📣 تا این لحظه از ۲۳۲ تیم🥷 که ثبتنام کرده بودند، ۸۷ تیم وارد تابلوی امتیازات شدند.
⏳۱۸ ساعت از رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
⏳۱۸ ساعت از رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍13🔥2
🔥 تا این لحظه رقابت تیمها🥷 تنگاتنگ و پرهیجان بود.
تیمها🥷 در این مارتن سایبری، پرچمهایی را فتح میکنند که طراحان مازآپا ماهرانه در چالشهای زنجیره ای پنهان کردهاند. کم کم تیم ها🥷 به چالشهای نفسگیری میرسند که برای حل انها حریف میطلبیم.
⏳تنها ۵ ساعت تا پایان رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
تیمها🥷 در این مارتن سایبری، پرچمهایی را فتح میکنند که طراحان مازآپا ماهرانه در چالشهای زنجیره ای پنهان کردهاند. کم کم تیم ها🥷 به چالشهای نفسگیری میرسند که برای حل انها حریف میطلبیم.
⏳تنها ۵ ساعت تا پایان رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥8❤3
📣 دهمین رقابت ملی فتح پرچم مازآپا دانشگاه صنعتی اصفهان پایان یافت.
🔥 در این رقابت ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
💪از ۲۵ چالش، ۲۱ چالش حل شد و اما ۴ چالش حل نشده باقی ماند!!!
🏆به ۳ تیم اول🥷 که رقابت بسیار جذاب و نزدیکی داشتند، تبریک میگوییم.
در رقابت (مازآپا ۳) تیم های
FLAGMOTORI 👑
INSPECT_ELEMENT 👑
PR1M3D 👑
مقام های برتر را کسب کردند. تبریک به تیم های برنده مسابقه و البته همه تیم های شرکت کننده در این رقابت جذاب.
☎️ممنون میشویم نظراتتان را دربارهی کیفیت برگزاری، چالشها و سایر موارد با ما در میان بگذارید.
ممنون از همراهی شما عزیزان نخبه سایبری
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥 در این رقابت ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
💪از ۲۵ چالش، ۲۱ چالش حل شد و اما ۴ چالش حل نشده باقی ماند!!!
🏆به ۳ تیم اول🥷 که رقابت بسیار جذاب و نزدیکی داشتند، تبریک میگوییم.
در رقابت (مازآپا ۳) تیم های
FLAGMOTORI 👑
INSPECT_ELEMENT 👑
PR1M3D 👑
مقام های برتر را کسب کردند. تبریک به تیم های برنده مسابقه و البته همه تیم های شرکت کننده در این رقابت جذاب.
☎️ممنون میشویم نظراتتان را دربارهی کیفیت برگزاری، چالشها و سایر موارد با ما در میان بگذارید.
ممنون از همراهی شما عزیزان نخبه سایبری
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥22👍8❤4👎2
💢سوءاستفاده از ابزارهای جعلی ویرایشگر ویدیو و تصویر مبتنی بر هوش مصنوعی برای انتشار بدافزار!!!
❇️کاربران پس از کلیک بر روی لینکها و بارگذاری تصاویر یا ویدیوهای خود، بهجای دریافت محتوای موردنظر، یک فایل فشرده مخرب بانام"VideoDreamAI[.]zip "دریافت میکنند. این فایل شامل یک فایل اجرایی بانام
"Video Dream MachineAI[.]mp4"
است و با اجرای آن، بدافزار Noodlophile بر روی سیستم نصب میشود.
❇️ Noodlophile قادر به سرقت اطلاعات مرورگر، کیف پولهای رمز ارزی و سایر دادههای حساس کاربران است.
❇️در برخی موارد، این بدافزار با یک تروجان دسترسی از راه دور مانند XWorm ترکیبشده است تا دسترسی مداوم به سیستمهای آلوده را فراهم کند.
