آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
Media is too big
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای به‌روز بودن دیر نیست.
📝
می‌تونید در سریع ترین زمان ممکن از آسیب پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
با ما امن بمانید.

لینک دانلود برنامک مدیریت وصله‌های امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/

🆔 @semcert
⚠️ یک آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم می‌نماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.

⭕️ این آسیب‌پذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که می‌تواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.

🆘 لازم است ادمین‌های شبکه در اسرع وقت ویندوز سرور خود را به‌روزرسانی کرده و وصله‌ امنیتی مربوطه را نصب کنند.

جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده می‌شود.

⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب‌پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

🆔 @semcert
#خبر
💻📱
مایکروسافت درباره consent phishing هشدار می‌دهد
🔹🔷🔹

پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشن‌های شخص ثالث امکان می‌دهد به یکی از اکانت‌های شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.

♦️در حملات consent phishing مهاجم، کاربر را فریب می‌دهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام می‌کند). در این حملات، مهاجم یک اپلیکیشن بدخواه می‌سازد و آن را در یک فراهم‌کننده OAuth مثل Azure Active Directory ثبت می‌کند.

♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی می‌شود که شبیه اپلیکیشن‌های سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف می‌فرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه می‌شود که خواستار دسترسی به داده‌های وی است (مثل داده‌های Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به داده‌های وی دسترسی می‌یابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه می‌کند:
بهتر است سازمان‌ها از کاربرانشان بخواهند تنها به اپلیکیشن‌هایی دسترسی بدهند که توسط خود سازمان توسعه یافته‌اند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.

⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/

🆔@semcert
#خبر
💻📱
افزایش حملات به مسیریاب‌های خانگی: تجهیزاتی که به خدمت بات‌نت‌ها درمی‌آیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان می‌دهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریاب‌های خانگی را در بات‌نت‌های IoT به خدمت بگیرند. این شرکت کاربران را تشویق می‌کند تا با اقداماتی مانع این حملات شوند.


توصیه‌هایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابت‌افزار مسیریاب به‌روز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیت‌های مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet

🆔 @semcert
#نشت_اطلاعات
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.

علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!

با ما همراه باشید.
🆔@semcert
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

آسیب‌پذیری خطرناک در سرویس DNS ویندوز سرور

111 افزونه مخرب گوگل

تکنیک‌های وایرشارک

ارزیابی امنیتی اپلیکیشن‌های موبایلی با ابزار MOBSF

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_26


🆔@semcert
semcert_enews_26_compressed.pdf
2.8 MB
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با چند تکنیک وایرشارک آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
📆🗓📉
شارژر سریع می‌تواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که می‌تواند با دستگاه‌ها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی می‌کند، شارژر می‌تواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.

اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابت‌افزار شارژرهای سریع ابداع کرده‌اند که باعث می‌شود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert

منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
#آسیب‌پذیری
#خبر

🔹🔷🔹
آسیب‌پذیری‌های بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:

1⃣ آسیب‌پذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoMultiple

🆔 @semcert
#وایرشارک
#بخش_اول
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_دوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_سوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#وایرشارک
#بخش_چهارم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#خبر
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایه‌ای» کشف شده است که مهاجمان می‌توانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایه‌ای آسیب‌پذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه می‌سازد که یکی از آنها مرئی است و آن را به قربانی می‌فرستد تا امضا کند. قربانی، فایل را امضای دیجیتال می‌کند و به مهاجم می‌فرستد. مهاجم لایه مرئی را به یکی دیگر از لایه‌ها تغییر می‌دهد.
🛑
سه نوع حمله سایه‌ای وجود دارد:
مخفی سازی: مهاجم یک لایه را مخفی می‌کند بدون آنکه آن را با چیزی جایگزین کند.
جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر می‌دهد یا فونت سند را دستکاری می‌کند.
مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین می‌کند.
🔘⚪️🔘
جدول زیر نشان می‌دهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیب‌پذیر است. دایره پر به معنی آسیب‌پذیر، دایره خالی آسیب‌ناپذیر، و دایره نیمه پر به معنی آسیب‌پذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
منبع: https://www.pdf-insecurity.org
#خبر
💻📱
«بردارهای جدید حملات DDoS» یا منع سرویس

🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos

🆔 @semcert
🔹🔷🔹
واحدهای اندازه‌گیری حافظه کامپیوتر

🆔 @semcert
#خبر
💻
دو نفر در رابطه با هک توییتر بازداشت شدند

در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.


اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر می‌برند.

کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.

منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service

🆔 @semcert
#آسیب‌پذیری
#خبر
🔹🔷🔹
آسیب‌پذیری‌های روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمع‌آوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیب‌پذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفته‌اند.

جزئیات این آسیب‌پذیری‌ها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیب‌پذیری‌های روز صفر است و حاوی داده‌های سال ۲۰۱۴ به بعد است.

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/2020Zerodays

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

🔸🔶🔸
در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی به کار می‌روند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستم‌های کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها و راه‌حل‌های رفع آن‌ها:
https://cert.semnan.ac.ir/ICS-VPN

🆔 @semcert