پیام ویژه

آخرين مطالب

بات‌نت چیست و چرا بالقوه خطرناک است؟ خواندنی ها

  بزرگنمايي:

اخبار ویژه - به گزارش گرداب بات‌نت‌ها می‌توانند زمینه‌ساز انتشار اخباری جعلی و غیرواقعی شوند. درحالی‌که یک حمله منع سرویس توزیع‌شده به‌خودی‌خود خطرناک بوده و ما در شماره‌های گذشته به‌تفصیل درباره آن سخن گفته‌ایم، اما واقعیت دیگری در بطن این حمله قرار دارد. یک حمله منع سرویس توزیع‌شده زمانی به شکل درست و دقیقی به مرحله اجرا درمی‌آید که طیف گسترده‌ای از کامپیوترهایی که در کنترل هکرها قرار دارند، در آن واحد به یک هدف حمله کنند. کامپیوترهایی که به‌واسطه رخنه‌های نرم‌افزاری یا باز بودن پورت‌ها به‌گونه‌ای هک شده‌اند که مالک دستگاه از این موضوع اطلاع نداشته است. در این حالت هکر می‌تواند شبکه‌ای از کامپیوترهای زامبی را تحت کنترل خود قرار داده و انواع مختلفی از عملیات مجرمانه را انجام دهد. شبکه‌ای که در اصطلاح رایج به آن بات‌نت گفته می‌شود.
بات‌نت چیست؟
بات‌نت (BotNet) مخفف دو واژه Robot و Net(work) است. در اصطلاح فوق واژه Robot به بدافزارهایی اشاره دارد که از سوی هکرها ایجادشده و هکرها با اتکا بر این بدافزارها می‌توانند دسترسی‌های سطح بالای مدیریتی را روی کامپیوتر قربانی یا حتی سرورها به دست آورند. بدافزارهایی که ممکن است همانند کرم‌ها قابلیت خودتکثیری داشته باشند. این قابلیت خودتکثیری که از طریق اسکریپت‌ها یا روبات‌ها انجام می‌شود، در عمل به هکر اجازه می‌دهد وقت خود را بیهوده صرف هک کردن طیف گسترده‌ای از تجهیزات الکترونیکی نکرده و در یک‌چشم برهم زدن ده‌ها هزار دستگاه را آلوده کند. اما هکرها برای آن‌که بتوانند دستگاه‌های آسیب‌پذیر درون شبکه‌ها را پیدا کنند، در بیشتر موارد از موتوری موسوم به Shodan استفاده می‌کنند. این موتور قادر است در تمام طول شبانه‌روز دستگاه‌های آسیب‌پذیر متصل به شبکه را که در کشورهای مختلف مورداستفاده قرار می‌گیرند، پیدا کند. در اغلب موارد هکرها به میان‌افزارهای نصب‌شده روی روترها، گجت‌های اینترنت اشیا یا حتی گوشی‌های هوشمند حمله می‌کنند. زمانی‌که این حمله با موفقیت انجام ‌پذیرد، شبکه‌ای از کامپیوترهای آلوده به وجود می‌آید که به بدافزار نصب‌شده روی کامپیوترهای آلوده اجازه می‌دهد با سرور در ارتباط باشند. این سرور از راه دور نقش یک مرکز کنترل و فرمان‌دهی را بازی کرده و دستورهای لازم را برای حمله به یک هدف برای کامپیوترها ارسال می‌کند.
بات‌نت‌ها چطور کار کرده و به یک سامانه کامپیوتری حمله می‌کنند؟
