⚡ با افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان پرداخت الکترونیکی مطمئنی داشته باشید...
🍃 آمار درگاههای جعلی کشف شده از آذر97 الی مرداد98 توسط این افزونه🍃
دانلود👇
https://bit.ly/2Tqq0VH
@semcert
🍃 آمار درگاههای جعلی کشف شده از آذر97 الی مرداد98 توسط این افزونه🍃
دانلود👇
https://bit.ly/2Tqq0VH
@semcert
لیست کامل Google Dorks در سال 2019 برای هک قانونمند و تست نفوذ منتشر شد.
https://semcert.ir/5yc2q
@semcert
https://semcert.ir/5yc2q
@semcert
پنجشنبه 9 خرداد (30 می) چندین تن از کارمندان شرکت کوینبیس (Coinbase) ایمیلی را دریافت کردند که به نظر میرسید از طرف یک محقق به نام گرگوری هریس از دانشگاه کمبریج باشد. دامنهای که ایمیل از آن ارسال شده بود، دامنه واقعی دانشگاه کمبریج بود، هیچ المان بدخواهانهای نداشت و ابزارهای تشخیص اسپم قادر به شناسایی آن نبودند. طی هفتههای بعد، ایمیلهای مشابهی دریافت شد. در 27 خرداد (17 ژوئن) مجددا گرگوری هریس ایمیلی را ارسال کرد که این بار حاوی یک لینک بود. این لینک باعث مشکوک شدن متخصصان کوینبیس شد. ظاهرا مهاجم موفق شده بود به نوعی روی دامنه دانشگاه کمبریج برای خود صفحه وب و ایمیل بسازد.
برای خواندن متن کامل خبر و سناریو این حمله به آدرس https://semcert.ir/5yc2u مراجعه کنید.
@semcert
برای خواندن متن کامل خبر و سناریو این حمله به آدرس https://semcert.ir/5yc2u مراجعه کنید.
@semcert
📣📣📣
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۵ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۵ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
Forwarded from آپا دانشگاه سمنان | امنیت فضای سایبری
⚠️هشدار ! مراقب افراد سودجو باشید!
❗️❗️کلاهبرداری با عنوان برنده قرعهکشی رادیو جوان
🔸فردی در پوشش پخش مستقیم از رادیو جوان، با تلفنهای اعتباری با شهروندان تماس میگیرد و میگوید که شما برنده کمک هزینه سفر به عتبات عالیات شدهاید!
🔸او چنین وانمود میکند که برنامه مذکور در حال پخش مستقیم است. فرد به اصطلاح مجری برنامه، درحالی که با خوشحالی کمنظیری از حضور افراد سرشناس در برنامه سخن میگوید، سعی میکند طعمه خود را تحت تأثیر این شادی قرار دهد و او را پای دستگاه خودپرداز بکشاند.
🔸طبق محتویات این پروندهها و بنا به اظهارات شاکیان، مجری برنامه با بیان این که اتاق فرمان مراقب باشید تلفن قطع نشود به طعمه خود میگوید: در حالی که همچنان صحبتهای شما به صورت مستقیم پخش میشود پای نزدیکترین دستگاه عابر بانک بروید تا هدیه مذکور به حساب بانکی شما به صورت نقدی و مستقیم واریز شود!! آنها طوری طعمهها را در تنگنای برنامه پخش مستقیم قرار میدهند که هیچ کس جرأت نکند از موضوع شک و تردید یا کلاهبرداری سخن بگوید.
❗️❗️لطفا این پیام در تمامی گروههایی که هستید ارسال کنید...
با ما همراه باشید...
👇👇
🆔 @semCERT
❗️❗️کلاهبرداری با عنوان برنده قرعهکشی رادیو جوان
🔸فردی در پوشش پخش مستقیم از رادیو جوان، با تلفنهای اعتباری با شهروندان تماس میگیرد و میگوید که شما برنده کمک هزینه سفر به عتبات عالیات شدهاید!
🔸او چنین وانمود میکند که برنامه مذکور در حال پخش مستقیم است. فرد به اصطلاح مجری برنامه، درحالی که با خوشحالی کمنظیری از حضور افراد سرشناس در برنامه سخن میگوید، سعی میکند طعمه خود را تحت تأثیر این شادی قرار دهد و او را پای دستگاه خودپرداز بکشاند.
