APA-IUTcert – Telegram
APA-IUTcert
1.9K subscribers
1.11K photos
50 videos
13 files
640 links
کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🌐 www.nsec.ir

📌لینکدین
https://www.linkedin.com/in/apa-iutcert-898084106
📌اینستاگرام
https://www.instagram.com/apa_iutcert/

📌ایتا
Eitaa.com/APA_IUTcert

ارتباط با ادمین:
@APA_IUT
Download Telegram
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونه‌های داکر با API ناامن را هدف گرفته و آنها را به ربات‌های استخراج ارز دیجیتال Dero تبدیل می‌کند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال می‌دزدد و خود را تکثیر می‌کند. این بدافزار خود را به شکل وب‌سرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده می‌کند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیط‌های Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱9🔥21
💢 بدافزار InfoSteale در کمپین‌های CAPTCHA !!!
❇️ اخیرا یک بدافزار مبتنی بر زبان برنامه نویسی Rust که از طریق کمپین‌های جعلی CAPTCHA توزیع می‌شود، کشف شده است.
❇️ این کمپین از صفحات تأیید CAPTCHA فریبنده استفاده می‌کند و کاربران را به اجرای یک اسکریپت مخرب PowerShell ترغیب می‌کند.
❇️ بدافزار EDDIESTEALER با سرقت اطلاعات، داده‌های حساسی مانند اعتبارنامه‌ها، اطلاعات مرورگر و جزئیات کیف پول ارزهای دیجیتال را جمع‌آوری می‌کند.
🚫 پذیرش زبان Rust در توسعه بدافزار، نشان‌ می‌دهد مهاجمان به دنبال بهره‌گیری از ویژگی‌های زبان‌های مدرن برای افزایش پنهان‌ ماندن و ماندگاری در سیستم و همچنین جلوگیری از شناخته شدن در برابر موتورهای تشخیص تهدید هستند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
5🤩3👍1🤔1😱1
💢مستند اجتماعی «شوک» که اخیرا از شبکه سه سیما پخش شد، به بررسی شیوه‌های مختلف فیشینگ «هک حساب مالی» پرداخته و در بخشی از آن، با یکی از مجرمان سایبری، که ادعا می‌کند حساب بانکی ۴۰۰۰ نفر را با موفقیت خالی کرده، صحبتی داشته است. تماشای این برنامه برای آشنایی بیشتر با شگردهای کلاهبرداری از طریق فیشینگ خالی از لطف نیست.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏7👎3👍1😱1
💢 ‏PAM چیست

❇️ مجموعه‌ای از ابزارها و فرایندها که دسترسی‌های پرخطر مانند admin ،root و DBA را کنترل، محدود، نظارت و ثبت می‌کند تا فقط افراد مجاز، در زمان مناسب و برای اهداف مشخص به منابع حیاتی دسترسی داشته باشند.
❇️ ‏PAM به سازمان‌ها کمک می‌کند بتوانند دسترسی‌های پر ریسک را به‌طور امن، قابل کنترل و قابل پیگیری مدیریت کنند.
❇️ قابلیت‌هایی مانند احراز هویت قوی، کنترل زمان‌بندی‌شده دسترسی، مدیریت رمز عبور، گزارش‌گیری و ضبط فیلم از نشست‌های دسترسی، باعث شده PAM به ابزار کلیدی در امنیت اطلاعات تبدیل شود.
🚫 به زبان ساده، PAM کمک می‌کند تا «دسترسی ممتاز، خطرناک نباشد.»

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👏5👍21👎1
💢ضمن آرزوی سلامتی و امنیت برای تمامی هموطنان عزیز، توجه داشته باشید که در این شرایط، بازار فیشینگ و حملات مهندسی اجتماعی کم‌کم داغ خواهدشد.
❇️ لطفا به پیام‌های ناشناسی که از پیام رسان‌های مختلف داخلی و خارجی نظیر تلگرام، ایتا، بله و غیره دریافت می‌کنید واکنش نشان ندهید و آنها را بلاک کنید.
🚫 توصیه می شود از پیام رسان واتساپ و سایر پیام رسانهای خارجی استفاده نکنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍137👎2
This media is not supported in your browser
VIEW IN TELEGRAM
💢 شناسایی مکان بر اساس عکس

❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکس‌برداری استفاده می‌کند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکس‌ها و فیلم‌ها در شبکه های اجتماعی باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱11👎2🤩2👌21
💢 شناسایی آسیب پذیری بحرانی در CUCM

❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-20309 در پلتفرم تماس‌ها و ارتباطات‌ تلفنی درون سازمانی شرکت سیسکو CUCM شناسایی شده است.
❇️ این آسیب‌پذیری به دلیل وجود رمز عبور کاربر root به صورت ثابت در کد است. در نتیجه هرشخصی می‌تواند به رمز عبور دسترسی داشته و با استفاده از آن کنترل کامل دستگاه را از راه دور به دست بگیرد.
🚫 این آسیب پذیری در بروزرسانی جدید شرکت سیسکو رفع شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3🤩21🙏1
💢حمله‎ Scattered Spider ‎به زیرساخت‌های‎ VMware ESXi
❇️گروه‎ UNC3944 ‎با مهندسی اجتماعی و جعل هویت مدیران‎ IT، حملات سریعی به زیرساخت‌های‎ ‎ESXi ‎انجام داده‌اند. در برخی موارد، باج‌افزار در کمتر از چند ساعت مستقر شده و بیش از ۱۰۰ ‏گیگابایت داده استخراج شده است‎ .
🚫اقدامات پیشنهادی برای کاهش ریسک
‏1.‏ فعال‌سازی ‏Lockdown Mode ‎در‎ vSphere
‏2.‏ رمزنگاری و ایزوله‌سازی‎ VMها و بکاپ‌ها
‏3.‏ غیرفعال‌سازی VMهای قدیمی یا بدون پشتیبانی
‏4.‏ پایش مستمر لاگ‌های‎ vCenter ‎و‎ vSphere

