💻💻💻
ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند.
🆔@semcert
ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند.
🆔@semcert
#خبر
#آسیب_پذیری
🔹🔷🔹
«همسایه بد» عامل اجرای کد از راه دور
🔸🔶🔸
مایکروسافت اخیراً بهروزرسانی ماه اکتبر را منتشر کرده است.
به گفته مایکروسافت آسیبپذیری CVE-2020-16898 که «همسایه بد» نیز خوانده میشود، از نوع اجرای کد از راه دور است که در پشته TCP/IP ویندوز قرار دارد. یکی از کارهایی که با بهرهبرداری از این آسیبپذیری میتوان انجام داد، ایجاد شرایط منع سرویس و صفحه آبی است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/badNeighbor
🆔@semcert
#آسیب_پذیری
🔹🔷🔹
«همسایه بد» عامل اجرای کد از راه دور
🔸🔶🔸
مایکروسافت اخیراً بهروزرسانی ماه اکتبر را منتشر کرده است.
به گفته مایکروسافت آسیبپذیری CVE-2020-16898 که «همسایه بد» نیز خوانده میشود، از نوع اجرای کد از راه دور است که در پشته TCP/IP ویندوز قرار دارد. یکی از کارهایی که با بهرهبرداری از این آسیبپذیری میتوان انجام داد، ایجاد شرایط منع سرویس و صفحه آبی است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/badNeighbor
🆔@semcert
📣بیست و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅عرضه ابزارهای اسکن کد بر روی گیتهاب
✅ "همسایه بد" عامل اجرای کد از راه دور
✅ تست نفوذ و مراحل آن چیست؟ "معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال"
✅ رفع آسیبپذیری در افزونه وردپرس
✅ جدول زمانی و روشهای توزیع تهدیدات سایبری مرتبط با کووید-19
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_29
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅عرضه ابزارهای اسکن کد بر روی گیتهاب
✅ "همسایه بد" عامل اجرای کد از راه دور
✅ تست نفوذ و مراحل آن چیست؟ "معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال"
✅ رفع آسیبپذیری در افزونه وردپرس
✅ جدول زمانی و روشهای توزیع تهدیدات سایبری مرتبط با کووید-19
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_29
🆔@semcert
semcert_enews_29_compressed.pdf
2 MB
📣بیست و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با تست نفوذ و چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با تست نفوذ و چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
#آسیبپذیری
🔴🔴🔴
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو
🔴🔴
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
✅متن کامل خبر:
https://cert.semnan.ac.ir/CiscoDos
🆔@semcert
#آسیبپذیری
🔴🔴🔴
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو
🔴🔴
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
✅متن کامل خبر:
https://cert.semnan.ac.ir/CiscoDos
🆔@semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو - آزمایشگاه تخصصی آپا دانشگاه سمنان
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.
#خبر
#آسیب_پذیری
⚠⚠⚠
تجهیزات QNAP هم تحت تأثیر زیرولاگان است
🔹🔷🔹
شرکت QNAP تولیدکننده تجهیزات ذخیرهسازی تحت شبکه (NAS)، هشدار داد که این تجهیزات نیز تحت تأثیر آسیبپذیری موسوم به زیرولاگان (zerologon) قرار دارند. این آسیبپذیری در صورتی وجود دارد که تجهیز NAS به عنوان کنترلر دامین استفاده شده باشد. البته استفاده از NAS به عنوان کنترلر دامین چندان رایج نیست. برای رفع این آسیبپذیری بهروزرسانیهایی برای سیستمعامل این تجهیزات (QTS) ارائه شده است.
🔸🔶🔸
زیرولاگان یک آسیبپذیری در پروتکل Netlogon است که به مهاجمان اجازه میدهد کنترلرهای دامین را تحت کنترل بگیرند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/qnap-warns-of-windows-zerologon-flaw-affecting-some-nas-devices/
🆔@semcert
#آسیب_پذیری
⚠⚠⚠
تجهیزات QNAP هم تحت تأثیر زیرولاگان است
🔹🔷🔹
شرکت QNAP تولیدکننده تجهیزات ذخیرهسازی تحت شبکه (NAS)، هشدار داد که این تجهیزات نیز تحت تأثیر آسیبپذیری موسوم به زیرولاگان (zerologon) قرار دارند. این آسیبپذیری در صورتی وجود دارد که تجهیز NAS به عنوان کنترلر دامین استفاده شده باشد. البته استفاده از NAS به عنوان کنترلر دامین چندان رایج نیست. برای رفع این آسیبپذیری بهروزرسانیهایی برای سیستمعامل این تجهیزات (QTS) ارائه شده است.
