APA-IUTcert – Telegram
APA-IUTcert
1.91K subscribers
1.11K photos
50 videos
13 files
640 links
کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🌐 www.nsec.ir

📌لینکدین
https://www.linkedin.com/in/apa-iutcert-898084106
📌اینستاگرام
https://www.instagram.com/apa_iutcert/

📌ایتا
Eitaa.com/APA_IUTcert

ارتباط با ادمین:
@APA_IUT
Download Telegram
💢 ‏PAM چیست

❇️ مجموعه‌ای از ابزارها و فرایندها که دسترسی‌های پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت می‌کند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ ‏PAM به سازمان‌ها کمک می‌کند بتوانند دسترسی‌های پر ریسک را به‌طور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیت‌هایی مانند احراز هویت قوی، کنترل زمان‌بندی‌شده دسترسی، مدیریت رمز عبور، گزارش‌گیری و ضبط فیلم از نشست‌های دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک می‌کند تا «دسترسی ممتاز، خطرناک نباشد.»

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👏5👍21👎1
💢ضمن آرزوی سلامتی و امنیت برای تمامی هموطنان عزیز، توجه داشته باشید که در این شرایط، بازار فیشینگ و حملات مهندسی اجتماعی کم‌کم داغ خواهدشد.
❇️ لطفا به پیام‌های ناشناسی که از پیام رسان‌های مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت می‌کنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍137👎2
This media is not supported in your browser
VIEW IN TELEGRAM
💢 شناسایی مکان بر اساس عکس

❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکس‌برداری استفاده می‌کند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکس‌ها و فیلم‌ها در شبکه های اجتماعی باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱11👎2🤩2👌21
💢 شناسایی آسیب پذیری بحرانی در CUCM

❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماس‌ها و ارتباطات‌ تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیب‌پذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی می‌تواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3🤩21🙏1
💢حمله‎ Scattered Spider ‎به زیرساخت‌های‎ VMware ESXi
❇️گروه‎ UNC3944 ‎با مهندسی اجتماعی و جعل هویت مدیران‎ IT، حملات سریعی به زیرساخت‌های‎ ‎ESXi ‎انجام داده‌اند. در برخی موارد، باج‌افزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ ‏گیگابایت داده استخراج شده است‎ .
🚫اقدامات پیشنهادی برای کاهش ریسک
‏1.‏ فعال‌سازی ‏Lockdown Mode ‎در‎ vSphere
‏2.‏ رمزنگاری و ایزوله‌سازی‎ VMها و بکاپ‌ها
‏3.‏ غیرفعال‌سازی VMهای قدیمی یا بدون پشتیبانی
‏4.‏ پایش مستمر لاگ‌های‎ vCenter ‎و‎ vSphere

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍4🔥21
💢ذخیره فایل دیجیتال روی صدای پرنده‎!‌‏ ترکیب خلاقیت، آکوستیک و رمزگذاری اطلاعات
بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش ‏آوایی، در حافظه صوتی یک سار اروپایی ذخیره و‌ بازخوانی کند‎.‎
تصویر با تبدیل فوریه سریع‎ (FFT) ‎به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. ‏پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.‏
هر صدای تقلیدشده حدود ۱۷۶‌‎ ‎کیلوبایت داده را منتقل می‌کند معادل تقریبی ۲‌‎ ‎مگابایت بر ثانیه در صورت ‏فشرده‌سازی‎.‎
🚫این پروژه می‌تواند در آینده برای حوزه‌هایی مانند استگانوگرافی صوتی (پنهان‌سازی اطلاعات در صوت)، ‏ارتباط پنهان در محیط‌های غیرقابل رصد یا ذخیره‌سازی زیستی اطلاعات الهام‌بخش باشد؛ هرچند فعلاً جنبه ‏اثبات مفهومی دارد‎.‎
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱6🔥32🤩2
💢آسیب‌پذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.

❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را می‌دهد، توسط گروه‌های هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فروم‌های جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 به‌روزرسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!

