مرکز تخصصی آپای دانشگاه اصفهان
🏹 مرکز تخصصی آپای دانشگاه اصفهان برگزار میکند 🏫 بوتکمپ تابستانی امنیت: کارگاه آشنایی با ممیزی امنیت اطلاعات 🔒 در این تابستان امنیتی شوید: ✅ درباره کارگاه: ✔️ مدرس: جناب مهندس هانی ربیعی ✔️ به صورت آنلاین ✔️ در 8 ساعت (دو جلسهی 4 ساعته) ✔️ در این کارگاه،…
📣📣📣 یادآوری
🏹 مرکز تخصصی آپای دانشگاه اصفهان برگزار میکند
🏫 بوتکمپ تابستانی امنیت: کارگاه آشنایی با ممیزی امنیت اطلاعات
🗓 روزهای برگزاری:
👈🏼 پنجشنبه 12 مهرماه 1403 - ساعت 14:00 الی 18:00
👈🏼 جمعه 13 مهرماه 1403 - ساعت 14:00 الی 18:00
هماکنون از طریق لینک زیر ثبتنام کنید:
🔵 ثبتنام کارگاه ممیزی امنیت اطلاعات
https://evnd.co/Lbg1j
کد تخفیف دانشجویی
📲 برای کسب اطلاعات بیشتر، با ما در ارتباط باشید...
@APA_UI
@uicert_admin
منتظر شما هستیم!
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
🏹 مرکز تخصصی آپای دانشگاه اصفهان برگزار میکند
🏫 بوتکمپ تابستانی امنیت: کارگاه آشنایی با ممیزی امنیت اطلاعات
🗓 روزهای برگزاری:
👈🏼 پنجشنبه 12 مهرماه 1403 - ساعت 14:00 الی 18:00
👈🏼 جمعه 13 مهرماه 1403 - ساعت 14:00 الی 18:00
هماکنون از طریق لینک زیر ثبتنام کنید:
🔵 ثبتنام کارگاه ممیزی امنیت اطلاعات
https://evnd.co/Lbg1j
کد تخفیف دانشجویی
APPA_UI
📲 برای کسب اطلاعات بیشتر، با ما در ارتباط باشید...
@APA_UI
@uicert_admin
منتظر شما هستیم!
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
👍1
با سلام و وقت بخیر خدمت همه دوستانی که در کارگاه ممیزی شرکت کردند .
آقای ربیعی فرموندند جلسه دوم کارگاه ممیزی امروز ساعت 4 تا 8 برگزار می شود.
آقای ربیعی فرموندند جلسه دوم کارگاه ممیزی امروز ساعت 4 تا 8 برگزار می شود.
🚨 آسیبپذیری بحرانی در SolarWinds Web Help Desk : اجرای کد دلخواه 🚨
⚠️ آسیبپذیری بحرانی با شناسه CVE-2024-28988 و شدت ۹.۸ در میز امداد SolarWinds کشف شده است. این آسیبپذیری ناشی از یک مشکل deserialization در جاوا است؛ که به مهاجمان احراز هویت نشده اجازه میدهد تا دستورات دلخواه را در سیستم میزبان اجرا کنند. این نقص نگرانیهای امنیتی قابل توجهی را بهویژه برای سازمانهایی که به این نرمافزار متکی هستند، از جمله بخشهای دولتی و بهداشت و درمان ایجاد میکند.
🔹این آسیبپذیری تمامی نسخههای SolarWinds Web Help Desk را قبل از نسخه 12.8.3 HF3 تحتتأثیر قرار میدهد. کاربرانی که نسخههای 12.8.3 HF2 یا قدیمیتر را اجرا میکنند، آسیبپذیر هستند و باید فوراً برای ایمن کردن سیستمهای خود اقدام کنند.
توصیههای امنیتی:
🔸 بهروزرسانی فوری: شرکت SolarWinds بر فوریت بهروزرسانی به نسخه 12.8.3 HF3 یا جدیدتر برای محافظت در برابر سوءاستفاده احتمالی تأکید میکند.
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ آسیبپذیری بحرانی با شناسه CVE-2024-28988 و شدت ۹.۸ در میز امداد SolarWinds کشف شده است. این آسیبپذیری ناشی از یک مشکل deserialization در جاوا است؛ که به مهاجمان احراز هویت نشده اجازه میدهد تا دستورات دلخواه را در سیستم میزبان اجرا کنند. این نقص نگرانیهای امنیتی قابل توجهی را بهویژه برای سازمانهایی که به این نرمافزار متکی هستند، از جمله بخشهای دولتی و بهداشت و درمان ایجاد میکند.