پس از آن‌که طیف گسترده‌ای از سامانه‌های کامپیوتری و گجت‌های هوشمند هک شدند، بدافزارها به سرورها متصل می‌شوند. در این مرحله افرادی که به آن‌ها هکرهای فرمانده گفته‌شده و برخی منابع با اصطلاح BotManager از آن‌ها نام می‌برند، کنترل کار را به دست می‌گیرند. هکرهای فرمانده این قابلیت را در اختیار دارند تا دستورالعمل‌های صادرشده را برای کامپیوترهای آلوده به شیوه رمزگذاری شده ارسال کنند. این کار باعث می‌شود تا نرم‌افزارهای ضدویروس در عمل قادر نباشند کار چندان خاصی را انجام دهند. در این میان هکرهای فرمانده از ماهیتی به نام BotMaster استفاده می‌کنند. بات‌مسترها اطلاعات مدنظر هکر را جمع‌آوری کرده و در ادامه نقشی که بات‌نت‌ها در حمله‌ها ایفا می‌کنند، در قالب فرمان‌ها و دستورهایی برای کامپیوترهای قربانی ارسال می‌کنند. با توجه به این‌که بات‌نت‌ها در بیشتر مواقع آنلاین هستند، در نتیجه در هر لحظه آماده دریافت دستورها و حمله به اهداف مشخص‌شده هستند. زمانی‌که فرمان حمله‌ای صادر می‌شود، کامپیوترهای آلوده شروع به ارسال حجم بسیار بالایی از درخواست‌ها به سمت آدرس‌هایی می‌کنند که از طریق سرور کنترل و فرمان‌دهی مشخص‌شده است. در چنین حالتی با توجه به تمهیدات امنیتی و زیرساخت‌های یک سازمان ممکن است فرایند سرویس‌دهی برای چند ساعت یا چند روز مختل شود.
بات‌نت‌ها انواع مختلفی دارند
در سری مقاله‌های حمله منع سرویس توزیع‌شده در شماره‌های گذشته به این موضوع اشاره کردیم که این حمله الگوها و روش‌های مختلفی دارد. این موضوع در ارتباط با بات‌نت‌ها نیز صدق می‌کند. درحالی‌که بات‌نت‌ها همه دستورهای خود را به شکل کدگذاری شده و پنهان از سوی سرور کنترل و فرمانی دریافت می‌کنند، اما بر مبنای پروتکلی که از آن استفاده می‌کنند، در حالت کلی به سه گروه متمرکز، غیرمتمرکز و ترکیبی تقسیم می‌شوند.
1.بات‌نت‌های متمرکز
در این مدل، بات‌نت‌های متمرکز مادامی‌که با بات‌مستر در ارتباط باشند، قادر به انجام عملیات مخرب هستند. در نتیجه، هر زمان اتصال میان بات‌نت‌ها و بات‌مسترها از کار بیفتد، شبکه به‌طورکلی غیرفعال خواهد شد. اما بات‌نت‌های متمرکز خود به مدل‌های مختلفی تقسیم می‌شوند که از آن جمله به موارد زیر می‌توان اشاره کرد.
بات‌های C&C
این مدل بات‌نت‌ها بر مبنای یک زیرساخت کنترل و فرمان‌دهی کار می‌کنند. در این مدل بات‌مستر وظیفه ارسال دستورها و کنترل بات‌نت‌ها را بر عهده می‌گیرد.
بات‌نت‌های IRC
این مدل از بات‌نت‌ها از پروتکل IRC (سرنام Internet Relay Chat) استفاده می‌کنند. در این روش بات‌نت‌ها به کانال‌های IRC متصل شده و در انتظار دریافت فرمان‌ها به شکل بلادرنگ هستند. این روش نسبت به مدل C&C مزایای مختلفی به همراه دارد که از آن جمله به موارد زیر می‌توان اشاره کرد:
• با توجه به این‌که کامپیوترهای آلوده از پروتکل IRC استفاده می‌کنند، در نتیجه این قابلیت را در اختیار هکر قرار می‌دهند تا کامپیوترهای آلوده را به چند کانال متصل کنند. اتصالی که به نام Multicasting از آن نام برده می‌شود. مزیت رویکرد فوق در مدیریت سریع بات‌نت‌ها از طریق بات‌مستر است.
