهدیدات و اولویت‌دهی در Incident Response.

هدف ما، کمک به تصمیم‌گیری سریع‌تر، افزایش سطح امنیت و آمادگی در برابر تهدیدات است.

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (AP
K)
IP Abuse Shahrivar.txt
5.7 KB
🔗 برای سهولت استفاده، لیست کامل IPها در یک فایل متنی جداگانه نیز ضمیمه شده تا تیم‌های فنی بتوانند آن را مستقیماً در سامانه‌های امنیتی بارگذاری کنند.

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
🚨 بحران امنیت سایبری OT: میراثی که خطوط دفاعی را می‌شکند! 🚨

آیا می‌دانستید حملات سایبری به محیط‌های عملیاتی (OT) در صنایع حیاتی (نفت و گاز، تولید، پزشکی) بیش از ۵۰٪ افزایش یافته و هزینه‌های اختلال ناشی از آن تا سال ۲۰۲۵ به ۱۰ تریلیون دلار می‌رسد؟ این یک دغدغه جهانی و فوق‌العاده جدی است!

تیم امن‌پردازان کویر (APK) با حضور فعال در نشست‌های بین‌المللی GITEX ۲۰۲۵، خلاصه‌ای تحلیلی از مباحث مطرح شده در پنل تخصصی تهدیدات OT/IoT را برای شما آماده کرده است.

به دلیل رسالت ما در ارتقای سطح امنیت سایبری کشور، این مقاله ریشه‌های بحران را از نگاه جهانی بررسی می‌کند:

🔴 ریشه اصلی: همگرایی ناگزیر IT و OT.

🔴 بزرگترین چالش: سیستم‌های قدیمی (Legacy) که عمرشان ۲۰ تا ۲۵ سال است و پچ نمی‌شوند.

🔴 راهکار محوری: استفاده از هوش مصنوعی (AI) برای تشخیص تغییرات ظریف و بستن شکاف بین "امن بودن" و "منطبق بودن".

این نشست با حضور افراد سرشناسی مانند:
✔️ Dimitris Vergos (معاون مهندسی Splunk)

✔️ Amir Vashkover (رئیس امنیت داده‌ها Philips)

✔️ Darweesh Al-Buainain (مدیر فنی SATORP)

✔️ Bill Lapp (مدیر ارشد فناوری Zscaler) برگزار شد.

⚠️ برای درک کامل دلایل بحران، چالش‌های میراث و استراتژی‌های دفاعی پیشرفته، حتماً این مقاله را مطالعه کنید.

لینک مقاله کامل:
https://apk-group.net/kb/network-security/ot-challenge

.................‌...............
🔴 جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:

🔗https://apk-group.porsline.ir/s/DAhH6Dem🌐

آیدی کانال:@apkgroup_ir

شرکت امن‌پردازان کویر (APK)
🚨 هشدار امنیتی جدی برای تمام کسب‌وکارها: هوش مصنوعی، کوانتوم و زیرساخت‌های قدیمی!

🔴 این دیگر یک پیش‌بینی نیست، یک واقعیت است!
در نشست‌های اخیر مدیران ارشد امنیت سایبری جهان در GITEX ۲۰۲۵، متخصصان به یک اجماع نگران‌کننده رسیدند: آینده مالی و سازمانی با یک تهدید سه‌گانه روبروست که بقای سیستم‌های موجود را به خطر می‌اندازد.
این دغدغه، اکنون به جدی‌ترین اولویت امنیتی در دنیا تبدیل شده است.

در یکی از نشست‌های مهم، افراد سرشناسی چون:

✔️جاناتان اِی کوی (رئیس امنیت سایبری DFSA - رگولاتور مالی دبی)

✔️آری (مدیرعامل بانک ملی بحرین)

✔️لورنزو دامروسی (مسئول امنیت منطقه‌ای Rochester and Go Bank)

✔️محمد زات (CISO گروه در PMO)

حضور داشتند و استراتژی‌های دفاعی خود را در برابر چالش‌های زیر به اشتراک گذاشتند:

🟢قدرت گرفتن کلاهبرداری‌های مبتنی بر AI (Deepfakes و فیشینگ هوشمند).

🟢 نحوه مدیریت زیرساخت‌های Legacy (سیستم‌های قدیمی) که آسیب‌پذیرند.

🟢 آمادگی برای تهدید "اکنون جمع‌آوری کن، بعداً رمزگشایی کن" کوانتومی.

⚠️ مقاله تحلیلی و راهکارهای کامل تیم CERT امن‌پردازان کویر را همین حالا مطالعه کنید.

🔗 لطفا برای خواندن مقاله اینجا کلیک کنید

.................‌...............
جهت دریافت مشاوره یا پاسخ سوالاتتان، روی لینک زیر کلیک نمایید:
🔗 ارسال درخواست

آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)
1👍1
🚨 آیا می‌دانید کشورهای پیشرو جهان چگونه از زیرساخت‌های دیجیتال خود در مقیاس ملی محافظت می‌کنند؟

ما در تیم CERT امن‌پردازان کویر، مهم‌ترین استراتژی‌های ملی دو کشور پیشرو — هند و امارات متحدهٔ عربی — را بررسی کرده‌ایم.

در این تحلیل، چهره‌های کلیدی امنیت سایبری این دو کشور از جمله:

🇮🇳 سِری ناوین کومار سینگ – هماهنگ‌کنندهٔ امنیت سایبری ملی هند

🇦🇪 دکتر محمد الکویتی – رئیس امنیت سایبری دولت امارات متحدهٔ عربی

دیدگاه‌های ارزشمندی را دربارهٔ موضوعات زیر ارائه داده‌اند:

🔒 ساختار «امنیت در طراحی» هند (Aadhaar و UPI) و تجربهٔ تحول دیجیتال ایمن

🌐 رویکرد «کلان‌ملی» امارات و پنج ستون اصلی امنیت سایبری این کشور

🤝 نقش اشتراک‌گذاری اطلاعات میان دولت، بخش خصوصی و جامعهٔ فنی در مقابله با تهدیدات محوشونده

این مطلب صرفاً یک گزارش نیست، بلکه نقشهٔ راهی برای هر سازمان ایرانی است که می‌خواهد در دنیای دیجیتال امروز، پایدار و انعطاف‌پذیر بماند.

⚠️ مقالهٔ کامل و تحلیلی را بخوانید تا با استراتژی‌های ملی هند و امارات در مسیر تاب‌آوری سایبری آشنا شوید:
🔗 لینک مقاله کامل:
لطفا برای خواندن مقاله اینجا کلیک کنید

.................‌...............
آیدی کانال:@apkgroup_ir

مرکز CERT شرکت امن‌پردازان کویر (APK)