🔹این آسیبپذیری تمامی نسخههای SolarWinds Web Help Desk را قبل از نسخه 12.8.3 HF3 تحتتأثیر قرار میدهد. کاربرانی که نسخههای 12.8.3 HF2 یا قدیمیتر را اجرا میکنند، آسیبپذیر هستند و باید فوراً برای ایمن کردن سیستمهای خود اقدام کنند.
توصیههای امنیتی:
🔸 بهروزرسانی فوری: شرکت SolarWinds بر فوریت بهروزرسانی به نسخه 12.8.3 HF3 یا جدیدتر برای محافظت در برابر سوءاستفاده احتمالی تأکید میکند.
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
🔥2
🚨 آسیبپذیری بحرانی در Fortinet FortiManager : دسترسی غیرمجاز 🚨
⚠️ آسیبپذیری با شناسه CVE-2024-47575 معروف به "FortiJump"، یک آسیبپذیری بحرانی و روز صفر در Fortinet FortiManagerاست. این نقص امنیتی با شدت 9.8(بحرانی)، در پروتکل FGFM و سرویسدهندهی fgfmd شناسایی شده است. مهاجمان با بهره برداری از این آسیبپذیری میتوانند به اطلاعات حساس و پیکربندیهایFortiManager وFortiGateهای متصل دسترسی پیدا کرده و به سرقت دادهها یا حملات جانبی گستردهتر در شبکه آسیبپذیر بپردازند.
🔹نسخههای زیر تحت تأثیر این آسیبپذیری قرار گرفتهاند:
• FortiManager 7.6.0
• FortiManager 7.4.0 - 7.4.4
• FortiManager 7.2.0 - 7.2.7
• FortiManager 7.0.0 - 7.0.12
• FortiManager 6.4.0 - 6.4.14
توصیههای امنیتی:
🔸 به کاربران توصیه میشود در اسرع وقت نسخه های آسیبدیده را به نسخه های بالاتر به روزرسانی کنند.
🌐منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2024-47575
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ آسیبپذیری با شناسه CVE-2024-47575 معروف به "FortiJump"، یک آسیبپذیری بحرانی و روز صفر در Fortinet FortiManagerاست. این نقص امنیتی با شدت 9.8(بحرانی)، در پروتکل FGFM و سرویسدهندهی fgfmd شناسایی شده است. مهاجمان با بهره برداری از این آسیبپذیری میتوانند به اطلاعات حساس و پیکربندیهایFortiManager وFortiGateهای متصل دسترسی پیدا کرده و به سرقت دادهها یا حملات جانبی گستردهتر در شبکه آسیبپذیر بپردازند.
🔹نسخههای زیر تحت تأثیر این آسیبپذیری قرار گرفتهاند:
• FortiManager 7.6.0
• FortiManager 7.4.0 - 7.4.4
• FortiManager 7.2.0 - 7.2.7
• FortiManager 7.0.0 - 7.0.12
• FortiManager 6.4.0 - 6.4.14
توصیههای امنیتی:
🔸 به کاربران توصیه میشود در اسرع وقت نسخه های آسیبدیده را به نسخه های بالاتر به روزرسانی کنند.
🌐منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2024-47575
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
🔥2
🚨 آسیبپذیری بحرانی در IBM Flexible Service Processor : دسترسی غیرمجاز 🚨
⚠️ آسیبپذیری با شناسه CVE-2024-45076 و امتیاز ۹.۹ در IBM Flexible Service Processor (FSP) شناسایی شده است. FSP مسئول مدیریت و نظارت بر سخت افزار و سیستم عامل سرورهای IBM است. مهاجم با بهرهبرداری از این آسیبپذیری امکان تغییر در اعتبارنامههای استاتیک در FSP را داشته که منجر به دسترسی غیرمجاز و اجرای کد میشود.
🔹این آسیبپذیری بر نسخههای زیر از سرور IBM تأثیر میگذارد:
FW1060.11 یا بالاتر
FW1050.22 یا بالاتر
FW1030.62 یا بالاتر
FW950.C1 یا بالاتر
FW860.B4 یا بالاتر
توصیههای امنیتی:
🔸اکیداً توصیه می شود در اسرع وقت به آخرین نسخه سیستم عامل به روز رسانی کنید.
🌐منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2024-45076
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ آسیبپذیری با شناسه CVE-2024-45076 و امتیاز ۹.۹ در IBM Flexible Service Processor (FSP) شناسایی شده است. FSP مسئول مدیریت و نظارت بر سخت افزار و سیستم عامل سرورهای IBM است. مهاجم با بهرهبرداری از این آسیبپذیری امکان تغییر در اعتبارنامههای استاتیک در FSP را داشته که منجر به دسترسی غیرمجاز و اجرای کد میشود.
