امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۶ مهر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۸ دقیقه

احتمالاً فنجان قهوه‌تان در دستتان است و در حال مرور اخبار روز هستید. تیترهای امنیت سایبری مثل همیشه پر از هیاهو، ترسناک و کمی هم گیج‌کننده به نظر می‌رسند. اما اگر یک دوست آگاه در کنارتان بود که می‌توانست از میان این همه سر و صدا، فقط آن چیزهایی را برایتان تعریف کند که واقعاً مهم، غافلگیرکننده و هوشمندانه هستند چه؟ من همان دوست هستم. بیایید فنجان‌هایمان را پر کنیم و ۱۰ تحول شگفت‌انگیز اخیر در دنیای امنیت را با هم مرور کنیم؛ داستان‌هایی که از دل گزارش‌های بهترین محققان بیرون آمده‌اند و طرز فکر ما را درباره امنیت تغییر می دهند. این داستان‌ها حول سه محور اصلی می‌چرخند: سوءاستفاده از اعتماد، به خطر افتادن زنجیره‌های تأمین، و هنر نامرئی شدن.


۱. مهاجمان در نمی‌زنند؛ آن‌ها با کلید خودشان وارد می‌شوند

بیایید با یک حقیقت تکان‌دهنده شروع کنیم: میدان نبرد امنیت سایبری تغییر کرده است. مهاجمان امروزی دیگر به دنبال شکستن قفل‌های پیچیده نرم‌افزاری نیستند؛ در عوض، آن‌ها به سادگی “وارد سیستم می‌شوند”. بر اساس آخرین گزارش سالانه دفاع دیجیتال مایکروسافت (که داده‌های تا اواسط سال ۲۰۲۵ را پوشش می‌دهد)، بیش از ۹۷٪ حملات هویتی، حملات ساده رمز عبور هستند. این یعنی به جای بهره‌برداری از آسیب‌پذیری‌های پیچیده، مهاجمان از رمزهای عبور لو رفته در نشت‌های اطلاعاتی استفاده می‌کنند تا به راحتی وارد شوند. با توجه به اینکه بیش از ۵۲٪ حملات با انگیزه‌های مالی (مانند باج‌افزار و اخاذی) انجام می‌شوند، این استراتژی ساده و کارآمد به سلاح اصلی مجرمان تبدیل شده است.

این یک تغییر استراتژیک است: میدان نبرد از فایروال به لایه هویت و منطق منتقل شده است. اما غافلگیری بزرگ در سادگی راه‌حل نهفته است. به گفته مایکروسافت، فعال‌سازی احراز هویت چندمرحله‌ای مقاوم در برابر فیشینگ (Phishing-Resistant MFA) می‌تواند جلوی بیش از ۹۹٪ این حملات را بگیرد. این مانند آن است که پیشرفته‌ترین در گاوصندوق بانک را داشته باشید، اما همه کلیدهایشان را زیر پادری بگذارند. امنیت امروز بیشتر از آنکه به دیوارهای بلند نیاز داشته باشد، به کنترل دقیق کلیدها وابسته است.

بذار خلاصه بگم 👇 اکثر هک‌ها با شکستن قفل‌های پیچیده اتفاق نمی‌افتد، بلکه با استفاده از رمزهای عبور دزدیده شده انجام می‌شود. فعال کردن احراز هویت چندمرحله‌ای (MFA) می‌تواند جلوی تقریباً همه‌ی آن‌ها را بگیرد.

بنابراین مهاجمان از کلیدهای ما استفاده می‌کنند. اما چه اتفاقی می‌افتد اگر بتوانند معتبرترین ابزارهای ما را به سلاح تبدیل کنند؟ اینجاست که سوءاستفاده از اعتماد، ابعاد موذیانه‌تری پیدا می‌کند.

۲. اپلیکیشن‌های معتبر و امضاشده شما می‌توانند اسب‌های تروآ باشند

همیشه به ما گفته‌اند که فقط نرم‌افزارهای امضاشده و معتبر را اجرا کنیم. اما چه می‌شود اگر مهاجمان بتوانند از همین اعتماد سوءاستفاده کنند؟ محققان در IBM X-Force تکنیکی هوشمندانه به نام “خالی کردن اپلیکیشن” (Application Hollowing) را کشف کرده‌اند. در این روش، مهاجمان یک اپلیکیشن کاملاً قانونی و امضاشده، مانند یک نسخه قدیمی از مایکروسافت تیمز، را برمی‌دارند. سپس، فایل‌های جاوا اسکریپت داخلی آن را با کدهای مخرب خودشان جایگزین می‌کنند.