🔸طبق محتویات این پروندهها و بنا به اظهارات شاکیان، مجری برنامه با بیان این که اتاق فرمان مراقب باشید تلفن قطع نشود به طعمه خود میگوید: در حالی که همچنان صحبتهای شما به صورت مستقیم پخش میشود پای نزدیکترین دستگاه عابر بانک بروید تا هدیه مذکور به حساب بانکی شما به صورت نقدی و مستقیم واریز شود!! آنها طوری طعمهها را در تنگنای برنامه پخش مستقیم قرار میدهند که هیچ کس جرأت نکند از موضوع شک و تردید یا کلاهبرداری سخن بگوید.
❗️❗️لطفا این پیام در تمامی گروههایی که هستید ارسال کنید...
با ما همراه باشید...
👇👇
🆔 @semCERT
Forwarded from آپا دانشگاه سمنان | امنیت فضای سایبری
⚡سامانه 800 برای قطع پیامک های تبلیغاتی
🔴 خدمات ارزش افزوده موبایل به نفسه سرویسهای بسیار مفید و جذابی هستند که در سراسر دنیا مرسوم بوده و مخاطبان بسیار زیادی هم دارند اما به شرطی که با اجازه و اطلاع و آگاهی کامل کاربر باشند. هزینه این سرویسها هم با یکدیگر متفاوت است و از پیامکی 50 یا 60 تومان شروع شده و برخی سرویسهای روزانه حتی به چندین هزار تومان هم میرسد.
✅ از طریق سامانه 800 علاوه بر قطع پیامک های تبلیغاتی می توان از تعداد سرویس های ارزش افزوده نیز مطلع شد و آن را قطع کرد.
برای اطلاع از خدمات ارزش افزوده فعال روی خط خود(هر اپراتوری) کد ستاره 800 ستاره 1 مربع و برای لغو آنها کد ستاره 800 ستاره 2 مربع را شماره گیری بفرمایید.
اطلاع از خدمات ارزش افزوده فعال:
*800*1#
لغو خدمات ارزش افزوده:
*800*2#
@semcert
🔴 خدمات ارزش افزوده موبایل به نفسه سرویسهای بسیار مفید و جذابی هستند که در سراسر دنیا مرسوم بوده و مخاطبان بسیار زیادی هم دارند اما به شرطی که با اجازه و اطلاع و آگاهی کامل کاربر باشند. هزینه این سرویسها هم با یکدیگر متفاوت است و از پیامکی 50 یا 60 تومان شروع شده و برخی سرویسهای روزانه حتی به چندین هزار تومان هم میرسد.
✅ از طریق سامانه 800 علاوه بر قطع پیامک های تبلیغاتی می توان از تعداد سرویس های ارزش افزوده نیز مطلع شد و آن را قطع کرد.
برای اطلاع از خدمات ارزش افزوده فعال روی خط خود(هر اپراتوری) کد ستاره 800 ستاره 1 مربع و برای لغو آنها کد ستاره 800 ستاره 2 مربع را شماره گیری بفرمایید.
اطلاع از خدمات ارزش افزوده فعال:
*800*1#
لغو خدمات ارزش افزوده:
*800*2#
@semcert
Forwarded from آپا دانشگاه سمنان | امنیت فضای سایبری
📣📣📣
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۵ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۵ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
⚠️ دامی برای اینستاگرامی ها!!! (Instagram phishing)
به تازگی ایمیلهای جعلی با محوریت حمله فیشینگ به اینستاگرام برای کاربران ارسال شده است.
در این ایمیل محتوایی درباره ورود مستقیم به حساب مشاهده نمیشود و تنها از کاربر خواسته میشود با استفاده از کدی که برایش فرستاده شده است هویتش را تایید کند. این روش یکی از روشهای احراز هویت دو مرحلهای است که وبسایتها برای افزایش امنیت حسابها از آن استفاده میکنند. هر چند در انتها با کلیک روی لینک، کاربر به صفحه لاگین فرستاده میشود. پس از کلیک بر روی لینک صفحهای که باز میشود صفحهای همانند صفحه لاگین اینستاگرام است با این تفاوت که دامنه آن به جای com.، دامنه cf. است.