🔹این آسیبپذیری بر نسخههای زیر از سرور IBM تأثیر میگذارد:
FW1060.11 یا بالاتر
FW1050.22 یا بالاتر
FW1030.62 یا بالاتر
FW950.C1 یا بالاتر
FW860.B4 یا بالاتر
توصیههای امنیتی:
🔸اکیداً توصیه می شود در اسرع وقت به آخرین نسخه سیستم عامل به روز رسانی کنید.
🌐منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2024-45076
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
🔥1
🚨 آسیبپذیری بحرانی در Android: ارتقاء امتیاز🚨
⚠️ آسیبپذیری با شناسه CVE-2024-43093 در Android Frmework سیستم عامل اندروید شناسایی شده است. این نقص به مهاجمان اجازه میدهد تا به دایرکتوریهای حساس از جمله data، OBB و sandbox به همراه زیرشاخههای آن دسترسی غیرمجاز داشته باشند. این آسیبپذیری به دلیل پتانسیل آن برای تسهیل سرقت دادهها، تغییرات غیرمجاز یا آسیبهای عمیقتر سیستم، مورد توجه قرار گرفته است. گوگل اذعان کرده است که از این آسیب پذیری به طور فعال به صورت محدود و هدفمند مورد بهرهبرداری قرار میگیرد.
❌نسخههای آسیبپذیر:
این آسیب پذیری بر چندین نسخه اندروید تأثیر می گذارد، به ویژه:
نسخههای : 12، 13، 14 و 15 اندروید.
توصیههای امنیتی:
🔸اکیداً توصیه می شود در اسرع وقت
دستگاه های خود را به آخرین نسخه اندروید بهروز کنید.
🌐منبع خبر:
https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html?m=1
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ آسیبپذیری با شناسه CVE-2024-43093 در Android Frmework سیستم عامل اندروید شناسایی شده است. این نقص به مهاجمان اجازه میدهد تا به دایرکتوریهای حساس از جمله data، OBB و sandbox به همراه زیرشاخههای آن دسترسی غیرمجاز داشته باشند. این آسیبپذیری به دلیل پتانسیل آن برای تسهیل سرقت دادهها، تغییرات غیرمجاز یا آسیبهای عمیقتر سیستم، مورد توجه قرار گرفته است. گوگل اذعان کرده است که از این آسیب پذیری به طور فعال به صورت محدود و هدفمند مورد بهرهبرداری قرار میگیرد.
❌نسخههای آسیبپذیر:
این آسیب پذیری بر چندین نسخه اندروید تأثیر می گذارد، به ویژه:
نسخههای : 12، 13، 14 و 15 اندروید.
توصیههای امنیتی:
🔸اکیداً توصیه می شود در اسرع وقت
دستگاه های خود را به آخرین نسخه اندروید بهروز کنید.
🌐منبع خبر:
https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html?m=1
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
👍1
با سلام و احترام
گواهی های دوره جرم شناسی و کارگاه ممیزی و کارگاه پنتست صادر شده است. گواهی کارکنان دانشگاه اصفهان را هفته قبل به آقای احمدی تحویل دادیم . سایر افراد هم می توانند گواهی خود را از خانم عباسی مسئول دفتر رئیس دانشکده دریافت کنند. اتاقشون در طبقه سوم ساختمان انصاری قرار دارد.
گواهی های دوره جرم شناسی و کارگاه ممیزی و کارگاه پنتست صادر شده است. گواهی کارکنان دانشگاه اصفهان را هفته قبل به آقای احمدی تحویل دادیم . سایر افراد هم می توانند گواهی خود را از خانم عباسی مسئول دفتر رئیس دانشکده دریافت کنند. اتاقشون در طبقه سوم ساختمان انصاری قرار دارد.
🔻بدافزار IOCONTROL :سلاح سایبری با هدف حمله به زیرساختهای IoT و OT🔺
⚠️ بدافزار IOCONTROL یک تهدید سایبری پیشرفته و هدفمند است که توسط گروه هکری CyberAv3ngers توسعه یافته است. این بدافزار به طور خاص برای حمله به دستگاههای اینترنت اشیاء (IoT) و فناوری عملیاتی(OT) طراحی شده و توانایی ایجاد اختلال در زیرساختهای حیاتی مانند تأسیسات آب و
انرژی را دارد.