• در این روش بات‌مسترها از طریق به‌کارگیری کانال‌های ارتباطی متفاوت می‌توانند بات‌نت‌ها را کنترل کنند. در نتیجه، در صورت بسته بودن یک کانال امکان سوییچ کردن به کانال‌های دیگر وجود دارد و هکرها بدون وجود هیچ‌گونه تاخیری به‌سرعت می‌توانند دستورها را برای کامپیوترهای زامبی ارسال کنند.
درحالی‌که این روش مزایایی برای هکرها به ارمغان می‌آورد، اما در مقابل با محدودیت‌هایی نیز روبه‌رو است. یکی از مهم‌ترین معایب این روش در شناسایی سریع بدافزارها است. به این نکته دقت کنید که پروتکل IRC در عمل استفاده چندانی برای همه سرورها ندارد، در نتیجه امکان شناسایی و همچنین قطع ارتباط بدون مشکل خاصی امکان‌پذیر است.
بات‌نت مبتنی بر پروتکل انتقال ابرمتن
این روش که به شکل گسترده‌ای از سوی هکرها مورد استفاده قرار می‌گیرد، به آن‌ها اجازه می‌دهد تا دستورهای مدنظر خود را از طریق پروتکل HTTP برای بات‌نت‌ها ارسال کنند. در این روش دستورهای مخرب و اهداف مشخص‌شده در قالب یک فایل متنی از طریق آدرس‌های http سرورها برای کامپیوترهای آلوده ارسال می‌شود. در ادامه بدافزارهای نصب‌شده روی کامپیوتر قربانی فایل متنی را خوانده و دستورهای آن را یک‌به‌یک اجرا می‌کنند.
2. بات‌نت‌های غیرمتمرکز
همان‌گونه که در چند پاراگراف بالا‌تر به آن اشاره کردیم، بات‌نت‌های متمرکز معایب مختلفی دارند. برای برطرف کردن این معایب بات‌نت‌های غیرمتمرکز به وجود آمدند. در این روش هکرها به‌جای آن‌که از یک بات‌مستر استفاده کنند، در عمل از چند بات‌مستر و پروتکل‌های مختلف برای این منظور استفاده می‌کنند. همین موضوع باعث می‌شود تا کارشناسان امنیتی در زمینه شناسایی و قطع کامل ارتباط کامپیوترهای آلوده با بات‌مسترها با مشکلاتی عدیده‌ای روبه‌رو شوند.
3. بات‌نت‌های ترکیبی
در این الگو، هم از مدل کنترل و فرمان‌دهی و هم از نوع غیرمتمرکز به‌منظور برقراری ارتباط با یک کامپیوتر آلوده استفاده می‌شود. البته توجه داشته باشید، بات‌نت‌های ترکیبی عملکردی پیچیده داشته و بر مبنای یک مدل ترکیبی و تصادفی کار می‌کنند. در نتیجه دستورالعمل‌ها و پارامترهایی که برای هر کامپیوتر آلوده در شبکه ارسال می‌شود، متفاوت از دیگری است. همچنین از یک الگوی تصادفی به‌منظور برقراری ارتباط با بات‌مستر استفاده می‌شود. در این مکانیزم تمامی بات‌نت‌ها در قالب شبکه‌ای مبتنی بر روبات‌های (P2P) به شکل ترکیبی حضور دارند. جالب آن‌که خود این روبات‌ها نیز به دو گروه سرویس‌دهنده و سرویس‌گیرنده تقسیم می‌شوند.
کارشناسان امنیتی در خصوص شیوع روزافزون بات‌نت‌ها ابراز نگرانی کرده‌اند