🚫ابزارهای هوش مصنوعی را تنها از منابع معتبر و رسمی دانلود کنید و از کلیک بر روی لینکهای مشکوک در شبکههای اجتماعی اجتناب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️کاربران پس از کلیک بر روی لینکها و بارگذاری تصاویر یا ویدیوهای خود، بهجای دریافت محتوای موردنظر، یک فایل فشرده مخرب بانام"VideoDreamAI[.]zip "دریافت میکنند. این فایل شامل یک فایل اجرایی بانام
"Video Dream MachineAI[.]mp4"
است و با اجرای آن، بدافزار Noodlophile بر روی سیستم نصب میشود.
❇️ Noodlophile قادر به سرقت اطلاعات مرورگر، کیف پولهای رمز ارزی و سایر دادههای حساس کاربران است.
❇️در برخی موارد، این بدافزار با یک تروجان دسترسی از راه دور مانند XWorm ترکیبشده است تا دسترسی مداوم به سیستمهای آلوده را فراهم کند.
🚫ابزارهای هوش مصنوعی را تنها از منابع معتبر و رسمی دانلود کنید و از کلیک بر روی لینکهای مشکوک در شبکههای اجتماعی اجتناب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍9
💢 XDR، SIEM یا SOAR؟ کدام برای امنیت سایبری بهتر است؟
❇️ SIEM (مدیریت اطلاعات و رویداد امنیتی)
- تمرکز بر جمعآوری لاگها از منابع مختلف
- تحلیل دستی یا با قوانین از پیش تعریفشده
مثل PCI-DSS
🔰 یک ایده آل برای سازمانهای بزرگ با الزامات قانونی است.
❇️ SOAR (هماهنگسازی، خودکارسازی و پاسخ امنیتی)
- خودکار کردن فرآیندهای امنیتی
- Playbook برای پاسخ سریع به تهدید
- ایجاد هماهنگی بین تیمها و ابزارها
🔰برای افزایش بهرهوری تیمهای SOC عالی است.
❇️ XDR (تشخیص و پاسخ گسترده)
- جمعآوری دادهها از کل شبکه، ابر، کلاینت و ایمیل
- تحلیل تهدیدات با هوش مصنوعی
- پاسخ دهی خودکار
🔰مناسب تیمهایی است که سرعت و یکپارچگی میخواهند.
🚫 کدام را انتخاب بکنیم؟
- XDR برای شناسایی هوشمند و واکنش سریع
-SIEM برای تحلیل لاگ و انطباق قانونی
ـSOAR برای خودکارسازی و کاهش بار عملیاتی 🔰ترکیب این سه، میتواند یک ساختار امنیتی قدرتمند بسازد.
🌏🌔🌍🌓🌎🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ SIEM (مدیریت اطلاعات و رویداد امنیتی)
- تمرکز بر جمعآوری لاگها از منابع مختلف
- تحلیل دستی یا با قوانین از پیش تعریفشده
مثل PCI-DSS
🔰 یک ایده آل برای سازمانهای بزرگ با الزامات قانونی است.
❇️ SOAR (هماهنگسازی، خودکارسازی و پاسخ امنیتی)
- خودکار کردن فرآیندهای امنیتی
- Playbook برای پاسخ سریع به تهدید
- ایجاد هماهنگی بین تیمها و ابزارها
🔰برای افزایش بهرهوری تیمهای SOC عالی است.
❇️ XDR (تشخیص و پاسخ گسترده)
- جمعآوری دادهها از کل شبکه، ابر، کلاینت و ایمیل
- تحلیل تهدیدات با هوش مصنوعی
- پاسخ دهی خودکار
🔰مناسب تیمهایی است که سرعت و یکپارچگی میخواهند.
🚫 کدام را انتخاب بکنیم؟
- XDR برای شناسایی هوشمند و واکنش سریع
-SIEM برای تحلیل لاگ و انطباق قانونی
ـSOAR برای خودکارسازی و کاهش بار عملیاتی 🔰ترکیب این سه، میتواند یک ساختار امنیتی قدرتمند بسازد.
🌏🌔🌍🌓🌎🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥4
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱9🔥2❤1
💢 بدافزار InfoSteale در کمپینهای CAPTCHA !!!
❇️ اخیرا یک بدافزار مبتنی بر زبان برنامه نویسی Rust که از طریق کمپینهای جعلی CAPTCHA توزیع میشود، کشف شده است.
❇️ این کمپین از صفحات تأیید CAPTCHA فریبنده استفاده میکند و کاربران را به اجرای یک اسکریپت مخرب PowerShell ترغیب میکند.
❇️ بدافزار EDDIESTEALER با سرقت اطلاعات، دادههای حساسی مانند اعتبارنامهها، اطلاعات مرورگر و جزئیات کیف پول ارزهای دیجیتال را جمعآوری میکند.
🚫 پذیرش زبان Rust در توسعه بدافزار، نشان میدهد مهاجمان به دنبال بهرهگیری از ویژگیهای زبانهای مدرن برای افزایش پنهان ماندن و ماندگاری در سیستم و همچنین جلوگیری از شناخته شدن در برابر موتورهای تشخیص تهدید هستند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک بدافزار مبتنی بر زبان برنامه نویسی Rust که از طریق کمپینهای جعلی CAPTCHA توزیع میشود، کشف شده است.
❇️ این کمپین از صفحات تأیید CAPTCHA فریبنده استفاده میکند و کاربران را به اجرای یک اسکریپت مخرب PowerShell ترغیب میکند.
❇️ بدافزار EDDIESTEALER با سرقت اطلاعات، دادههای حساسی مانند اعتبارنامهها، اطلاعات مرورگر و جزئیات کیف پول ارزهای دیجیتال را جمعآوری میکند.
🚫 پذیرش زبان Rust در توسعه بدافزار، نشان میدهد مهاجمان به دنبال بهرهگیری از ویژگیهای زبانهای مدرن برای افزایش پنهان ماندن و ماندگاری در سیستم و همچنین جلوگیری از شناخته شدن در برابر موتورهای تشخیص تهدید هستند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❤5🤩3👍1🤔1😱1
💢مستند اجتماعی «شوک» که اخیرا از شبکه سه سیما پخش شد، به بررسی شیوههای مختلف فیشینگ «هک حساب مالی» پرداخته و در بخشی از آن، با یکی از مجرمان سایبری، که ادعا میکند حساب بانکی ۴۰۰۰ نفر را با موفقیت خالی کرده، صحبتی داشته است. تماشای این برنامه برای آشنایی بیشتر با شگردهای کلاهبرداری از طریق فیشینگ خالی از لطف نیست.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏7👎3👍1😱1
💢 PAM چیست❓
❇️ مجموعهای از ابزارها و فرایندها که دسترسیهای پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت میکند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ PAM به سازمانها کمک میکند بتوانند دسترسیهای پر ریسک را بهطور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیتهایی مانند احراز هویت قوی، کنترل زمانبندیشده دسترسی، مدیریت رمز عبور، گزارشگیری و ضبط فیلم از نشستهای دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک میکند تا «دسترسی ممتاز، خطرناک نباشد.»
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مجموعهای از ابزارها و فرایندها که دسترسیهای پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت میکند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ PAM به سازمانها کمک میکند بتوانند دسترسیهای پر ریسک را بهطور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیتهایی مانند احراز هویت قوی، کنترل زمانبندیشده دسترسی، مدیریت رمز عبور، گزارشگیری و ضبط فیلم از نشستهای دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک میکند تا «دسترسی ممتاز، خطرناک نباشد.»
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👏5👍2❤1👎1
💢ضمن آرزوی سلامتی و امنیت برای تمامی هموطنان عزیز، توجه داشته باشید که در این شرایط، بازار فیشینگ و حملات مهندسی اجتماعی کمکم داغ خواهدشد.