❌دستگاههای تحت تأثیر:
این بدافزار طیف وسیعی از دستگاههای IoT/OT مبتنی بر لینوکس را هدف قرار میدهد، از جمله روترها، PLCها، HMIها و سیستمهای مدیریت سوخت. این بدافزار به طور خاص برای آلوده کردن سیستمهای مدیریت سوخت طراحی شده و در حملات اخیر، صدها سیستم از برندهای شناخته شده مانند Orpak و Gasboy را مورد هدف قرار داده است.
🔸نحوه عملکرد
این بدافزار از پروتکل MQTT برای برقراری ارتباط امن بین دستگاههای آلوده و سرور فرمان و کنترل (C2) استفاده میکند. این پروتکل به مهاجمان اجازه میدهد تا ترافیک را مخفی کرده و ارتباطات خود را امن نگه دارند.
🔹حملات اخیر:
این گروه هکری در ماههای اخیر حملات متعددی را علیه زیرساختهای حیاتی انجامدادهاند، از جمله نفوذ به تأسیسات تصفیه آب در ایالات متحده و اسرائیل که در آن دستگاههای PLC/HMI سری Integrated Unitronics Vision هک شدهاند.
🌐منبع خبر:
https://thehackernews.com/2024/12/iran-linked-iocontrol-malware-targets.html
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ بدافزار IOCONTROL یک تهدید سایبری پیشرفته و هدفمند است که توسط گروه هکری CyberAv3ngers توسعه یافته است. این بدافزار به طور خاص برای حمله به دستگاههای اینترنت اشیاء (IoT) و فناوری عملیاتی(OT) طراحی شده و توانایی ایجاد اختلال در زیرساختهای حیاتی مانند تأسیسات آب و
انرژی را دارد.
❌دستگاههای تحت تأثیر:
این بدافزار طیف وسیعی از دستگاههای IoT/OT مبتنی بر لینوکس را هدف قرار میدهد، از جمله روترها، PLCها، HMIها و سیستمهای مدیریت سوخت. این بدافزار به طور خاص برای آلوده کردن سیستمهای مدیریت سوخت طراحی شده و در حملات اخیر، صدها سیستم از برندهای شناخته شده مانند Orpak و Gasboy را مورد هدف قرار داده است.
🔸نحوه عملکرد
این بدافزار از پروتکل MQTT برای برقراری ارتباط امن بین دستگاههای آلوده و سرور فرمان و کنترل (C2) استفاده میکند. این پروتکل به مهاجمان اجازه میدهد تا ترافیک را مخفی کرده و ارتباطات خود را امن نگه دارند.
🔹حملات اخیر:
این گروه هکری در ماههای اخیر حملات متعددی را علیه زیرساختهای حیاتی انجامدادهاند، از جمله نفوذ به تأسیسات تصفیه آب در ایالات متحده و اسرائیل که در آن دستگاههای PLC/HMI سری Integrated Unitronics Vision هک شدهاند.
🌐منبع خبر:
https://thehackernews.com/2024/12/iran-linked-iocontrol-malware-targets.html
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
🚨 آسیبپذیری بحرانی در سیستم عامل اندروید: اجرای کد از راه دور 🚨
⚠️ گوگل در اقدامی پیشگیرانه، وصله امنیتی جدیدی را برای سیستم عامل اندروید منتشر کرده است که طی آن چندین آسیبپذیری جدی از نوع RCE (اجرای کد از راه دور) برطرف شدهاند. این آسیبپذیریها که با شناسههای CVE-2024-43096، CVE-2024-43770، CVE-2024-43771 و CVE-2024-49747 شناخته میشوند، به هکرها اجازه میدهند تا بدون نیاز به مجوزهای خاص، کدهای مخرب را روی دستگاههای اندرویدی اجرا کنند.
🔹 این آسیبپذیریها که در اجزای مختلف سیستم عامل اندروید وجود دارند، میتوانند منجر به عواقب جدی مانند سرقت اطلاعات شخصی، نصب بدافزار، و حتی کنترل کامل دستگاه توسط مهاجمان شوند.
توصیههای امنیتی:
🔸 گوگل به همه کاربران اندروید توصیه کرده است که در اسرع وقت این بهروزرسانی امنیتی را روی دستگاههای خود نصب کنند.