تقریبا یک سال پیش بود که حمله باج‌افزار واناکرای باعث مختل شدن فعالیت بسیاری از شرکت‌ها در سراسر جهان شد. اکنون پس از گذشت یک سال از آن حادثه و بررسی‌ ابعاد دقیق‌تر آن حمله، کارشناسان امنیتی اعلام داشته‌اند: «این امکان وجود دارد تا شبکه‌ای از کامپیوترهای هک شده را که در قالب بات‌نت‌ها به زیرساخت‌های یک سازمان حمله می‌کنند، شناسایی کرده و حمله آن‌ها را دفع کنند. اما امکان بررسی این موضوع که آیا این کامپیوترها دو مرتبه به وضعیت قبلی خود باز می‌گردند یا خیر وجود ندارد. همچنین این امکان وجود ندارد تا متوجه شویم چه افرادی در پس‌زمینه ساخت شبکه‌ای از بات‌نت‌ها قرار داشته‌اند. این شبکه‌ها که از راه دور کنترل می‌شوند، در برخی مواقع از حمایت‌های دولتی نیز برخوردار هستند و به‌منظور سرقت داده‌ها، جاسوسی‌های صنعتی، اختلال در سرویس‌دهی ارتباطات و در کل از دسترس خارج کردن فناوری‌های روزمره زندگی مردم مورد استفاده قرار می‌گیرند. بات‌نت‌ها این پتانسیل را دارند تا شبکه‌هایی را که کامپیوترها به آن‌ها متصل هستند و از نرم‌افزارهای آسیب‌پذیر یا از گذرواژه‌های پیش‌فرض ساده استفاده می‌کنند، پویش کرده و در ادامه به شکل خودکار به بهره‌برداری از رخنه‌ها پرداخته یا با اتکا بر تکنیک‌های مهندسی ـ اجتماعی ایمیل‌هایی را به صندوق پستی کاربران ارسال کرده و مکانیزم‌های امنیتی سامانه‌ها را درهم‌شکسته و سامانه‌های بیشتری را قربانی کنند. پس از ساخت شبکه‌ای از بات‌نت‌ها، هکرها به‌طورمعمول یکی از سه استراتژی زیر را پیاده‌سازی می‌کنند: در اولین سناریو اطلاعات شخصی، مالی و حتی محرمانه را به سرقت می‌برند؛ در دومین سناریو اطلاعات اشتباه را به درون شبکه‌های اجتماعی تزریق می‌کنند. در سومین سناریو از طریق ساخت ترافیک مصنوعی مانع از آن می‌شوند تا مشتریان یک شرکت بتوانند از سرویس‌های آنلاین به شکل مطلوبی استفاده کنند.»
چه عواملی باعث شده بات‌نت‌ها تا به این اندازه خطرناک شوند؟
در مقطع فعلی بات‌نت‌ها یکی از مؤثرترین ابزارهایی هستند که برای انتشار نرم‌افزارهای مخرب یا کرم‌های اینترنتی در اختیار هکرها قرار دارند. حملات واناکرا و نات‌پتیا نشان دادند، بات‌نت‌ها می‌توانند تا چه اندازه قدرتمند ظاهر شوند. بات‌نت‌ها ضمن آن‌که با سرعت بالایی در شبکه‌ها کار می‌کنند، این توانایی را نیز دارند تا موقعیت مکانی هکرها و به‌ویژه سرورهای کنترل و فرماندهی را در میان هزاران کامپیوتر شخصی آنلاین پنهان کنند. در مقاله «کارشناسان امنیتی چگونه از وب تاریک برای شناسایی آسیب‌پذیری‌ها استفاده می‌کنند» اشاره شد که در دنیای زیرزمینی وب تاریک بازارچه‌های مختلفی برای انجام کارها وجود دارد. یکی از کارهای انجام‌شده در وب تاریک به فروش رساندن آسیب‌پذیری‌ها یا اجاره دادن بات‌نت‌های ساخته‌شده از سوی هکرها است. بات‌نت‌ها در اغلب موارد به قیمت‌های خوبی اجاره داده می‌شوند. نزدیک به 16 سال پیش بات‌نتی به نام Coreflood از سوی هکرها ساخته شد.