@semcert
به تازگی ایمیلهای جعلی با محوریت حمله فیشینگ به اینستاگرام برای کاربران ارسال شده است.
در این ایمیل محتوایی درباره ورود مستقیم به حساب مشاهده نمیشود و تنها از کاربر خواسته میشود با استفاده از کدی که برایش فرستاده شده است هویتش را تایید کند. این روش یکی از روشهای احراز هویت دو مرحلهای است که وبسایتها برای افزایش امنیت حسابها از آن استفاده میکنند. هر چند در انتها با کلیک روی لینک، کاربر به صفحه لاگین فرستاده میشود. پس از کلیک بر روی لینک صفحهای که باز میشود صفحهای همانند صفحه لاگین اینستاگرام است با این تفاوت که دامنه آن به جای com.، دامنه cf. است.
@semcert
❌پیدا شدن درب پشتی در محصولات فورتینت!
پس از کشف آسیب پذیری اجرای کد (code execution) بر روری محصولات Fortinet، محققان در کدهای این محصول امنیتی یک درب پشتی (backdoor) برای ورود به این دستگاه پیدا کردند!
این در حالی است که فورتینت در سال ۲۰۱۶ نیز بر روی SSh درب پشتی داشت!
@semcert
پس از کشف آسیب پذیری اجرای کد (code execution) بر روری محصولات Fortinet، محققان در کدهای این محصول امنیتی یک درب پشتی (backdoor) برای ورود به این دستگاه پیدا کردند!
این در حالی است که فورتینت در سال ۲۰۱۶ نیز بر روی SSh درب پشتی داشت!
@semcert
از اطلاعات و تنظیمات سیستم های خود نسخه پشتیبان تهیه کنید.
@semcert
@semcert
🔴 تلگرام = فیشینگ + ارزش افزوده + قمار + کپی!
تا حالا فکر کردید چطور یک تبلیغ در یک زمان مشخص در هزاران چنل قرار میگیره؟ گسترده ها شبکه های تبلیغاتی در تلگرام هستن که تعداد چنل های زیادی رو تحت پوشش خودشون دارن. موضوع حتی از سطح گسترده ها فراتر میره و به اتحاد گسترده ها میرسه، جایی که در نهایت میتونن تبلیغی رو برای میلیون ها نفر بفرستن.
حالا ممکنه یک نفر با سرمایه هنگفت، تبلیغ درصد بالایی از این گسترده هارو بخره و دیگه مهم نیست محتوای تبلیغ چی باشه.
تحلیل روی پست های متنی و چندرسانه ای چنل ها نشون میده حجم عظیمی از محتوای تلگرام کپی شده از جای دیگریست، کپی هایی که گاهی در زیر یک دقیقه انجام میشن و در موارد بسیاری منبع اون ها توییتر بوده. بر همین اساس، الگوهایی دیده میشه که به نظر میرسه عده ای با شناسایی این نقاط کپی خور و تغذیه محتوایی اون ها، سعی در کنترل افکار عمومی یا شایعه پراکنی دارن.
https://vrgl.ir/MrAQ0
@semcert
تا حالا فکر کردید چطور یک تبلیغ در یک زمان مشخص در هزاران چنل قرار میگیره؟ گسترده ها شبکه های تبلیغاتی در تلگرام هستن که تعداد چنل های زیادی رو تحت پوشش خودشون دارن. موضوع حتی از سطح گسترده ها فراتر میره و به اتحاد گسترده ها میرسه، جایی که در نهایت میتونن تبلیغی رو برای میلیون ها نفر بفرستن.
حالا ممکنه یک نفر با سرمایه هنگفت، تبلیغ درصد بالایی از این گسترده هارو بخره و دیگه مهم نیست محتوای تبلیغ چی باشه.
تحلیل روی پست های متنی و چندرسانه ای چنل ها نشون میده حجم عظیمی از محتوای تلگرام کپی شده از جای دیگریست، کپی هایی که گاهی در زیر یک دقیقه انجام میشن و در موارد بسیاری منبع اون ها توییتر بوده. بر همین اساس، الگوهایی دیده میشه که به نظر میرسه عده ای با شناسایی این نقاط کپی خور و تغذیه محتوایی اون ها، سعی در کنترل افکار عمومی یا شایعه پراکنی دارن.
https://vrgl.ir/MrAQ0
@semcert
بازی آنلاین فورتنایت با حدود 250 میلیون گیمر در سراسر جهان، بسیار پرطرفدار است. اخیرا نیز جام جهانی فورتنایت برگزار شد که مجموع جوایز آن 30 میلیون دلار بود. چنین جوایزی بازیکنان را به تقلب تشویق میکنند و در نتیجه هدف جذابی برای باجگیران سایبری فراهم میشود.