❇️ لطفا به پیامهای ناشناسی که از پیام رسانهای مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت میکنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ لطفا به پیامهای ناشناسی که از پیام رسانهای مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت میکنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍13❤7👎2
This media is not supported in your browser
VIEW IN TELEGRAM
💢 شناسایی مکان بر اساس عکس
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱11👎2🤩2👌2❤1
💢 شناسایی آسیب پذیری بحرانی در CUCM
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماسها و ارتباطات تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیبپذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی میتواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماسها و ارتباطات تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیبپذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی میتواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3🤩2❤1🙏1
💢حمله Scattered Spider به زیرساختهای VMware ESXi
❇️گروه UNC3944 با مهندسی اجتماعی و جعل هویت مدیران IT، حملات سریعی به زیرساختهای ESXi انجام دادهاند. در برخی موارد، باجافزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ گیگابایت داده استخراج شده است .
🚫اقدامات پیشنهادی برای کاهش ریسک
1. فعالسازی Lockdown Mode در vSphere
2. رمزنگاری و ایزولهسازی VMها و بکاپها
3. غیرفعالسازی VMهای قدیمی یا بدون پشتیبانی
4. پایش مستمر لاگهای vCenter و vSphere
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️گروه UNC3944 با مهندسی اجتماعی و جعل هویت مدیران IT، حملات سریعی به زیرساختهای ESXi انجام دادهاند. در برخی موارد، باجافزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ گیگابایت داده استخراج شده است .
🚫اقدامات پیشنهادی برای کاهش ریسک
1. فعالسازی Lockdown Mode در vSphere
2. رمزنگاری و ایزولهسازی VMها و بکاپها
3. غیرفعالسازی VMهای قدیمی یا بدون پشتیبانی
4. پایش مستمر لاگهای vCenter و vSphere
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍4🔥2❤1
💢ذخیره فایل دیجیتال روی صدای پرنده! ترکیب خلاقیت، آکوستیک و رمزگذاری اطلاعات
❇بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش آوایی، در حافظه صوتی یک سار اروپایی ذخیره و بازخوانی کند.
❇تصویر با تبدیل فوریه سریع (FFT) به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.
❇هر صدای تقلیدشده حدود ۱۷۶ کیلوبایت داده را منتقل میکند معادل تقریبی ۲ مگابایت بر ثانیه در صورت فشردهسازی.
🚫این پروژه میتواند در آینده برای حوزههایی مانند استگانوگرافی صوتی (پنهانسازی اطلاعات در صوت)، ارتباط پنهان در محیطهای غیرقابل رصد یا ذخیرهسازی زیستی اطلاعات الهامبخش باشد؛ هرچند فعلاً جنبه اثبات مفهومی دارد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش آوایی، در حافظه صوتی یک سار اروپایی ذخیره و بازخوانی کند.
❇تصویر با تبدیل فوریه سریع (FFT) به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.
❇هر صدای تقلیدشده حدود ۱۷۶ کیلوبایت داده را منتقل میکند معادل تقریبی ۲ مگابایت بر ثانیه در صورت فشردهسازی.
🚫این پروژه میتواند در آینده برای حوزههایی مانند استگانوگرافی صوتی (پنهانسازی اطلاعات در صوت)، ارتباط پنهان در محیطهای غیرقابل رصد یا ذخیرهسازی زیستی اطلاعات الهامبخش باشد؛ هرچند فعلاً جنبه اثبات مفهومی دارد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱6🔥3❤2🤩2
💢آسیبپذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترینهاست!
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
👎5❤4👍1
💢جویندگان کار مراقب باشید😉
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5❤3👍2🤩2🎉1
💢 بهرهبرداری از آسیبپذیری روزصفر در Oracle E-Business Suite توسط گروه باجافزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2❤1😱1