این را تصور کنید: یک نگهبان، راننده کامیون معتبری (فایل اجرایی امضاشده Teams.exe) را می‌بیند که به یک مرکز امن نزدیک می‌شود و به او اجازه ورود می‌دهد. اما مهاجمان مخفیانه بسته‌های داخل کامیون را با عوامل خودشان عوض کرده‌اند. کامیون قانونی است، اما محموله‌اش مخرب است و حالا در داخل دیوارهای شما فعالیت می‌کند. از آنجایی که فایل اجرایی اصلی هنوز امضای دیجیتال معتبر مایکروسافت را دارد، سیستم‌های کنترل برنامه مانند Windows Defender Application Control (WDAC) فریب می‌خورند و اجازه اجرای آن را می‌دهند. در نتیجه، کد مهاجم در دل یک فرآیند کاملاً معتبر اجرا می‌شود. این تکنیک یکی از قوی‌ترین مکانیزم‌های دفاعی یعنی لیست سفید برنامه‌ها را با سلاح خودش شکست می‌دهد.

بذار خلاصه بگم 👇 هکرها می‌توانند یک برنامه معتبر مثل مایکروسافت تیمز را بردارند، کدهای داخلش را با کدهای مخرب خودشان عوض کنند و چون برنامه اصلی امضای دیجیتال معتبر دارد، سیستم‌های امنیتی فریب می‌خورند و اجازه اجرای آن را می دهند.

این ترفند هوشمندانه برای تبدیل نرم‌افزار معتبر به یک سلاح، تنها یک نمونه از استراتژی گسترده‌تر سوءاستفاده از اعتماد است. اما چه اتفاقی می‌افتد وقتی خود شبکه‌ای که برای اتصال به دنیا به آن اعتماد دارید، به سلاح تبدیل شود؟ به نظر می‌رسد بزرگ‌ترین تهدید ممکن است از داخل خانه خودتان بیاید.

۳. بزرگ‌ترین حملات DDoS از داخل خانه شما می‌آیند

وقتی به حملات منع سرویس توزیع‌شده (DDoS) فکر می‌کنیم، معمولاً ارتشی از کامپیوترهای خارجی را تصور می‌کنیم که به سمت ما هجوم می‌آورند. اما گزارش‌های اخیر از KrebsOnSecurity و شرکت‌های امنیتی مانند Netscout و FastNetMon نشان می‌دهند که این تصویر قدیمی شده است. بزرگ‌ترین و رکوردشکن‌ترین حملات DDoS، که به حجم نزدیک به ۳۰ ترابیت بر ثانیه (Tbps) رسیده‌اند، توسط بات‌نت Aisuru و از دستگاه‌های اینترنت اشیاء (IoT) آلوده‌ای تأمین می‌شوند که در خانه‌های مشتریان سرویس‌دهندگان اینترنت بزرگی مانند AT&T و Comcast در آمریکا قرار دارند.

این موضوع پیامدهای استراتژیک و اقتصادی عمیقی دارد. تهدید دیگر فقط ورودی نیست. شرکت‌های ارائه‌دهنده اینترنت (ISP) حالا با سیل عظیمی از ترافیک خروجی از دستگاه‌های مشتریان خود مواجه هستند. این مدل کسب‌وکار آن‌ها را از “تأمین‌کننده لوله اینترنت” به “متولی فعال شبکه” تغییر می‌دهد. این ترافیک نه تنها هدف اصلی حمله را از کار می‌اندازد، بلکه می‌تواند باعث اختلال و کندی گسترده در کل شبکه برای همه کاربران شود. این مانند آن است که اداره آب یک شهر ناگهان با باز شدن هزاران شیر آتش‌نشانی در خیابان‌های خود مواجه شود و خیابان‌های خودش را سیل بگیرد.

بذار خلاصه بگم 👇 دستگاه‌های اینترنت اشیاء (IoT) آلوده در خانه‌ها و شرکت‌های آمریکایی، منبع بزرگ‌ترین حملات DDoS شده‌اند. این یعنی شرکت‌های اینترنتی نه تنها باید جلوی حملات ورودی را بگیرند، بلکه باید مراقب حملات خروجی از شبکه خودشان هم باشند.