🌐منبع خبر:
https://www.securityweek.com/first-android-update-of-2025-patches-critical-code-execution-vulnerabilities/amp/
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️ گوگل در اقدامی پیشگیرانه، وصله امنیتی جدیدی را برای سیستم عامل اندروید منتشر کرده است که طی آن چندین آسیبپذیری جدی از نوع RCE (اجرای کد از راه دور) برطرف شدهاند. این آسیبپذیریها که با شناسههای CVE-2024-43096، CVE-2024-43770، CVE-2024-43771 و CVE-2024-49747 شناخته میشوند، به هکرها اجازه میدهند تا بدون نیاز به مجوزهای خاص، کدهای مخرب را روی دستگاههای اندرویدی اجرا کنند.
🔹 این آسیبپذیریها که در اجزای مختلف سیستم عامل اندروید وجود دارند، میتوانند منجر به عواقب جدی مانند سرقت اطلاعات شخصی، نصب بدافزار، و حتی کنترل کامل دستگاه توسط مهاجمان شوند.
توصیههای امنیتی:
🔸 گوگل به همه کاربران اندروید توصیه کرده است که در اسرع وقت این بهروزرسانی امنیتی را روی دستگاههای خود نصب کنند.
🌐منبع خبر:
https://www.securityweek.com/first-android-update-of-2025-patches-critical-code-execution-vulnerabilities/amp/
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
🚨بهروزرسانی امنیتی گسترده مایکروسافت: رفع 161 آسیبپذیری 🚨
⚠️مایکروسافت در اقدامی مهم، وصلههای امنیتی را برای رفع 161 آسیبپذیری جدی در محصولات خود منتشر کرده است. این به روزرسانی گسترده که شامل 11 آسیبپذیری از نوع Zero-Day نیز میشود، اهمیت بالایی برای حفظ امنیت سیستمهای مبتنی بر ویندوز دارد.
‼️این آسیبپذیریها شامل افشای اطلاعات، منع سرویس (DoS)، دور زدن مکانیزمهای امنیت، اجرای کد از راه دور (RCE) و جعل هستند.
سه آسیبپذیری روز صفر که به صورت فعال مورد سوءاستفاده قرار گرفتهاند، مربوط به Windows Hyper-V هستند و میتوانند منجر به ارتقاء امتیاز مهاجم در سطح SYSTEM شوند.
🔹تأثیر بر ویندوز 11:
مایکروسافت در کنار این بهوزرسانی گسترده، دو بسته بهروزرسانی مهم با نامهای KB5050009 و KB5050021 را نیز برای ویندوز 11 منتشر کرده است. این بستهها علاوه بر رفع آسیبپذیریهای عمومی، شامل بهبود عملکرد و رفع برخی از مشکلات موجود در ویندوز 11 نیز هستند.
✅کاربران میتوانند با مراجعه به بخش تنظیمات و بهروزرسانی ویندوز خود، وصلههای لازم را دریافت کنند.
⚠️مایکروسافت در اقدامی مهم، وصلههای امنیتی را برای رفع 161 آسیبپذیری جدی در محصولات خود منتشر کرده است. این به روزرسانی گسترده که شامل 11 آسیبپذیری از نوع Zero-Day نیز میشود، اهمیت بالایی برای حفظ امنیت سیستمهای مبتنی بر ویندوز دارد.
‼️این آسیبپذیریها شامل افشای اطلاعات، منع سرویس (DoS)، دور زدن مکانیزمهای امنیت، اجرای کد از راه دور (RCE) و جعل هستند.
سه آسیبپذیری روز صفر که به صورت فعال مورد سوءاستفاده قرار گرفتهاند، مربوط به Windows Hyper-V هستند و میتوانند منجر به ارتقاء امتیاز مهاجم در سطح SYSTEM شوند.
🔹تأثیر بر ویندوز 11:
مایکروسافت در کنار این بهوزرسانی گسترده، دو بسته بهروزرسانی مهم با نامهای KB5050009 و KB5050021 را نیز برای ویندوز 11 منتشر کرده است. این بستهها علاوه بر رفع آسیبپذیریهای عمومی، شامل بهبود عملکرد و رفع برخی از مشکلات موجود در ویندوز 11 نیز هستند.
✅کاربران میتوانند با مراجعه به بخش تنظیمات و بهروزرسانی ویندوز خود، وصلههای لازم را دریافت کنند.
👍1
🚨 هشدار امنیتی جدی: نسخه جعلی DeepSeek 🚨
⚠️گزارشها حاکی از آن است که مجرمان سایبری با ایجاد صفحهای جعلی برای دانلود ابزار هوش مصنوعی «DeepSeek»، اقدام به توزیع نسخهای آلوده از این نرمافزار کردهاند که حاوی بدافزاری امضاشده است. بررسیهای کارشناسان نشان میدهد این بدافزار که احتمالاً نوعی نسخه اصلاحشده از «Lumma Stealer» است، برای سرقت دادههای حساس کاربران از جمله اطلاعات ورود به حسابها، جزئیات مالی و مدارک شناسایی طراحی شده است.
