⚠️ حمله به سايتهای وردپرس با استفاده از باتنتی متشکل از 20.000 سايت وردپرس
🔸در تحقیقات جدید منتشرشده توسط شرکت امنیت وردپرس (Defiant)، کشف شد که مهاجمان، بیش از 20.000 سایت وردپرس را در یک باتنت به کار گرفتهاند که میتواند دستوراتی را برای جستجوی فراگیر ورودهای سایتهای وردپرس در اینترنت صادر کند. Defiant اعلام کرده است که ماژول "Wordfence" این شرکت (یک سیستم دیوار آتش در برای حملات جستجوی فراگیر برای سایتهای وردپرس) در ماه گذشته، بیش از پنج میلیون تلاش ورود از سایتهای آلوده به دیگر پورتالهای وردپرس را شناسایی کرده است.
🔸کارشناسان امنیتی این حملات را حملات «لغتنامهای» مینامند. این حملات، پیادهسازی "XML-RPC" وردپرس را بهمنظور جستجوی فراگیر ترکیب نام کاربری و گذرواژهی کاربر، تا زمانی که یک حساب معتبر کشف شود، هدف قرار میدهند. "XML-RPC" یک نقطهی پایانی است که کاربران خارجی میتوانند از راه دور، مطالب را از طریق وردپرس یا سایر APIها به یک سایت وردپرس ارسال کنند. این نقطهی پایانی در دایرکتوری ریشهی وردپرس در فایل "xmlrpc.php" واقع شده است.
بیشتر بخوانید
#وردپرس #باتنت #XMLRPC
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸در تحقیقات جدید منتشرشده توسط شرکت امنیت وردپرس (Defiant)، کشف شد که مهاجمان، بیش از 20.000 سایت وردپرس را در یک باتنت به کار گرفتهاند که میتواند دستوراتی را برای جستجوی فراگیر ورودهای سایتهای وردپرس در اینترنت صادر کند. Defiant اعلام کرده است که ماژول "Wordfence" این شرکت (یک سیستم دیوار آتش در برای حملات جستجوی فراگیر برای سایتهای وردپرس) در ماه گذشته، بیش از پنج میلیون تلاش ورود از سایتهای آلوده به دیگر پورتالهای وردپرس را شناسایی کرده است.
🔸کارشناسان امنیتی این حملات را حملات «لغتنامهای» مینامند. این حملات، پیادهسازی "XML-RPC" وردپرس را بهمنظور جستجوی فراگیر ترکیب نام کاربری و گذرواژهی کاربر، تا زمانی که یک حساب معتبر کشف شود، هدف قرار میدهند. "XML-RPC" یک نقطهی پایانی است که کاربران خارجی میتوانند از راه دور، مطالب را از طریق وردپرس یا سایر APIها به یک سایت وردپرس ارسال کنند. این نقطهی پایانی در دایرکتوری ریشهی وردپرس در فایل "xmlrpc.php" واقع شده است.
بیشتر بخوانید
#وردپرس #باتنت #XMLRPC
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار؛ میلیونها برنامه تحت تاثیر آسیبپذیری بحرانی SQLite
🔸محققان امنیت سایبری یک آسیبپذیری بحرانی را در نرمافزار پایگاه دادهی SQLite کشف کردهاند. این آسیبپذیری میلیاردها نصب را تحت تأثیر قرار میدهد. این آسیبپذیری که توسط تیم امنیتی Tencent کشف و "Magellan" نامیده شده است، به مهاجمان راه دور امکان اجرای کد مخرب یا دلخواه را بر روی دستگاههای آسیبپذیر میدهد.
بیشتر بخوانید
#آسیبپذیری #SQLite
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸محققان امنیت سایبری یک آسیبپذیری بحرانی را در نرمافزار پایگاه دادهی SQLite کشف کردهاند. این آسیبپذیری میلیاردها نصب را تحت تأثیر قرار میدهد. این آسیبپذیری که توسط تیم امنیتی Tencent کشف و "Magellan" نامیده شده است، به مهاجمان راه دور امکان اجرای کد مخرب یا دلخواه را بر روی دستگاههای آسیبپذیر میدهد.
بیشتر بخوانید
#آسیبپذیری #SQLite
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸هشتمین خبرنامه الکترونیکی مرکز آپا منتشر شد.