🔸🔶🔸
زیرولاگان یک آسیبپذیری در پروتکل Netlogon است که به مهاجمان اجازه میدهد کنترلرهای دامین را تحت کنترل بگیرند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/qnap-warns-of-windows-zerologon-flaw-affecting-some-nas-devices/
🆔@semcert
BleepingComputer
QNAP warns of Windows Zerologon flaw affecting some NAS devices
Network-attached storage device maker QNAP warns customers that some NAS storage devices running vulnerable versions of the QTS operating system are exposed to attacks attempting to exploit the critical Windows ZeroLogon vulnerability.
#خبر
#آسیب_پذیری
💻💻💻
اوراکل 402 آسیبپذیری را در محصولات مختلف برطرف کرد
🔺🔻🔺🔻
در آخرین بهروزرسانی سه ماهه اوراکل، 402 آسیبپذیری وصله شدند که در مجموع 27 خانواده از محصولات این شرکت را تحت تأثیر قرار میدهند. 272 مورد از این آسیبپذیریها از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری هستند.
✅ برای مشاهده لیست بهروزرسانیها لینک زیر را مشاهده نمایید:
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
🆔@semcert
#آسیب_پذیری
💻💻💻
اوراکل 402 آسیبپذیری را در محصولات مختلف برطرف کرد
🔺🔻🔺🔻
در آخرین بهروزرسانی سه ماهه اوراکل، 402 آسیبپذیری وصله شدند که در مجموع 27 خانواده از محصولات این شرکت را تحت تأثیر قرار میدهند. 272 مورد از این آسیبپذیریها از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری هستند.
✅ برای مشاهده لیست بهروزرسانیها لینک زیر را مشاهده نمایید:
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
🆔@semcert
#خبر
🔴🔴🔴
بازی «امانگ آس» در محاصره هکرها
🔺به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.
🔻بازی امانگ آس در محیط فضا اتفاق میافتد. بعضی بازیکنندهها خدمه فضاپیما و برخی نفوذیهایی هستند که در بین آنها زندگی میکنند. همان طور که خدمه مشغول تعمیر فضاپیما هستند باید نفوذیها را پیدا کنند و از بین ببرند، قبل از آنکه خودشان کشته شوند. این بازی موبایل تنها از گوگل پلی حدود ۵.۵ میلیون بار دانلود شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/among-us
🆔 @semcert
🔴🔴🔴
بازی «امانگ آس» در محاصره هکرها
🔺به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.
🔻بازی امانگ آس در محیط فضا اتفاق میافتد. بعضی بازیکنندهها خدمه فضاپیما و برخی نفوذیهایی هستند که در بین آنها زندگی میکنند. همان طور که خدمه مشغول تعمیر فضاپیما هستند باید نفوذیها را پیدا کنند و از بین ببرند، قبل از آنکه خودشان کشته شوند. این بازی موبایل تنها از گوگل پلی حدود ۵.۵ میلیون بار دانلود شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/among-us
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
بازی «امانگ آس» در محاصره هکرها - آزمایشگاه تخصصی آپا دانشگاه سمنان
به نظر میرسد رشد محبوبیت این بازی سریعتر از آن است که سازندگانش بتوانند با خرابکارها مقابله کنند. یکشنبه شب شرکت InnerSloth، سازنده امانگ آس (Among us) مجبور شد بهروزرسانیای ارائه دهد تا بازیکنندگان خرابکار را از سرور بیرون کند.
Episode 6 Hamza Bendelladj
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره شش از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار از حمزه بن دلاج معروف به هکر خندان میشنویم.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره شش از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار از حمزه بن دلاج معروف به هکر خندان میشنویم.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
مهندسی اجتماعی.pdf
5.8 MB
🍃🌺🍃
هفته پافند غیرعامل گرامی باد...
🍃🌺🍃
"ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند."
John McAfee
(سازنده آنتی ویروس مکآفی)
✅در این مستند با مهندسی اجتماعی و تکنیکهای مقابله با آن آشنا میشوید.
🆔 @semcert
هفته پافند غیرعامل گرامی باد...
🍃🌺🍃
"ترکیبی از ابزارهای پیشرفته به همراه مهندسی اجتماعی همان چیزی است که یک هکر برای دستیابی به اطلاعات از آن استفاده میکند."
John McAfee
(سازنده آنتی ویروس مکآفی)
✅در این مستند با مهندسی اجتماعی و تکنیکهای مقابله با آن آشنا میشوید.
🆔 @semcert
#خبر
🔸🔶🔸
مشکلات امنیتی پیشنمایش لینک
🔸🔶🔸
پیشنمایش لینک ویژگی مفیدی در اپلیکیشنهای پیامرسان است. وقتی کاربری لینکی را به مخاطبی میفرستد، پیامرسان خلاصهای از محتوای لینک را به همراه یک تصویر در چت نمایش میدهد. اما این ویژگی میتواند مشکلات امنیتی مختلفی را سبب شود.
🔴 محققان با بررسی پیامرسانهای مختلف به این نتیجه رسیدند که ویژگی پیشنمایش لینک در آنها میتواند باعث مشکلات زیر شود:
• افشای آدرس IP
• افشای لینکهای ارسالی در چت رمزنگاری شده
• دانلود چند گیگابایت داده غیرضروری توسط سرور
• اجرای کد از راه دور روی سرور
• کرش کردن اپ و تخلیه باتری
• ذخیره کپی داده محرمانه روی سرور
📌 این محققان اپهای مختلفی مثل دیسکورد، پیامرسان فیسبوک، اینستاگرام، لینکد این و... را بررسی کردهاند که برخی از آنها دارای تعدادی از آسیبپذیریهای نامبرده بودهاند.
✅ منبع:
https://www.mysk.blog/2020/10/25/link-previews/
🆔@semcert
🔸🔶🔸
مشکلات امنیتی پیشنمایش لینک
🔸🔶🔸
پیشنمایش لینک ویژگی مفیدی در اپلیکیشنهای پیامرسان است. وقتی کاربری لینکی را به مخاطبی میفرستد، پیامرسان خلاصهای از محتوای لینک را به همراه یک تصویر در چت نمایش میدهد. اما این ویژگی میتواند مشکلات امنیتی مختلفی را سبب شود.
🔴 محققان با بررسی پیامرسانهای مختلف به این نتیجه رسیدند که ویژگی پیشنمایش لینک در آنها میتواند باعث مشکلات زیر شود:
• افشای آدرس IP
• افشای لینکهای ارسالی در چت رمزنگاری شده
• دانلود چند گیگابایت داده غیرضروری توسط سرور
• اجرای کد از راه دور روی سرور
• کرش کردن اپ و تخلیه باتری
• ذخیره کپی داده محرمانه روی سرور
📌 این محققان اپهای مختلفی مثل دیسکورد، پیامرسان فیسبوک، اینستاگرام، لینکد این و... را بررسی کردهاند که برخی از آنها دارای تعدادی از آسیبپذیریهای نامبرده بودهاند.
✅ منبع:
https://www.mysk.blog/2020/10/25/link-previews/
🆔@semcert
Mysk Blog – In-Depth Cybersecurity & Mobile App Privacy Research
Link Previews: How a Simple Feature Can Have Privacy and Security Risks
Link previews in chat apps can cause serious privacy problems if not done properly. We found several cases of apps with vulnerabilities such as: leaking IP addresses, exposing links sent in end-to-end encrypted chats, and unnecessarily downloading gigabytes…
#خبر
#آسیب_پذیری
🔴🔴🔴
پژوهشگران گوگل یک آسیبپذیری روز صفرم در کرنل ویندوز کشف کردند که هکرها در حال سوء استفاده از آن هستند. این آسیبپذیری (دارای شناسه CVE-2020-17087) به همراه یک آسیبپذیری روز صفر در کروم (CVE-2020-15999) در حملات مورد بهرهبرداری قرار میگیرد.
🔷آسیبپذیری کروم اجازه اجرای کد مخرب درون کروم را میدهد و آسیبپذیری ویندوز امکان گریز از سندباکس کروم و اجرای کد روی سیستمعامل را فراهم میکند.
🔷گوگل هفته گذشته این آسیبپذیری را به مایکروسافت اطلاع داد اما پس از گذشت یک هفته، مایکروسافت بهروزرسانی ارائه نداد و گوگل جزئیات آسیبپذیری را منتشر کرد. وصله این آسیبپذیری به عنوان بخشی از وصله ماه نوامبر مایکروسافت ارائه خواهد شد. آسیبپذیری کروم نیز در نسخه 86.0.4240.111 برطرف شده است.
🆔 @semcert
#آسیب_پذیری
🔴🔴🔴
پژوهشگران گوگل یک آسیبپذیری روز صفرم در کرنل ویندوز کشف کردند که هکرها در حال سوء استفاده از آن هستند. این آسیبپذیری (دارای شناسه CVE-2020-17087) به همراه یک آسیبپذیری روز صفر در کروم (CVE-2020-15999) در حملات مورد بهرهبرداری قرار میگیرد.
🔷آسیبپذیری کروم اجازه اجرای کد مخرب درون کروم را میدهد و آسیبپذیری ویندوز امکان گریز از سندباکس کروم و اجرای کد روی سیستمعامل را فراهم میکند.
🔷گوگل هفته گذشته این آسیبپذیری را به مایکروسافت اطلاع داد اما پس از گذشت یک هفته، مایکروسافت بهروزرسانی ارائه نداد و گوگل جزئیات آسیبپذیری را منتشر کرد. وصله این آسیبپذیری به عنوان بخشی از وصله ماه نوامبر مایکروسافت ارائه خواهد شد. آسیبپذیری کروم نیز در نسخه 86.0.4240.111 برطرف شده است.
🆔 @semcert
#خبر
#آسیب_پذیری
💻🔹💻
شرکت VMware بهروزرسانی ماه اکتبر ESXi را اصلاح کرد
🔴🔴🔴
شرکت VMware در ۲۰ اکتبر (۲۹ مهر) در توصیهنامهای از انتشار یک بهروزرسانی خبر داده بود که آسیبپذیری با شناسه CVE-2020-3992 را رفع میکرد. در روز چهارشنبه ۴ نوامبر (۱۴ آبان) VMware این توصیهنامه را بهروزرسانی کرد و توضیح داد که وصله منتشر شده، آسیبپذیری را به طور کامل رفع نمیکرده است، زیرا برخی از نسخههای آسیبپذیر در این وصله پوشش داده نشده بودند. اکنون بهروزرسانیهای جدیدی برای رفع این آسیبپذیری عرضه شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmware
🆔@semcert
#آسیب_پذیری
💻🔹💻
شرکت VMware بهروزرسانی ماه اکتبر ESXi را اصلاح کرد
🔴🔴🔴
شرکت VMware در ۲۰ اکتبر (۲۹ مهر) در توصیهنامهای از انتشار یک بهروزرسانی خبر داده بود که آسیبپذیری با شناسه CVE-2020-3992 را رفع میکرد. در روز چهارشنبه ۴ نوامبر (۱۴ آبان) VMware این توصیهنامه را بهروزرسانی کرد و توضیح داد که وصله منتشر شده، آسیبپذیری را به طور کامل رفع نمیکرده است، زیرا برخی از نسخههای آسیبپذیر در این وصله پوشش داده نشده بودند. اکنون بهروزرسانیهای جدیدی برای رفع این آسیبپذیری عرضه شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmware
🆔@semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
VMware بهروزرسانی ماه اکتبر ESXi را اصلاح کرد - آزمایشگاه تخصصی آپا دانشگاه سمنان
VMware وصلهای که در ماه اکتبر برای ESXi ارائه کرده بود را اصلاح کرد. این وصله برای رفع یک آسیبپذیری اجرای کد از راه دور ارائه شده بود اما آسیبپذیری را به طور کامل رفع نمیکرد. VMware در ۲۰ اکتبر (۲۹ مهر) در توصیهنامهای از انتشار یک بهروزرسانی خبر داده…
#خبر
🔹🔷🔹
بسیاری از محصولات بزرگ در «تیانفوکاپ» 2020 هک شدند
🔻 تیانفوکاپ بزرگترین مسابقه هک چین است که امسال سومین دوره آن برگزار شد. در این مسابقه 15 تیم سه فرصت پنج دقیقهای داشتند تا با یک اکسپلویت (کد بهره برداری از آسیبپذیری) جدید به هدف انتخابی خود حمله کنند. همه اکسپلویتهای این رقابت به تولید کننده محصولات اطلاع داده شدند تا به روزرسانی مناسب برای آنها فراهم شود.
🔺 برندگان این مسابقه از شرکت Qihoo 360 بودند که جایزهای به مبلغ 744 هزار و 500 دلار را به خانه بردند.
🔻اهدافی که با موفقیت هک شدند عبارتاند از:
• سامسونگ گلکسی S20
• ویندوز 10
• اوبونتو
• کروم
• سافاری
• فایرفاکس
• داکر
• iOS 14
• Adobe PDF Reader
• VMware ESXi
• QEMU
• TP-Link
• ASUS Router
✅منبع:
https://www.zdnet.com/article/windows-10-ios-chrome-and-many-others-fall-at-chinas-top-hacking-contest/
🆔 @semcert
🔹🔷🔹
بسیاری از محصولات بزرگ در «تیانفوکاپ» 2020 هک شدند
🔻 تیانفوکاپ بزرگترین مسابقه هک چین است که امسال سومین دوره آن برگزار شد. در این مسابقه 15 تیم سه فرصت پنج دقیقهای داشتند تا با یک اکسپلویت (کد بهره برداری از آسیبپذیری) جدید به هدف انتخابی خود حمله کنند. همه اکسپلویتهای این رقابت به تولید کننده محصولات اطلاع داده شدند تا به روزرسانی مناسب برای آنها فراهم شود.
🔺 برندگان این مسابقه از شرکت Qihoo 360 بودند که جایزهای به مبلغ 744 هزار و 500 دلار را به خانه بردند.
🔻اهدافی که با موفقیت هک شدند عبارتاند از:
• سامسونگ گلکسی S20
• ویندوز 10
• اوبونتو
• کروم
• سافاری
• فایرفاکس
• داکر
• iOS 14
• Adobe PDF Reader
• VMware ESXi
• QEMU
• TP-Link
• ASUS Router
✅منبع:
https://www.zdnet.com/article/windows-10-ios-chrome-and-many-others-fall-at-chinas-top-hacking-contest/
🆔 @semcert
ZDNet
Windows 10, iOS, Chrome, and many others fall at China's top hacking contest
Winning hacker team pockets $744,500 at the Tianfu Cup, China's top hacking contest.
آپا دانشگاه سمنان | امنیت فضای سایبری
#آسیب_پذیری 📱💻🖥 هیچ وقت برای بهروز بودن دیر نیست. 📝 میتونید در سریع ترین زمان ممکن از آسیب پذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید. کافیه این کلیپ رو تا آخر ببینید. 😊 ✅ با ما امن بمانید. ⬅ لینک دانلود برنامک…
This media is not supported in your browser
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریعترین زمان ممکن از آسیبپذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه برنامه مدیریت وصلههای امنیتی رو نصب کنید.
😊
در این ویدئو با طریقه نصب و کارکرد برنامه مدیریت وصلههای امنیتی آشنا میشوید.
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریعترین زمان ممکن از آسیبپذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه برنامه مدیریت وصلههای امنیتی رو نصب کنید.
😊
در این ویدئو با طریقه نصب و کارکرد برنامه مدیریت وصلههای امنیتی آشنا میشوید.