اگر حتی نمی‌توانیم به دستگاه‌های داخل خانه‌مان اعتماد کنیم، در مورد شرکت‌هایی که فناوری‌های حیاتی ما را می‌سازند چه می‌توان گفت؟ این ما را به یکی از نگران‌کننده‌ترین روندها می‌رساند: زنجیره تأمین به خطر افتاده.

۴. هکرها می‌توانند آسیب‌پذیری‌ها را قبل از اینکه وجود داشته باشند، بدزدند

همه ما می‌دانیم که یک آسیب‌پذیری روز-صفر (Zero-Day) به دلیل مخفی بودنش ارزشمند است. اما چه می‌شود اگر به شما بگویم مهاجمان اکنون می‌توانند اسرار را قبل از اینکه حتی وجود داشته باشند بدزدند؟ این دقیقاً همان اتفاقی است که در نفوذ به شرکت F5 رخ داد. بر اساس دستور اضطراری CISA و گزارش‌های متعدد، یک گروه هکری تحت حمایت دولت (مرتبط با چین) توانست به محیط توسعه F5 دسترسی طولانی‌مدت پیدا کند. آن‌ها نه تنها سورس‌کد محصولات کلیدی مانند BIG-IP را دزدیدند، بلکه به اطلاعات داخلی درباره آسیب‌پذیری‌های افشانشده‌ای که F5 در حال کار برای رفع آن‌ها بود نیز دست پیدا کردند.

این کار به مهاجمان یک مزیت استراتژیک فوق‌العاده می‌دهد. آن‌ها نقشه‌ی راهی برای ساخت اکسپلویت‌های قدرتمند برای حفره‌هایی در اختیار دارند که هنوز هیچ پچ یا راهکار امنیتی عمومی برایشان وجود ندارد. این مثل دزدی است که نه تنها نقشه گاوصندوق بانک، بلکه یادداشت‌های نگهبان امنیتی درباره قفل‌های خراب را هم می‌دزدد. به دلیل حساسیت موضوع و ریسک امنیت ملی، وزارت دادگستری آمریکا افشای عمومی این نفوذ را به تأخیر انداخت.

بذار خلاصه بگم 👇 یک گروه هکری به شرکت امنیتی F5 نفوذ کرده و نه تنها سورس‌کد محصولاتش، بلکه اطلاعات آسیب‌پذیری‌هایی که هنوز عمومی نشده بودند را دزدیده است. این یعنی آن‌ها می‌توانند از حفره‌هایی استفاده کنند که هنوز هیچ‌کس برایشان راه‌حل امنیتی ندارد.

دزدیدن نقشه‌های نرم‌افزاری یک چیز است، اما این آسیب‌پذیری در زنجیره تأمین تا اعماق دنیای فیزیکی نیز نفوذ کرده است، همانطور که یکی از مشهورترین خودروسازان جهان به تازگی کشف کرد.

۵. بزرگ‌ترین مزیت کارخانه “هوشمند” شما، بزرگ‌ترین نقطه ضعف آن است

در انقلاب صنعتی چهارم (Industry 4.0)، اتصال کامل همه چیز برای رسیدن به حداکثر بهره‌وری، یک هدف مقدس است. اما هک اخیر شرکت خودروسازی جگوار لندرور (JLR) این وعده آرمان‌شهری را به چالش کشید. گزارش‌های گاردین و شرکت امنیتی CYFIRMA نشان می‌دهد که مدل “کارخانه هوشمند” JLR، که در آن “همه چیز به هم متصل است”، پس از نفوذ هکرها به یک کابوس تبدیل شد. از آنجایی که هیچ راهی برای جداسازی و ایزوله کردن کارخانه‌ها یا سیستم‌های آلوده وجود نداشت، JLR مجبور شد کل تولید جهانی خود را متوقف کند. این یک شکست بزرگ برای وعده صنعت ۴.۰ است، جایی که اتصال بیش از حد، یک نقطه شکست فاجعه‌بار ایجاد کرد.