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 بیتکوین
🔹 آسیبپذیری بحرانی ارتقاء دسترسی Kubernetes API Server
🔹 افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان در وبگاه مرکز ماهر منتشر شد.
🔹 هشدار مرکز ماهر در خصوص انتشار نسخههای جعلی از اپلیکیشن دولت همراه در شبکههای اجتماعی
🔹 آسیبپذیریهای چندگانه در PostgreSQL با امکان اجرای کد دلخواه
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 بیتکوین
🔹 آسیبپذیری بحرانی ارتقاء دسترسی Kubernetes API Server
🔹 افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان در وبگاه مرکز ماهر منتشر شد.
🔹 هشدار مرکز ماهر در خصوص انتشار نسخههای جعلی از اپلیکیشن دولت همراه در شبکههای اجتماعی
🔹 آسیبپذیریهای چندگانه در PostgreSQL با امکان اجرای کد دلخواه
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار درخصوص افزایش حملات به پورت 7547
🔸در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت 7547 بودهایم. فعالیتهای این پورت که یکی از پورتهای اصلی مورد هجوم بدافزار میرای است، میتواند تا حدودی وضعیت این بدافزار و میزان فعالبودن باتنتهای مرتبط با آن را مشخص کند. با بررسیهای انجام شده بر روی این پورت مشخص شد که در بازه زمانی 1397/09/01 تا 1397/09/30 نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدأ ایران هستند، به گونهای که در حملات رخ داده در این بازه زمانی حدود 68 درصد حملات از آدرسهای کشور ایران و تنها 32 درصد حملات از سایر نقاط جهان ایجاد شده است.
بیشتر بخوانید
#بدافزار #Mirai #میرای
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت 7547 بودهایم. فعالیتهای این پورت که یکی از پورتهای اصلی مورد هجوم بدافزار میرای است، میتواند تا حدودی وضعیت این بدافزار و میزان فعالبودن باتنتهای مرتبط با آن را مشخص کند. با بررسیهای انجام شده بر روی این پورت مشخص شد که در بازه زمانی 1397/09/01 تا 1397/09/30 نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدأ ایران هستند، به گونهای که در حملات رخ داده در این بازه زمانی حدود 68 درصد حملات از آدرسهای کشور ایران و تنها 32 درصد حملات از سایر نقاط جهان ایجاد شده است.
بیشتر بخوانید
#بدافزار #Mirai #میرای
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ نمایش هک صندوق پست صوتی در کنفرانس C3
🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستمهای پست صوتی تا چه میزان آسیبپذیر هستند.
🔸در روشی که مارتین ارائه میدهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان میکند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامهنویسی را فراهم میکند. البته شمارهگیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.
بیشتر بخوانید
#صندوق_پست_صوتی #هک
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستمهای پست صوتی تا چه میزان آسیبپذیر هستند.
🔸در روشی که مارتین ارائه میدهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان میکند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامهنویسی را فراهم میکند. البته شمارهگیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.
بیشتر بخوانید
#صندوق_پست_صوتی #هک
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ کشف یک جاسوسافزار در بین اپهای گوگل پلی
🔸محققین ترندمیکرو (Trendmicro) جاسوسافزاری را کشف کردهاند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشنهای ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشینها حدود صدهزار بار دانلود شده بود.
🔸این اپلیکیشنها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپها را از فروشگاه خود حذف کرده است.
بیشتر بخوانید
#جاسوسافزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸محققین ترندمیکرو (Trendmicro) جاسوسافزاری را کشف کردهاند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشنهای ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشینها حدود صدهزار بار دانلود شده بود.
🔸این اپلیکیشنها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپها را از فروشگاه خود حذف کرده است.
بیشتر بخوانید
#جاسوسافزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار به کاربران ایرانی درخصوص استفاده از نرمافزار اسکایپ
🔸اسکایپ یکی از قدیمیترین و بهترین برنامههای کاربردی برای برقراری تماس صوتی و تصویری است. با ارائهی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرمافزارهایی همچون اسکایپ که این قابلیت را فراهم میکنند، دوباره بر سر زبانها افتاده است. اما یک آسیبپذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه میدهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینکهای بازشده در مرورگر را رصد کند.