طبق گفته محققان Cyren Security، این باجافزار که احتمالا از طریق فرومهای بازی فورتنایت منتشر شده، از روی باجافزار Hidden-Cry ساخته شده است که کد آن در گیت هاب موجود و در دسترس عموم است. ابزار آلوده کننده درایو USB نیز از یک ابزار به نام LimeUSB استفاده میکند.
برای خواندن ادامه این خبر و نحوه مقابله با این باج افزار به آدرس https://semcert.ir/5yc34 مراجعه کنید.
@semcert
طبق گفته محققان Cyren Security، این باجافزار که احتمالا از طریق فرومهای بازی فورتنایت منتشر شده، از روی باجافزار Hidden-Cry ساخته شده است که کد آن در گیت هاب موجود و در دسترس عموم است. ابزار آلوده کننده درایو USB نیز از یک ابزار به نام LimeUSB استفاده میکند.
برای خواندن ادامه این خبر و نحوه مقابله با این باج افزار به آدرس https://semcert.ir/5yc34 مراجعه کنید.
@semcert
⚠️ برای جلوگیری از هک شدن مرورگر خود را آپدیت کنید.
🔹 بهدنبال کشف باگ امنیتی جدیدی در مرورگر گوگل کروم، گوگل به کاربران خود توصیه میکند مرورگر خود را بهروزرسانی کنند. در غیر این صورت، هکرها میتوانند به سیستم کامپیوتری آنها حمله کنند.
@semcert
🔹 بهدنبال کشف باگ امنیتی جدیدی در مرورگر گوگل کروم، گوگل به کاربران خود توصیه میکند مرورگر خود را بهروزرسانی کنند. در غیر این صورت، هکرها میتوانند به سیستم کامپیوتری آنها حمله کنند.
@semcert
📣📣📣
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۴ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
اگر به دنبال راهی برای ورود به دنیای جذاب امنیت و مقابله با هک هستید، گذراندن این دوره می تواند اولین و بهترین گام باشد.
⚡️با ما در ۴ روز می توانید به آسانی مفاهیم اساسی امنیت سایبری را یادبگیرید.⚡️
✅ آغاز ثبت نام دوره آموزشی +security
✨ همین حالا ثبت نام کنید:
Cert.semnan.ac.ir
برای دریافت کد تخفیف به آی دی @semcert_admin پیام دهید.
@semcert
یک آسیبپذیری بحرانی در سرور Exim وجود دارد که مهاجم راه دور یا محلی میتواند با کمک آن به سرور دسترسی root پیدا کند. این آسیبپذیری با شناسه CVE-2019-15846 شناخته میشود و امتیاز CVSS = 9.8 به آن اختصاص داده شده است.
این نقص در همه نسخههای 4.92.1 و ماقبل آن وجود دارد.
این مشکل از نحوه مدیریت درخواست اتصال TLS نشأت میگیرد. در هنگام دستدهی (handshaking) TLS، مهاجم میتواند با ارسال یک بسته SNI که به دنباله backslash-null ختم میشود،از آسیبپذیری سوء استفاده کند. برای خواندن ادامه این خبر و راه حل رفع این آسیب پذیری به آدرس https://semcert.ir/5yc38 مراجعه کنید.
@semcert
این نقص در همه نسخههای 4.92.1 و ماقبل آن وجود دارد.
این مشکل از نحوه مدیریت درخواست اتصال TLS نشأت میگیرد. در هنگام دستدهی (handshaking) TLS، مهاجم میتواند با ارسال یک بسته SNI که به دنباله backslash-null ختم میشود،از آسیبپذیری سوء استفاده کند. برای خواندن ادامه این خبر و راه حل رفع این آسیب پذیری به آدرس https://semcert.ir/5yc38 مراجعه کنید.
@semcert