💢 PAM چیست❓
❇️ مجموعهای از ابزارها و فرایندها که دسترسیهای پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت میکند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ PAM به سازمانها کمک میکند بتوانند دسترسیهای پر ریسک را بهطور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیتهایی مانند احراز هویت قوی، کنترل زمانبندیشده دسترسی، مدیریت رمز عبور، گزارشگیری و ضبط فیلم از نشستهای دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک میکند تا «دسترسی ممتاز، خطرناک نباشد.»
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مجموعهای از ابزارها و فرایندها که دسترسیهای پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت میکند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ PAM به سازمانها کمک میکند بتوانند دسترسیهای پر ریسک را بهطور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیتهایی مانند احراز هویت قوی، کنترل زمانبندیشده دسترسی، مدیریت رمز عبور، گزارشگیری و ضبط فیلم از نشستهای دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک میکند تا «دسترسی ممتاز، خطرناک نباشد.»
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👏5👍2❤1👎1
💢ضمن آرزوی سلامتی و امنیت برای تمامی هموطنان عزیز، توجه داشته باشید که در این شرایط، بازار فیشینگ و حملات مهندسی اجتماعی کمکم داغ خواهدشد.
❇️ لطفا به پیامهای ناشناسی که از پیام رسانهای مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت میکنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ لطفا به پیامهای ناشناسی که از پیام رسانهای مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت میکنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍13❤7👎2
This media is not supported in your browser
VIEW IN TELEGRAM
💢 شناسایی مکان بر اساس عکس
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱11👎2🤩2👌2❤1
💢 شناسایی آسیب پذیری بحرانی در CUCM
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماسها و ارتباطات تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیبپذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی میتواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماسها و ارتباطات تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیبپذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی میتواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3🤩2❤1🙏1
💢حمله Scattered Spider به زیرساختهای VMware ESXi
❇️گروه UNC3944 با مهندسی اجتماعی و جعل هویت مدیران IT، حملات سریعی به زیرساختهای ESXi انجام دادهاند. در برخی موارد، باجافزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ گیگابایت داده استخراج شده است .
🚫اقدامات پیشنهادی برای کاهش ریسک
1. فعالسازی Lockdown Mode در vSphere
2. رمزنگاری و ایزولهسازی VMها و بکاپها
3. غیرفعالسازی VMهای قدیمی یا بدون پشتیبانی
4. پایش مستمر لاگهای vCenter و vSphere
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️گروه UNC3944 با مهندسی اجتماعی و جعل هویت مدیران IT، حملات سریعی به زیرساختهای ESXi انجام دادهاند. در برخی موارد، باجافزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ گیگابایت داده استخراج شده است .
🚫اقدامات پیشنهادی برای کاهش ریسک
1. فعالسازی Lockdown Mode در vSphere
2. رمزنگاری و ایزولهسازی VMها و بکاپها
3. غیرفعالسازی VMهای قدیمی یا بدون پشتیبانی
4. پایش مستمر لاگهای vCenter و vSphere
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍4🔥2❤1
💢ذخیره فایل دیجیتال روی صدای پرنده! ترکیب خلاقیت، آکوستیک و رمزگذاری اطلاعات
❇بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش آوایی، در حافظه صوتی یک سار اروپایی ذخیره و بازخوانی کند.
❇تصویر با تبدیل فوریه سریع (FFT) به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.
❇هر صدای تقلیدشده حدود ۱۷۶ کیلوبایت داده را منتقل میکند معادل تقریبی ۲ مگابایت بر ثانیه در صورت فشردهسازی.
🚫این پروژه میتواند در آینده برای حوزههایی مانند استگانوگرافی صوتی (پنهانسازی اطلاعات در صوت)، ارتباط پنهان در محیطهای غیرقابل رصد یا ذخیرهسازی زیستی اطلاعات الهامبخش باشد؛ هرچند فعلاً جنبه اثبات مفهومی دارد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش آوایی، در حافظه صوتی یک سار اروپایی ذخیره و بازخوانی کند.
❇تصویر با تبدیل فوریه سریع (FFT) به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.
❇هر صدای تقلیدشده حدود ۱۷۶ کیلوبایت داده را منتقل میکند معادل تقریبی ۲ مگابایت بر ثانیه در صورت فشردهسازی.
🚫این پروژه میتواند در آینده برای حوزههایی مانند استگانوگرافی صوتی (پنهانسازی اطلاعات در صوت)، ارتباط پنهان در محیطهای غیرقابل رصد یا ذخیرهسازی زیستی اطلاعات الهامبخش باشد؛ هرچند فعلاً جنبه اثبات مفهومی دارد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱6🔥3❤2🤩2
💢آسیبپذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترینهاست!
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
👎5❤4👍1
💢جویندگان کار مراقب باشید😉
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5❤3👍2🤩2🎉1
💢 بهرهبرداری از آسیبپذیری روزصفر در Oracle E-Business Suite توسط گروه باجافزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2❤1😱1
💢باتنت RondoDox
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱4❤1
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیبپذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱7❤2👎1
💢 آسیبپذیری بحرانی کتابخانه جاوااسکریپت
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3😱2🙏1