🔸مهاجم برای سوءاستفاده از این آسیبپذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. بهطور معمول، با دستگاه قفلشده، مهاجم نباید دسترسی به دادههایی مانند عکسها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیبپذیری، مهاجم میتواند پس از پاسخ به تماس، اجازهی دسترسی به دادههای کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.
🔸بهنظر میرسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکسها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را میدهد. مهاجم همچنین میتوان مرورگر دستگاه را بهطور مستقیم از اسکایپ راهاندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.
🔸این آسیبپذیری که میلیونها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار میدهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخهی جدید اسکایپ رفع کرد.
🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه میشود تا هرچه سریعتر نسبت به دریافت آخرین نسخه از این نرمافزار اقدام کنند.
منبع
#اسکایپ #Skype #تلگرام #Telegram
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸اسکایپ یکی از قدیمیترین و بهترین برنامههای کاربردی برای برقراری تماس صوتی و تصویری است. با ارائهی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرمافزارهایی همچون اسکایپ که این قابلیت را فراهم میکنند، دوباره بر سر زبانها افتاده است. اما یک آسیبپذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه میدهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینکهای بازشده در مرورگر را رصد کند.
🔸مهاجم برای سوءاستفاده از این آسیبپذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. بهطور معمول، با دستگاه قفلشده، مهاجم نباید دسترسی به دادههایی مانند عکسها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیبپذیری، مهاجم میتواند پس از پاسخ به تماس، اجازهی دسترسی به دادههای کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.
🔸بهنظر میرسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکسها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را میدهد. مهاجم همچنین میتوان مرورگر دستگاه را بهطور مستقیم از اسکایپ راهاندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.
🔸این آسیبپذیری که میلیونها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار میدهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخهی جدید اسکایپ رفع کرد.
🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه میشود تا هرچه سریعتر نسبت به دریافت آخرین نسخه از این نرمافزار اقدام کنند.
منبع
#اسکایپ #Skype #تلگرام #Telegram
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ آسیبپذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور میشود
🔸یک آسیبپذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن میتواند از راه دور کد دلخواه خود را اجرا کند. این آسیبپذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم میتواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیبپذیری سوء استفاده کند.
بیشتر بخوانید
#آسیبپذیری #IBM #اجرای_کد_از_راه_دور
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸یک آسیبپذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن میتواند از راه دور کد دلخواه خود را اجرا کند. این آسیبپذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم میتواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیبپذیری سوء استفاده کند.
بیشتر بخوانید
#آسیبپذیری #IBM #اجرای_کد_از_راه_دور
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار در خصوص آسیبپذیری امنیتی ویندوز
🔸مطابق بررسیهای بعمل آمده آسیبپذیریهایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه دور میتواند از این آسیبپذیریها سوء استفاده کند تا کنترل سیستم هدف را بهدست گیرد. مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.
بیشتر بخوانید
#آسیبپذیری #مایکروسافت #Microsoft
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸مطابق بررسیهای بعمل آمده آسیبپذیریهایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه دور میتواند از این آسیبپذیریها سوء استفاده کند تا کنترل سیستم هدف را بهدست گیرد. مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.
بیشتر بخوانید
#آسیبپذیری #مایکروسافت #Microsoft
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ آسیبپذیری در کلاینتهای مختلف SCP
🔸کلاینتهای مختلف SCP دچار آسیبپذیریهایی هستند که به سرور بدخواه اجازه میدهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.
بیشتر بخوانید
#کلاینت_SCP #آسیبپذیری #Putty #OpenSSH
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸کلاینتهای مختلف SCP دچار آسیبپذیریهایی هستند که به سرور بدخواه اجازه میدهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.
بیشتر بخوانید
#کلاینت_SCP #آسیبپذیری #Putty #OpenSSH
با ما همراه باشید...
👇👇
🆔 @semCERT
دروغی به نام امنیت اینستاگرام: کلاه برداری در روز روشن
#امنیت #اینستاگرام #کلاهبرداری
در لینک زیر بخوانید... 👇👇👇
🌐 https://bit.ly/2sDHr9y
🆔 @semCERT
#امنیت #اینستاگرام #کلاهبرداری
در لینک زیر بخوانید... 👇👇👇
🌐 https://bit.ly/2sDHr9y
🆔 @semCERT
Media is too big
VIEW IN TELEGRAM
⚠️🔥اگه جایی دچار حادثهی آتش سوزی شده باشه یا اینکه با سانحهی تصادف روبه رو بشیم سریعا با آتش نشانی و اورژانس تماس میگیریم اما خیلی از ماها نمیدونیم وقتی دچار سانحهای در فضای سایبری شدیم باید چه کاری انجام بدیم!!!
پاسخ به این سوال رو در این کلیپ ببینید...
با ما همراه باشید...
👇👇
🆔 @semCERT
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 http://cert.semnan.ac.ir
پاسخ به این سوال رو در این کلیپ ببینید...
با ما همراه باشید...
👇👇
🆔 @semCERT
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 http://cert.semnan.ac.ir
⚠️ دستور APT امکان اجرای کد دلخواه در قالب root را به مهاجمین میدهد!
🔸محقق امنیتی Max Justicz یک آسیبپذیری در apt کشف کرده است که امکان اجرای کد از راه دور را در قالب کاربر root فراهم میکند. برای بهرهبرداری از این آسیبپذیری، مهاجم باید یک سرور جعلی راه بیاندازد و حملهای از نوع مرد میانی را اجرا کند. این آسیبپذیری شناسه CVE-2019-3462 را به خود اختصاص داده است.
بیشتر بخوانید...
#آسیبپذیری #اجرای_کد_از_راه_دور #Remote_Code_Execution #لینوکس #Apt
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸محقق امنیتی Max Justicz یک آسیبپذیری در apt کشف کرده است که امکان اجرای کد از راه دور را در قالب کاربر root فراهم میکند. برای بهرهبرداری از این آسیبپذیری، مهاجم باید یک سرور جعلی راه بیاندازد و حملهای از نوع مرد میانی را اجرا کند. این آسیبپذیری شناسه CVE-2019-3462 را به خود اختصاص داده است.
بیشتر بخوانید...
#آسیبپذیری #اجرای_کد_از_راه_دور #Remote_Code_Execution #لینوکس #Apt
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ نقایص امنیتی دستور LOAD DATA LOCAL در MySQL
🔸نقصی در دستور load data سیستم مدیریت پایگاه داده MySQL پیدا شده است که به سرور اجازه خواندن فایل از کلاینت و از کلاینت اجازه خواندن فایل از سرور را میدهد.
🔸سیستم مدیریت پایگاه داده MySQL دارای دستوری به نام load data است که با استفاده از آن میتوان دادهها را از یک فایل به داخل یک جدول پایگاه داده بارگذاری کرد. کلاینت میتواند با استفاده از این دستور یک فایل را از روی سرور بخواند، اما این دستور گزینهای به نام LOCAL دارد که با استفاده از آن کلاینت میتواند یک فایل محلی را درخواست کند. یعنی سرور به جای آن که محتوا را از ماشین خود بخواند، آن را از ماشین کلاینت میخواند.
بیشتر بخوانید...
#نقص_امنیتی #MySQL #مایاسکیوال #DBMS
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸نقصی در دستور load data سیستم مدیریت پایگاه داده MySQL پیدا شده است که به سرور اجازه خواندن فایل از کلاینت و از کلاینت اجازه خواندن فایل از سرور را میدهد.
🔸سیستم مدیریت پایگاه داده MySQL دارای دستوری به نام load data است که با استفاده از آن میتوان دادهها را از یک فایل به داخل یک جدول پایگاه داده بارگذاری کرد. کلاینت میتواند با استفاده از این دستور یک فایل را از روی سرور بخواند، اما این دستور گزینهای به نام LOCAL دارد که با استفاده از آن کلاینت میتواند یک فایل محلی را درخواست کند. یعنی سرور به جای آن که محتوا را از ماشین خود بخواند، آن را از ماشین کلاینت میخواند.
بیشتر بخوانید...
#نقص_امنیتی #MySQL #مایاسکیوال #DBMS
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ بدافزارهای Ursnif و GandCrab از طریق فیشینگ منتشر میشوند
🔸تیم امنیتی ThreatSight از شرکت Carbon Black و تیم امنیتی Cisco Talos کارزار فیشینگی را کشف کردهاند که بدافزارهای Ursnif و GandCrab را منتشر میکند.