نکته مهم دیگر، نقش زنجیره تأمین خدمات IT بود؛ JLR امنیت سایبری و IT خود را به شرکت Tata Consultancy Services (TCS) برون‌سپاری کرده بود. این حادثه یک مطالعه موردی بزرگ است که نشان می‌دهد فاز بعدی باید “صنعت ۴.۱” باشد: تمرکز بر سیستم‌های هوشمند، بخش‌بندی‌شده و تاب‌آور، نه فقط سیستم‌های متصل.

بذار خلاصه بگم 👇 کارخانه‌های فوق‌پیشرفته جگوار لندرور که همه سیستم‌هایشان به هم متصل بود، بعد از هک شدن کاملاً از کار افتادند. چون نمی‌شد بخش آلوده را جدا کرد، کل تولید جهانی متوقف شد و این نشان می‌دهد اتصال کامل همیشه به معنای بهتر بودن نیست.

در حالی که یک توقف تولید جهانی، شکستی پر سر و صدا است، برخی از هوشمندانه‌ترین حملات در سکوت کامل و درست در حافظه کامپیوتر شما اتفاق می‌افتند. مهاجمان در حال یادگیری هنر نامرئی شدن هستند.

۶. هکرها با تظاهر به مردن از اسکنرهای امنیتی پنهان می‌شوند

بازی موش و گربه بین بدافزارها و ضدویروس‌ها همیشه ادامه دارد. اما گزارشی از آزمایشگاه WithSecure™ یک تکنیک فرار فوق‌العاده هوشمندانه را فاش کرده است. بدافزار باهوش است. می‌داند که فراخوانی برخی توابع سیستمی مشکوک (مانند CreateProcess برای اجرای یک برنامه جدید) مانند پا گذاشتن روی یک تخته چوب پر سر و صدا است که نگهبان (ویندوز دیفندر) را خبر می‌کند. بنابراین، درست قبل از اینکه پا روی تخته بگذارد، یک پتوی ضد صدا (PAGE_NOACCESS) روی آن می‌اندازد.

این کار باعث می‌شود آن بخش از حافظه کاملاً غیرقابل دسترس شود. وقتی اسکنر ویندوز دیفندر برای بررسی می‌آید، با یک دیوار آجری روبرو می‌شود و چیزی نمی‌شنود. پس از چند ثانیه، که برای عبور نگهبان کافی است، بدافزار پتو را برمی‌دارد و به کارش ادامه می‌دهد. برای آن لحظه کوتاه، او نامرئی بوده است.

بذار خلاصه بگم 👇 بدافزارها یاد گرفته‌اند که درست قبل از انجام یک کار مشکوک که ضدویروس را حساس می‌کند، خودشان را در حافظه کامپیوتر “غیرقابل دسترس” کنند. ضدویروس نگاه می‌کند و چیزی نمی‌بیند، و بعد از چند ثانیه بدافزار دوباره به حالت عادی برمی‌گردد.

پنهان شدن برای چند ثانیه هوشمندانه است، اما برای پایداری واقعی، مهاجمان به مکانی نیاز دارند که ماه‌ها یا حتی سال‌ها پنهان بمانند. و آن‌ها بهترین مکان را پیدا کرده‌اند: گوشه‌های خاک‌گرفته و فراموش‌شده شبکه‌های ما.

۷. تجهیزات شبکه قدیمی و فراموش‌شده، دروازه‌ای برای روت‌کیت‌های مدرن هستند

در شبکه‌های مدرن، اغلب این زیرساخت‌های قدیمی و فراموش‌شده هستند که بیشترین خطر را ایجاد می‌کنند. کمپینی به نام “Operation Zero Disco” که توسط Trend Micro گزارش شده، این واقعیت را به خوبی نشان می‌دهد. مهاجمان با استفاده از یک آسیب‌پذیری روز-صفر کاملاً جدید (CVE-2025-20352)، به سراغ یک هدف غافلگیرکننده رفته‌اند: سوییچ‌های قدیمی و از رده خارج سیسکو. این دستگاه‌ها اغلب فاقد مکانیزم‌های حفاظتی مدرن هستند. مهاجمان از این آسیب‌پذیری برای نصب یک روت‌کیت “بدون فایل” (Fileless) استفاده می‌کنند که فقط در حافظه دستگاه زندگی می‌کند، به هسته سیستم‌عامل (IOSd) متصل شده و یک رمز عبور جهانی برای دسترسی دائمی ایجاد می‌کند.