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
#خبر
💻💻
«گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
نوع جدیدی از بدافزار مشغول هدف گرفتن سرورهای لینوکس و تجهیزات اینترنت اشیاء و افزودن آنها به یک شبکه باتنت است. به نظر میرسد این بدافزار بخشی از کمپینی باشد که زیرساختهای محاسبات ابری را مورد حمله قرار میدهد، هرچند هدف این حملات هنوز مشخص نیست.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/gitpaste
🆔 @semcert
💻💻
«گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
نوع جدیدی از بدافزار مشغول هدف گرفتن سرورهای لینوکس و تجهیزات اینترنت اشیاء و افزودن آنها به یک شبکه باتنت است. به نظر میرسد این بدافزار بخشی از کمپینی باشد که زیرساختهای محاسبات ابری را مورد حمله قرار میدهد، هرچند هدف این حملات هنوز مشخص نیست.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/gitpaste
🆔 @semcert
#خبر
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری بحرانی در Security Manager سیسکو
♦♦♦
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه ۴.۲۲ این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/CiscoCritical
🆔 @semcert
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری بحرانی در Security Manager سیسکو
♦♦♦
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه ۴.۲۲ این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/CiscoCritical
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیری بحرانی در Security Manager Cisco - آزمایشگاه تخصصی آپا دانشگاه سمنان
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه 4.22 این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ بازی «امانگ آس» در محاصره هکرها
✅ «گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
✅ معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال
✅ مشکلات امنیتی پیشنمایش لینک
✅ آسیبپذیری روز صفرم در کرنل ویندوز
✅ امنیت سایبری راهبردی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_30
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ بازی «امانگ آس» در محاصره هکرها
✅ «گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
✅ معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال
✅ مشکلات امنیتی پیشنمایش لینک
✅ آسیبپذیری روز صفرم در کرنل ویندوز
✅ امنیت سایبری راهبردی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_30
🆔 @semcert
semcert_enews_30_compressed.pdf
3 MB
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡در این شماره با چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
💻💻💻
یک هکر، لیستی از حدود 50 هزار IP آسیبپذیر مربوط به تجهیزات Fortinet را منتشر کرده است. محققان با بررسی این IPها متوجه شدند که بسیاری از آنها متعلق به سازمانها و بانکهای بزرگ هستند.
🔹🔷🔹
شرکت Fortinet تولیدکننده تجهیزات امنیت شبکه مثل دیوار آتش است. یکی از امکانات دیوار آتش Fortinet، راهاندازی سرور VPN است تا کارکنان سازمانها بتوانند از راه دور به طور امن به شبکه سازمان متصل شوند. این آسیبپذیری باعث میشود مهاجمان بتوانند به نام کاربری و گذرواژه تجهیز دسترسی پیدا کنند.
🔸🔶🔸
این آسیبپذیری از سال 2018 شناخته شده بوده و امکان رفع آن با بهروزرسانی وجود داشته است، اما بسیاری از سازمانها هنوز بهروزرسانی را اعمال نکردهاند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/
🆔 @semcert
#آسیب_پذیری
💻💻💻
یک هکر، لیستی از حدود 50 هزار IP آسیبپذیر مربوط به تجهیزات Fortinet را منتشر کرده است. محققان با بررسی این IPها متوجه شدند که بسیاری از آنها متعلق به سازمانها و بانکهای بزرگ هستند.
🔹🔷🔹
شرکت Fortinet تولیدکننده تجهیزات امنیت شبکه مثل دیوار آتش است. یکی از امکانات دیوار آتش Fortinet، راهاندازی سرور VPN است تا کارکنان سازمانها بتوانند از راه دور به طور امن به شبکه سازمان متصل شوند. این آسیبپذیری باعث میشود مهاجمان بتوانند به نام کاربری و گذرواژه تجهیز دسترسی پیدا کنند.
🔸🔶🔸
این آسیبپذیری از سال 2018 شناخته شده بوده و امکان رفع آن با بهروزرسانی وجود داشته است، اما بسیاری از سازمانها هنوز بهروزرسانی را اعمال نکردهاند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/
🆔 @semcert
BleepingComputer
Hacker posts exploits for over 49,000 vulnerable Fortinet VPNs
Thousands of domains, including those belonging to high street banks and government organizations are vulnerable to a critical Path Traversal flaw in Fortinet SSL VPN.
#خبر
#آسیب_پذیری
💻⚠💻⚠
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel
🔴 محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/VulnerabilityCpanel
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel
🔴 محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/VulnerabilityCpanel
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel - آزمایشگاه تخصصی آپا دانشگاه سمنان
محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.