#خبر
🌺🍃🌺🍃
70 درصد برنامهها حامل آسیبپذیریهای کتابخانههای متنباز هستند
⚠️❕⚠️❕
🔎🔖 شرکت Veracode در گزارش سالانه وضعیت امنیت نرمافزار، 351 هزار کتابخانه خارجی را در 85 هزار اپلیکیشن بررسی کرده است.
📚📒📔
این کتابخانههای متنباز دارای آسیبپذیریهایی هستند و وقتی برنامهای از آنها استفاده کند، آسیبپذیری میتواند به برنامه میزبان نیز منتقل شود. چهار کتابخانه اصلی که دارای بیشترین آسیبپذیری متنباز هستند عبارت اند از Swift، .NET، Go و PHP.
📊📈
بیشتر آسیبپذیریهایی که از کتابخانهها به برنامهها منتقل شدهاند (حدود 75 درصد) را میتوان با بهروزرسانی جزئی (minor) کتابخانه برطرف کرد. بنابراین، مشکل بیشتر از جنس اکتشاف و ردگیری آسیبپذیری در کد است، نه ایجاد تغییرات عمده در کد برنامه.
🥀☘🌹🍀
🆔@semcert
📎
منبع:
https://threatpost.com/70-of-apps-open-source-bugs/156040/
🌺🍃🌺🍃
70 درصد برنامهها حامل آسیبپذیریهای کتابخانههای متنباز هستند
⚠️❕⚠️❕
🔎🔖 شرکت Veracode در گزارش سالانه وضعیت امنیت نرمافزار، 351 هزار کتابخانه خارجی را در 85 هزار اپلیکیشن بررسی کرده است.
📚📒📔
این کتابخانههای متنباز دارای آسیبپذیریهایی هستند و وقتی برنامهای از آنها استفاده کند، آسیبپذیری میتواند به برنامه میزبان نیز منتقل شود. چهار کتابخانه اصلی که دارای بیشترین آسیبپذیری متنباز هستند عبارت اند از Swift، .NET، Go و PHP.
📊📈
بیشتر آسیبپذیریهایی که از کتابخانهها به برنامهها منتقل شدهاند (حدود 75 درصد) را میتوان با بهروزرسانی جزئی (minor) کتابخانه برطرف کرد. بنابراین، مشکل بیشتر از جنس اکتشاف و ردگیری آسیبپذیری در کد است، نه ایجاد تغییرات عمده در کد برنامه.
🥀☘🌹🍀
🆔@semcert
📎
منبع:
https://threatpost.com/70-of-apps-open-source-bugs/156040/
Threat Post
70 Percent of Mobile, Desktop Apps Contain Open-Source Bugs
A lack of awareness about where and how open-source libraries are being used is problematic, researchers say.
#خبر
#آسیب_پذیری
🍃🌺🍃
آسیبپذیری StrandHogg 2.0 خطرناکتر از نسخه اول
🍃🌺🍃
♦️شرکت امنیتی Promon یک آسیبپذیری بحرانی در اندروید کشف کرده است و آن را StranHogg 2.0 نامگذاری کرده است.
این آسیبپذیری از نوع ارتقاء دسترسی است و به هکرها اجازه میدهد تقریباً به همه اپها دسترسی پیدا کنند. درجه اهمیت این آسیبپذیری بحرانی و شناسه آن CVE-2020-0096 است.
♦️با استفاده از StrandHogg 2.0 وقتی اپ مخرب روی دستگاه نصب میشود، مهاجم میتواند به پیامکها و عکسهای خصوصی دسترسی پیدا کند، اطلاعات لاگین کاربر را سرقت کند، حرکات GPS را ردگیری کند، مکالمات تلفنی را ضبط کند یا حتی خود، تماس برقرار کند و قادر خواهد بود از طریق میکروفن و دوربین گوشی جاسوس کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/strandhogg
🆔 @semcert
#آسیب_پذیری
🍃🌺🍃
آسیبپذیری StrandHogg 2.0 خطرناکتر از نسخه اول
🍃🌺🍃
♦️شرکت امنیتی Promon یک آسیبپذیری بحرانی در اندروید کشف کرده است و آن را StranHogg 2.0 نامگذاری کرده است.
این آسیبپذیری از نوع ارتقاء دسترسی است و به هکرها اجازه میدهد تقریباً به همه اپها دسترسی پیدا کنند. درجه اهمیت این آسیبپذیری بحرانی و شناسه آن CVE-2020-0096 است.
