#خبر
#آسیب_پذیری
💻⚠💻⚠ 💻
آسیبپذیری DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد
🔴🔴🔴
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
✅ منبع:
https://cert.semnan.ac.ir/DNSSpooq
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠ 💻
آسیبپذیری DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد
🔴🔴🔴
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
✅ منبع:
https://cert.semnan.ac.ir/DNSSpooq
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد - آزمایشگاه تخصصی آپا دانشگاه سمنان
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
#خبر
🔴🔴🔴
سرویس ریموت دسکتاپ میتواند در حملات منع سرویس بازتابی/تقویتی به کار رود
🔹🔷🔹
سرویس ریموت دسکتاپ (RDP) برای اتصال از راه دور به سیستمهای ویندوزی به کار میرود. این سرویس روی پورت 3389، TCP یا UDP اجرا میشود. در صورتی که سرور RDP از پورت UDP استفاده کند، مهاجمان میتوانند از این سرور برای راهاندازی حملات منع سرویس، سوء استفاده کنند.
🔸🔶🔸
برای جلوگیری از این حملات توصیه میشود:
🔺دسترسی به سرورهای RDP تنها از طریق VPN امکانپذیر باشد
🔻سرویس RDP روی پورت UDP اجرا نشود
✅منبع:
https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification
🆔 @semcert
🔴🔴🔴
سرویس ریموت دسکتاپ میتواند در حملات منع سرویس بازتابی/تقویتی به کار رود
🔹🔷🔹
سرویس ریموت دسکتاپ (RDP) برای اتصال از راه دور به سیستمهای ویندوزی به کار میرود. این سرویس روی پورت 3389، TCP یا UDP اجرا میشود. در صورتی که سرور RDP از پورت UDP استفاده کند، مهاجمان میتوانند از این سرور برای راهاندازی حملات منع سرویس، سوء استفاده کنند.
🔸🔶🔸
برای جلوگیری از این حملات توصیه میشود:
🔺دسترسی به سرورهای RDP تنها از طریق VPN امکانپذیر باشد
🔻سرویس RDP روی پورت UDP اجرا نشود
✅منبع:
https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification
🆔 @semcert
NETSCOUT
Microsoft Remote Desktop Protocol (RDP) Reflection/Amplification DDoS Attack Mitigation Recommendations - January 2021 | NETSCOUT
Recently observed DDoS attacks leverage abusable Microsoft RDP service to launch UDP Reflection/Amplification attacks with an 85.9:1 amplification factor.
#خبر
🔴🔴🔴
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد.
💻💻💻
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
⚠⚠⚠
اموتت اولین بار در سال ۲۰۱۴ به عنوان یک تروجان بانکی ظاهر شد، اما به مرور به یکی از قویترین بدافزارهای مورد استفاده مجرمان سایبری تبدیل شد. اموتت از طریق ایمیلهای فیشینگ خودکار، فایلهای word آلوده را منتشر میکرد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/emotet
🆔 @semcerrt
🔴🔴🔴
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد.
💻💻💻
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
⚠⚠⚠
اموتت اولین بار در سال ۲۰۱۴ به عنوان یک تروجان بانکی ظاهر شد، اما به مرور به یکی از قویترین بدافزارهای مورد استفاده مجرمان سایبری تبدیل شد. اموتت از طریق ایمیلهای فیشینگ خودکار، فایلهای word آلوده را منتشر میکرد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/emotet
🆔 @semcerrt
آزمایشگاه تخصصی آپا دانشگاه سمنان
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد - آزمایشگاه تخصصی آپا دانشگاه سمنان
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
#خبر
#آسیب_پذیری
💻⚠💻⚠💻
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi
🔴🔴🔴
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
📌 توصیه میشود ادمینهایی که از ESXi استفاده میکنند، وصلههای ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ESXI
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠💻
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi
🔴🔴🔴
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
📌 توصیه میشود ادمینهایی که از ESXi استفاده میکنند، وصلههای ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ESXI
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi - آزمایشگاه تخصصی آپا دانشگاه سمنان
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
#خبر
#آسیب_پذیری
🔹🔷🔹
رفع چند آسیبپذیری در محصولات FortiNet
🔸🔶🔸
شرکت FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است.
این آسیبپذیریها محصولات FortiProxy FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📌پیشنهاد میشود مدیران شبکه هر چه سریعتر بهروزرسانیهای منتشر شده را اعمال نمایند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fortinet
🆔 @semcert
#آسیب_پذیری
🔹🔷🔹
رفع چند آسیبپذیری در محصولات FortiNet
🔸🔶🔸
شرکت FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است.
این آسیبپذیریها محصولات FortiProxy FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📌پیشنهاد میشود مدیران شبکه هر چه سریعتر بهروزرسانیهای منتشر شده را اعمال نمایند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fortinet
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
رفع چند آسیبپذیری در محصولات FortiNet - آزمایشگاه تخصصی آپا دانشگاه سمنان
FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است. این آسیبپذیریها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ باجگیران سایبری مشغول سوءاستفاده از آسیبپذیریهای ESXi
✅ رفع چند آسیبپذیری در محصولات FortiNet
✅ رمز عبور، شخصی است!
✅ آسیب آنچه که ندیدهاید، به سازمان
✅ آمار نشت دادهها در سال ۲۰۲۰
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_33
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ باجگیران سایبری مشغول سوءاستفاده از آسیبپذیریهای ESXi
✅ رفع چند آسیبپذیری در محصولات FortiNet
✅ رمز عبور، شخصی است!