این بات‌نت در ابتدا، در قالب یک ابزار برای حمله‌های منع سرویس توزیع‌شده (a Tool For Distributed Denial of Service DDoS) اجاره داده شد، اما پس از مدت کوتاهی هکرها تغییرهایی در بات‌نت یاد شده به وجود آورند و تصمیم گرفتند از هزاران آدرس آی‌پی متعلق به سامانه‌های کامپیوتری در سراسر جهان به‌منظور انجام سایر فعالیت‌های غیرقانونی به شکل ناشناس استفاده کنند. شش سال بعد بات‌نت Coreflood دومرتبه مورد باز طراحی قرار گرفت تا این مرتبه به بانک‌ها و موسسات مالی حمله کرده و اطلاعات کارت‌های اعتباری و جزئیات مربوط به حساب‌های کاربران را به سرقت ببرد.
خرابکاری، ارسال اطلاعات اشتباه و نفوذ به زیرساخت‌های حساس و مالی
گسترش‌پذیری و سرعت بالای بات‌نت‌ها بر کسی پوشیده نیست. همین موضوع باعث شده تا بات‌نت‌ها به بهترین ابزار جاسوسی تبدیل شوند. در نتیجه، بسیاری از سازمان‌ها و حتی کشورها از بات‌نت‌ها به‌منظور به سرقت بردن اسرار محرمانه طرف مقابل و همچنین انجام یک حمله سایبری استفاده می‌کنند. بات‌نت GamerOver Zeus یکی از معروف‌ترین‌ بات‌نت‌هایی است که در این زمینه ساخته شد و با هدف دسترسی به اطلاعات کاربران خاص به کار گرفته شد. این بات‌نت شبکه‌ای بسیار عظیم از سامانه‌های کامپیوتری (یک میلیون سامانه) آلوده را به وجود آورد. شبکه‌ای که با هدف حمله به حساب‌های بانکی و دسترسی به اطلاعات حساسی که روی سامانه‌های کامپیوتری ذخیره‌سازی شده بود، به کار گرفته می‌شد. در نهایت، بات‌نت یاد شده از طریق یک تلاش چندجانبه در سال 2014 شناسایی و نابود شد. بات‌نت‌ها با هدف دیگری نیز مورد استفاده قرار می‌گیرند. از کار انداختن سرویس‌های اینترنتی یکی از این اهداف است. در سال 2007 میلادی زیرساخت‌های دولتی کشور استونی، هدف یک حمله منع سرویس انکار شده قرار گرفت. بات‌نت میرایی نمونه خطرناک دیگری بود که در سال 2016 به سامانه نام دامنه (DNS) شرکت داین حمله کرد و باعث شد اینترنت بخش شرقی ایالات‌متحده برای چند ساعت قطع شود. اما همان‌گونه که پیش‌تر اشاره کردیم، بات‌نت‌‌ها به‌منظور انتشار اطلاعات اشتباه نیز مورد استفاده قرار می‌گیرند. نزدیک به دو سال پیش کارشناسان حوزه رسانه و کارشناسان امنیتی نسبت به انتشار اخبار کذب در شبکه‌های اجتماعی ابراز نگرانی کردند. در ابتدا مدیران ارشد شبکه‌های اجتماعی نسبت به این موضوع واکنش نشان دادند و اعلام کردند، انتشار اخبار جعلی در مقیاس بسیار جزئی بوده، اما گذشت زمان نشان داد تنها در شبکه اجتماعی توییتر بیش از 36 هزار بات به شکل خودکار چیزی حدود 288 میلیون توییت جعلی هدفمند را در سال 2016 منتشر کرده است. «تاد روزنبلوم»، یکی از کارشناسان امنیتی در این ارتباط گفته است: «بات‌نت‌ها تهدیدی جدی برای امنیت عمومی و دیجیتالی هر کشوری هستند. آن‌ها در نقش یک شتاب‌دهنده قادر هستند به انتشار اخبار جعلی سرعت بخشیده و اخباری را که مطابق با میل جریان‌های خاصی است، پخش کنند. فراموش نکنید، بات‌نت‌ها امروزه به یک تجارت بزرگ آن هم در مقیاس بین‌المللی تبدیل شده‌اند. بات‌ها با ضریب نفوذ بالا در فضای مجازی قادر هستند از