❇️ یکی از کارمندان سیسکو هدف یک حمله‌ی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانه‌ی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبت‌شده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژه‌های Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیام‌های صوتی برای فریب قربانیان استفاده می‌کنند.
🚫 مراقب تماس‌ها و پیام‌های مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، به‌صورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب می‌کند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا

📌 شرایط همکاری:
🔷 به‌صورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.

📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه

📨اگر در هر کدام از این حوزه‌ها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترین‌هاست!

🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبت‌نام کردن.
فرصت ثبت‌نام تا ۴ مهر ادامه داره.
🚀 شما هم می‌تونین در قالب تیم‌های ۱ تا ۴نفره، به‌صورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابت‌های هیجان‌انگیز فینال امتحان کنین.

👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبت‌نام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗
ravinacademy.com/tech-olympics

@RavinAcademy
👎54👍1
💢جویندگان کار مراقب باشید😉

❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال می‌‌شد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت می‌شدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته می‌شد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی می‌شد.
🚫 توصیه‌های امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبه‌ی آنلاین صرفاً از پلتفرم‌های معتبر و شناخته‌شده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرم‌افزارهای ناشناس خودداری کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥53👍2🤩2🎉1
💢 بهره‌برداری از آسیب‌پذیری روزصفر در Oracle E-Business Suite توسط گروه باج‌افزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باج‌افزاری Cl0p توانست با کمک آسیب‌پذیری روزصفر CVE-2025-61882 در نرم‌افزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستم‌های هدف اجرا کرده، داده‌های حساس را سرقت و برای قربانیان ایمیل‌های باج‌خواهی ارسال کنند.
🚫 توصیه‌ می‌شود علاوه بر مانیتورینگ دقیق سیستم‌ها برای فعالیت‌های مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏21😱1
💢 چرا به روزرسانی مهمه؟
💢 چرا نباید از نسخه قدیمی برنامه‌ها و محصولات استفاده بشه؟
💢 چرا آسیب پذیری‌ها را اطلاع رسانی می‌‌کنیم؟؟
در ادامه یکی از علتها را خواهیم دید....
🤔4
💢بات‌نت RondoDox
❇️ از اواسط ۲۰۲۵ این بات‌نت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیب‌پذیری شناخته‌شده‌ است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وب‌سرورها و مودم‌ها گرفته تا DVR/NVR و دوربین‌های مدار بسته را هدف حمله قرار می‌دهد.
❇️ این کمپین پس از نفوذ، نمونه‌های بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری می‌کند و برای اجرای حملاتی مانند DDoS به‌کار می‌رود.
🚫 توصیه‌های امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاه‌های منسوخ، تقویت رمزها و جداسازی شبکه است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱41
همانطور که دیدیم بعضی از بدافزارها مجهز به اکسپلویت برنامه‌ها و تجهیزات آسیب‌پذیرند، پس برای مراقبت در برابر آنها باید بروزرسانی کنیم.
👍4
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیب‌پذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکه‌ای سیسکو استفاده کردند تا در سیستم‌های لینوکسی قربانیان، روت کیت نصب کنند‌.
❇️ این آسیب‌پذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاه‌های سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترل‌کننده UDP است که می‌تواند روی هر پورتی گوش دهد، لاگ‌ها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتم‌های پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیب‌پذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوء‌استفاده فعال از آسیب‌پذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده‌ است.
❇️ این نقص به مهاجم اجازه می‌دهد ایمیل‌های لاگ شده که شامل ایمیل‌های ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیب‌پذیری در نسخه‌ 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱72👎1
💢 آسیب‌پذیری بحرانی کتابخانه‌ جاوااسکریپت
❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه‌ جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم می‌آورد.
❇️ این کتابخانه بسیار محبوب بیش از ‌۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبه‌ی عبارات ریاضی در بسیاری از پروژه‌ها به کار می‌رود.
🚫 نسخه‌ امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad

❇️ مهاجمان با سوء استفاده از ضعف‌های امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفته‌اند.
🚫 به کاربران این نرم‌افزار، توصیه می‌شود هرچه سریع‌تر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایل‌های مخرب محافظت شوند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3😱2🙏1