APA-IUTcert – Telegram
APA-IUTcert
1.9K subscribers
1.11K photos
50 videos
13 files
640 links
کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🌐 www.nsec.ir

📌لینکدین
https://www.linkedin.com/in/apa-iutcert-898084106
📌اینستاگرام
https://www.instagram.com/apa_iutcert/

📌ایتا
Eitaa.com/APA_IUTcert

ارتباط با ادمین:
@APA_IUT
Download Telegram
💢آسیب‌پذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.

❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را می‌دهد، توسط گروه‌های هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فروم‌های جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 به‌روزرسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!

❇️ یکی از کارمندان سیسکو هدف یک حمله‌ی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانه‌ی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبت‌شده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژه‌های Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیام‌های صوتی برای فریب قربانیان استفاده می‌کنند.
🚫 مراقب تماس‌ها و پیام‌های مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، به‌صورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب می‌کند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا

📌 شرایط همکاری:
🔷 به‌صورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.

📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه

📨اگر در هر کدام از این حوزه‌ها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترین‌هاست!

🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبت‌نام کردن.
فرصت ثبت‌نام تا ۴ مهر ادامه داره.
🚀 شما هم می‌تونین در قالب تیم‌های ۱ تا ۴نفره، به‌صورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابت‌های هیجان‌انگیز فینال امتحان کنین.

👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبت‌نام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗
ravinacademy.com/tech-olympics

@RavinAcademy
👎54👍1
💢جویندگان کار مراقب باشید😉

❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال می‌‌شد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت می‌شدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته می‌شد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی می‌شد.
🚫 توصیه‌های امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبه‌ی آنلاین صرفاً از پلتفرم‌های معتبر و شناخته‌شده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرم‌افزارهای ناشناس خودداری کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥53👍2🤩2🎉1
💢 بهره‌برداری از آسیب‌پذیری روزصفر در Oracle E-Business Suite توسط گروه باج‌افزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باج‌افزاری Cl0p توانست با کمک آسیب‌پذیری روزصفر CVE-2025-61882 در نرم‌افزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستم‌های هدف اجرا کرده، داده‌های حساس را سرقت و برای قربانیان ایمیل‌های باج‌خواهی ارسال کنند.
🚫 توصیه‌ می‌شود علاوه بر مانیتورینگ دقیق سیستم‌ها برای فعالیت‌های مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏21😱1
💢 چرا به روزرسانی مهمه؟
💢 چرا نباید از نسخه قدیمی برنامه‌ها و محصولات استفاده بشه؟
💢 چرا آسیب پذیری‌ها را اطلاع رسانی می‌‌کنیم؟؟
در ادامه یکی از علتها را خواهیم دید....
🤔4
💢بات‌نت RondoDox
❇️ از اواسط ۲۰۲۵ این بات‌نت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیب‌پذیری شناخته‌شده‌ است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وب‌سرورها و مودم‌ها گرفته تا DVR/NVR و دوربین‌های مدار بسته را هدف حمله قرار می‌دهد.
❇️ این کمپین پس از نفوذ، نمونه‌های بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری می‌کند و برای اجرای حملاتی مانند DDoS به‌کار می‌رود.
🚫 توصیه‌های امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاه‌های منسوخ، تقویت رمزها و جداسازی شبکه است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱41
همانطور که دیدیم بعضی از بدافزارها مجهز به اکسپلویت برنامه‌ها و تجهیزات آسیب‌پذیرند، پس برای مراقبت در برابر آنها باید بروزرسانی کنیم.
👍4
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیب‌پذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکه‌ای سیسکو استفاده کردند تا در سیستم‌های لینوکسی قربانیان، روت کیت نصب کنند‌.
❇️ این آسیب‌پذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاه‌های سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترل‌کننده UDP است که می‌تواند روی هر پورتی گوش دهد، لاگ‌ها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتم‌های پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیب‌پذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوء‌استفاده فعال از آسیب‌پذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده‌ است.
❇️ این نقص به مهاجم اجازه می‌دهد ایمیل‌های لاگ شده که شامل ایمیل‌های ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیب‌پذیری در نسخه‌ 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱72👎1
💢 آسیب‌پذیری بحرانی کتابخانه‌ جاوااسکریپت
❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه‌ جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم می‌آورد.
❇️ این کتابخانه بسیار محبوب بیش از ‌۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبه‌ی عبارات ریاضی در بسیاری از پروژه‌ها به کار می‌رود.
🚫 نسخه‌ امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad

❇️ مهاجمان با سوء استفاده از ضعف‌های امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفته‌اند.
🚫 به کاربران این نرم‌افزار، توصیه می‌شود هرچه سریع‌تر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایل‌های مخرب محافظت شوند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3😱2🙏1
💢 مراقب افزونه‌های مرورگرها باشید.

❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شده‌اند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نام‌کاربری، رمزعبور و کوکی‌ها را به سرقت می‌برند.  
🚫 توصیه می‌شود سریعا لیست افزونه‌های مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونه‌های موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن‌ دقت کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
3🙏3👍2