🔹 استفاده از گواهیهای دیجیتال معتبر برای امضای این بدافزار، شناسایی آن توسط سیستمهای امنیتی را دشوارتر کرده و احتمال فریب کاربران را افزایش میدهد.
🔸 به کاربران توصیه میشود از دانلود نرمافزارها از منابع غیررسمی خودداری کرده و همواره از ابزارهای امنیتی بهروزرسانیشده برای محافظت از دادههای خود استفاده کنند.
🌐منبع خبر:
https://cyberscoop.com/deepseek-website-malicious-attack-ai-china/
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
⚠️گزارشها حاکی از آن است که مجرمان سایبری با ایجاد صفحهای جعلی برای دانلود ابزار هوش مصنوعی «DeepSeek»، اقدام به توزیع نسخهای آلوده از این نرمافزار کردهاند که حاوی بدافزاری امضاشده است. بررسیهای کارشناسان نشان میدهد این بدافزار که احتمالاً نوعی نسخه اصلاحشده از «Lumma Stealer» است، برای سرقت دادههای حساس کاربران از جمله اطلاعات ورود به حسابها، جزئیات مالی و مدارک شناسایی طراحی شده است.
🔹 استفاده از گواهیهای دیجیتال معتبر برای امضای این بدافزار، شناسایی آن توسط سیستمهای امنیتی را دشوارتر کرده و احتمال فریب کاربران را افزایش میدهد.
🔸 به کاربران توصیه میشود از دانلود نرمافزارها از منابع غیررسمی خودداری کرده و همواره از ابزارهای امنیتی بهروزرسانیشده برای محافظت از دادههای خود استفاده کنند.
🌐منبع خبر:
https://cyberscoop.com/deepseek-website-malicious-attack-ai-china/
•┈┈••✾•🌿💠🌿•✾••┈┈•
کانال مرکز تخصصی آپا دانشگاه اصفهان
@APA_UI
👍1👌1
با سلام و احترام
گواهی های کارگاه لینوکس و burpsuite و دوره هکر قانونمند صادر شده است. گواهی کارکنان دانشگاه اصفهان را هفته قبل به آقای احمدی تحویل دادیم . سایر افراد هم می توانند گواهی خود را از خانم عباسی مسئول دفتر رئیس دانشکده دریافت کنند. اتاقشون در طبقه سوم ساختمان انصاری قرار دارد.
گواهی های کارگاه لینوکس و burpsuite و دوره هکر قانونمند صادر شده است. گواهی کارکنان دانشگاه اصفهان را هفته قبل به آقای احمدی تحویل دادیم . سایر افراد هم می توانند گواهی خود را از خانم عباسی مسئول دفتر رئیس دانشکده دریافت کنند. اتاقشون در طبقه سوم ساختمان انصاری قرار دارد.
📣 افتخار آفرینی تیم مرکز تخصصی آپا دانشگاه اصفهان در سومین دوره مسابقه ملی فتح پرچم مازآپا
🔥 تیم مرکز تخصصی آپا دانشگاه اصفهان در سومین دوره رقابت ملی فتح پرچم مازآپا که از تاریخ 18 اردیبهشت ماه سال جاری به میزبانی دانشگاه صنعتی اصفهان برگزار شد، حائز رتبه چهارم در سطح کشور و رتبه اول در بین مراکز آپا کل کشور شد. در این رقابت 650 نفر در قالب ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
🔥 مازآپا یک رقابت ملی بهصورت شبیهسازی حملات سایبری واقعی است که در آن شرکتکنندگان با حل مجموعهای از چالشهای فنی، توانایی خود را در تحلیل، نفوذ، کشف آسیبپذیری و دفاع در برابر تهدیدات سایبری محک میزنند. این مسابقات در سطح جهانی بهعنوان یکی از مؤثرترین ابزارهای آموزش عملی امنیت اطلاعات شناخته میشوند.
مسابقه مازآپا به عنوان یکی از برنامه های جشنواره ملی افتا به همت مرکز آپا دانشگاه صنعتی اصفهان و با حمایت مرکز فولاد مبارکه برگزار می شود.