این یک استراتژی هوشمندانه و موذیانه است: پیدا کردن یک جعبه خاک‌گرفته در زیرزمین که هیچ‌کس در یک دهه گذشته آن را چک نکرده و تبدیل آن به ستاد فرماندهی مخفی. این یادآوری تلخی است که امنیت شما به اندازه قدیمی‌ترین و نادیده‌گرفته‌شده‌ترین قطعه تجهیزاتتان قوی است.

بذار خلاصه بگم 👇 هکرها با استفاده از یک آسیب‌پذیری جدید، به سراغ سوییچ‌های قدیمی سیسکو می‌روند که دیگر پشتیبانی نمی‌شوند. آن‌ها روی این دستگاه‌های فراموش‌شده یک بدافزار مخفی نصب می‌کنند که بهشان اجازه می‌دهد برای همیشه در شبکه باقی بمانند.

این ایده “حلقه ضعیف” فقط به سخت‌افزارهای قدیمی محدود نمی‌شود، بلکه به اپلیکیشن‌های جدید و درخشانی که به حیاتی‌ترین سیستم‌های ما متصل می‌کنیم نیز مربوط می‌شود و نوع جدیدی از ریسک زنجیره تأمین را ایجاد می‌کند.

۸. آن اپلیکیشن مفیدی که به Salesforce شما وصل است؟ شاید درب پشتی باشد

در دنیای مدرن، پلتفرم‌های نرم‌افزار به عنوان سرویس (SaaS) مانند Salesforce یک اکوسیستم متصل را تشکیل می‌دهند. اما امنیت این اکوسیستم به اندازه ضعیف‌ترین حلقه‌اش است. بر اساس هشدار FBI، گروه هکری ShinyHunters/Scattered Lapsus$ Hunters توانست به Salesforce شرکت‌های بزرگی مانند تویوتا، فداکس و دیزنی نفوذ کند. اما آن‌ها Salesforce را مستقیماً هک نکردند. در عوض، آن‌ها یک اپلیکیشن ثالث متصل به آن را هدف قرار دادند: چت‌بات هوش مصنوعی Salesloft Drift. با دزدیدن توکن‌های دسترسی OAuth از Drift، آن‌ها توانستند مستقیماً وارد محیط Salesforce قربانیان خود شوند و مکانیزم‌های دفاعی اصلی مانند MFA را دور بزنند.

این یک ریسک حیاتی را نشان می‌دهد. یک آسیب‌پذیری در یک چت‌بات بازاریابی که شاید در نگاه اول کم‌اهمیت به نظر برسد، می‌تواند منجر به نفوذ کامل به داده‌های اصلی CRM یک شرکت چندملیتی شود. امنیت شما دیگر فقط به پلتفرم اصلی‌تان بستگی ندارد، بلکه به امنیت تمام اپلیکیشن‌هایی که به آن وصل می‌کنید نیز وابسته است.

بذار خلاصه بگم 👇 هکرها برای نفوذ به Salesforce شرکت‌های بزرگ، به جای هک خود Salesforce، یک برنامه جانبی متصل به آن (یک چت‌بات) را هک کردند. با این کار توانستند به راحتی وارد سیستم اصلی شوند و اطلاعات را بدزدند.

سوءاستفاده از اتصالات معتبر بین برنامه‌ها قدرتمند است. اما در مورد کانال‌هایی که برای خصوصی‌ترین مکالماتمان به آن‌ها اعتماد داریم چطور؟ حتی استاندارد طلایی امنیت – رمزنگاری سرتاسری – نیز بی‌نقص نیست.

۹. جاسوس‌ها در حال خواندن واتس‌اپ شما هستند… اما نه آنطور که فکر می‌کنید

وقتی صحبت از امنیت پیام‌رسان‌ها می‌شود، همه روی رمزنگاری سرتاسری (End-to-End Encryption) تمرکز می‌کنند. اما تحقیقات شرکت کسپرسکی درباره گروه APT “فیل مرموز” (Mysterious Elephant) نشان می‌دهد که مهاجمان راهی هوشمندانه برای دور زدن این دفاع پیدا کرده‌اند. این گروه که سازمان‌های دولتی در جنوب آسیا را هدف قرار می‌دهد، به جای تلاش برای شکستن رمزنگاری واتس‌اپ در حین انتقال پیام، مستقیماً به سراغ دستگاه قربانی می‌رود. بدافزار آن‌ها روی کامپیوتر قربانی اجرا شده و اسناد، تصاویر و فایل‌های به اشتراک گذاشته شده از طریق واتس‌اپ را مستقیماً از پوشه “transfers” روی هارد دیسک می‌دزدد؛ یعنی بعد از اینکه فایل‌ها توسط خود واتس‌اپ رمزگشایی شده‌اند.