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍4🔥21
💢ذخیره فایل دیجیتال روی صدای پرنده‎!‌‏ ترکیب خلاقیت، آکوستیک و رمزگذاری اطلاعات
بن جوردن، پژوهشگر آکوستیک، موفق شده یک تصویر دیجیتال را از طریق تبدیل طیفی به صوت و آموزش ‏آوایی، در حافظه صوتی یک سار اروپایی ذخیره و‌ بازخوانی کند‎.‎
تصویر با تبدیل فوریه سریع‎ (FFT) ‎به طیف فرکانسی و سپس به سیگنال صوتی تبدیل و برای پرنده پخش شد. ‏پرنده صدا را تقلید کرد و صدا ضبط و مجدداً به تصویر تبدیل شد.‏
هر صدای تقلیدشده حدود ۱۷۶‌‎ ‎کیلوبایت داده را منتقل می‌کند معادل تقریبی ۲‌‎ ‎مگابایت بر ثانیه در صورت ‏فشرده‌سازی‎.‎
🚫این پروژه می‌تواند در آینده برای حوزه‌هایی مانند استگانوگرافی صوتی (پنهان‌سازی اطلاعات در صوت)، ‏ارتباط پنهان در محیط‌های غیرقابل رصد یا ذخیره‌سازی زیستی اطلاعات الهام‌بخش باشد؛ هرچند فعلاً جنبه ‏اثبات مفهومی دارد‎.‎
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱6🔥32🤩2
💢آسیب‌پذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.

❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را می‌دهد، توسط گروه‌های هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فروم‌های جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 به‌روزرسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!

❇️ یکی از کارمندان سیسکو هدف یک حمله‌ی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانه‌ی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبت‌شده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژه‌های Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیام‌های صوتی برای فریب قربانیان استفاده می‌کنند.
🚫 مراقب تماس‌ها و پیام‌های مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، به‌صورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب می‌کند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا

📌 شرایط همکاری:
🔷 به‌صورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.

📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه

📨اگر در هر کدام از این حوزه‌ها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترین‌هاست!

🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبت‌نام کردن.
فرصت ثبت‌نام تا ۴ مهر ادامه داره.
🚀 شما هم می‌تونین در قالب تیم‌های ۱ تا ۴نفره، به‌صورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابت‌های هیجان‌انگیز فینال امتحان کنین.

👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبت‌نام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗
ravinacademy.com/tech-olympics

@RavinAcademy
👎54👍1
💢جویندگان کار مراقب باشید😉

❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال می‌‌شد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت می‌شدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته می‌شد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی می‌شد.
🚫 توصیه‌های امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبه‌ی آنلاین صرفاً از پلتفرم‌های معتبر و شناخته‌شده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرم‌افزارهای ناشناس خودداری کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥53👍2🤩2🎉1
💢 بهره‌برداری از آسیب‌پذیری روزصفر در Oracle E-Business Suite توسط گروه باج‌افزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باج‌افزاری Cl0p توانست با کمک آسیب‌پذیری روزصفر CVE-2025-61882 در نرم‌افزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستم‌های هدف اجرا کرده، داده‌های حساس را سرقت و برای قربانیان ایمیل‌های باج‌خواهی ارسال کنند.
🚫 توصیه‌ می‌شود علاوه بر مانیتورینگ دقیق سیستم‌ها برای فعالیت‌های مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏21😱1
💢 چرا به روزرسانی مهمه؟
💢 چرا نباید از نسخه قدیمی برنامه‌ها و محصولات استفاده بشه؟
💢 چرا آسیب پذیری‌ها را اطلاع رسانی می‌‌کنیم؟؟
در ادامه یکی از علتها را خواهیم دید....
🤔4
💢بات‌نت RondoDox
❇️ از اواسط ۲۰۲۵ این بات‌نت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیب‌پذیری شناخته‌شده‌ است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وب‌سرورها و مودم‌ها گرفته تا DVR/NVR و دوربین‌های مدار بسته را هدف حمله قرار می‌دهد.
❇️ این کمپین پس از نفوذ، نمونه‌های بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری می‌کند و برای اجرای حملاتی مانند DDoS به‌کار می‌رود.
🚫 توصیه‌های امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاه‌های منسوخ، تقویت رمزها و جداسازی شبکه است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱41
همانطور که دیدیم بعضی از بدافزارها مجهز به اکسپلویت برنامه‌ها و تجهیزات آسیب‌پذیرند، پس برای مراقبت در برابر آنها باید بروزرسانی کنیم.
👍4
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیب‌پذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکه‌ای سیسکو استفاده کردند تا در سیستم‌های لینوکسی قربانیان، روت کیت نصب کنند‌.
❇️ این آسیب‌پذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاه‌های سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترل‌کننده UDP است که می‌تواند روی هر پورتی گوش دهد، لاگ‌ها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتم‌های پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیب‌پذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوء‌استفاده فعال از آسیب‌پذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده‌ است.
❇️ این نقص به مهاجم اجازه می‌دهد ایمیل‌های لاگ شده که شامل ایمیل‌های ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیب‌پذیری در نسخه‌ 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱72👎1
💢 آسیب‌پذیری بحرانی کتابخانه‌ جاوااسکریپت
❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه‌ جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم می‌آورد.
❇️ این کتابخانه بسیار محبوب بیش از ‌۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبه‌ی عبارات ریاضی در بسیاری از پروژه‌ها به کار می‌رود.
🚫 نسخه‌ امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥4😱1