#خبر
#آسیب_پذیری
🔹🔷🔹
پژوهشگر امنیت Braydon Fuller جزئیات یک آسیبپذیری منع سرویس در نرمافزار Bitcoin Core را منتشر کرد. او این آسیبپذیری را دو سال قبل کشف و گزارش کرده بود، اما برای جلوگیری از حمله، جزئیات آن را محرمانه نگه داشته بود. حدود دو ماه قبل محقق دیگری به نام Javed Khan همین آسیبپذیری را در
رمزارز Decred کشف کرد.
نرم افزار Bitcoin Core نرمافزاری است که هم نقش کیف پول بیت کوین را ایفا میکند و هم یک گره (node) کامل بیت کوین را اجرا میکند.
♦♦♦
یک مهاجم میتواند با سوء استفاده از این آسیبپذیری و با ارسال تراکنشهای غیرواقعی به گرههای بلاکچین بیت کوین، باعث بالا رفتن مصرف حافظه شده و در نهایت گره را از کار بیندازد. این نوع حمله INVDoS نام گرفته است.
💻🔓
این آسیبپذیری علاوه بر Bitcoin Core در نرمافزارهای بیت کوین Bcoin و Btcd نیز وجود داشت. همچنین نرمافزارهای مربوط به ارزهای Litecoin و Namecoin و Decred نیز تحت تأثیر این آسیبپذیری قرار داشتند. آسیبپذیری در نسخههای جدید این نرمافزارها برطرف شده است.
✅ منبع:
https://www.zdnet.com/article/researcher-kept-a-major-bitcoin-bug-secret-for-two-years-to-prevent-attacks/#ftag=RSSbaffb68
🆔 @semcert
#آسیب_پذیری
🔹🔷🔹
پژوهشگر امنیت Braydon Fuller جزئیات یک آسیبپذیری منع سرویس در نرمافزار Bitcoin Core را منتشر کرد. او این آسیبپذیری را دو سال قبل کشف و گزارش کرده بود، اما برای جلوگیری از حمله، جزئیات آن را محرمانه نگه داشته بود. حدود دو ماه قبل محقق دیگری به نام Javed Khan همین آسیبپذیری را در
رمزارز Decred کشف کرد.
نرم افزار Bitcoin Core نرمافزاری است که هم نقش کیف پول بیت کوین را ایفا میکند و هم یک گره (node) کامل بیت کوین را اجرا میکند.
♦♦♦
یک مهاجم میتواند با سوء استفاده از این آسیبپذیری و با ارسال تراکنشهای غیرواقعی به گرههای بلاکچین بیت کوین، باعث بالا رفتن مصرف حافظه شده و در نهایت گره را از کار بیندازد. این نوع حمله INVDoS نام گرفته است.
💻🔓
این آسیبپذیری علاوه بر Bitcoin Core در نرمافزارهای بیت کوین Bcoin و Btcd نیز وجود داشت. همچنین نرمافزارهای مربوط به ارزهای Litecoin و Namecoin و Decred نیز تحت تأثیر این آسیبپذیری قرار داشتند. آسیبپذیری در نسخههای جدید این نرمافزارها برطرف شده است.
✅ منبع:
https://www.zdnet.com/article/researcher-kept-a-major-bitcoin-bug-secret-for-two-years-to-prevent-attacks/#ftag=RSSbaffb68
🆔 @semcert
ZDNet
Researcher kept a major Bitcoin bug secret for two years to prevent attacks
The INVDoS bug would have allowed attackers to crash Bitcoin nodes and other similar blockchains.
#خبر
#آسیب_پذیری
💻💻
نفوذ به کنترلر دامین با یک مشت صفر
🔴🔴🔴
ماه گذشته مایکروسافت یکی از شدیدترین آسیبپذیریهای ویندوز موسوم به Zerologon را به طور موقت وصله کرد. اکنون محققان شرکت سکیورا (Secura) جزئیات این آسیبپذیری را منتشر کردهاند.
✅ متن کامل خبر و جزئیات این آسیبپذیری:
https://cert.semnan.ac.ir/zerologon
🆔 @semcert
#آسیب_پذیری
💻💻
نفوذ به کنترلر دامین با یک مشت صفر
🔴🔴🔴
ماه گذشته مایکروسافت یکی از شدیدترین آسیبپذیریهای ویندوز موسوم به Zerologon را به طور موقت وصله کرد. اکنون محققان شرکت سکیورا (Secura) جزئیات این آسیبپذیری را منتشر کردهاند.
✅ متن کامل خبر و جزئیات این آسیبپذیری:
https://cert.semnan.ac.ir/zerologon
🆔 @semcert
#خبر
#آسیب_پذیری
🔹🔷🔹
در آخرین نسخه افزونه وردپرس به نام “Discount Rules for WooCommerce” که در وبسایتهای تجاری به کار میرود، دو آسیبپذیری رفع شدهاند. طی یک ماه گذشته دو بهروزرسانی دیگر برای این افزونه منتشر شده بودند، اما این دو آسیبپذیری به طور کامل رفع نشده بودند.
♦محققان وردفنس میگویند «ما اکیداً توصیه میکنیم که در اسرع وقت افزونه را به آخرین نسخه که در حال حاضر نسخه 2.2.1 است بهروز کنید زیرا نفوذ به یک وبسایت تجاری میتواند تبعات شدیدی داشته باشد».
✅ منبع:
https://threatpost.com/woocommerce-plugin-bug-allows-site-takeover/159364/
🆔 @semcert
#آسیب_پذیری
🔹🔷🔹
در آخرین نسخه افزونه وردپرس به نام “Discount Rules for WooCommerce” که در وبسایتهای تجاری به کار میرود، دو آسیبپذیری رفع شدهاند. طی یک ماه گذشته دو بهروزرسانی دیگر برای این افزونه منتشر شده بودند، اما این دو آسیبپذیری به طور کامل رفع نشده بودند.
♦محققان وردفنس میگویند «ما اکیداً توصیه میکنیم که در اسرع وقت افزونه را به آخرین نسخه که در حال حاضر نسخه 2.2.1 است بهروز کنید زیرا نفوذ به یک وبسایت تجاری میتواند تبعات شدیدی داشته باشد».
✅ منبع:
https://threatpost.com/woocommerce-plugin-bug-allows-site-takeover/159364/
🆔 @semcert
Threat Post
Stubborn WooCommerce Plugin Bug Gets Third Patch
Users of the Discount Rules for WooCommerce WordPress plugin are urged to apply a third and (hopefully) final patch.
📣بیست و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیریهای بحرانی و سطح بالا در محصولات سیسکو
✅ کریپتوسیبوله، بدافزاری که به سه طریق رمز ارزها را سرقت میکند
✅ پنج اسکریپت برتری که هکرها و نفوذکنندهها باید بدانند!
✅ آسیبپذیری افزونه Newsletter وردپرس
✅ تعدادی از فرامین فیلترینگ کاربردی در وایرشارک
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_28
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیریهای بحرانی و سطح بالا در محصولات سیسکو
✅ کریپتوسیبوله، بدافزاری که به سه طریق رمز ارزها را سرقت میکند
✅ پنج اسکریپت برتری که هکرها و نفوذکنندهها باید بدانند!
✅ آسیبپذیری افزونه Newsletter وردپرس
✅ تعدادی از فرامین فیلترینگ کاربردی در وایرشارک
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_28
🆔@semcert
semcert_enews_28_compressed.pdf
2.7 MB
📣بیست و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با پنج اسکریپت برتری که هکرها و نفوذکنندهها باید بدانند آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با پنج اسکریپت برتری که هکرها و نفوذکنندهها باید بدانند آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
🔴 آمار درگاه های جعلی کشف شده از آذر۹۷ تا شهریور99 - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان
🆔@semcert
🆔@semcert
#خبر
🔴🔴🔴
بهروزرسانیهای امنیتی در آخرین نسخه کروم
🔻گوگل چند آسیبپذیری سطح بالا را در مرورگر کروم برطرف کرد. در آخرین نسخه پایدار گوگل کروم (۸۵.۰.۴۱۸۳.۱۲۱) که برای ویندوز، مک و لینوکس منتشر شده است، تعدادی حفره امنیتی وصله شدهاند.
🔺 شدیدترین این آسیبپذیریها به گونهای است که اگر مهاجم با موفقیت از آن بهرهبرداری کند، میتواند در قالب مرورگر (با سطح دسترسی مرورگر) کد اجرا کند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/ChromeUpdate
🆔 @semcert
🔴🔴🔴
بهروزرسانیهای امنیتی در آخرین نسخه کروم
🔻گوگل چند آسیبپذیری سطح بالا را در مرورگر کروم برطرف کرد. در آخرین نسخه پایدار گوگل کروم (۸۵.۰.۴۱۸۳.۱۲۱) که برای ویندوز، مک و لینوکس منتشر شده است، تعدادی حفره امنیتی وصله شدهاند.
🔺 شدیدترین این آسیبپذیریها به گونهای است که اگر مهاجم با موفقیت از آن بهرهبرداری کند، میتواند در قالب مرورگر (با سطح دسترسی مرورگر) کد اجرا کند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/ChromeUpdate
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
بهروزرسانیهای امنیتی در آخرین نسخه کروم - آزمایشگاه تخصصی آپا دانشگاه سمنان
گوگل چند آسیبپذیری سطح بالا را در مرورگر کروم برطرف کرد. در آخرین نسخه پایدار گوگل کروم (85.0.4183.121) که برای ویندوز، مک و لینوکس منتشر شده است، تعدادی حفره امنیتی وصله شدهاند.
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر #آسیب_پذیری 💻💻 نفوذ به کنترلر دامین با یک مشت صفر 🔴🔴🔴 ماه گذشته مایکروسافت یکی از شدیدترین آسیبپذیریهای ویندوز موسوم به Zerologon را به طور موقت وصله کرد. اکنون محققان شرکت سکیورا (Secura) جزئیات این آسیبپذیری را منتشر کردهاند. ✅ متن کامل خبر و…
❕❕❕توجه
این آسیب پذیری در حال سو استفاده است.
❌❌❌
🔴منبع:
https://krebsonsecurity.com/2020/09/microsoft-attackers-exploiting-zerologon-windows-flaw/
این آسیب پذیری در حال سو استفاده است.
❌❌❌
🔴منبع:
https://krebsonsecurity.com/2020/09/microsoft-attackers-exploiting-zerologon-windows-flaw/
Krebs on Security
Microsoft: Attackers Exploiting ‘ZeroLogon’ Windows Flaw
Microsoft warned on Wednesday that malicious hackers are exploiting a particularly dangerous flaw in Windows Server systems that could be used to give attackers the keys to the kingdom inside a vulnerable corporate network. Microsoft's warning comes just…
🔴 «معمولا هکرها نمیخواهند شبکه را از بین ببرند!
اتفاقاً میخواهند شبکه کارش را ادامه دهد و آنها از این طریق کسب درآمد داشته باشند.»
Vinton Cerf
(پایهگذار پروتکل TCP/IP)
🆔 @semcert
اتفاقاً میخواهند شبکه کارش را ادامه دهد و آنها از این طریق کسب درآمد داشته باشند.»
Vinton Cerf
(پایهگذار پروتکل TCP/IP)
🆔 @semcert
#خبر
⚠❌⚠❌
طوفان بین سیارهای: باتنتی که به مک و لینوکس گسترش مییابد
🔹 باتنت IPStorm اولین بار سال گذشته در حال هدف گرفتن سیستمهای ویندوزی مشاهده شد. اکنون این باتنت قابلیت نفوذ به سایر پلتفرمها مثل اندروید، لینوکس و تجهیزات مک را نیز پیدا کرده است.
🔹در ماه مه ۲۰۱۹ IPStorm حدود ۳۰۰۰ سیستم را آلوده کرده بود. اما در ماه جاری تعداد سیستمهای آلوده به حدود چهار برابر یعنی ۱۳۵۰۰ رسیده است. گسترش این باتنت به پلتفرمهای جدید و ویژگیها و قابلیتهای منحصر به فردش باعث میشود آن را یکی از خطرناکترین باتنتهای حال حاضر بدانیم.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/IPStorm
🆔@semcert
⚠❌⚠❌
طوفان بین سیارهای: باتنتی که به مک و لینوکس گسترش مییابد
🔹 باتنت IPStorm اولین بار سال گذشته در حال هدف گرفتن سیستمهای ویندوزی مشاهده شد. اکنون این باتنت قابلیت نفوذ به سایر پلتفرمها مثل اندروید، لینوکس و تجهیزات مک را نیز پیدا کرده است.
🔹در ماه مه ۲۰۱۹ IPStorm حدود ۳۰۰۰ سیستم را آلوده کرده بود. اما در ماه جاری تعداد سیستمهای آلوده به حدود چهار برابر یعنی ۱۳۵۰۰ رسیده است. گسترش این باتنت به پلتفرمهای جدید و ویژگیها و قابلیتهای منحصر به فردش باعث میشود آن را یکی از خطرناکترین باتنتهای حال حاضر بدانیم.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/IPStorm
🆔@semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
طوفان بین سیارهای: باتنتی که به مک و لینوکس گسترش مییابد - آزمایشگاه تخصصی آپا دانشگاه سمنان
باتنت IPStorm اولین بار سال گذشته در حال هدف گرفتن سیستمهای ویندوزی مشاهده شد. اکنون این باتنت قابلیت نفوذ به سایر پلتفرمها مثل اندروید، لینوکس و تجهیزات مک را نیز پیدا کرده است.
#خبر
🔴🔴🔴
عرضه ابزارهای اسکن کد بر روی گیتهاب
🔺 هفته گذشته گیتهاب سرویس اسکن کد را برای همه توسعهدهندگان متنباز و تجاری راهاندازی کرده بود. اکنون گیتهاب ۱۰ ابزار را به ویژگی اسکن کد اضافه کرده است.
🔻 قابلیت «اسکن کد» (code scan) که از ماه مه در فاز بتا ارائه شده بود، یک هفته پیش در دسترس عموم قرار گرفت.به گفته گیتهاب در فاز بتا بیش از ۱.۴ میلیون اسکن روی بیش از ۱۲ هزار مخزن انجام شده که به کشف ۲۰ هزار آسیبپذیری منجر شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/github
🆔@semcert
🔴🔴🔴
عرضه ابزارهای اسکن کد بر روی گیتهاب
🔺 هفته گذشته گیتهاب سرویس اسکن کد را برای همه توسعهدهندگان متنباز و تجاری راهاندازی کرده بود. اکنون گیتهاب ۱۰ ابزار را به ویژگی اسکن کد اضافه کرده است.
🔻 قابلیت «اسکن کد» (code scan) که از ماه مه در فاز بتا ارائه شده بود، یک هفته پیش در دسترس عموم قرار گرفت.به گفته گیتهاب در فاز بتا بیش از ۱.۴ میلیون اسکن روی بیش از ۱۲ هزار مخزن انجام شده که به کشف ۲۰ هزار آسیبپذیری منجر شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/github
🆔@semcert
⚫️آنچه درسوگ تو ای پاک تر از پاک گذشت نتوان گفت که هر لحظه، چه غمناک گذشت
چشم تاریخ در آن حادثه تلخ چه دید که زمان مویه کنان از گذر خاک گذشت
◾️اربعین حسینی تسلیت باد.
◾️مرکز تخصصی آپا دانشگاه سمنان
🆔@semcert
چشم تاریخ در آن حادثه تلخ چه دید که زمان مویه کنان از گذر خاک گذشت
◾️اربعین حسینی تسلیت باد.
◾️مرکز تخصصی آپا دانشگاه سمنان
🆔@semcert
🛑 اطلاعیه مرکز ماهر در خصوص حملات سایبری اخیر
پیرو برخی اخبار و شایعات منتشره اخیر لازم به ذکر است که:
1. رخداد حمله مهم سایبری صرفا مربوط به دو سازمان دولتی بوده که مراجع مسوول در حال رسیدگی به موضوع هستند و مرکز ماهر نیز به عنوان پشتیبان آماده کمکها و امدادهای احتمالی مورد نیاز است.
2. بر اساس برخی تحلیلها و براوردهای فنی، هشدارهای پیشگیرانه برای مسوولین و کارشناسان دولتی در سطح ملی صادر شد که به هیچ وجه به معنای وجود حمله نبوده است.
3. برخی دستگاههای دولتی بر اساس برداشت یا تحلیل خود پس از دریافت هشدارها اقدام به قطع موقت برخی خدمات و انجام تستهای فنی کردند که به دلیل احتیاط صورت گرفته است. اگر چه از نظر مرکز ماهر این اقدام ضرورتی نداشت.
4. علیرغم شایعات مطرح شده در فضای مجازی و برخی رسانه ها، شواهدی از حمله گسترده به دستگاه های متعدد دولتی تا این لحظه مشاهده نشده است.
لازم به ذکر است که بخش مهمی از این فعالیت و فعالیتهای مشابه با همکاری تنگاتنگ مراکز آپا سطح کشور انجام میشود که قابل تقدیر و برای مرکز ماهر بسیار کلیدی است. لذا علیرغم وجود برخی تنگناهای بودجه ای که برای این مراکز ارزشمند بوجود آمده است حمایتها و همکاری های مرکز ماهر وزارت ارتباطات با مراکز آپا همچنان استمرار دارد و هرگونه قطع همکاری با مراکز فوق قویا تکذیب میشود. در انتها مرکز ماهر از هرگونه انتقاد و پیشنهاد کارشناسان جهت بهبود و ارتقاء عملکرد خود استقبال میکند.
🆔@semcert
پیرو برخی اخبار و شایعات منتشره اخیر لازم به ذکر است که:
1. رخداد حمله مهم سایبری صرفا مربوط به دو سازمان دولتی بوده که مراجع مسوول در حال رسیدگی به موضوع هستند و مرکز ماهر نیز به عنوان پشتیبان آماده کمکها و امدادهای احتمالی مورد نیاز است.
2. بر اساس برخی تحلیلها و براوردهای فنی، هشدارهای پیشگیرانه برای مسوولین و کارشناسان دولتی در سطح ملی صادر شد که به هیچ وجه به معنای وجود حمله نبوده است.
3. برخی دستگاههای دولتی بر اساس برداشت یا تحلیل خود پس از دریافت هشدارها اقدام به قطع موقت برخی خدمات و انجام تستهای فنی کردند که به دلیل احتیاط صورت گرفته است. اگر چه از نظر مرکز ماهر این اقدام ضرورتی نداشت.
4. علیرغم شایعات مطرح شده در فضای مجازی و برخی رسانه ها، شواهدی از حمله گسترده به دستگاه های متعدد دولتی تا این لحظه مشاهده نشده است.
لازم به ذکر است که بخش مهمی از این فعالیت و فعالیتهای مشابه با همکاری تنگاتنگ مراکز آپا سطح کشور انجام میشود که قابل تقدیر و برای مرکز ماهر بسیار کلیدی است. لذا علیرغم وجود برخی تنگناهای بودجه ای که برای این مراکز ارزشمند بوجود آمده است حمایتها و همکاری های مرکز ماهر وزارت ارتباطات با مراکز آپا همچنان استمرار دارد و هرگونه قطع همکاری با مراکز فوق قویا تکذیب میشود. در انتها مرکز ماهر از هرگونه انتقاد و پیشنهاد کارشناسان جهت بهبود و ارتقاء عملکرد خود استقبال میکند.
🆔@semcert
💻💻💻
ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند.
🆔@semcert
ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند.
🆔@semcert
#خبر
#آسیب_پذیری
🔹🔷🔹
«همسایه بد» عامل اجرای کد از راه دور
🔸🔶🔸
مایکروسافت اخیراً بهروزرسانی ماه اکتبر را منتشر کرده است.
به گفته مایکروسافت آسیبپذیری CVE-2020-16898 که «همسایه بد» نیز خوانده میشود، از نوع اجرای کد از راه دور است که در پشته TCP/IP ویندوز قرار دارد. یکی از کارهایی که با بهرهبرداری از این آسیبپذیری میتوان انجام داد، ایجاد شرایط منع سرویس و صفحه آبی است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/badNeighbor
🆔@semcert
#آسیب_پذیری
🔹🔷🔹
«همسایه بد» عامل اجرای کد از راه دور
🔸🔶🔸
مایکروسافت اخیراً بهروزرسانی ماه اکتبر را منتشر کرده است.
به گفته مایکروسافت آسیبپذیری CVE-2020-16898 که «همسایه بد» نیز خوانده میشود، از نوع اجرای کد از راه دور است که در پشته TCP/IP ویندوز قرار دارد. یکی از کارهایی که با بهرهبرداری از این آسیبپذیری میتوان انجام داد، ایجاد شرایط منع سرویس و صفحه آبی است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/badNeighbor
🆔@semcert
📣بیست و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅عرضه ابزارهای اسکن کد بر روی گیتهاب
✅ "همسایه بد" عامل اجرای کد از راه دور
✅ تست نفوذ و مراحل آن چیست؟ "معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال"
✅ رفع آسیبپذیری در افزونه وردپرس
✅ جدول زمانی و روشهای توزیع تهدیدات سایبری مرتبط با کووید-19
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_29
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅عرضه ابزارهای اسکن کد بر روی گیتهاب
✅ "همسایه بد" عامل اجرای کد از راه دور
✅ تست نفوذ و مراحل آن چیست؟ "معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال"
✅ رفع آسیبپذیری در افزونه وردپرس
✅ جدول زمانی و روشهای توزیع تهدیدات سایبری مرتبط با کووید-19
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_29
🆔@semcert
semcert_enews_29_compressed.pdf
2 MB
📣بیست و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با تست نفوذ و چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با تست نفوذ و چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
#آسیبپذیری
🔴🔴🔴
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو
🔴🔴
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
✅متن کامل خبر:
https://cert.semnan.ac.ir/CiscoDos
🆔@semcert
#آسیبپذیری
🔴🔴🔴
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو
🔴🔴
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
✅متن کامل خبر:
https://cert.semnan.ac.ir/CiscoDos
🆔@semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو - آزمایشگاه تخصصی آپا دانشگاه سمنان
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
#خبر
#آسیب_پذیری
⚠⚠⚠
تجهیزات QNAP هم تحت تأثیر زیرولاگان است
🔹🔷🔹
شرکت QNAP تولیدکننده تجهیزات ذخیرهسازی تحت شبکه (NAS)، هشدار داد که این تجهیزات نیز تحت تأثیر آسیبپذیری موسوم به زیرولاگان (zerologon) قرار دارند. این آسیبپذیری در صورتی وجود دارد که تجهیز NAS به عنوان کنترلر دامین استفاده شده باشد. البته استفاده از NAS به عنوان کنترلر دامین چندان رایج نیست. برای رفع این آسیبپذیری بهروزرسانیهایی برای سیستمعامل این تجهیزات (QTS) ارائه شده است.
🔸🔶🔸
زیرولاگان یک آسیبپذیری در پروتکل Netlogon است که به مهاجمان اجازه میدهد کنترلرهای دامین را تحت کنترل بگیرند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/qnap-warns-of-windows-zerologon-flaw-affecting-some-nas-devices/
🆔@semcert
#آسیب_پذیری
⚠⚠⚠
تجهیزات QNAP هم تحت تأثیر زیرولاگان است
🔹🔷🔹
شرکت QNAP تولیدکننده تجهیزات ذخیرهسازی تحت شبکه (NAS)، هشدار داد که این تجهیزات نیز تحت تأثیر آسیبپذیری موسوم به زیرولاگان (zerologon) قرار دارند. این آسیبپذیری در صورتی وجود دارد که تجهیز NAS به عنوان کنترلر دامین استفاده شده باشد. البته استفاده از NAS به عنوان کنترلر دامین چندان رایج نیست. برای رفع این آسیبپذیری بهروزرسانیهایی برای سیستمعامل این تجهیزات (QTS) ارائه شده است.
🔸🔶🔸
زیرولاگان یک آسیبپذیری در پروتکل Netlogon است که به مهاجمان اجازه میدهد کنترلرهای دامین را تحت کنترل بگیرند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/qnap-warns-of-windows-zerologon-flaw-affecting-some-nas-devices/
🆔@semcert
BleepingComputer
QNAP warns of Windows Zerologon flaw affecting some NAS devices
Network-attached storage device maker QNAP warns customers that some NAS storage devices running vulnerable versions of the QTS operating system are exposed to attacks attempting to exploit the critical Windows ZeroLogon vulnerability.
#خبر
#آسیب_پذیری
💻💻💻
اوراکل 402 آسیبپذیری را در محصولات مختلف برطرف کرد
🔺🔻🔺🔻
در آخرین بهروزرسانی سه ماهه اوراکل، 402 آسیبپذیری وصله شدند که در مجموع 27 خانواده از محصولات این شرکت را تحت تأثیر قرار میدهند. 272 مورد از این آسیبپذیریها از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری هستند.
✅ برای مشاهده لیست بهروزرسانیها لینک زیر را مشاهده نمایید:
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
🆔@semcert
#آسیب_پذیری
💻💻💻
اوراکل 402 آسیبپذیری را در محصولات مختلف برطرف کرد
🔺🔻🔺🔻
در آخرین بهروزرسانی سه ماهه اوراکل، 402 آسیبپذیری وصله شدند که در مجموع 27 خانواده از محصولات این شرکت را تحت تأثیر قرار میدهند. 272 مورد از این آسیبپذیریها از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری هستند.
✅ برای مشاهده لیست بهروزرسانیها لینک زیر را مشاهده نمایید:
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
🆔@semcert
#خبر
🔴🔴🔴
بازی «امانگ آس» در محاصره هکرها
🔺به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.
🔻بازی امانگ آس در محیط فضا اتفاق میافتد. بعضی بازیکنندهها خدمه فضاپیما و برخی نفوذیهایی هستند که در بین آنها زندگی میکنند. همان طور که خدمه مشغول تعمیر فضاپیما هستند باید نفوذیها را پیدا کنند و از بین ببرند، قبل از آنکه خودشان کشته شوند. این بازی موبایل تنها از گوگل پلی حدود ۵.۵ میلیون بار دانلود شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/among-us
🆔 @semcert
🔴🔴🔴
بازی «امانگ آس» در محاصره هکرها
🔺به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.
🔻بازی امانگ آس در محیط فضا اتفاق میافتد. بعضی بازیکنندهها خدمه فضاپیما و برخی نفوذیهایی هستند که در بین آنها زندگی میکنند. همان طور که خدمه مشغول تعمیر فضاپیما هستند باید نفوذیها را پیدا کنند و از بین ببرند، قبل از آنکه خودشان کشته شوند. این بازی موبایل تنها از گوگل پلی حدود ۵.۵ میلیون بار دانلود شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/among-us
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
بازی «امانگ آس» در محاصره هکرها - آزمایشگاه تخصصی آپا دانشگاه سمنان
به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.