⚠️ اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام از طریق نسخههای غیررسمی این برنامک لو رفت.⚠️
این اطلاعات برای مدتی روی یک سرور قرار داشت و هر کسی میتوانست بدون نیاز به پسورد به آن دسترسی پیدا کند. اکنون برخی مجرمان آن را به فروش میرسانند.
این دادهها توسط گروهی به نام «#سامانه_شکار» روی یک خوشه Elasticsearch بارگذاری شده بودند و دسترسی به آنها نیازمند هیچ گذرواژه یا مکانیزم احراز هویتی دیگری نبود. پس از آنکه دیاچنکو این رخداد را به سرویسدهنده هاستینگ اطلاع داد، دادهها حذف شدند.
این پایگاه داده حاوی بیش از ۴۲ میلیون رکورد دادهای شامل اطلاعات کاربران ایرانی است. دادههای لو رفته عبارت اند از:
شناسه حساب کاربری، نام کاربری، شماره تلفن، هشها (hashes) و کلیدهای مخفی ....
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/shekaar مراجعه کنید.
✅ دراین کلیپ جادی توضیح میدهد که چه اتفاقی افتاده:
https://www.aparat.com/v/O9WIy
@semcert
این اطلاعات برای مدتی روی یک سرور قرار داشت و هر کسی میتوانست بدون نیاز به پسورد به آن دسترسی پیدا کند. اکنون برخی مجرمان آن را به فروش میرسانند.
این دادهها توسط گروهی به نام «#سامانه_شکار» روی یک خوشه Elasticsearch بارگذاری شده بودند و دسترسی به آنها نیازمند هیچ گذرواژه یا مکانیزم احراز هویتی دیگری نبود. پس از آنکه دیاچنکو این رخداد را به سرویسدهنده هاستینگ اطلاع داد، دادهها حذف شدند.
این پایگاه داده حاوی بیش از ۴۲ میلیون رکورد دادهای شامل اطلاعات کاربران ایرانی است. دادههای لو رفته عبارت اند از:
شناسه حساب کاربری، نام کاربری، شماره تلفن، هشها (hashes) و کلیدهای مخفی ....
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/shekaar مراجعه کنید.
✅ دراین کلیپ جادی توضیح میدهد که چه اتفاقی افتاده:
https://www.aparat.com/v/O9WIy
@semcert
⚠️ هشدار
قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار
در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است:
cert.ir/news/12956
@semcert
قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار
در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است:
cert.ir/news/12956
@semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
⚠️ هشدار قابل توجه کلیه دستگاههای دولتی و حاکمیتی و صاحبان کسب و کار در پی افشاء اطلاعات گسترده شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر بیانیه زیر را منتشر نموده است: cert.ir/news/12956…
متن بیانیه مرکز ماهر به شرح زیر است:
بسمه تعالی
قابل توجه کلیه دستگاه های دولتی و حاکمیتی و صاحبان کسب و کارها
با توجه به گسترش استفاده از فناوری اطلاعات در دوران کرونا و همچنین در ادامه درز گسترده و تاسفبار اطلاعات کاربران و شهروندان ایرانی و نقض حریم خصوصی آنها که متاسفانه تاکنون بارها اتفاق افتاده است؛
در این ایام نیز بانک اطلاعاتی حاوی اطلاعات میلیونها کاربر ایرانی تلگرام و سپس حجم بزرگی از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون افشا شده و در فضای مجازی در حال فروش است. این موضوع و امثال آن علاوه بر نقض حریم خصوصی شهروندان، منجر به بروز تهدیدات مختلفی علیه افراد، سازمانها، کسب و کارها و ... میشود. در این رابطه نکات زیر لازم به توضیح است:
1⃣ منشا مشترک اتفاقات اخیر، وجود بانکهای اطلاعات کاملا حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث میشود افراد سوءاستفاهگر بتوانند به راحتی به این بانکها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند. این نوع از سهلانگاریها به دلیل پیامدهای گستردهاش قابل چشمپوشی نیست و لازم است تا جدیتر از گذشته مورد توجه قرار گیرند.
متاسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانکها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده میشد، برخی از این بانکها با سهلانگاری نسبت به این هشدارها باعث مشکلات این ایام شدهاند.