🌐 کانال مرکز تخصصی آپا دانشگاه اصفهان
🔥 تیم مرکز تخصصی آپا دانشگاه اصفهان در سومین دوره رقابت ملی فتح پرچم مازآپا که از تاریخ 18 اردیبهشت ماه سال جاری به میزبانی دانشگاه صنعتی اصفهان برگزار شد، حائز رتبه چهارم در سطح کشور و رتبه اول در بین مراکز آپا کل کشور شد. در این رقابت 650 نفر در قالب ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
🔥 مازآپا یک رقابت ملی بهصورت شبیهسازی حملات سایبری واقعی است که در آن شرکتکنندگان با حل مجموعهای از چالشهای فنی، توانایی خود را در تحلیل، نفوذ، کشف آسیبپذیری و دفاع در برابر تهدیدات سایبری محک میزنند. این مسابقات در سطح جهانی بهعنوان یکی از مؤثرترین ابزارهای آموزش عملی امنیت اطلاعات شناخته میشوند.
مسابقه مازآپا به عنوان یکی از برنامه های جشنواره ملی افتا به همت مرکز آپا دانشگاه صنعتی اصفهان و با حمایت مرکز فولاد مبارکه برگزار می شود.
🌐 کانال مرکز تخصصی آپا دانشگاه اصفهان
🔥3👍1
«هر قفلی یه کلید داره؛ بیا یاد بگیریم چطوری پیداش کنیم!»
🔐 رمزگشایی دنیای امنیت سایبری!
یه برنامه باحال برای همه اونایی که به هک و امنیت علاقه دارن—حتی اگه هنوز هیچی بلد نیستن!
با همکاری انجمن علمی رمز و مرکز آپای دانشگاه اصفهان
🗓️ زمان: یکشنبه ۱۱ خرداد | ساعت ۱۴ تا ۱۶
📍مکان: تالار دکتر براآنی، ساختمان انصاری، دانشگاه اصفهان
برنامههامون چیه؟
🧠 آشنایی با دنیای امنیت سایبری از پایه
🧭 معرفی مسیرهای جذاب شغلی تو حوزه امنیت
🏴☠️ آشنایی با مسابقات CTF و تجربهی نفرات برتر مسابقات
📘 رونمایی رسمی از نسخه جدید نشریه «روز صفرم»
🎁 در پایان رویداد، مسابقه جذاب با جوایز ویژه برگزار میشه
✨ حتی اگه هیچی از امنیت نمیدونی، اینجا نقطهی شروعته
❤️ بیا با هم یاد بگیریم، با هم حل کنیم و با هم پیشرفت کنیم!
منتظرتیم!
🚩 ثبت نام و کسب اطلاعات بیشتر
مرکز آپا | انجمن رمز | نشریه روز صفرم
🔐 رمزگشایی دنیای امنیت سایبری!
یه برنامه باحال برای همه اونایی که به هک و امنیت علاقه دارن—حتی اگه هنوز هیچی بلد نیستن!
با همکاری انجمن علمی رمز و مرکز آپای دانشگاه اصفهان
🗓️ زمان: یکشنبه ۱۱ خرداد | ساعت ۱۴ تا ۱۶
📍مکان: تالار دکتر براآنی، ساختمان انصاری، دانشگاه اصفهان
برنامههامون چیه؟
🧠 آشنایی با دنیای امنیت سایبری از پایه
🧭 معرفی مسیرهای جذاب شغلی تو حوزه امنیت
🏴☠️ آشنایی با مسابقات CTF و تجربهی نفرات برتر مسابقات
📘 رونمایی رسمی از نسخه جدید نشریه «روز صفرم»
✨ حتی اگه هیچی از امنیت نمیدونی، اینجا نقطهی شروعته
❤️ بیا با هم یاد بگیریم، با هم حل کنیم و با هم پیشرفت کنیم!
منتظرتیم!
🚩 ثبت نام و کسب اطلاعات بیشتر
مرکز آپا | انجمن رمز | نشریه روز صفرم
🔥3
سلام و احترام به همراهان گرامی🙋♂️
رویداد امنیتی ما به پایان رسید، اما انرژی و انگیزهای که شما به این برنامه بخشیدید، تا مدتها با ما خواهد ماند. حضور ارزشمند شما، رویداد را به فضایی پُربار برای یادگیری، تبادل تجربه و گسترش دانستههای امنیتی تبدیل کرد.🧑💻
از همراهی فعال، پرسشهای دقیق و مشارکت سازنده شما صمیمانه سپاسگزاریم.
امیدواریم که این برنامه برای تک تکتون مفید بوده باشه و همچنین فرصتی برای یادگیریهای تازه و نگاهی متفاوت به دنیای امنیت سایبری.
آپای دانشگاه اصفهان همیشه به حضور افراد مشتاق و دغدغهمند چون شما افتخار میکند.