هشتک‌های یکسان به‌منظور پنهان‌سازی منشأ شیوع خود استفاده کنند. زمانی که هکرها اطمینان حاصل کنند، موقعیت جغرافیایی آن‌ها قابل‌شناسایی نبوده و وضعیت بات‌ها به تثبیت رسیده، در ادامه به سراغ انتشار و تبلیغ اخبار جعلی می‌روند. در این میان کاربران به شکل ناخواسته با بازنشر مطلب آن را تقویت کرده و اخبار جعلی را گسترش می‌دهند. پیاده‌سازی شبکه‌ای از بات‌ها هزینه‌بر نیست، در نتیجه بهترین ابزاری است که برای انتشار اخبار جعلی هدفمند از سوی سازمان‌های خاص مورد استفاده قرار می‌گیرند. در اغلب موارد کاربران عادی تصور می‌کنند، بات یک شهروند عادی است، درحالی‌که بات ابزاری بدون هویت بوده که از سوی هکرها به کار گرفته‌شده است.»
بات‌ها چگونه شناسایی و نابود می‌شوند؟
فرایند فنی شناسایی و از کار انداختن بات‌ها در اصطلاح رایج به نام Skinholing معروف است. در این فرایند کارشناسان امنیتی به ضعیف‌ترین نقطه از یک بات سنتی، یعنی ساختار کنترل متمرکز حمله می‌کنند. ساختار کنترل متمرکز، سرورهایی هستند که وظیفه ارسال دستورهای مخرب را برای کامپیوترهای آلوده برعهده ‌دارند. در اولین گام کارشناسان امنیتی سعی می‌کنند کنترل یک یا چند نام دامنه را که از سوی سرور کنترل مورد استفاده قرار می‌گیرد، به دست گرفته و در ادامه بات‌ها را به سمت سروری که تحت نظارت کارشناسان امنیتی قرار دارد، هدایت کنند. این مرحله Skinhole نام دارد. در این مرحله حفره‌ای ایجاد می‌شود تا دستورها از سوی بات‌مستر به سمت کامپیوترهای آلوده ارسال نشود. در ادامه کارشناسان امنیتی به ردیابی کامپیوترهایی می‌پردازند که درون شبکه بات‌نت قرار داشته و با سرور مخرب در ارتباط بوده‌اند. در این مرحله آدرس‌های آی‌پی روبات‌هایی که در سراسر جهان به کار گرفته شده‌اند، ثبت و موقعیت جغرافیایی آن‌ها شناسایی می‌‌شود و به این شکل یک تخمین نسبتا دقیق از اندازه شبکه بات‌نت به دست می‌آید. در این مرحله کاربران به شکل مستقیم یا از طریق ارائه‌دهندگان سرویس‌های اینترنتی در جریان قرار می‌گیرند که جزئی از شبکه بات‌نت بوده‌اند تا در ادامه بتوانند تمهیدات لازم را اجرا کنند. درحالی‌که تکنیک Skinholing قادر است در کار بات‌نت‌ها اختلالی به وجود آورد، اما فراموش نکنید که بات‌مسترها به‌راحتی می‌توانند یک سرور کنترل و فرمان‌دهی دیگر را ایجاد کرده و همه تلاش‌های انجام شده در این زمینه را بی‌اثر کنند. مشکل موجود دیگر در این زمینه به هماهنگی‌ها در سطح بین‌المللی بازمی‌گردد که فرایند شناسایی به‌موقع را با دشواری روبه‌رو می‌کند. بر همین اساس، کارشناسان امنیتی پیشنهاد داده‌اند تا فرایند تشخیص بات‌ها به شکل آنلاین و خودکار انجام شود. به عبارت دقیق‌تر، ابزارهای امنیتی به مکانیزم‌های هوشمند تجهیز شوند تا در کنار عامل انسانی بتوانند به‌خوبی بات‌ها را شناسایی کنند.
منبع: خبرنامه دانشجویان ایران