2⃣ با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» بر اساس مسوولیت اجتماعی خود و فراتر از مسوولیتهایی که در قانون بر عهده آن گذاشته شده است، دور جدید رصدهای خود را جهت کشف بانکهای اطلاعاتی باز (حفاظت نشده) از روز 12 فروردین آغاز نموده است؛ که تمام پلتفرمهای اصلی بانک اطلاعاتی اعم از انواع مبتنی بر SQL یا NoSQL را در بر خواهد گرفت.
بر این اساس تمام بانکهای اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده خواهد شد. از آنجایی که حفاظت از دادههای شهروندان یک وظیفه ملی است؛
لذا لازم است تا در صورتی که ظرف مدت 48 ساعت در رصد مجدد همچنان مشکل به قوت خود باقی باشد، به منظور حفظ دادههای شهروندان و حفاظت از حریم خصوص شهروندان اقدام به معرفی به مراجع قضایی نماییم. (به منظور دریافت هشدارها میتوانید در سامانه IranNoafarin.ir اطلاعات خود را ثبت نمایید.)
همچنین لازم به یادآوری است که بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب «شورای عالی فضای مجازی»، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است و حملات و نقضهای امنیتی زیرساختهای حیاتی کشور مانند حوزههای مالی و بانکی، انرژی، حمل و نقل، ثبت احوال و ... به «مرکز راهبردی افتا ریاست جمهوری» سپرده شده است.
بر اساس همین مصوبه، مقابله با حوادث و حملات در حوزه «شهروندان و کسب و کارهای خصوصی» (شامل دادههای مربوط به اپلیکیشنها و بانکهای داده غیردولتی) به پلیس فتا سپرده شده و مسوولیت حوادث و حملات سایبری بخشهای غیرحساس دولتی نیز بر عهده وزارت ارتباطات و «مرکز ماهر» قرار دارد؛
اما در این موقعیت حساس و بنا به ضرورت این ایام، همکاری و همدلی با سایر نهادهای مسئول را که همواره جزو وظایف خود دانستهایم؛ ما را بر آن داشت تا فراتر از تقسیم کار ملی، توان خود را در «مرکز ماهر» در جهت منافع عمومی کشور به کار گیریم.
ان شاءالله بتوانیم در سایه همکاری و همدلی همه نهادهای مسئول در امنیت سایبری کشور، اقدامات ضروری و مناسب را در راستای رسیدن به سطح مطلوب امنیت سایبری در گستره ملی، شناسایی، برنامهریزی و اجرا کنیم.
در انتها امید میرود صاحبان بانکهای اطلاعاتی که دادهها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است نسبت به حفظ این امانت و حریم خصوصی شهروندان هم بر اساس قانون و هم بر اساس مسوولیت اجتماعی، حساسیت لازم را داشته باشند؛ و در این راه هشدارهای اعلامشده را جدی تلقی نمایند.
http://archive.is/7nD30
@semcert
بسمه تعالی
قابل توجه کلیه دستگاه های دولتی و حاکمیتی و صاحبان کسب و کارها
با توجه به گسترش استفاده از فناوری اطلاعات در دوران کرونا و همچنین در ادامه درز گسترده و تاسفبار اطلاعات کاربران و شهروندان ایرانی و نقض حریم خصوصی آنها که متاسفانه تاکنون بارها اتفاق افتاده است؛
در این ایام نیز بانک اطلاعاتی حاوی اطلاعات میلیونها کاربر ایرانی تلگرام و سپس حجم بزرگی از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون افشا شده و در فضای مجازی در حال فروش است. این موضوع و امثال آن علاوه بر نقض حریم خصوصی شهروندان، منجر به بروز تهدیدات مختلفی علیه افراد، سازمانها، کسب و کارها و ... میشود. در این رابطه نکات زیر لازم به توضیح است:
1⃣ منشا مشترک اتفاقات اخیر، وجود بانکهای اطلاعات کاملا حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث میشود افراد سوءاستفاهگر بتوانند به راحتی به این بانکها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند. این نوع از سهلانگاریها به دلیل پیامدهای گستردهاش قابل چشمپوشی نیست و لازم است تا جدیتر از گذشته مورد توجه قرار گیرند.
متاسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانکها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده میشد، برخی از این بانکها با سهلانگاری نسبت به این هشدارها باعث مشکلات این ایام شدهاند.
2⃣ با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» بر اساس مسوولیت اجتماعی خود و فراتر از مسوولیتهایی که در قانون بر عهده آن گذاشته شده است، دور جدید رصدهای خود را جهت کشف بانکهای اطلاعاتی باز (حفاظت نشده) از روز 12 فروردین آغاز نموده است؛ که تمام پلتفرمهای اصلی بانک اطلاعاتی اعم از انواع مبتنی بر SQL یا NoSQL را در بر خواهد گرفت.