به امید دیدار در رویدادهای آینده😌🤞
مرکز آپا دانشگاه اصفهان
رویداد امنیتی ما به پایان رسید، اما انرژی و انگیزهای که شما به این برنامه بخشیدید، تا مدتها با ما خواهد ماند. حضور ارزشمند شما، رویداد را به فضایی پُربار برای یادگیری، تبادل تجربه و گسترش دانستههای امنیتی تبدیل کرد.🧑💻
از همراهی فعال، پرسشهای دقیق و مشارکت سازنده شما صمیمانه سپاسگزاریم.
امیدواریم که این برنامه برای تک تکتون مفید بوده باشه و همچنین فرصتی برای یادگیریهای تازه و نگاهی متفاوت به دنیای امنیت سایبری.
آپای دانشگاه اصفهان همیشه به حضور افراد مشتاق و دغدغهمند چون شما افتخار میکند.
به امید دیدار در رویدادهای آینده😌🤞
مرکز آپا دانشگاه اصفهان
❤8
🏹 مرکز تخصصی آپای دانشگاه اصفهان برگزار میکند
🏫 بوتکمپ تابستانی امنیت: کارگاه آشنایی با لینوکس
🔒 در این تابستان امنیتی شوید:
✅ درباره کارگاه:
✔️ مدرس: جناب آقای احمدرضا خدری
✔️ به صورت آنلاین
✔️ در 8 ساعت (دو جلسهی 4 ساعته)
✔️ در طول این دوره، به موضوعاتی شامل مدیریت فایل، شبکه، مجوزهای فایل و پوشه، پروسهها، آرشیو و فشردهسازی و نیز بررسی لاگها خواهیم پرداخت.
روزهای برگزاری:
👈🏼 پنجشنبه ۲۶ تیر ۱۴۰۴ | ساعت ۱۰:۰۰ تا ۱۴:۰۰
👈🏼 جمعه ۲۷ تیر ۱۴۰۴ | ساعت ۱۴:۰۰ تا ۱۸:۰۰
به شما پیشنهاد میکنیم به ما بپیوندید اگر:
🙂 شما هم میخواهید لینوکس را بهتر بشناسید و در دنیای فناوریها بهویژه در امنیت پیشرفت کنید
🙂 تمایل دارید با استفاده از ابزارها و قابلیتهای فوقالعادهی لینوکس کارهایتان را آسانتر و سریعتر انجام دهید
🏅به همراه اعطای گواهی معتبر
هماکنون از طریق لینک زیر ثبتنام کنید:
🔵 ثبتنام کارگاه لینوکس
📲 برای کسب اطلاعات بیشتر، با ما در ارتباط باشید...
@APA_UI
@uicert_admin
منتظر شما هستیم!
•┈┈••✾•🌿💠🌿•✾••┈┈•
مرکز تخصصی آپا دانشگاه اصفهان
بله | ایتا
🏫 بوتکمپ تابستانی امنیت: کارگاه آشنایی با لینوکس
🔒 در این تابستان امنیتی شوید:
✅ درباره کارگاه:
✔️ مدرس: جناب آقای احمدرضا خدری
✔️ به صورت آنلاین
✔️ در 8 ساعت (دو جلسهی 4 ساعته)
✔️ در طول این دوره، به موضوعاتی شامل مدیریت فایل، شبکه، مجوزهای فایل و پوشه، پروسهها، آرشیو و فشردهسازی و نیز بررسی لاگها خواهیم پرداخت.
روزهای برگزاری:
👈🏼 پنجشنبه ۲۶ تیر ۱۴۰۴ | ساعت ۱۰:۰۰ تا ۱۴:۰۰
👈🏼 جمعه ۲۷ تیر ۱۴۰۴ | ساعت ۱۴:۰۰ تا ۱۸:۰۰
به شما پیشنهاد میکنیم به ما بپیوندید اگر:
🙂 شما هم میخواهید لینوکس را بهتر بشناسید و در دنیای فناوریها بهویژه در امنیت پیشرفت کنید
🙂 تمایل دارید با استفاده از ابزارها و قابلیتهای فوقالعادهی لینوکس کارهایتان را آسانتر و سریعتر انجام دهید
🏅به همراه اعطای گواهی معتبر
هماکنون از طریق لینک زیر ثبتنام کنید:
🔵 ثبتنام کارگاه لینوکس
📲 برای کسب اطلاعات بیشتر، با ما در ارتباط باشید...
@APA_UI
@uicert_admin
منتظر شما هستیم!
•┈┈••✾•🌿💠🌿•✾••┈┈•
مرکز تخصصی آپا دانشگاه اصفهان
بله | ایتا
❤4