این رویکرد به طور کامل بحث درباره قدرت رمزنگاری را بی‌اثر می‌کند. این یک یادآوری است که امن‌ترین کانال ارتباطی جهان هم بی‌فایده است اگر نقاط انتهایی آن (یعنی دستگاه‌هایی که پیام‌ها را ارسال و دریافت می‌کنند) آلوده باشند.

بذار خلاصه بگم 👇 یک گروه جاسوسی به جای تلاش برای شکستن رمزنگاری واتس‌اپ، کامپیوتر قربانی را هک می‌کند. سپس تمام فایل‌ها و عکس‌هایی که از طریق واتس‌اپ فرستاده یا دریافت شده را مستقیماً از روی هارد دیسک می‌دزدد.

در حالی که دور زدن رمزنگاری با حمله به نقطه پایانی هوشمندانه است، گاهی اوقات ویرانگرترین حملات نیازی به هیچ بدافزار پیچیده‌ای ندارند. آن‌ها فقط از یک نقص منطقی فاجعه‌بار و ساده سوءاستفاده می‌کنند.

۱۰. می‌توان با یک درخواست مؤدبانه (و یک “صفر”) سیستم احراز هویت را دور زد

گاهی اوقات پیچیده‌ترین سیستم‌های امنیتی با ساده‌ترین اشتباهات منطقی شکست می‌خورند. وبلاگ “Exploits Explained” شرکت Synack یک مثال عالی از این موضوع را به اشتراک گذاشته است. در یک مورد واقعی، یک محقق امنیتی در حال بررسی یک درخواست ورود به سیستم بود که از یک ساختار XML استفاده می‌کرد. در این درخواست، فیلد رمز عبور یک مشخصه به نام type="2" داشت که نشان می‌داد رمز عبور به صورت هش‌شده ارسال شده است. محقق تصمیم گرفت با این مقدار بازی کند. او مقدار type را به 0 تغییر داد و فیلد رمز عبور را خالی ارسال کرد. نتیجه شگفت‌انگیز بود: او توانست فقط با وارد کردن نام کاربری، به حساب هر کاربری که می‌خواست وارد شود.

این یک “نقص منطق تجاری” (Business Logic Flaw) کلاسیک است. اسکنرهای خودکار در پیدا کردن آسیب‌پذیری‌های شناخته‌شده عالی هستند، اما اغلب این نوع نقص‌های خلاقانه و وابسته به زمینه را از دست می‌دهند. این اتفاق ارزش بی‌بدیل هوش، کنجکاوی و خلاقیت انسانی در تست‌های امنیتی را به ما یادآوری می‌کند و نهایی‌ترین شکل “سوءاستفاده از اعتماد” است، جایی که منطق خود سیستم به آن خیانت می‌کند.

بذار خلاصه بگم 👇 در یک سیستم، محقق امنیتی کشف کرد که اگر در درخواست ورود، نوع رمز عبور را از “هش شده” به “صفر” تغییر دهد و فیلد رمز را خالی بگذارد، می‌تواند به حساب هر کاربری که می‌خواهد وارد شود. این یک اشتباه منطقی ساده اما فاجعه‌بار بود.


نتیجه‌گیری

این ده داستان به وضوح نشان می‌دهند که دنیای امنیت سایبری یک حوزه پویا و خلاقانه است—هم برای مهاجمان و هم برای مدافعان. مهاجمان به جای حمله مستقیم، به طور فزاینده‌ای از اعتماد، منطق و پیچیدگی‌های سیستم‌های ما سوءاستفاده می‌کنند. آن‌ها در زنجیره‌های تأمین ما پنهان می‌شوند و هنر نامرئی شدن را تمرین می‌کنند. این واقعیت ما را به یک سوال اساسی می‌رساند: با خلاق‌تر شدن مهاجمان، ما چگونه می‌توانیم از ساختن دیوارهای بلندتر، به سمت ساختن سیستم‌های هوشمندتر و تاب‌آورتر حرکت کنیم؟

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب