📣بیست و دومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_22
@semcert
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_22
@semcert
semcert_enews_22.pdf
2.7 MB
📣بیست و دومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
@semcert
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
@semcert
This media is not supported in your browser
VIEW IN TELEGRAM
🍃🌸🍃 سال نو مبارک🍃🌸🍃
💐 تیم پاسخگویی به رخدادهای امنیت رایانهای در هر ساعت از شبانه روز آماده خدمت رسانی به شماست...💐
📞 02331535017
📱 09380464721
@semcert
💐 تیم پاسخگویی به رخدادهای امنیت رایانهای در هر ساعت از شبانه روز آماده خدمت رسانی به شماست...💐
📞 02331535017
📱 09380464721
@semcert
This media is not supported in your browser
VIEW IN TELEGRAM
🎉🎉🎉🎉
خبراااای خووووب داریم براتون
چند پیشنهاد ویژه برای ایام کرونا برای بالا بردن اطلاعات عمومی و تخصصیتون
یه چالش هم داریم چه چالشی 🙂🙃
برای شرکت در چالش و شرایط اون به پیج اینستاگرام ما مراجعه کنید.
https://www.instagram.com/semcert
خبراااای خووووب داریم براتون
چند پیشنهاد ویژه برای ایام کرونا برای بالا بردن اطلاعات عمومی و تخصصیتون
یه چالش هم داریم چه چالشی 🙂🙃
برای شرکت در چالش و شرایط اون به پیج اینستاگرام ما مراجعه کنید.
https://www.instagram.com/semcert
.
⚠️⚠️⚠️⚠️⚠️
ماه گذشته یک آسیبپذیری نشت داده به نام کروک (Krook) کشف شد که بیش از یک میلیارد دستگاه وایفای را تحت تأثیر قرار میدهد.
♦️تیم امنیتی Hexway موفق شده است کد اثبات مفهومی را برای تجهیزات دارای تراشه برادکام (Broadcom) توسعه دهد. هکرها با استفاده از آسیبپذیری کروک میتوانند دادههای خصوصیای که در حال ارسال هستند را شنود کنند. اگر این دادهها با استفاده از پروتکلهایی مثل HTTPS، DNS-over-HTTPS، SSH یا پروتکلهای VPN رمز نشده باشند، هکر قادر به خواندن محتوای آنها خواهد بود. نیازی نیست هکر به همان شبکه وایفایی وصل باشد که قربانی به آن متصل است، بلکه تنها لازم است هکر در محدوده رادیویی دستگاه آسیبپذیر قرار داشته باشد.
♦️به گفته تیم Hexway «تجهیزاتی از سامسونگ، اپل، شیائومی و سایر برندها نسبت به این حمله آسیبپذیر هستند. برای بهرهبرداری از آسیبپذیری تنها لازم است قربانی به وایفای متصل باشد.»
✅ برای خواندن ادامه خبر و نحوه عملکرد این آسیبپذیری به آدرس https://cert.semnan.ac.ir/KrookVulnerability مراجعه کنید.
@semcert
⚠️⚠️⚠️⚠️⚠️
ماه گذشته یک آسیبپذیری نشت داده به نام کروک (Krook) کشف شد که بیش از یک میلیارد دستگاه وایفای را تحت تأثیر قرار میدهد.
♦️تیم امنیتی Hexway موفق شده است کد اثبات مفهومی را برای تجهیزات دارای تراشه برادکام (Broadcom) توسعه دهد. هکرها با استفاده از آسیبپذیری کروک میتوانند دادههای خصوصیای که در حال ارسال هستند را شنود کنند. اگر این دادهها با استفاده از پروتکلهایی مثل HTTPS، DNS-over-HTTPS، SSH یا پروتکلهای VPN رمز نشده باشند، هکر قادر به خواندن محتوای آنها خواهد بود. نیازی نیست هکر به همان شبکه وایفایی وصل باشد که قربانی به آن متصل است، بلکه تنها لازم است هکر در محدوده رادیویی دستگاه آسیبپذیر قرار داشته باشد.
♦️به گفته تیم Hexway «تجهیزاتی از سامسونگ، اپل، شیائومی و سایر برندها نسبت به این حمله آسیبپذیر هستند. برای بهرهبرداری از آسیبپذیری تنها لازم است قربانی به وایفای متصل باشد.»
✅ برای خواندن ادامه خبر و نحوه عملکرد این آسیبپذیری به آدرس https://cert.semnan.ac.ir/KrookVulnerability مراجعه کنید.
@semcert
⚠️هشدار
🚫ضد کرونا🚫
✅مراقب باشید...
🔖
روزهایی که بازار کرونا داغ است پیامی تحت عنوان "برنامه اندازه گیری دمای بدن" بر روی بعضی گوشی ها منتشر شده است!!!
متاسفانه به دلیل حساسیت و اهمیت این موضوع در روزهای کرونایی با استقبال برخی کاربران مواجه شده است.
اما لازم است بدانیم که صفحه <تاچ> گوشی قابلیت اندازه گیری دما را ندارد و احتمالا این برنامه به قصد کپی اثر انگشت جهت سو استفاده هایی مثل ✅ورود به نرم افزار بانک ها و ✅گوشی هایی که با اثر انگشت باز می شوند را دارند.
🔥توصیه می شود به هیچ عنوان این برنامه را نصب نکنید و چنانچه این نرم افزار را نصب کرده اید دراسرع وقت آن را پاک کرده و اثر انگشت گوشی خود را غیر فعال کنید و اثر انگشت های تعریف شده را محو و جایگزین نمایید.
🍃🌸🍃
🆔@semcert
🚫ضد کرونا🚫
✅مراقب باشید...
🔖
روزهایی که بازار کرونا داغ است پیامی تحت عنوان "برنامه اندازه گیری دمای بدن" بر روی بعضی گوشی ها منتشر شده است!!!
متاسفانه به دلیل حساسیت و اهمیت این موضوع در روزهای کرونایی با استقبال برخی کاربران مواجه شده است.
اما لازم است بدانیم که صفحه <تاچ> گوشی قابلیت اندازه گیری دما را ندارد و احتمالا این برنامه به قصد کپی اثر انگشت جهت سو استفاده هایی مثل ✅ورود به نرم افزار بانک ها و ✅گوشی هایی که با اثر انگشت باز می شوند را دارند.
🔥توصیه می شود به هیچ عنوان این برنامه را نصب نکنید و چنانچه این نرم افزار را نصب کرده اید دراسرع وقت آن را پاک کرده و اثر انگشت گوشی خود را غیر فعال کنید و اثر انگشت های تعریف شده را محو و جایگزین نمایید.
🍃🌸🍃
🆔@semcert
🍃🌺🍃
«پیشنهادهایی هست که نمیدانی»
🍃🌺🍃
✅ اگر #فیلم خوبی به تازگی دیدهای،
✅اگر #سریال محشری معتادت کرده،
✅اگر #کتاب آخری را که دست گرفتهای نمیتوانی زمین بگذاری،
✅اگر #پادکست جدیدی که گوش میکنی افقهای بیشماری را در ذهنت آنلاک کرده،
✅اگر #آهنگ فوقالعادهای که اخیرا زیاد گوش میکنی شبها دست از سرت برنمیدارد،
✅اگر گیمپلی آخرین #بازی نصبشده روی لپتاپت را از صبح تا ظهر تمام کردهای،
✅اگر #سایت جدیدی که پیدا کردهای گذر زمان را از یادت میبرد،
و هزاران اگر دیگر...
🔸 بخیل نباش و این لذتهای دنیوی را به دیگران هم #پیشنهاد بده تا از لذتهای اخروی نصیبی ببری.
🌸🍃🌼
🔸 مهم نیست پیشنهادت دقیقا چیست و چرا به خاطرش ذوقزده هستی، مهم این است که شاید یک نفر دیگر هم به خاطر پیشنهادت زندگی دوبارهای را تجربه کند؛ پس هر پیشنهادی داری، در هر زمینه و با هر رنگ و لعابی، برای ما بفرست تا به بقیه هم معرفی کنیم و حظش را ببریم.
🌼🍃🌼
🔴می توانید پیشنهادات خود را به آی دی @semcert_admin در تلگرام و یا به دایرکت پیج @semcert در اینستاگرام ارسال کنید.
💥💥💥💥
🆔@semcert
«پیشنهادهایی هست که نمیدانی»
🍃🌺🍃
✅ اگر #فیلم خوبی به تازگی دیدهای،
✅اگر #سریال محشری معتادت کرده،
✅اگر #کتاب آخری را که دست گرفتهای نمیتوانی زمین بگذاری،
✅اگر #پادکست جدیدی که گوش میکنی افقهای بیشماری را در ذهنت آنلاک کرده،
✅اگر #آهنگ فوقالعادهای که اخیرا زیاد گوش میکنی شبها دست از سرت برنمیدارد،
✅اگر گیمپلی آخرین #بازی نصبشده روی لپتاپت را از صبح تا ظهر تمام کردهای،
✅اگر #سایت جدیدی که پیدا کردهای گذر زمان را از یادت میبرد،
و هزاران اگر دیگر...
🔸 بخیل نباش و این لذتهای دنیوی را به دیگران هم #پیشنهاد بده تا از لذتهای اخروی نصیبی ببری.
🌸🍃🌼
🔸 مهم نیست پیشنهادت دقیقا چیست و چرا به خاطرش ذوقزده هستی، مهم این است که شاید یک نفر دیگر هم به خاطر پیشنهادت زندگی دوبارهای را تجربه کند؛ پس هر پیشنهادی داری، در هر زمینه و با هر رنگ و لعابی، برای ما بفرست تا به بقیه هم معرفی کنیم و حظش را ببریم.
🌼🍃🌼
🔴می توانید پیشنهادات خود را به آی دی @semcert_admin در تلگرام و یا به دایرکت پیج @semcert در اینستاگرام ارسال کنید.
💥💥💥💥
🆔@semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️#هشدار
🔴شیوه جدید فیشینگ، حتی با وجود رمز پویا!!!
🎥مراقب باشید فیشرها کارتتان را خالی نکنند❗️
#ببینید و #حتما_نشر_دهید💯
🌺🍃🌺
در این کلیپ میبینید که سارقین و فیشرها چگونه میتوانند حتی با وجود رمز پویا، کارت شما را خالی کنند!!!
💻⌨🖥
با نصب #افزونه_ضدفیشینگ درگاه بانکی مرکز آپا دانشگاه سمنان، دیگر نگران خالی شدن کارت خود نبوده و پرداخت اینترنتی مطمئنی داشته باشید...
✅✅✅
💥محافظت تنها ماموریت ماست... 💥
🍃🌺🍃🌼🍃
دانلود افزونه و کسب اطلاعات بیشتر:
https://antiphish.cert.ir
🌺🍃🌺
🆔@semcert
🔴شیوه جدید فیشینگ، حتی با وجود رمز پویا!!!
🎥مراقب باشید فیشرها کارتتان را خالی نکنند❗️
#ببینید و #حتما_نشر_دهید💯
🌺🍃🌺
در این کلیپ میبینید که سارقین و فیشرها چگونه میتوانند حتی با وجود رمز پویا، کارت شما را خالی کنند!!!
💻⌨🖥
با نصب #افزونه_ضدفیشینگ درگاه بانکی مرکز آپا دانشگاه سمنان، دیگر نگران خالی شدن کارت خود نبوده و پرداخت اینترنتی مطمئنی داشته باشید...
✅✅✅
💥محافظت تنها ماموریت ماست... 💥
🍃🌺🍃🌼🍃
دانلود افزونه و کسب اطلاعات بیشتر:
https://antiphish.cert.ir
🌺🍃🌺
🆔@semcert
⚠️ اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام از طریق نسخههای غیررسمی این برنامک لو رفت.⚠️
این اطلاعات برای مدتی روی یک سرور قرار داشت و هر کسی میتوانست بدون نیاز به پسورد به آن دسترسی پیدا کند. اکنون برخی مجرمان آن را به فروش میرسانند.
این دادهها توسط گروهی به نام «#سامانه_شکار» روی یک خوشه Elasticsearch بارگذاری شده بودند و دسترسی به آنها نیازمند هیچ گذرواژه یا مکانیزم احراز هویتی دیگری نبود. پس از آنکه دیاچنکو این رخداد را به سرویسدهنده هاستینگ اطلاع داد، دادهها حذف شدند.
این پایگاه داده حاوی بیش از ۴۲ میلیون رکورد دادهای شامل اطلاعات کاربران ایرانی است. دادههای لو رفته عبارت اند از:
شناسه حساب کاربری، نام کاربری، شماره تلفن، هشها (hashes) و کلیدهای مخفی ....
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/shekaar مراجعه کنید.
✅ دراین کلیپ جادی توضیح میدهد که چه اتفاقی افتاده:
https://www.aparat.com/v/O9WIy
@semcert
این اطلاعات برای مدتی روی یک سرور قرار داشت و هر کسی میتوانست بدون نیاز به پسورد به آن دسترسی پیدا کند. اکنون برخی مجرمان آن را به فروش میرسانند.
این دادهها توسط گروهی به نام «#سامانه_شکار» روی یک خوشه Elasticsearch بارگذاری شده بودند و دسترسی به آنها نیازمند هیچ گذرواژه یا مکانیزم احراز هویتی دیگری نبود. پس از آنکه دیاچنکو این رخداد را به سرویسدهنده هاستینگ اطلاع داد، دادهها حذف شدند.
این پایگاه داده حاوی بیش از ۴۲ میلیون رکورد دادهای شامل اطلاعات کاربران ایرانی است. دادههای لو رفته عبارت اند از:
شناسه حساب کاربری، نام کاربری، شماره تلفن، هشها (hashes) و کلیدهای مخفی ....
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/shekaar مراجعه کنید.
✅ دراین کلیپ جادی توضیح میدهد که چه اتفاقی افتاده:
https://www.aparat.com/v/O9WIy
@semcert
⚠️ هشدار
قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار
در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است:
cert.ir/news/12956
@semcert
قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار
در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است:
cert.ir/news/12956
@semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
⚠️ هشدار قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است: cert.ir/news/12956…
متن بیانیه مرکز ماهر به شرح زیر است:
بسمه تعالی
قابل توجه کلیه دستگاه های دولتی و حاکمیتی و صاحبان کسب و کارها
با توجه به گسترش استفاده از فناوری اطلاعات در دوران کرونا و همچنین در ادامه درز گسترده و تاسفبار اطلاعات کاربران و شهروندان ایرانی و نقض حریم خصوصی آنها که متاسفانه تاکنون بارها اتفاق افتاده است؛
در این ایام نیز بانک اطلاعاتی حاوی اطلاعات میلیونها کاربر ایرانی تلگرام و سپس حجم بزرگی از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون افشا شده و در فضای مجازی در حال فروش است. این موضوع و امثال آن علاوه بر نقض حریم خصوصی شهروندان، منجر به بروز تهدیدات مختلفی علیه افراد، سازمانها، کسب و کارها و ... میشود. در این رابطه نکات زیر لازم به توضیح است:
1⃣ منشا مشترک اتفاقات اخیر، وجود بانکهای اطلاعات کاملا حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث میشود افراد سوءاستفاهگر بتوانند به راحتی به این بانکها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند. این نوع از سهلانگاریها به دلیل پیامدهای گستردهاش قابل چشمپوشی نیست و لازم است تا جدیتر از گذشته مورد توجه قرار گیرند.
متاسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانکها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده میشد، برخی از این بانکها با سهلانگاری نسبت به این هشدارها باعث مشکلات این ایام شدهاند.
2⃣ با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» بر اساس مسوولیت اجتماعی خود و فراتر از مسوولیتهایی که در قانون بر عهده آن گذاشته شده است، دور جدید رصدهای خود را جهت کشف بانکهای اطلاعاتی باز (حفاظت نشده) از روز 12 فروردین آغاز نموده است؛ که تمام پلتفرمهای اصلی بانک اطلاعاتی اعم از انواع مبتنی بر SQL یا NoSQL را در بر خواهد گرفت.
بر این اساس تمام بانکهای اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده خواهد شد. از آنجایی که حفاظت از دادههای شهروندان یک وظیفه ملی است؛
لذا لازم است تا در صورتی که ظرف مدت 48 ساعت در رصد مجدد همچنان مشکل به قوت خود باقی باشد، به منظور حفظ دادههای شهروندان و حفاظت از حریم خصوص شهروندان اقدام به معرفی به مراجع قضایی نماییم. (به منظور دریافت هشدارها میتوانید در سامانه IranNoafarin.ir اطلاعات خود را ثبت نمایید.)
همچنین لازم به یادآوری است که بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب «شورای عالی فضای مجازی»، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است و حملات و نقضهای امنیتی زیرساختهای حیاتی کشور مانند حوزههای مالی و بانکی، انرژی، حمل و نقل، ثبت احوال و ... به «مرکز راهبردی افتا ریاست جمهوری» سپرده شده است.
بر اساس همین مصوبه، مقابله با حوادث و حملات در حوزه «شهروندان و کسب و کارهای خصوصی» (شامل دادههای مربوط به اپلیکیشنها و بانکهای داده غیردولتی) به پلیس فتا سپرده شده و مسوولیت حوادث و حملات سایبری بخشهای غیرحساس دولتی نیز بر عهده وزارت ارتباطات و «مرکز ماهر» قرار دارد؛
اما در این موقعیت حساس و بنا به ضرورت این ایام، همکاری و همدلی با سایر نهادهای مسئول را که همواره جزو وظایف خود دانستهایم؛ ما را بر آن داشت تا فراتر از تقسیم کار ملی، توان خود را در «مرکز ماهر» در جهت منافع عمومی کشور به کار گیریم.
ان شاءالله بتوانیم در سایه همکاری و همدلی همه نهادهای مسئول در امنیت سایبری کشور، اقدامات ضروری و مناسب را در راستای رسیدن به سطح مطلوب امنیت سایبری در گستره ملی، شناسایی، برنامهریزی و اجرا کنیم.
در انتها امید میرود صاحبان بانکهای اطلاعاتی که دادهها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است نسبت به حفظ این امانت و حریم خصوصی شهروندان هم بر اساس قانون و هم بر اساس مسوولیت اجتماعی، حساسیت لازم را داشته باشند؛ و در این راه هشدارهای اعلامشده را جدی تلقی نمایند.
http://archive.is/7nD30
@semcert
بسمه تعالی
قابل توجه کلیه دستگاه های دولتی و حاکمیتی و صاحبان کسب و کارها
با توجه به گسترش استفاده از فناوری اطلاعات در دوران کرونا و همچنین در ادامه درز گسترده و تاسفبار اطلاعات کاربران و شهروندان ایرانی و نقض حریم خصوصی آنها که متاسفانه تاکنون بارها اتفاق افتاده است؛
در این ایام نیز بانک اطلاعاتی حاوی اطلاعات میلیونها کاربر ایرانی تلگرام و سپس حجم بزرگی از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون افشا شده و در فضای مجازی در حال فروش است. این موضوع و امثال آن علاوه بر نقض حریم خصوصی شهروندان، منجر به بروز تهدیدات مختلفی علیه افراد، سازمانها، کسب و کارها و ... میشود. در این رابطه نکات زیر لازم به توضیح است:
1⃣ منشا مشترک اتفاقات اخیر، وجود بانکهای اطلاعات کاملا حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث میشود افراد سوءاستفاهگر بتوانند به راحتی به این بانکها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند. این نوع از سهلانگاریها به دلیل پیامدهای گستردهاش قابل چشمپوشی نیست و لازم است تا جدیتر از گذشته مورد توجه قرار گیرند.
متاسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانکها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده میشد، برخی از این بانکها با سهلانگاری نسبت به این هشدارها باعث مشکلات این ایام شدهاند.
2⃣ با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» بر اساس مسوولیت اجتماعی خود و فراتر از مسوولیتهایی که در قانون بر عهده آن گذاشته شده است، دور جدید رصدهای خود را جهت کشف بانکهای اطلاعاتی باز (حفاظت نشده) از روز 12 فروردین آغاز نموده است؛ که تمام پلتفرمهای اصلی بانک اطلاعاتی اعم از انواع مبتنی بر SQL یا NoSQL را در بر خواهد گرفت.
بر این اساس تمام بانکهای اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده خواهد شد. از آنجایی که حفاظت از دادههای شهروندان یک وظیفه ملی است؛
لذا لازم است تا در صورتی که ظرف مدت 48 ساعت در رصد مجدد همچنان مشکل به قوت خود باقی باشد، به منظور حفظ دادههای شهروندان و حفاظت از حریم خصوص شهروندان اقدام به معرفی به مراجع قضایی نماییم. (به منظور دریافت هشدارها میتوانید در سامانه IranNoafarin.ir اطلاعات خود را ثبت نمایید.)
همچنین لازم به یادآوری است که بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب «شورای عالی فضای مجازی»، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است و حملات و نقضهای امنیتی زیرساختهای حیاتی کشور مانند حوزههای مالی و بانکی، انرژی، حمل و نقل، ثبت احوال و ... به «مرکز راهبردی افتا ریاست جمهوری» سپرده شده است.
بر اساس همین مصوبه، مقابله با حوادث و حملات در حوزه «شهروندان و کسب و کارهای خصوصی» (شامل دادههای مربوط به اپلیکیشنها و بانکهای داده غیردولتی) به پلیس فتا سپرده شده و مسوولیت حوادث و حملات سایبری بخشهای غیرحساس دولتی نیز بر عهده وزارت ارتباطات و «مرکز ماهر» قرار دارد؛
اما در این موقعیت حساس و بنا به ضرورت این ایام، همکاری و همدلی با سایر نهادهای مسئول را که همواره جزو وظایف خود دانستهایم؛ ما را بر آن داشت تا فراتر از تقسیم کار ملی، توان خود را در «مرکز ماهر» در جهت منافع عمومی کشور به کار گیریم.
ان شاءالله بتوانیم در سایه همکاری و همدلی همه نهادهای مسئول در امنیت سایبری کشور، اقدامات ضروری و مناسب را در راستای رسیدن به سطح مطلوب امنیت سایبری در گستره ملی، شناسایی، برنامهریزی و اجرا کنیم.
در انتها امید میرود صاحبان بانکهای اطلاعاتی که دادهها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است نسبت به حفظ این امانت و حریم خصوصی شهروندان هم بر اساس قانون و هم بر اساس مسوولیت اجتماعی، حساسیت لازم را داشته باشند؛ و در این راه هشدارهای اعلامشده را جدی تلقی نمایند.
http://archive.is/7nD30
@semcert
#خبر
🍃🌺🍃
سوءاستفادهی متعدد از آسیبپذیریهای روز صفرم در افزونههای وردپرس
🍃🌸🍃
وردپرس امروزه پرکاربردترین فناوری ساخت وبسایت در اینترنت است.
چندین شرکت امنیت سایبری متخصص در محصولات امنیتی وردپرس از تعداد حملات روزافزون به سایتهای وردپرس گزارش دادهاند.
✅تمام حملات جدید ماه گذشته، به جای سوءاستفاده از خود وردپرس، بیشتر بر سوءاستفاده از اشکالات در افزونههای وردپرس متمرکز شدهاند.
✅کلیهی پویشهای هک وردپرس که در ماه فوریهی سال جاری اتفاق افتاده و نقص افزونههای جدید وردپرس را هدف قرار دادهاند عبارتند از:
♦️Duplicator
♦️Profile Builder
♦️Themerex Flexible
♦️Themegrill Demo Importer
♦️Checkout Fields for WooCommerce
✅برای خواندن ادامه خبر و نحوه سوء استفاده از هر یک از این آسیبپذیریها به آدرس https://cert.semnan.ac.ir/WPVuln1 مراجعه کنید.
🆔@semcert
🍃🌺🍃
سوءاستفادهی متعدد از آسیبپذیریهای روز صفرم در افزونههای وردپرس
🍃🌸🍃
وردپرس امروزه پرکاربردترین فناوری ساخت وبسایت در اینترنت است.
چندین شرکت امنیت سایبری متخصص در محصولات امنیتی وردپرس از تعداد حملات روزافزون به سایتهای وردپرس گزارش دادهاند.
✅تمام حملات جدید ماه گذشته، به جای سوءاستفاده از خود وردپرس، بیشتر بر سوءاستفاده از اشکالات در افزونههای وردپرس متمرکز شدهاند.
✅کلیهی پویشهای هک وردپرس که در ماه فوریهی سال جاری اتفاق افتاده و نقص افزونههای جدید وردپرس را هدف قرار دادهاند عبارتند از:
♦️Duplicator
♦️Profile Builder
♦️Themerex Flexible
♦️Themegrill Demo Importer
♦️Checkout Fields for WooCommerce
✅برای خواندن ادامه خبر و نحوه سوء استفاده از هر یک از این آسیبپذیریها به آدرس https://cert.semnan.ac.ir/WPVuln1 مراجعه کنید.
🆔@semcert
💥💥💥
#مهم
🌺🍃🌺
تنها مرجع رسمی غربالگری کرونا سامانه salamat.gov.ir است.
🌸🍃🌸
فریب اپلیکیشنهایی که با عنوان تست سلامت به #سرقت_اطلاعات میپردازند را نخوریم...
🌼🍃🌼
🆔 @semcert
#مهم
🌺🍃🌺
تنها مرجع رسمی غربالگری کرونا سامانه salamat.gov.ir است.
🌸🍃🌸
فریب اپلیکیشنهایی که با عنوان تست سلامت به #سرقت_اطلاعات میپردازند را نخوریم...
🌼🍃🌼
🆔 @semcert
#خبر
🍃🌺🍃
به روز رسانی اوراکل برای ۴۰۵ آسیب پذیری
🍃🌸🍃
اوراکل در روز سهشنبه ۲۶ فروردین (۱۴ آوریل) برای هر کدام از این آسیبپذیریها بهروزرسانی منتشر کرده منتشر کرده است.
آسیبپذیریهای وصله شده، ۲۵ محصول را در بر میگیرند و ۲۸۶ مورد از آنها، قابل بهرهبرداری از راه دور هستند. آسیبپذیریهای بحرانی با درجه حساسیت CVSS برابر ۹.۸، ۱۳ محصول کلیدی اوراکل را شامل میشوند که از جمله آنها میتوان به Oracle Financial Services Applications، Oracle MySQL، Oracle Retail Applications و Oracle Support Tools اشاره کرد.
❇️ محصول Oracle Fusion Middleware دارای ۴۹ آسیبپذیری
❇️ مجموعه Oracle Financial Services Applications دارای ۳۴ آسیب پذیری
❇️ محصول پرطرفدار Oracle Database Server دارای ۹ آسیبپذیری است.
📝 برای خواندن ادامه خبر و جزئیات این آسیبپذیریها و وصلههای منتشر شده آنها به آدرس https://cert.semnan.ac.ir/OraclePatchUpdate مراجعه کنید.
🆔@semcert
🍃🌺🍃
به روز رسانی اوراکل برای ۴۰۵ آسیب پذیری
🍃🌸🍃
اوراکل در روز سهشنبه ۲۶ فروردین (۱۴ آوریل) برای هر کدام از این آسیبپذیریها بهروزرسانی منتشر کرده منتشر کرده است.
آسیبپذیریهای وصله شده، ۲۵ محصول را در بر میگیرند و ۲۸۶ مورد از آنها، قابل بهرهبرداری از راه دور هستند. آسیبپذیریهای بحرانی با درجه حساسیت CVSS برابر ۹.۸، ۱۳ محصول کلیدی اوراکل را شامل میشوند که از جمله آنها میتوان به Oracle Financial Services Applications، Oracle MySQL، Oracle Retail Applications و Oracle Support Tools اشاره کرد.
❇️ محصول Oracle Fusion Middleware دارای ۴۹ آسیبپذیری
❇️ مجموعه Oracle Financial Services Applications دارای ۳۴ آسیب پذیری
❇️ محصول پرطرفدار Oracle Database Server دارای ۹ آسیبپذیری است.
📝 برای خواندن ادامه خبر و جزئیات این آسیبپذیریها و وصلههای منتشر شده آنها به آدرس https://cert.semnan.ac.ir/OraclePatchUpdate مراجعه کنید.
🆔@semcert
#هشدار
⚠️سرورهای MS-SQL هدف حملات هستند⚠️
شرکت Guardicore به تازگی گزارشی درباره فعالیت یک کمپین ارزکاوی به نام Vollgar منتشر کرده است. این کمپین ماشینهایی را هدف قرار میدهد که Microsoft SQL Server را اجرا میکنند.
♦️حفاظت از ماشینهای MS-SQL بسیار مهم است، زیرا این سرورها علاوه بر منابع پردازشی قوی که مورد علاقه ارزکاوها است، دارای پایگاه دادههایی با اطلاعات حساس هستند که میتواند توسط مهاجمین سرقت شود. این بدافزار از طریق حمله آزمون جامع (brute force) به سیستم قربانی نفوذ میکند و ماژولهای مخرب زیادی را روی آن نصب میکند.
🔶اکثر سیستمهای قربانی (۶۰ درصد) تنها مدت کوتاهی آلوده بودهاند، اما آلودگی ۲۰ درصد آنها به مدت یک هفته یا بیشتر ادامه داشته است. آلودگیهای طولانی مدت نشان میدهند که ابزارهای امنیتی قادر به مقابله با این حمله نبودهاند یا حتی ابزارهای امنیتی وجود نداشتهاند.
✅ برای خواندن ادامه خبر و راههای پیشگیری و شناسایی این حملات به آدرس https://cert.semnan.ac.ir/vollgar مراجعه کنید.
🆔@semcert
⚠️سرورهای MS-SQL هدف حملات هستند⚠️
شرکت Guardicore به تازگی گزارشی درباره فعالیت یک کمپین ارزکاوی به نام Vollgar منتشر کرده است. این کمپین ماشینهایی را هدف قرار میدهد که Microsoft SQL Server را اجرا میکنند.
♦️حفاظت از ماشینهای MS-SQL بسیار مهم است، زیرا این سرورها علاوه بر منابع پردازشی قوی که مورد علاقه ارزکاوها است، دارای پایگاه دادههایی با اطلاعات حساس هستند که میتواند توسط مهاجمین سرقت شود. این بدافزار از طریق حمله آزمون جامع (brute force) به سیستم قربانی نفوذ میکند و ماژولهای مخرب زیادی را روی آن نصب میکند.
🔶اکثر سیستمهای قربانی (۶۰ درصد) تنها مدت کوتاهی آلوده بودهاند، اما آلودگی ۲۰ درصد آنها به مدت یک هفته یا بیشتر ادامه داشته است. آلودگیهای طولانی مدت نشان میدهند که ابزارهای امنیتی قادر به مقابله با این حمله نبودهاند یا حتی ابزارهای امنیتی وجود نداشتهاند.
✅ برای خواندن ادامه خبر و راههای پیشگیری و شناسایی این حملات به آدرس https://cert.semnan.ac.ir/vollgar مراجعه کنید.
🆔@semcert