بر این اساس تمام بانکهای اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده خواهد شد. از آنجایی که حفاظت از دادههای شهروندان یک وظیفه ملی است؛
لذا لازم است تا در صورتی که ظرف مدت 48 ساعت در رصد مجدد همچنان مشکل به قوت خود باقی باشد، به منظور حفظ دادههای شهروندان و حفاظت از حریم خصوص شهروندان اقدام به معرفی به مراجع قضایی نماییم. (به منظور دریافت هشدارها میتوانید در سامانه IranNoafarin.ir اطلاعات خود را ثبت نمایید.)
همچنین لازم به یادآوری است که بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب «شورای عالی فضای مجازی»، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است و حملات و نقضهای امنیتی زیرساختهای حیاتی کشور مانند حوزههای مالی و بانکی، انرژی، حمل و نقل، ثبت احوال و ... به «مرکز راهبردی افتا ریاست جمهوری» سپرده شده است.
بر اساس همین مصوبه، مقابله با حوادث و حملات در حوزه «شهروندان و کسب و کارهای خصوصی» (شامل دادههای مربوط به اپلیکیشنها و بانکهای داده غیردولتی) به پلیس فتا سپرده شده و مسوولیت حوادث و حملات سایبری بخشهای غیرحساس دولتی نیز بر عهده وزارت ارتباطات و «مرکز ماهر» قرار دارد؛
اما در این موقعیت حساس و بنا به ضرورت این ایام، همکاری و همدلی با سایر نهادهای مسئول را که همواره جزو وظایف خود دانستهایم؛ ما را بر آن داشت تا فراتر از تقسیم کار ملی، توان خود را در «مرکز ماهر» در جهت منافع عمومی کشور به کار گیریم.
ان شاءالله بتوانیم در سایه همکاری و همدلی همه نهادهای مسئول در امنیت سایبری کشور، اقدامات ضروری و مناسب را در راستای رسیدن به سطح مطلوب امنیت سایبری در گستره ملی، شناسایی، برنامهریزی و اجرا کنیم.
در انتها امید میرود صاحبان بانکهای اطلاعاتی که دادهها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است نسبت به حفظ این امانت و حریم خصوصی شهروندان هم بر اساس قانون و هم بر اساس مسوولیت اجتماعی، حساسیت لازم را داشته باشند؛ و در این راه هشدارهای اعلامشده را جدی تلقی نمایند.
http://archive.is/7nD30
@semcert
#خبر
🍃🌺🍃
سوءاستفادهی متعدد از آسیبپذیریهای روز صفرم در افزونههای وردپرس
🍃🌸🍃
وردپرس امروزه پرکاربردترین فناوری ساخت وبسایت در اینترنت است.
چندین شرکت امنیت سایبری متخصص در محصولات امنیتی وردپرس از تعداد حملات روزافزون به سایتهای وردپرس گزارش دادهاند.
✅تمام حملات جدید ماه گذشته، به جای سوءاستفاده از خود وردپرس، بیشتر بر سوءاستفاده از اشکالات در افزونههای وردپرس متمرکز شدهاند.
✅کلیهی پویشهای هک وردپرس که در ماه فوریهی سال جاری اتفاق افتاده و نقص افزونههای جدید وردپرس را هدف قرار دادهاند عبارتند از:
♦️Duplicator
♦️Profile Builder
♦️Themerex Flexible
♦️Themegrill Demo Importer
♦️Checkout Fields for WooCommerce
✅برای خواندن ادامه خبر و نحوه سوء استفاده از هر یک از این آسیبپذیریها به آدرس https://cert.semnan.ac.ir/WPVuln1 مراجعه کنید.
🆔@semcert
🍃🌺🍃
سوءاستفادهی متعدد از آسیبپذیریهای روز صفرم در افزونههای وردپرس
🍃🌸🍃
وردپرس امروزه پرکاربردترین فناوری ساخت وبسایت در اینترنت است.
چندین شرکت امنیت سایبری متخصص در محصولات امنیتی وردپرس از تعداد حملات روزافزون به سایتهای وردپرس گزارش دادهاند.
✅تمام حملات جدید ماه گذشته، به جای سوءاستفاده از خود وردپرس، بیشتر بر سوءاستفاده از اشکالات در افزونههای وردپرس متمرکز شدهاند.