لینک کوتاه:
https://www.payamevijeh.ir/Fa/News/189024/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

چاپ اسکناس 500 هزار تومانی از سوی بانک مرکزی واقعیت دارد؟

سی‌ان‌ان مطرح کرد: بازدارندگی ربوده شده تل‌آویو

ایران از تمام ظرفیت موشکی خود در پاسخ به اسرائیل استفاده نکرد

مرغ ارزان شد

شکست برنامه‌های فرزندآوری

ادعای روزنامه شهرداری تهران: درآمد هر زباله‌گرد 50 میلیون تومان

دعوای درون جریانی و مجلس تندروها

آیفون‌های سرقت شده سر از چین درآوردند!

طراحی جلویی شیائومی Civi 4 در کنسول گوگل پلی مشاهده شد

حمله به جان وحدت

ساخت تصویر متحرک 3 ثانیه‌ای در پیام‌رسان پیش‌فرض اندروید امکان‌پذیر می‌شود

تاریخ سازی جعلی

سخنگوی وزارت آموزش و پرورش: رتبه‌بندی 100 هزار معلم اصلاح شد

سیل برای دبی گران تمام شد

موضع‌گیری دو پهلو

سقوط کامیون نفت‌کش در آب‌نمای کنخ مسیر بندر خمیر

وزیر ارتباطات: تا پایان سال 50 درصد به سرعت اینترنت افزوده می شود

وزیر ارتباطات: یک‌سوم کشور به زیرساخت‌های فیبرنوری مجهز شدند

انتقاد نظامیان اسرائیلی از ضعف ارتش برابر حملات حزب الله لبنان

انقلابیون انتقادی

توضیحات وزیر کشور در مورد آخرین وضعیت امداد رسانی به 5 استان درگیر سیل در کشور

دیدار مشاور رئیس جمهور در امور روحانیت با خانواده شهدا در سمنان

خسارت زلزله 5.6 ریشتری در شمال ترکیه

رییس سازمان برنامه و بودجه: کشور در مدار رشد اقتصادی قرار دارد

شهدا بهترین الگو برای انسان در مسیر الله هستند

آیفون 16 پرو به پوشش ویژه لنز دوربین برای بهبود کیفیت تصویر مجهز خواهد شد

غیور مردان بوشهری در بِستر غیور زنان بوشهری شکوفا شدند

انتقاد حسین عبده تبریزی به مالیات مضاعف علیه سرمایه‌گذاری

بیشترین و کمترین بازدهی نمادهای بازار سهام هفته چهارم فروردین

غربت مرتضی

اعتماد: طعم قدرت‌نمایی ایران را با رویارویی در برابر زنان تلخ نکنیم

تاریخ رونمایی گوشی پرچمدار 2024 سونی لو رفت

معاون مدیریت پسماند: عرضه کیسه‌های پلاستیکی در فروشگاه‌های زنجیره‌ای ممنوع می شود

اپل بیش‌از 250 میلیون دلار در پردیس سنگاپور سرمایه‌گذاری می‌کند

حق‌شناس: تنش اخیر میان ایران و اسرائیل تأثیری بر نرخ ارز نمی‌گذارد

از چاله به چاه؟

بزرگ‌ترین ریسک اقتصاد ایران در سال 1403

تغییر جایگاه مردان و زنان در اتوبوس‌های بی.آر.تی

اندروید 15 احتمالاً برای افزایش امنیت اقدام به قرنطینه اپلیکیشن‌های مشکوک می‌کند

فرش قرمز برای اسکناس درشت؟

رئیس سازمان سنجش: رئیس جدید سازمان سنجش به زودی معرفی می‌شود

قیمت گوشت مرغ و گوشت گوساله امروز پنجشنبه 30 فروردین

رفتار موذیانه همسایه شمالی زیر ذره‌بین

متحدان اسرائیل در برزخ

رئیس پلیس فتا: فروشندگان سوال‌های جعلی آزمون سراسری بازداشت شده‌اند

آنر 200 لایت به زودی برای عرضه در بازار جهانی رونمایی می‌شود

تقابل نظامی اسرائیل و ایران؛ پیامدها و راه‌حل‌ها

رشد هزار میلیاردی خروج سرمایه از بورس

آشیانه سری

گوشی پرچمدار 2024 هواوی از اندروید 12 استفاده می‌کند