آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
⚠️ نمایش هک صندوق پست صوتی در کنفرانس C3

🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستم‌های پست صوتی تا چه میزان آسیب‌پذیر هستند.

🔸در روشی که مارتین ارائه می‌دهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان می‌کند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامه‌نویسی را فراهم می‌کند. البته شماره‌گیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.

بیشتر بخوانید

#صندوق_پست_صوتی #هک

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ کشف یک جاسوس‌افزار در بین اپ‌های گوگل پلی

🔸محققین ترندمیکرو (Trendmicro) جاسوس‌افزاری را کشف کرده‌اند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشن‌های ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشین‌ها حدود صدهزار بار دانلود شده بود.

🔸این اپلیکیشن‌ها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپ‌ها را از فروشگاه خود حذف کرده است.

بیشتر بخوانید

#جاسوس‌افزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار به کاربران ایرانی درخصوص استفاده از نرم‌افزار اسکایپ

🔸اسکایپ یکی از قدیمی‌ترین و بهترین برنامه‌های کاربردی برای برقراری تماس صوتی و تصویری است. با ارائه‌ی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرم‌افزارهایی همچون اسکایپ که این قابلیت را فراهم می‌کنند، دوباره بر سر زبان‌ها افتاده است. اما یک آسیب‌پذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه می‌دهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینک‌های بازشده در مرورگر را رصد کند.

🔸مهاجم برای سوءاستفاده از این آسیب‌پذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. به‌طور معمول، با دستگاه قفل‌شده، مهاجم نباید دسترسی به داده‌هایی مانند عکس‌ها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیب‌پذیری، مهاجم می‌تواند پس از پاسخ به تماس، اجازه‌ی دسترسی به داده‌های کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.

🔸به‌نظر می‌رسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکس‌ها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را می‌دهد. مهاجم همچنین می‌توان مرورگر دستگاه را به‌طور مستقیم از اسکایپ راه‌اندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.

🔸این آسیب‌پذیری که میلیون‌ها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار می‌دهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخه‌ی جدید اسکایپ رفع کرد.

🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه می‌شود تا هرچه سریع‌تر نسبت به دریافت آخرین نسخه از این نرم‌افزار اقدام کنند.

منبع

#اسکایپ #Skype #تلگرام #Telegram

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ آسیب‌پذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور می‌شود

🔸یک آسیب‌پذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن می‌تواند از راه دور کد دلخواه خود را اجرا کند. این آسیب‌پذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم می‌تواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیب‌پذیری سوء استفاده کند.

بیشتر بخوانید

#آسیب‌پذیری #IBM #اجرای_کد_از_راه_دور

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار در خصوص آسیب‌پذیری امنیتی ویندوز

🔸مطابق بررسی‌های بعمل آمده آسیب‌پذیری‌‌هایی در نسخه‌های پشتیبان‌شده‌ی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه‌ دور می‌تواند از این آسیب‌پذیری‌ها سوء استفاده کند تا کنترل سیستم هدف را به‌دست گیرد. مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.

بیشتر بخوانید

#آسیب‌پذیری #مایکروسافت #Microsoft

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ آسیب‌پذیری در کلاینت‌های مختلف SCP

🔸کلاینت‌های مختلف SCP دچار آسیب‌پذیری‌هایی هستند که به سرور بدخواه اجازه می‌دهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.

بیشتر بخوانید

#کلاینت_SCP #آسیب‌پذیری #Putty #OpenSSH

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
دروغی به نام امنیت اینستاگرام: کلاه برداری در روز روشن
#امنیت #اینستاگرام #کلاهبرداری
در لینک زیر بخوانید... 👇👇👇
🌐 https://bit.ly/2sDHr9y
🆔 @semCERT
Media is too big
VIEW IN TELEGRAM
⚠️🔥اگه جایی دچار حادثه‌ی آتش سوزی شده باشه یا اینکه با سانحه‌ی تصادف روبه رو بشیم سریعا با آتش نشانی و اورژانس تماس میگیریم اما خیلی از ماها نمیدونیم وقتی دچار سانحه‌ای در فضای سایبری شدیم باید چه کاری انجام بدیم!!!
پاسخ به این سوال رو در این کلیپ ببینید...

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 http://cert.semnan.ac.ir
⚠️ دستور APT امکان اجرای کد دلخواه در قالب root را به مهاجمین می‌دهد!

🔸محقق امنیتی Max Justicz یک آسیب‌پذیری در apt کشف کرده است که امکان اجرای کد از راه دور را در قالب کاربر root فراهم می‌کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک سرور جعلی راه بیاندازد و حمله‌ای از نوع مرد میانی را اجرا کند. این آسیب‌پذیری شناسه CVE-2019-3462 را به خود اختصاص داده است.

بیشتر بخوانید...

#آسیب‌پذیری #اجرای_کد_از_راه_دور #Remote_Code_Execution #لینوکس #Apt

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ نقایص امنیتی دستور LOAD DATA LOCAL در MySQL

🔸نقصی در دستور load data سیستم مدیریت پایگاه داده MySQL پیدا شده است که به سرور اجازه خواندن فایل از کلاینت و از کلاینت اجازه خواندن فایل از سرور را می‌دهد.

🔸سیستم مدیریت پایگاه داده MySQL دارای دستوری به نام load data است که با استفاده از آن می‌توان داده‌ها را از یک فایل به داخل یک جدول پایگاه داده بارگذاری کرد. کلاینت می‌تواند با استفاده از این دستور یک فایل را از روی سرور بخواند، اما این دستور گزینه‌ای به نام LOCAL دارد که با استفاده از آن کلاینت می‌تواند یک فایل محلی را درخواست کند. یعنی سرور به جای آن که محتوا را از ماشین خود بخواند، آن را از ماشین کلاینت می‌خواند.

بیشتر بخوانید...

#نقص_امنیتی #MySQL #مای‌اسکیوال #DBMS

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ بدافزارهای Ursnif و GandCrab از طریق فیشینگ منتشر می‌شوند

🔸تیم امنیتی ThreatSight از شرکت Carbon Black و تیم امنیتی Cisco Talos کارزار فیشینگی را کشف کرده‌اند که بدافزارهای Ursnif و GandCrab را منتشر می‌کند.

🔸نحوه حمله بدین صورت است که یک فایل Word حاوی یک ماکرو آلوده از طریق ایمیل به قربانی ارسال می‌شود. بخشی از این ماکرو کدهای بی‌اثری است که برای پنهان‌کردن کد اصلی نوشته شده است. این ماکرو یک اسکریپت پاورشل (PowerSehll) را اجرا می‌کند. این اسکریپت یک گونه از بدافزار GandCrab Cradle و یک نسخه از بدافزار Ursnif را دانلود می‌کند.

بیشتر بخوانید...

#فیشینگ #Phishing #ماکرو #باج‌افزار #جاسوس‌افزار #Macro

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ انتشار به‌روزرسانی حیاتی برای دروپال

🔸دو آسیب‌پذیری بحرانی در سیستم مدیریت محتوای دروپال (Drupal) کشف شده که به‌روزرسانی‌هایی برای حل آنها منتشر شده است. یکی از این دو، آسیب‌پذیری تزریق شیء مربوط به کتابخانه سوم شخص PEAR Archive_Tar است که برخی پیکربندی‌های دروپال را تحت تاثیر قرار می‌دهد. آسیب‌پذیری دوم از نوع اجرای کد راه دور است و از PHP نشات می‌گیرد.

بیشتر بخوانید...

#اجرای_کد_از_راه_دور #دروپال #Drupal #به‌روزرسانی

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
🔸نهمین خبرنامه الکترونیکی مرکز آپا منتشر شد.‌

در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 نمایش هک صندوق پست صوتی در کنفرانس C3
🔹 عکس‌های چت‌های محرمانه تلگرام به درستی پاک نمی‌شوند
🔹 اینفوگرافیک باج‌افزارهای 2018
🔹 هشدار به کاربران ایرانی در خصوص استفاده از نرم‌افزار اسکایپ
🔹 هشدار در خصوص افزایش حملات به پورت 7547
🔹 هشدار؛ میلیون‌ها برنامه تحت تأثیر آسیب‌پذیری بحرانی SQLite
🔹 آموزش حمله تزریق مسیر در پروتکل RIP

#خبرنامه #مرکز_آپا #اخبار

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
امروز روز جهانی حفاظت از اطلاعات و حریم خصوصی است.
#اطلاعات #حریم_خصوصی
#DataProtectionDay
🆔 @semCERT
🖥 —-💻—-🖥 —-💻
کارگاه آموزشی مانیتورینگ شبکه با نرم‌افزار Zabbix
🖥 —-💻—-🖥 —-💻
زمان : 28 بهمن ماه / ساعت : 9 الی 13
#کارگاه #مانیتورینگ #شبکه #Zabbix
ثبت نام 👇👇👇
🌐 https://cert.semnan.ac.ir
🆔 @semCERT
⚠️ عرض اندام اپل با ابطال گواهی فیسبوک و گوگل


🔸چند روز پیش شرکت اپل گواهی Enterprise اعطا شده به گوگل و فیسبوک را به دلیل نقض قوانین این شرکت ابطال کرده بود. اکنون قرار است این محدودیت به پایان برسد و این گواهی‌ها برگردانده شوند.

اپل سیاست‌های سخت‌گیرانه‌ای روی اپلیکیشن‌های توسعه داده شده برای محصولات خود اِعمال می‌کند، به طوری که کاربران به اپ‌هایی محدود می‌شوند که از کانال رسمی اپل (App Store) توزیع شده‌اند. با این وجود، شرکت‌هایی که می‌خواهند اپ‌هایی را به طور درون سازمانی توسعه دهند، می‌توانند از نوعی گواهی موسوم به Enterprise Certificate استفاده کنند. گوگل و فیسبوک نیز با استفاده از این گواهی اپ‌هایی را منتشر کرده بودند که حریم خصوصی کاربران را نقض می‌کردند و بر خلاف قرارداد با اپل بودند.

بیشتر بخوانید...

#Apple
#Google
#Facebook
#Privacy

#اپل
#گوگل
#فیسبوک
#حریم_خصوصی

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ به‌روزرسانی‌های امنیتی در محصولات موزیلا


🔸چند آسیب‌پذیری با درجات حساسیت مختلف (از جمله بحرانی) در نرم‌افزار کلاینت ایمیل تاندربرد (Mozilla Thunderbird) یافت شده است.

این آسیب‌پذیری‌ها در حالت کلی در خودِ نرم‌افزار تاندربرد خطرساز نیستند، زیرا اجرای اسکریپت‌ها در حالت خواندن ایمیل در تاندر غیرفعال است، اما اگر تاندر در مرورگر (مثلا به عنوان افزونه) استفاده شود، ممکن است این آسیب‌پذیری‌ها خطرساز شوند.

بیشتر بخوانید...


#Mozilla
#Firefox
#Thunderbird

#موزیلا
#تاندربرد
#فایرفاکس


با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
🖥 —-💻—-🖥 —-💻
کارگاه آموزشی مانیتورینگ شبکه با نرم‌افزار Zabbix
🖥 —-💻—-🖥 —-💻
زمان : 28 بهمن ماه / ساعت : 9 الی 13
#کارگاه #مانیتورینگ #شبکه #Zabbix
ثبت نام 👇👇👇
🌐 https://cert.semnan.ac.ir
🆔 @semCERT
SpeakUp: بات‌نت پیشرفته لینوکسی


🔸کارزار جدیدی کشف شده است که سرورهای لینوکسی را به یک بات‌نت آلوده می‌کند. تا به حال از این بات‌نت، که SpeakUp نامیده شده است، برای استخراج ارز مونرو استفاده شده است، اما به احتمال زیاد SpeakUp هدف مهمتری دارد.



محققان Check Point خبر از وجود بات‌نتی دادند که سرورهای لینوکسی را آلوده می‌کند. این بات‌نت از طریق یک آسیب‌پذیری در ThinkPHP برای آپلود شل PHP استفاده می‌کند.
بیشتر بخوانید...

#SpeakUp
#Botnet
#ThinkPHP

#بات‌نت



با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