♦️با استفاده از StrandHogg 2.0 وقتی اپ مخرب روی دستگاه نصب میشود، مهاجم میتواند به پیامکها و عکسهای خصوصی دسترسی پیدا کند، اطلاعات لاگین کاربر را سرقت کند، حرکات GPS را ردگیری کند، مکالمات تلفنی را ضبط کند یا حتی خود، تماس برقرار کند و قادر خواهد بود از طریق میکروفن و دوربین گوشی جاسوس کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/strandhogg
🆔 @semcert
#خبر
📑📃📄
برخی از رخنههای دادهای بزرگ سال 2020
✅ مایکروسافت
مایکروسافت اشتباهاً یک پایگاه داده پشتیبانی مشتریان را در دسترس عموم قرار داده بود که البته هویت مشتریان از روی آن قابل تشخیص نبود. این اطلاعات شامل 250 میلیون رکورد بود.
✅ ویسپر
اطلاعات پروفایل و پیامهای کاربران اپلیکیشن ویسپر (Whisper) در دسترس قرار داشت. ویسپر یک شبکه اجتماعی است که در آن کاربران به طور ناشناس محتوا به اشتراک میگذارند.
✅ نینتندو
هکرها به حساب کاربری 160 هزار کاربر نینتندو نفوذ کردند و با سوء استفاده از این حسابهای کاربری به خرید بازی کامپیوتری اقدام کردند.
✅ easyJet
شرکت خطوط هوایی EasyJet بریتانیا اعلام کرد که احتمالاً اطلاعات 9 میلیون مشتری در یک حمله سایبری به سرقت رفته است. این مسئله موجب طرح شکایت توسط مشتریان شد.
🌱🌼🍃🌺
🆔 @semcert
🌺🍃🌸🌱
https://www.zdnet.com/pictures/the-biggest-hacks-data-breaches-of-2020-so-far/
📑📃📄
برخی از رخنههای دادهای بزرگ سال 2020
✅ مایکروسافت
مایکروسافت اشتباهاً یک پایگاه داده پشتیبانی مشتریان را در دسترس عموم قرار داده بود که البته هویت مشتریان از روی آن قابل تشخیص نبود. این اطلاعات شامل 250 میلیون رکورد بود.
✅ ویسپر
اطلاعات پروفایل و پیامهای کاربران اپلیکیشن ویسپر (Whisper) در دسترس قرار داشت. ویسپر یک شبکه اجتماعی است که در آن کاربران به طور ناشناس محتوا به اشتراک میگذارند.
✅ نینتندو
هکرها به حساب کاربری 160 هزار کاربر نینتندو نفوذ کردند و با سوء استفاده از این حسابهای کاربری به خرید بازی کامپیوتری اقدام کردند.
✅ easyJet
شرکت خطوط هوایی EasyJet بریتانیا اعلام کرد که احتمالاً اطلاعات 9 میلیون مشتری در یک حمله سایبری به سرقت رفته است. این مسئله موجب طرح شکایت توسط مشتریان شد.
🌱🌼🍃🌺
🆔 @semcert
🌺🍃🌸🌱
https://www.zdnet.com/pictures/the-biggest-hacks-data-breaches-of-2020-so-far/
ZDNet
The biggest hacks, data breaches of 2020 (so far) | ZDNet
Despite a worldwide pandemic, cyberattackers haven't stopped poking holes in our defenses. These are the worst incidents so far in 2020.
#خبر
🍃🌺🍃
پژوهشگران هوش مصنوعی در دفاع و حمله به رقابت میپردازند.
🍃🌺🍃
مایکروسافت به همراه سه شریک دیگر رقابت گریز از امنیت یادگیری ماشین را برگزار میکنند.
همانطور که یادگیری ماشین پیشرفت کرده و مدلهای پیچیده یادگیری ماشین برای امنیت توسعه دادهشدهاند، افراد متخاصم نیز مشغول توسعه بدافزارهایی بودهاند که بتوانند از این مدلها بگریزند.
رقابت گریز از امنیت یادگیری ماشین بهمنظور مقابله با این چالش ترتیب دادهشده است.
📣📣📣📣📣
این رقابت از دو بخش حمله و دفاع تشکیلشده است. مسابقه دفاع از ۱۵ ژوئن تا ۲۳ جولای (۲۶ خرداد تا ۲ مرداد) و مسابقه دفاع از ۶ آگوست تا ۱۸ سپتامبر (۱۶ مرداد تا ۲۸ شهریور) برگزار میشود.
✅ متن کامل خبر و نحوه برگزاری این مسابقه:
https://cert.semnan.ac.ir/ML
🆔@semcert
🍃🌺🍃
پژوهشگران هوش مصنوعی در دفاع و حمله به رقابت میپردازند.
🍃🌺🍃
مایکروسافت به همراه سه شریک دیگر رقابت گریز از امنیت یادگیری ماشین را برگزار میکنند.
همانطور که یادگیری ماشین پیشرفت کرده و مدلهای پیچیده یادگیری ماشین برای امنیت توسعه دادهشدهاند، افراد متخاصم نیز مشغول توسعه بدافزارهایی بودهاند که بتوانند از این مدلها بگریزند.
رقابت گریز از امنیت یادگیری ماشین بهمنظور مقابله با این چالش ترتیب دادهشده است.
📣📣📣📣📣
این رقابت از دو بخش حمله و دفاع تشکیلشده است. مسابقه دفاع از ۱۵ ژوئن تا ۲۳ جولای (۲۶ خرداد تا ۲ مرداد) و مسابقه دفاع از ۶ آگوست تا ۱۸ سپتامبر (۱۶ مرداد تا ۲۸ شهریور) برگزار میشود.
✅ متن کامل خبر و نحوه برگزاری این مسابقه:
https://cert.semnan.ac.ir/ML
🆔@semcert
#خبر
💥📝
نسخه جدید مرورگرهای گوگل کروم و فایرفاکس منتشر شده است.
✅✅✅
نسخه 77 فایرفاکس دارای بهروزرسانیهایی است که 8 آسیبپذیری را رفع میکنند.
◽️◻️◽️
5 مورد از این آسیبپذیریها دارای درجه اهمیت «بالا» هستند. نسخه 83.0.4103.97 گوگل کروم برای ویندوز، مک و لینوکس 5 آسیبپذیری را رفع میکند که حداقل 4 مورد آنها از درجه اهمیت بالا هستند. در آخرین نسخه کروم iOS (83.0.4103.88) نیز دو آسیبپذیری سطح متوسط برطرف شدهاند.
🔸🔶🔸
توصیه میشود مرورگر خود را به آخرین نسخه بهروز کنید.
🔹🔷🔹
🆔@semcert
🔹🔷🔹
منبع:
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html
https://www.mozilla.org/en-US/security/advisories/mfsa2020-20/
💥📝
نسخه جدید مرورگرهای گوگل کروم و فایرفاکس منتشر شده است.
✅✅✅
نسخه 77 فایرفاکس دارای بهروزرسانیهایی است که 8 آسیبپذیری را رفع میکنند.
◽️◻️◽️
5 مورد از این آسیبپذیریها دارای درجه اهمیت «بالا» هستند. نسخه 83.0.4103.97 گوگل کروم برای ویندوز، مک و لینوکس 5 آسیبپذیری را رفع میکند که حداقل 4 مورد آنها از درجه اهمیت بالا هستند. در آخرین نسخه کروم iOS (83.0.4103.88) نیز دو آسیبپذیری سطح متوسط برطرف شدهاند.
🔸🔶🔸
توصیه میشود مرورگر خود را به آخرین نسخه بهروز کنید.
🔹🔷🔹
🆔@semcert
🔹🔷🔹
منبع:
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html
https://www.mozilla.org/en-US/security/advisories/mfsa2020-20/
❌فریب نخورید❌
🔐 از رمز عبورهای قوی استفاده کنید و همیشه کامپیوتر خود را به روز نگه دارید.
⚠️ بدترین اقدامات، هوشمندانه انجام می شوند.
🆔 @semcert
🔐 از رمز عبورهای قوی استفاده کنید و همیشه کامپیوتر خود را به روز نگه دارید.
⚠️ بدترین اقدامات، هوشمندانه انجام می شوند.
🆔 @semcert
🌺🍃🌺
ترسافزار (Scareware)، نوعی بدافزار است که به جهت ایجاد ترس در کاربر طراحی میشود.
ترسافزار معمولا با یک سری ترفند به کاربر القا میکند که سیستم او به یک ویروس آلوده شده است و تنها راه پاکسازی آن، نصب همان ترسافزار است.
به محض اینکه کاربر ترسافزار را دانلود و نصب کرد، سریعا یک بدافزار مخرب هم همراه آن وارد سیستم میشود که به انواع مختلف مثلا واریز پول به حساب تولیدکننده ترسافزار، سرقت اطلاعات فرد و یا هر عمل مخربی به کاربر آسیب میرساند.
⚠️براساس مشاهدات انجام شده، وب سایتهای دانلود یا لینکهای واسطی که تا دیروز به تبلیغات ارزش افزوده میپرداختند، به انتشار ترسافزار روی آوردهاند.
♦️به عنوان مثال، با مراجعه به لینک واسط دانلود، صفحهای باز میشود که در آن به کاربر گفته میشود «درصورت عدم نصب برنامه، باطری گوشی شما تخلیه و سرعت گوشی کم میشود». سپس بدافزاری برای نصب پیشنهاد داده میشود.
❌❌❌
فریب این پیامها را نخورید و از نصب برنامه خودداری کنید.
🆔 @semcert
ترسافزار (Scareware)، نوعی بدافزار است که به جهت ایجاد ترس در کاربر طراحی میشود.
ترسافزار معمولا با یک سری ترفند به کاربر القا میکند که سیستم او به یک ویروس آلوده شده است و تنها راه پاکسازی آن، نصب همان ترسافزار است.
به محض اینکه کاربر ترسافزار را دانلود و نصب کرد، سریعا یک بدافزار مخرب هم همراه آن وارد سیستم میشود که به انواع مختلف مثلا واریز پول به حساب تولیدکننده ترسافزار، سرقت اطلاعات فرد و یا هر عمل مخربی به کاربر آسیب میرساند.
⚠️براساس مشاهدات انجام شده، وب سایتهای دانلود یا لینکهای واسطی که تا دیروز به تبلیغات ارزش افزوده میپرداختند، به انتشار ترسافزار روی آوردهاند.
♦️به عنوان مثال، با مراجعه به لینک واسط دانلود، صفحهای باز میشود که در آن به کاربر گفته میشود «درصورت عدم نصب برنامه، باطری گوشی شما تخلیه و سرعت گوشی کم میشود». سپس بدافزاری برای نصب پیشنهاد داده میشود.
❌❌❌
فریب این پیامها را نخورید و از نصب برنامه خودداری کنید.
🆔 @semcert
#خبر
🍃🌺🍃
باتنت KingMiner سرورهای MS-SQL را آلوده میکند
🍃🌺🍃
شرکت امنیتی سوفوس به صاحبان پایگاه دادههای SQL Server (MS-SQL) توصیه میکند سرور خود را امن کنند. این شرکت از فعالیتهای جدید باتنتی به نام KingMiner خبر میدهد که با حمله آزمون جامع (brute force) روی اکانتهای sa سعی در نفوذ به MS-SQL را دارد.
♦️♦️♦️
بات نت KingMiner نشان میدهد که با وجود فراز و فرودهای قیمت مونرو باتنتهای ارزکاو در کسب سود موفق بودهاند. این سودآوری باعث شده هکرها انگیزه سوءاستفاده از سیستمهای آسیبپذیر را داشته باشند، مخصوصاً پایگاه دادههای MS-SQL که جزء اهداف مورد علاقه باتنتهای ارزکاوی بودهاند.
✅ متن کامل خبر و نحوه عملکرد این باتنت:
https://cert.semnan.ac.ir/Kingminer
🆔 @semcert
🍃🌺🍃
باتنت KingMiner سرورهای MS-SQL را آلوده میکند
🍃🌺🍃
شرکت امنیتی سوفوس به صاحبان پایگاه دادههای SQL Server (MS-SQL) توصیه میکند سرور خود را امن کنند. این شرکت از فعالیتهای جدید باتنتی به نام KingMiner خبر میدهد که با حمله آزمون جامع (brute force) روی اکانتهای sa سعی در نفوذ به MS-SQL را دارد.
♦️♦️♦️
بات نت KingMiner نشان میدهد که با وجود فراز و فرودهای قیمت مونرو باتنتهای ارزکاو در کسب سود موفق بودهاند. این سودآوری باعث شده هکرها انگیزه سوءاستفاده از سیستمهای آسیبپذیر را داشته باشند، مخصوصاً پایگاه دادههای MS-SQL که جزء اهداف مورد علاقه باتنتهای ارزکاوی بودهاند.
✅ متن کامل خبر و نحوه عملکرد این باتنت:
https://cert.semnan.ac.ir/Kingminer
🆔 @semcert
🔴 آمار درگاه های جعلی کشف شده از آذر۹۷ تا خرداد۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان
🆔@semcert
🆔@semcert
#هشدار
#آسیب_پذیری
🍃🌺🍃
هشدار – آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو
🍃🌺🍃
اخیراً دو آسیبپذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم میکردند. این دو آسیبپذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده میکنند، تحت تأثیر قرار میدهند. این دو آسیبپذیری عبارتاند از CVE-2020-11651 و CVE-2020-11652. سیسکو درجه اهمیت «بحرانی» با امتیاز ۱۰ را به این آسیبپذیریها اختصاص داده است.
✅ متن کامل خبر و راهکارهای جلوگیری از این آسیبپذیریها:
https://cert.semnan.ac.ir/cisco_saltstack
🆔 @semcert
#آسیب_پذیری
🍃🌺🍃
هشدار – آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو
🍃🌺🍃
اخیراً دو آسیبپذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم میکردند. این دو آسیبپذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده میکنند، تحت تأثیر قرار میدهند. این دو آسیبپذیری عبارتاند از CVE-2020-11651 و CVE-2020-11652. سیسکو درجه اهمیت «بحرانی» با امتیاز ۱۰ را به این آسیبپذیریها اختصاص داده است.
✅ متن کامل خبر و راهکارهای جلوگیری از این آسیبپذیریها:
https://cert.semnan.ac.ir/cisco_saltstack
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
هشدار - آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو - آزمایشگاه تخصصی آپا دانشگاه سمنان
اخیراً دو آسیبپذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم میکردند. این دو آسیبپذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده میکنند، تحت تأثیر قرار میدهند.
#خبر
🍃🌺🍃
بلکبری و اینتل برای تشخیص ارزکاوها همکاری میکنند
🍃🌺🍃
🔺بلکبری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده میکند.
🔻بلکبری ادعا میکند که اجرای تشخیص دهنده ارزکاوی آن تقریباً هیچ تأثیری روی پردازنده سیستم ندارد و «به سازمانها اجازه میدهد تا بدافزارهای ارزکاوی را در حجمهای کاری مختلف روی سیستمهای ویندوز ۱۰ با دقت بالاتر و نتایج سازگارتر تشخیص دهند و متوقف کنند».
🔺بر خلاف ادعاهایی مبنی بر کاهش جذابیت بدافزارهای ارزکاوی، کسپرسکی گزارش میدهد که در سه ماهه اول ۲۰۲۰ حملات ارزکاوی علیه کشورهای جنوب شرق آسیا ۳۰۰ درصد افزایش یافته است. در ضمن اگر سیستم شما نسبت به این تهدید خاص آسیبپذیر باشد، ممکن است در معرض تهدیدات دیگری نیز باشد که خطر آنها فراتر از داغ کردن کامپیوتر و بالا رفتن هزینه برق است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/blackberry
🆔 @semcert
🍃🌺🍃
بلکبری و اینتل برای تشخیص ارزکاوها همکاری میکنند
🍃🌺🍃
🔺بلکبری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده میکند.
🔻بلکبری ادعا میکند که اجرای تشخیص دهنده ارزکاوی آن تقریباً هیچ تأثیری روی پردازنده سیستم ندارد و «به سازمانها اجازه میدهد تا بدافزارهای ارزکاوی را در حجمهای کاری مختلف روی سیستمهای ویندوز ۱۰ با دقت بالاتر و نتایج سازگارتر تشخیص دهند و متوقف کنند».
🔺بر خلاف ادعاهایی مبنی بر کاهش جذابیت بدافزارهای ارزکاوی، کسپرسکی گزارش میدهد که در سه ماهه اول ۲۰۲۰ حملات ارزکاوی علیه کشورهای جنوب شرق آسیا ۳۰۰ درصد افزایش یافته است. در ضمن اگر سیستم شما نسبت به این تهدید خاص آسیبپذیر باشد، ممکن است در معرض تهدیدات دیگری نیز باشد که خطر آنها فراتر از داغ کردن کامپیوتر و بالا رفتن هزینه برق است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/blackberry
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
بلکبری و اینتل برای تشخیص ارزکاوها همکاری میکنند - آزمایشگاه تخصصی آپا دانشگاه سمنان
بلکبری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده میکند.
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ کشف برنامههای کاربردی نا امن
✅ بدافزار WolfRAT پیامرسانها را هدف قرار میدهد
✅ آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو
✅ ابزارهای مخفی کردن IP
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_25
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅ کشف برنامههای کاربردی نا امن
✅ بدافزار WolfRAT پیامرسانها را هدف قرار میدهد
✅ آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو
✅ ابزارهای مخفی کردن IP
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_25
🆔@semcert
semcert_enews_25_compressed.pdf
2.1 MB
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره به چند تکنیک اولیه برای کشف هکهای غیرفعال پرداخته شده است. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره به چند تکنیک اولیه برای کشف هکهای غیرفعال پرداخته شده است. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
💻⌨🖥
111 افزونه مخرب گوگل کشف شدهاند که یا اطلاعات حساس را سرقت میکنند یا قابلیتی که تبلیغ میکنند را ندارند.
📅🗒📋
این افزونهها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شدهاند.
79 تا از این افزونهها در Chrome Store (منبع رسمی افزونههای کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث میشود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط باتها ایجاد شده باشند.
با گستردهتر شدن استفاده از سرویسهای ابری، بسیاری از فعالیتهای شرکتها با استفاده از مرورگرها انجام میشود. بنابراین دسترسی افزونهها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونههای مرورگر را «روت کیت جدید» نامگذاری کردهاند.
✅❇️✅
🆔 @semcert
✅❇️✅
📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
💻⌨🖥
111 افزونه مخرب گوگل کشف شدهاند که یا اطلاعات حساس را سرقت میکنند یا قابلیتی که تبلیغ میکنند را ندارند.
📅🗒📋
این افزونهها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شدهاند.
79 تا از این افزونهها در Chrome Store (منبع رسمی افزونههای کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث میشود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط باتها ایجاد شده باشند.
با گستردهتر شدن استفاده از سرویسهای ابری، بسیاری از فعالیتهای شرکتها با استفاده از مرورگرها انجام میشود. بنابراین دسترسی افزونهها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونههای مرورگر را «روت کیت جدید» نامگذاری کردهاند.
✅❇️✅
🆔 @semcert
✅❇️✅
📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
The Register
Chrome extensions are 'the new rootkit' say researchers linking surveillance campaign to Israeli registrar Galcomm
Galcomm retorts: 'The report is at least irresponsible, if not worse'
#خبر
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃
♦️مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آنها میتوانند تکههای صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Void
🆔 @semcert
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃
♦️مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آنها میتوانند تکههای صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Void
🆔 @semcert
David L Smith.mp3
12.6 MB
آپاکَست-اپیزود4-اخبار مهم دنیای امنیت و داستان جالب ویروس ملیسا
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
میتونید با جستجو کردن کلمه آپاکست در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
با ما همراه باشید
🆔@semcert
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
میتونید با جستجو کردن کلمه آپاکست در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
با ما همراه باشید
🆔@semcert
#خبر
📣📣📣📣
امکان حمله به دستگاههای خودپرداز با کمک درایورهای آسیبپذیر
♦♦♦♦
شرکت Diebold Nixdorf یکی از بزرگترین تولیدکنندگان دستگاههای بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیبپذیری در درایور مورد استفاده یکی از مدلهای ATM این شرکت کشف کردهاند. این درایور به اپلیکیشنها اجازه دسترسی به پورتهای ورودی/خروجی مختلف x86 را میدهد. خودپردازها کامپیوترهایی با دستگاههای جانبی (peripheral) مثل کارتخوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورتهای ارتباطی مختلف به این دستگاههای جانبی متصل میشوند. مهاجم از طریق درایور آسیبپذیر با دسترسی به پورتهای ورودی/خروجی میتواند دادههای رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاههای متصل شده از طریق PCI را بخواند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ATM
🆔 @semcert
📣📣📣📣
امکان حمله به دستگاههای خودپرداز با کمک درایورهای آسیبپذیر
♦♦♦♦
شرکت Diebold Nixdorf یکی از بزرگترین تولیدکنندگان دستگاههای بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیبپذیری در درایور مورد استفاده یکی از مدلهای ATM این شرکت کشف کردهاند. این درایور به اپلیکیشنها اجازه دسترسی به پورتهای ورودی/خروجی مختلف x86 را میدهد. خودپردازها کامپیوترهایی با دستگاههای جانبی (peripheral) مثل کارتخوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورتهای ارتباطی مختلف به این دستگاههای جانبی متصل میشوند. مهاجم از طریق درایور آسیبپذیر با دسترسی به پورتهای ورودی/خروجی میتواند دادههای رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاههای متصل شده از طریق PCI را بخواند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ATM
🆔 @semcert