✅کلیهی پویشهای هک وردپرس که در ماه فوریهی سال جاری اتفاق افتاده و نقص افزونههای جدید وردپرس را هدف قرار دادهاند عبارتند از:
♦️Duplicator
♦️Profile Builder
♦️Themerex Flexible
♦️Themegrill Demo Importer
♦️Checkout Fields for WooCommerce
✅برای خواندن ادامه خبر و نحوه سوء استفاده از هر یک از این آسیبپذیریها به آدرس https://cert.semnan.ac.ir/WPVuln1 مراجعه کنید.
🆔@semcert
💥💥💥
#مهم
🌺🍃🌺
تنها مرجع رسمی غربالگری کرونا سامانه salamat.gov.ir است.
🌸🍃🌸
فریب اپلیکیشنهایی که با عنوان تست سلامت به #سرقت_اطلاعات میپردازند را نخوریم...
🌼🍃🌼
🆔 @semcert
#مهم
🌺🍃🌺
تنها مرجع رسمی غربالگری کرونا سامانه salamat.gov.ir است.
🌸🍃🌸
فریب اپلیکیشنهایی که با عنوان تست سلامت به #سرقت_اطلاعات میپردازند را نخوریم...
🌼🍃🌼
🆔 @semcert
#خبر
🍃🌺🍃
به روز رسانی اوراکل برای ۴۰۵ آسیب پذیری
🍃🌸🍃
اوراکل در روز سهشنبه ۲۶ فروردین (۱۴ آوریل) برای هر کدام از این آسیبپذیریها بهروزرسانی منتشر کرده منتشر کرده است.
آسیبپذیریهای وصله شده، ۲۵ محصول را در بر میگیرند و ۲۸۶ مورد از آنها، قابل بهرهبرداری از راه دور هستند. آسیبپذیریهای بحرانی با درجه حساسیت CVSS برابر ۹.۸، ۱۳ محصول کلیدی اوراکل را شامل میشوند که از جمله آنها میتوان به Oracle Financial Services Applications، Oracle MySQL، Oracle Retail Applications و Oracle Support Tools اشاره کرد.
❇️ محصول Oracle Fusion Middleware دارای ۴۹ آسیبپذیری
❇️ مجموعه Oracle Financial Services Applications دارای ۳۴ آسیب پذیری
❇️ محصول پرطرفدار Oracle Database Server دارای ۹ آسیبپذیری است.
📝 برای خواندن ادامه خبر و جزئیات این آسیبپذیریها و وصلههای منتشر شده آنها به آدرس https://cert.semnan.ac.ir/OraclePatchUpdate مراجعه کنید.
🆔@semcert
🍃🌺🍃
به روز رسانی اوراکل برای ۴۰۵ آسیب پذیری
🍃🌸🍃
اوراکل در روز سهشنبه ۲۶ فروردین (۱۴ آوریل) برای هر کدام از این آسیبپذیریها بهروزرسانی منتشر کرده منتشر کرده است.
آسیبپذیریهای وصله شده، ۲۵ محصول را در بر میگیرند و ۲۸۶ مورد از آنها، قابل بهرهبرداری از راه دور هستند. آسیبپذیریهای بحرانی با درجه حساسیت CVSS برابر ۹.۸، ۱۳ محصول کلیدی اوراکل را شامل میشوند که از جمله آنها میتوان به Oracle Financial Services Applications، Oracle MySQL، Oracle Retail Applications و Oracle Support Tools اشاره کرد.
❇️ محصول Oracle Fusion Middleware دارای ۴۹ آسیبپذیری
❇️ مجموعه Oracle Financial Services Applications دارای ۳۴ آسیب پذیری
❇️ محصول پرطرفدار Oracle Database Server دارای ۹ آسیبپذیری است.
📝 برای خواندن ادامه خبر و جزئیات این آسیبپذیریها و وصلههای منتشر شده آنها به آدرس https://cert.semnan.ac.ir/OraclePatchUpdate مراجعه کنید.
🆔@semcert
#هشدار
⚠️سرورهای MS-SQL هدف حملات هستند⚠️
شرکت Guardicore به تازگی گزارشی درباره فعالیت یک کمپین ارزکاوی به نام Vollgar منتشر کرده است. این کمپین ماشینهایی را هدف قرار میدهد که Microsoft SQL Server را اجرا میکنند.
♦️حفاظت از ماشینهای MS-SQL بسیار مهم است، زیرا این سرورها علاوه بر منابع پردازشی قوی که مورد علاقه ارزکاوها است، دارای پایگاه دادههایی با اطلاعات حساس هستند که میتواند توسط مهاجمین سرقت شود. این بدافزار از طریق حمله آزمون جامع (brute force) به سیستم قربانی نفوذ میکند و ماژولهای مخرب زیادی را روی آن نصب میکند.
🔶اکثر سیستمهای قربانی (۶۰ درصد) تنها مدت کوتاهی آلوده بودهاند، اما آلودگی ۲۰ درصد آنها به مدت یک هفته یا بیشتر ادامه داشته است. آلودگیهای طولانی مدت نشان میدهند که ابزارهای امنیتی قادر به مقابله با این حمله نبودهاند یا حتی ابزارهای امنیتی وجود نداشتهاند.
✅ برای خواندن ادامه خبر و راههای پیشگیری و شناسایی این حملات به آدرس https://cert.semnan.ac.ir/vollgar مراجعه کنید.
🆔@semcert
⚠️سرورهای MS-SQL هدف حملات هستند⚠️
شرکت Guardicore به تازگی گزارشی درباره فعالیت یک کمپین ارزکاوی به نام Vollgar منتشر کرده است. این کمپین ماشینهایی را هدف قرار میدهد که Microsoft SQL Server را اجرا میکنند.
♦️حفاظت از ماشینهای MS-SQL بسیار مهم است، زیرا این سرورها علاوه بر منابع پردازشی قوی که مورد علاقه ارزکاوها است، دارای پایگاه دادههایی با اطلاعات حساس هستند که میتواند توسط مهاجمین سرقت شود. این بدافزار از طریق حمله آزمون جامع (brute force) به سیستم قربانی نفوذ میکند و ماژولهای مخرب زیادی را روی آن نصب میکند.
🔶اکثر سیستمهای قربانی (۶۰ درصد) تنها مدت کوتاهی آلوده بودهاند، اما آلودگی ۲۰ درصد آنها به مدت یک هفته یا بیشتر ادامه داشته است. آلودگیهای طولانی مدت نشان میدهند که ابزارهای امنیتی قادر به مقابله با این حمله نبودهاند یا حتی ابزارهای امنیتی وجود نداشتهاند.
✅ برای خواندن ادامه خبر و راههای پیشگیری و شناسایی این حملات به آدرس https://cert.semnan.ac.ir/vollgar مراجعه کنید.
🆔@semcert
#هشدار
⚠️آسیب پذیری بحرانی در vCenter Server⚠️
یک آسیبپذیری بحرانی در سرویس VMware Directory Service (vmdir) وجود دارد که باعث نشت اطلاعات حساس میشود. این آسیبپذیری دارای شناسه CVE-2020-3952 است. به منظور رفع این آسیبپذیری، برای vCenter بهروزرسانی منتشر شده است.
💥💥💥
سرویس vmdir یک سرویس دایرکتوری است که مورد استفاده single sign-on در vCenter است. این سرویس بخشی از Platform Services Controller (PSC) است که به همراه vCenter Server عرضه میشود.
⚡️⚡️⚡️
نسخه vCenter Server 6.7
(به همراه Platform Service Controller خارجی یا توکار) و نسخههای ماقبل 6.7u3f در معرض این آسیبپذیری قرار دارند، البته تنها در صورتی که از نسخه 6.0 یا 6.5 ارتقاء یافته باشند.
✅ برای خواندن ادامه خبر و راه حل رفع این آسیبپذیری به آدرس https://cert.semnan.ac.ir/vmdir مراجعه کنید.
🆔@semcert
⚠️آسیب پذیری بحرانی در vCenter Server⚠️
یک آسیبپذیری بحرانی در سرویس VMware Directory Service (vmdir) وجود دارد که باعث نشت اطلاعات حساس میشود. این آسیبپذیری دارای شناسه CVE-2020-3952 است. به منظور رفع این آسیبپذیری، برای vCenter بهروزرسانی منتشر شده است.
💥💥💥
سرویس vmdir یک سرویس دایرکتوری است که مورد استفاده single sign-on در vCenter است. این سرویس بخشی از Platform Services Controller (PSC) است که به همراه vCenter Server عرضه میشود.
⚡️⚡️⚡️
نسخه vCenter Server 6.7
(به همراه Platform Service Controller خارجی یا توکار) و نسخههای ماقبل 6.7u3f در معرض این آسیبپذیری قرار دارند، البته تنها در صورتی که از نسخه 6.0 یا 6.5 ارتقاء یافته باشند.
✅ برای خواندن ادامه خبر و راه حل رفع این آسیبپذیری به آدرس https://cert.semnan.ac.ir/vmdir مراجعه کنید.
🆔@semcert
📣بیست و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره می خوانید:
✅ آموزش حمله DHCP Starvation با استفاده از ابزار Yersinia
✅ سوء استفاده ی متعدد از آسیب پذیری های روز صفرم در افزونه های وردپرس
✅ سامانه رصد تهدیدات سایبری به منظور ارزیابی ملی تهدیدات سایبری، توسط مرکز آپا دانشگاه سمنان راه اندازی شد
✅ هشدار در خصوص سوء استفاده هکرها از ترس مردم از ویروس کرونا
✅ و...
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_23
🆔@semcert
🍃🌺🍃
در این شماره می خوانید:
✅ آموزش حمله DHCP Starvation با استفاده از ابزار Yersinia
✅ سوء استفاده ی متعدد از آسیب پذیری های روز صفرم در افزونه های وردپرس
✅ سامانه رصد تهدیدات سایبری به منظور ارزیابی ملی تهدیدات سایبری، توسط مرکز آپا دانشگاه سمنان راه اندازی شد
✅ هشدار در خصوص سوء استفاده هکرها از ترس مردم از ویروس کرونا
✅ و...
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_23
🆔@semcert
semcert_enews_23_compressed.pdf
2.4 MB
📣بیست و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
🆔@semcert
⚡️اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
🆔@semcert
🌺🍃🌺
۲۳ آوریل، روز جهانی کتاب را گرامی میداریم.
🌼🌱🌼
این روز همچنین مصادف با سالروز تولد و درگذشت ویلیام شکسپیر و سالگرد درگذشت سروانتس است.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
🆔@semcert
۲۳ آوریل، روز جهانی کتاب را گرامی میداریم.
🌼🌱🌼
این روز همچنین مصادف با سالروز تولد و درگذشت ویلیام شکسپیر و سالگرد درگذشت سروانتس است.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
🆔@semcert
#خبر
🍃🌺🍃
باج افزار Maze اطلاعات را به سرقت می برد
🍃🌺🍃
باج افزار Maze علاوه بر رمزنگاری اطلاعات، آنها را به سرقت نیز میبرد.
♦️شرکت Cognizant اعلام کرد که این سانحه ممکن است باعث اختلال در سرویس برخی مشتریان شود و احتمال دارد آنها را با خطر نیز مواجه کند. Maze با سایر باج افزارها متفاوت است، زیرا نه تنها دادهها را رمزنگاری میکند، بلکه آنها را به سرقت هم میبرد. این امر قدرت بیشتری به مجرمان میدهد؛ اگر باج را پرداخت نکنید، اطلاعات محرمانه شما افشا میشود یا به فروش میرسد.
♦️طبق گزارش مکافی (McAfee) : Maze باج افزاری است که توسط توسعهدهندگان حرفهای نوشته شده است و از ترفندهای بسیاری استفاده میکند تا کار تحلیل را سخت کند، از جمله غیرفعال کردن disassembler ها و استفاده از افزونههای شبه کد.
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/maze مراجعه کنید.
🆔 @semcert
🍃🌺🍃
باج افزار Maze اطلاعات را به سرقت می برد
🍃🌺🍃
باج افزار Maze علاوه بر رمزنگاری اطلاعات، آنها را به سرقت نیز میبرد.
♦️شرکت Cognizant اعلام کرد که این سانحه ممکن است باعث اختلال در سرویس برخی مشتریان شود و احتمال دارد آنها را با خطر نیز مواجه کند. Maze با سایر باج افزارها متفاوت است، زیرا نه تنها دادهها را رمزنگاری میکند، بلکه آنها را به سرقت هم میبرد. این امر قدرت بیشتری به مجرمان میدهد؛ اگر باج را پرداخت نکنید، اطلاعات محرمانه شما افشا میشود یا به فروش میرسد.
♦️طبق گزارش مکافی (McAfee) : Maze باج افزاری است که توسط توسعهدهندگان حرفهای نوشته شده است و از ترفندهای بسیاری استفاده میکند تا کار تحلیل را سخت کند، از جمله غیرفعال کردن disassembler ها و استفاده از افزونههای شبه کد.
✅ برای خواندن ادامه خبر به آدرس https://cert.semnan.ac.ir/maze مراجعه کنید.
🆔 @semcert
#مهم
#بیانیه
🌺🍃🌺
ارتقا هر سیستمی، از جمله امنیت و حفاظت از دادههای شهروندان نیازمند دریافت بازخوردها و تصحیح آن سیستم است. همچنین مطالبهگری صحیح، نقطهی آغازین بهبود و اصلاح هر سیستمی است. پیرو پرسشهایی که در خصوص اخبار مربوط به افشاء دادههای شهروندان از مرکز ماهر طرح میشود، این مرکز ضمن استقبال از مطالبهگریها و حساسیتهای شهروندان در خصوص این اخبار، لازم میداند تا نکات زیر را یادآوری نماید:
👇👇👇
https://cert.ir/news/13004
🌸🍃🌸
🆔@semcert
#بیانیه
🌺🍃🌺
ارتقا هر سیستمی، از جمله امنیت و حفاظت از دادههای شهروندان نیازمند دریافت بازخوردها و تصحیح آن سیستم است. همچنین مطالبهگری صحیح، نقطهی آغازین بهبود و اصلاح هر سیستمی است. پیرو پرسشهایی که در خصوص اخبار مربوط به افشاء دادههای شهروندان از مرکز ماهر طرح میشود، این مرکز ضمن استقبال از مطالبهگریها و حساسیتهای شهروندان در خصوص این اخبار، لازم میداند تا نکات زیر را یادآوری نماید:
👇👇👇
https://cert.ir/news/13004
🌸🍃🌸
🆔@semcert
cert.ir
بیانیه مرکز ماهر در رابطه با روند افشاء داده های سازمانها و کسب و کارها در فضای مجازی | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای…
برچسب: اخبار.
#خبر
#آسیبپذیری
⚠️⚠️⚠️
کاربران محصولات ادوبی به گوش باشید!
‼️❕‼️❕‼️❕
ادوبی برای رفع آسیبپذیریهایی در محصولات Bridege، Illustrator و Magento بهروزرسانی منتشر کرده است. شدیدترین این آسیبپذیریها میتواند به اجرای کد از راه دور روی سیستم قربانی منجر شود.
🌺🍃🌺
به روز رسانی را طبق جدول انجام دهید...
🌺🍃🌺
لینک کامل خبر👇
https://cert.semnan.ac.ir/AdobeVulnerability
🌺🍃🌺
🆔@semcert
#آسیبپذیری
⚠️⚠️⚠️
کاربران محصولات ادوبی به گوش باشید!
‼️❕‼️❕‼️❕
ادوبی برای رفع آسیبپذیریهایی در محصولات Bridege، Illustrator و Magento بهروزرسانی منتشر کرده است. شدیدترین این آسیبپذیریها میتواند به اجرای کد از راه دور روی سیستم قربانی منجر شود.
🌺🍃🌺
به روز رسانی را طبق جدول انجام دهید...
🌺🍃🌺
لینک کامل خبر👇
https://cert.semnan.ac.ir/AdobeVulnerability
🌺🍃🌺
🆔@semcert
#روز_معلم را به تمامی استادان و معلمان دلسوز در سرتاسر این مرز و بوم تبریک میگوییم.
🌺🍃🌼🍃🌸🍃🌺
#مرکز_آپا_دانشگاه_سمنان
🆔@semcert
🌺🍃🌼🍃🌸🍃🌺
#مرکز_آپا_دانشگاه_سمنان
🆔@semcert
Episode 3 Jonathan James
SemCert
💥#آپاکست
🌺🍃🌺
جاناتان جیمز را میشناسید؟
همان نوجوان 16 ساله که حدود 21 سال پیش یک ماجرای پر سر و صدا ساخت!!!
حتما داستان زندگی و سرنوشت او به عنوان یک هکر نوجوان برای شما هم جالب است.
🌺🍃🌺
🎙با شماره سوم آپاکست همراه باشید. این بار هم مثل گذشته، اخبار مهم حوزه امنیت در دوماه اخیر را به همراه یک داستان مهیج خواهید شنید.
✅ می تونید با جستجو کردن کلمه "آپاکست" در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
😊
🎧 اپیزودهای آپاکست از ابتدای سال 2020، در روز اول ماههای فرد میلادی منتشر میشود.
با ما همراه باشید 😊
🌺🍃🌺
🆔@semcert
🌺🍃🌺
جاناتان جیمز را میشناسید؟
همان نوجوان 16 ساله که حدود 21 سال پیش یک ماجرای پر سر و صدا ساخت!!!
حتما داستان زندگی و سرنوشت او به عنوان یک هکر نوجوان برای شما هم جالب است.
🌺🍃🌺
🎙با شماره سوم آپاکست همراه باشید. این بار هم مثل گذشته، اخبار مهم حوزه امنیت در دوماه اخیر را به همراه یک داستان مهیج خواهید شنید.
✅ می تونید با جستجو کردن کلمه "آپاکست" در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
😊
🎧 اپیزودهای آپاکست از ابتدای سال 2020، در روز اول ماههای فرد میلادی منتشر میشود.
با ما همراه باشید 😊
🌺🍃🌺
🆔@semcert
🌺🍃🌺
لیست بدافزارهای اینستاگرامی کشف شده توسط مرکز آپا دانشگاه سمنان، تا فروردین 1399
🌼🍃🌼
⚠️مراقب باشید در دام این بدافزارها نیفتید!
💥💥💥
🆔@semcert
لیست بدافزارهای اینستاگرامی کشف شده توسط مرکز آپا دانشگاه سمنان، تا فروردین 1399
🌼🍃🌼
⚠️مراقب باشید در دام این بدافزارها نیفتید!
💥💥💥
🆔@semcert
بدافزارهای اینستاگرامی،بخش دوم.jpg
7.5 MB
نسحه باکیفیت اینفوگرافیک "بدافزارهای اینستاگرامی کشف شده توسط مرکز آپا دانشگاه سمنان، تا فروردین 1399"
#خبر
#هشدار
🍃🌺🍃
تجهیزات Sophos XG Firewall تحت حمله هستند
🍃🌺🍃
⚠️ طبق اعلام سوفوس، این شرکت حملاتی را بر روی تجهیزات XG Firewall مشاهده کرده است. سوفوس با بررسی این حملات، متوجه یک آسیبپذیری تزریق SQL شد و برای رفع آن وصلهای منتشر کرد.
⚠️سوفوس یک وصله امنیتی فوری منتشر کرده است که آسیبپذیری تزریق SQL را برطرف میکند و مانع سوءاستفاده میشود. این وصله، مانع برقراری ارتباط تجهیز با زیرساختهای مهاجمان نیز میشود و اثرات حملات قبلی را پاک میکند. پس از اِعمال وصله، پیامی در رابط مدیریتی XG نمایش داده میشود که نشان میدهد آیا تجهیز قبلاً مورد حمله واقع شده است یا خیر.
🍃🌺🍃
متن کامل خبر👇
https://cert.semnan.ac.ir/Sophos
🍃🌺🍃
🆔@semcert
#هشدار
🍃🌺🍃
تجهیزات Sophos XG Firewall تحت حمله هستند
🍃🌺🍃
⚠️ طبق اعلام سوفوس، این شرکت حملاتی را بر روی تجهیزات XG Firewall مشاهده کرده است. سوفوس با بررسی این حملات، متوجه یک آسیبپذیری تزریق SQL شد و برای رفع آن وصلهای منتشر کرد.
⚠️سوفوس یک وصله امنیتی فوری منتشر کرده است که آسیبپذیری تزریق SQL را برطرف میکند و مانع سوءاستفاده میشود. این وصله، مانع برقراری ارتباط تجهیز با زیرساختهای مهاجمان نیز میشود و اثرات حملات قبلی را پاک میکند. پس از اِعمال وصله، پیامی در رابط مدیریتی XG نمایش داده میشود که نشان میدهد آیا تجهیز قبلاً مورد حمله واقع شده است یا خیر.
🍃🌺🍃
متن کامل خبر👇
https://cert.semnan.ac.ir/Sophos
🍃🌺🍃
🆔@semcert
#خبر
🍃🌺🍃
سرقت اطلاعات از طریق امواج منبع تغذیه
🍃🌺🍃
💥مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
💥سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
✅ برای خواندن ادامه خبر و نحوه عملکرد این روش نفوذ به آدرس https://cert.semnan.ac.ir/PowerSupplay مراجعه کنید.
🆔 @semcert
🍃🌺🍃
سرقت اطلاعات از طریق امواج منبع تغذیه
🍃🌺🍃
💥مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
💥سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
✅ برای خواندن ادامه خبر و نحوه عملکرد این روش نفوذ به آدرس https://cert.semnan.ac.ir/PowerSupplay مراجعه کنید.
🆔 @semcert