🔸نحوه حمله بدین صورت است که یک فایل Word حاوی یک ماکرو آلوده از طریق ایمیل به قربانی ارسال میشود. بخشی از این ماکرو کدهای بیاثری است که برای پنهانکردن کد اصلی نوشته شده است. این ماکرو یک اسکریپت پاورشل (PowerSehll) را اجرا میکند. این اسکریپت یک گونه از بدافزار GandCrab Cradle و یک نسخه از بدافزار Ursnif را دانلود میکند.
بیشتر بخوانید...
#فیشینگ #Phishing #ماکرو #باجافزار #جاسوسافزار #Macro
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸تیم امنیتی ThreatSight از شرکت Carbon Black و تیم امنیتی Cisco Talos کارزار فیشینگی را کشف کردهاند که بدافزارهای Ursnif و GandCrab را منتشر میکند.
🔸نحوه حمله بدین صورت است که یک فایل Word حاوی یک ماکرو آلوده از طریق ایمیل به قربانی ارسال میشود. بخشی از این ماکرو کدهای بیاثری است که برای پنهانکردن کد اصلی نوشته شده است. این ماکرو یک اسکریپت پاورشل (PowerSehll) را اجرا میکند. این اسکریپت یک گونه از بدافزار GandCrab Cradle و یک نسخه از بدافزار Ursnif را دانلود میکند.
بیشتر بخوانید...
#فیشینگ #Phishing #ماکرو #باجافزار #جاسوسافزار #Macro
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ انتشار بهروزرسانی حیاتی برای دروپال
🔸دو آسیبپذیری بحرانی در سیستم مدیریت محتوای دروپال (Drupal) کشف شده که بهروزرسانیهایی برای حل آنها منتشر شده است. یکی از این دو، آسیبپذیری تزریق شیء مربوط به کتابخانه سوم شخص PEAR Archive_Tar است که برخی پیکربندیهای دروپال را تحت تاثیر قرار میدهد. آسیبپذیری دوم از نوع اجرای کد راه دور است و از PHP نشات میگیرد.
بیشتر بخوانید...
#اجرای_کد_از_راه_دور #دروپال #Drupal #بهروزرسانی
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸دو آسیبپذیری بحرانی در سیستم مدیریت محتوای دروپال (Drupal) کشف شده که بهروزرسانیهایی برای حل آنها منتشر شده است. یکی از این دو، آسیبپذیری تزریق شیء مربوط به کتابخانه سوم شخص PEAR Archive_Tar است که برخی پیکربندیهای دروپال را تحت تاثیر قرار میدهد. آسیبپذیری دوم از نوع اجرای کد راه دور است و از PHP نشات میگیرد.
بیشتر بخوانید...
#اجرای_کد_از_راه_دور #دروپال #Drupal #بهروزرسانی
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸نهمین خبرنامه الکترونیکی مرکز آپا منتشر شد.
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 نمایش هک صندوق پست صوتی در کنفرانس C3
🔹 عکسهای چتهای محرمانه تلگرام به درستی پاک نمیشوند
🔹 اینفوگرافیک باجافزارهای 2018
🔹 هشدار به کاربران ایرانی در خصوص استفاده از نرمافزار اسکایپ
🔹 هشدار در خصوص افزایش حملات به پورت 7547
🔹 هشدار؛ میلیونها برنامه تحت تأثیر آسیبپذیری بحرانی SQLite
🔹 آموزش حمله تزریق مسیر در پروتکل RIP
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 نمایش هک صندوق پست صوتی در کنفرانس C3
🔹 عکسهای چتهای محرمانه تلگرام به درستی پاک نمیشوند
🔹 اینفوگرافیک باجافزارهای 2018
🔹 هشدار به کاربران ایرانی در خصوص استفاده از نرمافزار اسکایپ
🔹 هشدار در خصوص افزایش حملات به پورت 7547
🔹 هشدار؛ میلیونها برنامه تحت تأثیر آسیبپذیری بحرانی SQLite
🔹 آموزش حمله تزریق مسیر در پروتکل RIP
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT