آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#خبر
🌺🍃🌺🍃
70 درصد برنامه‌ها حامل آسیب‌پذیری‌های کتابخانه‌های متن‌باز هستند
⚠️⚠️
🔎🔖 شرکت Veracode در گزارش سالانه وضعیت امنیت نرم‌افزار، 351 هزار کتابخانه خارجی را در 85 هزار اپلیکیشن بررسی کرده است.
📚📒📔
این کتابخانه‌های متن‌باز دارای آسیب‌پذیری‌هایی هستند و وقتی برنامه‌ای از آنها استفاده کند، آسیب‌پذیری می‌تواند به برنامه میزبان نیز منتقل شود. چهار کتابخانه اصلی که دارای بیشترین آسیب‌پذیری متن‌باز هستند عبارت اند از Swift، .NET، Go و PHP.
📊📈
بیشتر آسیب‌پذیری‌هایی که از کتابخانه‌ها به برنامه‌ها منتقل شده‌اند (حدود 75 درصد) را می‌توان با به‌روزرسانی جزئی (minor) کتابخانه برطرف کرد. بنابراین، مشکل بیشتر از جنس اکتشاف و ردگیری آسیب‌پذیری در کد است، نه ایجاد تغییرات عمده در کد برنامه.
🥀🌹🍀
🆔@semcert
📎
منبع:
https://threatpost.com/70-of-apps-open-source-bugs/156040/
#خبر
#آسیب_پذیری
🍃🌺🍃
آسیب‌پذیری StrandHogg 2.0 خطرناک‌تر از نسخه اول
🍃🌺🍃

♦️شرکت امنیتی Promon یک آسیب‌پذیری بحرانی‌ در اندروید کشف کرده است و آن را StranHogg 2.0 نام‌گذاری کرده است.

این آسیب‌پذیری از نوع ارتقاء دسترسی است و به هکرها اجازه می‌دهد تقریباً به همه اپ‌ها دسترسی پیدا کنند. درجه اهمیت این آسیب‌پذیری بحرانی و شناسه آن CVE-2020-0096 است.


♦️با استفاده از StrandHogg 2.0 وقتی اپ مخرب روی دستگاه نصب می‌شود، مهاجم می‌تواند به پیامک‌ها و عکس‌های خصوصی دسترسی پیدا کند، اطلاعات لاگین کاربر را سرقت کند، حرکات GPS را ردگیری کند، مکالمات تلفنی را ضبط کند یا حتی خود، تماس برقرار کند و قادر خواهد بود از طریق میکروفن و دوربین گوشی جاسوس کند.


متن کامل خبر:
https://cert.semnan.ac.ir/strandhogg


🆔 @semcert
🍃🌺🍃
نقشه راه یک متخصص امنیت سایبری

شما کجای این مسیر هستید؟

🆔@semcert
#خبر
📑📃📄
برخی از رخنه‌های داده‌ای بزرگ سال 2020
مایکروسافت
مایکروسافت اشتباهاً یک پایگاه داده پشتیبانی مشتریان را در دسترس عموم قرار داده بود که البته هویت مشتریان از روی آن قابل تشخیص نبود. این اطلاعات شامل 250 میلیون رکورد بود.
ویسپر
اطلاعات پروفایل و پیام‌های کاربران اپلیکیشن ویسپر (Whisper) در دسترس قرار داشت. ویسپر یک شبکه اجتماعی است که در آن کاربران به طور ناشناس محتوا به اشتراک می‌گذارند.
نینتندو
هکرها به حساب کاربری 160 هزار کاربر نینتندو نفوذ کردند و با سوء استفاده از این حساب‌های کاربری به خرید بازی کامپیوتری اقدام کردند.
easyJet
شرکت خطوط هوایی EasyJet بریتانیا اعلام کرد که احتمالاً اطلاعات 9 میلیون مشتری در یک حمله سایبری به سرقت رفته است. این مسئله موجب طرح شکایت توسط مشتریان شد.
🌱🌼🍃🌺
🆔 @semcert
🌺🍃🌸🌱
https://www.zdnet.com/pictures/the-biggest-hacks-data-breaches-of-2020-so-far/
#خبر
🍃🌺🍃
پژوهشگران هوش مصنوعی در دفاع و حمله به رقابت می‌پردازند.
🍃🌺🍃

مایکروسافت به همراه سه شریک دیگر رقابت گریز از امنیت یادگیری ماشین را برگزار می‌کنند.

همان‌طور که یادگیری ماشین پیشرفت کرده و مدل‌های پیچیده یادگیری ماشین برای امنیت توسعه داده‌شده‌اند، افراد متخاصم نیز مشغول توسعه بدافزارهایی بوده‌اند که بتوانند از این مدل‌ها بگریزند.

رقابت گریز از امنیت یادگیری ماشین به‌منظور مقابله با این چالش ترتیب داده‌شده است.

📣📣📣📣📣
این رقابت از دو بخش حمله و دفاع تشکیل‌شده است. مسابقه دفاع از ۱۵ ژوئن تا ۲۳ جولای (۲۶ خرداد تا ۲ مرداد) و مسابقه دفاع از ۶ آگوست تا ۱۸ سپتامبر (۱۶ مرداد تا ۲۸ شهریور) برگزار می‌شود.

متن کامل خبر و نحوه برگزاری این مسابقه:
https://cert.semnan.ac.ir/ML


🆔@semcert
#خبر
💥📝
نسخه جدید مرورگرهای گوگل کروم و فایرفاکس منتشر شده است.

نسخه 77 فایرفاکس دارای به‌روزرسانی‌هایی است که 8 آسیب‌پذیری را رفع می‌کنند.
◽️◻️◽️
5 مورد از این آسیب‌پذیری‌ها دارای درجه اهمیت «بالا» هستند. نسخه 83.0.4103.97 گوگل کروم برای ویندوز، مک و لینوکس 5 آسیب‌پذیری را رفع می‌کند که حداقل 4 مورد آنها از درجه اهمیت بالا هستند. در آخرین نسخه کروم iOS (83.0.4103.88) نیز دو آسیب‌پذیری سطح متوسط برطرف شده‌اند.
🔸🔶🔸
توصیه می‌شود مرورگر خود را به آخرین نسخه به‌روز کنید.
🔹🔷🔹
🆔@semcert
🔹🔷🔹
منبع:
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html
https://www.mozilla.org/en-US/security/advisories/mfsa2020-20/
فریب نخورید

🔐 از رمز عبورهای قوی استفاده کنید و همیشه کامپیوتر خود را به روز نگه دارید.

⚠️ بدترین اقدامات، هوشمندانه انجام می شوند.

🆔 @semcert
🌺🍃🌺
ترس‌افزار (Scareware)، نوعی بدافزار است که به جهت ایجاد ترس در کاربر طراحی می‌شود.

ترس‌افزار معمولا با یک سری ترفند به کاربر القا می‌کند که سیستم او به یک ویروس آلوده شده است و تنها راه پاکسازی آن، نصب همان ترس‌افزار است.
به محض اینکه کاربر ترس‌افزار را دانلود و نصب کرد، سریعا یک بدافزار مخرب هم همراه آن وارد سیستم می‌شود که به انواع مختلف مثلا واریز پول به حساب تولیدکننده ترس‌افزار، سرقت اطلاعات فرد و یا هر عمل مخربی به کاربر آسیب می‌رساند.

⚠️براساس مشاهدات انجام شده، وب سایت‌های دانلود یا لینک‌های واسطی که تا دیروز به تبلیغات ارزش افزوده می‌پرداختند، به انتشار ترس‌افزار روی آورده‌اند.

♦️به عنوان مثال، با مراجعه به لینک واسط دانلود، صفحه‌ای باز می‌شود که در آن به کاربر گفته می‌شود «درصورت عدم نصب برنامه، باطری گوشی شما تخلیه و سرعت گوشی کم می‌شود». سپس بدافزاری برای نصب پیشنهاد داده می‌شود.


فریب این پیام‌ها را نخورید و از نصب برنامه خودداری کنید.

🆔 @semcert
#خبر
🍃🌺🍃
بات‌نت KingMiner سرورهای MS-SQL را آلوده می‌کند
🍃🌺🍃

شرکت امنیتی سوفوس به صاحبان پایگاه داده‌های SQL Server (MS-SQL) توصیه می‌کند سرور خود را امن کنند. این شرکت از فعالیت‌های جدید بات‌نتی به نام KingMiner خبر می‌دهد که با حمله آزمون جامع (brute force) روی اکانت‌های sa سعی در نفوذ به MS-SQL را دارد.

♦️♦️♦️
بات نت KingMiner نشان می‌دهد که با وجود فراز و فرودهای قیمت مونرو بات‌نت‌های ارزکاو در کسب سود موفق بوده‌اند. این سودآوری باعث شده هکرها انگیزه سوءاستفاده از سیستم‌های آسیب‌پذیر را داشته باشند، مخصوصاً پایگاه داده‌های MS-SQL که جزء اهداف مورد علاقه بات‌نت‌های ارزکاوی بوده‌اند.

متن کامل خبر و نحوه عملکرد این بات‌نت:
https://cert.semnan.ac.ir/Kingminer

🆔 @semcert
🔴 آمار درگاه های جعلی کشف شده از آذر۹۷ تا خرداد۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان

🆔@semcert
#هشدار
#آسیب_پذیری

🍃🌺🍃
هشدار – آسیب‌پذیری‌های بحرانی در محصولات CML و VIRL-PE سیسکو
🍃🌺🍃

اخیراً دو آسیب‌پذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم می‌کردند. این دو آسیب‌پذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده می‌کنند، تحت تأثیر قرار می‌دهند. این دو آسیب‌پذیری عبارت‌اند از CVE-2020-11651 و CVE-2020-11652. سیسکو درجه اهمیت «بحرانی» با امتیاز ۱۰ را به این آسیب‌پذیری‌ها اختصاص داده است.

متن کامل خبر و راهکارهای جلوگیری از این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/cisco_saltstack

🆔 @semcert
#خبر

🍃🌺🍃
بلک‌بری و اینتل برای تشخیص ارزکاوها همکاری می‌کنند
🍃🌺🍃

🔺بلک‌بری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده می‌کند.

🔻بلک‌بری ادعا می‌کند که اجرای تشخیص دهنده ارزکاوی آن تقریباً هیچ تأثیری روی پردازنده سیستم ندارد و «به سازمان‌ها اجازه می‌دهد تا بدافزارهای ارزکاوی را در حجم‌های کاری مختلف روی سیستم‌های ویندوز ۱۰ با دقت بالاتر و نتایج سازگارتر تشخیص دهند و متوقف کنند».

🔺بر خلاف ادعاهایی مبنی بر کاهش جذابیت بدافزارهای ارزکاوی، کسپرسکی گزارش می‌دهد که در سه ماهه اول ۲۰۲۰ حملات ارزکاوی علیه کشورهای جنوب شرق آسیا ۳۰۰ درصد افزایش یافته است. در ضمن اگر سیستم شما نسبت به این تهدید خاص آسیب‌پذیر باشد، ممکن است در معرض تهدیدات دیگری نیز باشد که خطر آن‌ها فراتر از داغ کردن کامپیوتر و بالا رفتن هزینه برق است.

متن کامل خبر:
https://cert.semnan.ac.ir/blackberry

🆔 @semcert
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

کشف برنامه‌های کاربردی نا امن

بدافزار WolfRAT پیام‌رسان‌ها را هدف قرار می‌دهد

آسیب‌پذیری‌های بحرانی در محصولات CML و VIRL-PE سیسکو

ابزارهای مخفی کردن IP

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_25


🆔@semcert
semcert_enews_25_compressed.pdf
2.1 MB
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره به چند تکنیک اولیه برای کشف هک‌های غیرفعال پرداخته شده است. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
💻🖥
111 افزونه مخرب گوگل کشف شده‌اند که یا اطلاعات حساس را سرقت می‌کنند یا قابلیتی که تبلیغ می‌کنند را ندارند.
📅🗒📋
این افزونه‌ها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شده‌اند.
79 تا از این افزونه‌ها در Chrome Store (منبع رسمی افزونه‌های کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث می‌شود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط بات‌ها ایجاد شده باشند.
با گسترده‌تر شدن استفاده از سرویس‌های ابری، بسیاری از فعالیت‌های شرکت‌ها با استفاده از مرورگرها انجام می‌شود. بنابراین دسترسی افزونه‌ها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونه‌های مرورگر را «روت کیت جدید» نامگذاری کرده‌اند.

❇️

🆔 @semcert

❇️

📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
🍃🌺🍃
اطلاعات مکانی خود را خاموش کنید.

🆔 @semcert
#خبر
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃

♦️مجرمان می‌توانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آن‌ها می‌توانند تکه‌های صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.

متن کامل خبر:
https://cert.semnan.ac.ir/Void

🆔 @semcert
David L Smith.mp3
12.6 MB
آپاکَست-اپیزود4-اخبار مهم دنیای امنیت و داستان جالب ویروس ملیسا
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
می‌تونید با جستجو کردن کلمه آپاکست در کلیه اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان

با ما همراه باشید
🆔@semcert
#خبر

📣📣📣📣
امکان حمله به دستگاه‌های خودپرداز با کمک درایورهای آسیب‌پذیر


شرکت Diebold Nixdorf یکی از بزرگ‌ترین تولیدکنندگان دستگاه‌های بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیب‌پذیری‌ در درایور مورد استفاده یکی از مدل‌های ATM این شرکت کشف کرده‌اند. این درایور به اپلیکیشن‌ها اجازه دسترسی به پورت‌های ورودی/خروجی مختلف x86 را می‌دهد. خودپردازها کامپیوترهایی با دستگاه‌های جانبی (peripheral) مثل کارت‌خوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورت‌های ارتباطی مختلف به این دستگاه‌های جانبی متصل می‌شوند. مهاجم از طریق درایور آسیب‌پذیر با دسترسی به پورت‌های ورودی/خروجی می‌تواند داده‌های رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاه‌های متصل شده از طریق PCI را بخواند.

متن کامل خبر:
https://cert.semnan.ac.ir/ATM

🆔 @semcert