✅ آسیب آنچه که ندیدهاید، به سازمان
✅ آمار نشت دادهها در سال ۲۰۲۰
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_33
🆔 @semcert
semcert_enews_33_compressed.pdf
2.5 MB
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
📱📱📱
38 درصد افراد، قربانی کلاهبرداری تلفنی
⚠⚠⚠
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🆔 @semcert
📱📱📱
38 درصد افراد، قربانی کلاهبرداری تلفنی
⚠⚠⚠
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🆔 @semcert
#خبر
💻💻💻
سرورهای VMware vCenter هدف حمله مهاجمان
🔴🔴🔴
مهاجمان سایبری به دنبال سرورهای آسیبپذیر VMware vCenter میگردند. VMware به تازگی اطلاعات یک آسیبپذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان میتوانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmwarevcenter
🆔 @semcert
💻💻💻
سرورهای VMware vCenter هدف حمله مهاجمان
🔴🔴🔴
مهاجمان سایبری به دنبال سرورهای آسیبپذیر VMware vCenter میگردند. VMware به تازگی اطلاعات یک آسیبپذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان میتوانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmwarevcenter
🆔 @semcert
#خبر
🔷🔹🔷
ویژگیهای جدید ویندوز
🔸🔶🔸
مایکروسافت قصد دارد نسخه 21H1 ویندوز 10 را در بهار و نسخه 21H2 را در پاییز آینده منتشر کند.
🔴 در نسخه 21H1:
⬅️ویژگی «سلام ویندوز» (Windows Hello) میتواند با دوربینهای مختلف کار کند. قابلیت سلام ویندوز امکان لاگین با استفاده از تشخیص چهره را فراهم میکند.
⬅️سرعت Windows Defender بالاتر خواهد بود.
🔴 در نسخه 21H2 که «دره خورشید» یا Sun Valley نیز نامیده میشود:
⬅️سرویس DNS روی HTTPS (DoH)، مستقیماً توسط ویندوز پشتیبانی خواهد شد. این ویژگی باعث بهبود امنیت DNS میشود.
⬅️کاربر کنترل بیشتری روی بهینهسازی GPUها خواهد داشت.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/windows-10-21h1-coming-soon-here-are-the-new-features/
https://www.bleepingcomputer.com/news/microsoft/windows-10-sun-valley-21h2-update-what-we-know-so-far/
🆔 @semcert
🔷🔹🔷
ویژگیهای جدید ویندوز
🔸🔶🔸
مایکروسافت قصد دارد نسخه 21H1 ویندوز 10 را در بهار و نسخه 21H2 را در پاییز آینده منتشر کند.
🔴 در نسخه 21H1:
⬅️ویژگی «سلام ویندوز» (Windows Hello) میتواند با دوربینهای مختلف کار کند. قابلیت سلام ویندوز امکان لاگین با استفاده از تشخیص چهره را فراهم میکند.
⬅️سرعت Windows Defender بالاتر خواهد بود.
🔴 در نسخه 21H2 که «دره خورشید» یا Sun Valley نیز نامیده میشود:
⬅️سرویس DNS روی HTTPS (DoH)، مستقیماً توسط ویندوز پشتیبانی خواهد شد. این ویژگی باعث بهبود امنیت DNS میشود.
⬅️کاربر کنترل بیشتری روی بهینهسازی GPUها خواهد داشت.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/windows-10-21h1-coming-soon-here-are-the-new-features/
https://www.bleepingcomputer.com/news/microsoft/windows-10-sun-valley-21h2-update-what-we-know-so-far/
🆔 @semcert
Episode 8 Kevin Poulsen
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هشت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار از Kevin Poulsen، هکری که در ۱۵ دقیقه مشهور شد! میشنویم.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هشت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار از Kevin Poulsen، هکری که در ۱۵ دقیقه مشهور شد! میشنویم.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
#خبر
#آسیب_پذیری
🔴🔴🔴
آسیبپذیریهای ارتقاء دسترسی در کرنل لینوکس برطرف شدند
💻⌨
محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیبپذیری را در پیادهسازی سوکت مجازی در کرنل لینوکس کشف و برای آنها وصله منتشر کرده است. مهاجم با کمک این آسیبپذیریها میتواند دسترسی root پیدا کند و حملات منع سرویس را اجرا کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Kernelvuln
🆔 @semcert
#آسیب_پذیری
🔴🔴🔴
آسیبپذیریهای ارتقاء دسترسی در کرنل لینوکس برطرف شدند
💻⌨
محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیبپذیری را در پیادهسازی سوکت مجازی در کرنل لینوکس کشف و برای آنها وصله منتشر کرده است. مهاجم با کمک این آسیبپذیریها میتواند دسترسی root پیدا کند و حملات منع سرویس را اجرا کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Kernelvuln
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای ارتقاء دسترسی در کرنل لینوکس برطرف شدند - آزمایشگاه تخصصی آپا دانشگاه سمنان
محقق امنیتی الکساندر پوپوف (Alexander Popov) عضو شرکت Positive Technologies، پنج آسیبپذیری را در پیادهسازی سوکت مجازی در کرنل لینوکس کشف و برای آنها وصله منتشر کرده است. مهاجم با کمک این آسیبپذیریها میتواند دسترسی root پیدا کند و حملات منع سرویس را اجرا…
#خبر
#آسیب_پذیری
⚠🔹⚠🔹⚠
آسیبپذیریهای بحرانی و بهروزرسانیهای مایکروسافت
🔴🔴🔴
مایکروسافت در بهروزرسانی ماه مارچ در مجموع ۸۹ آسیبپذیری را برطرف میکند که ۱۴ مورد آن بحرانی و ۷۵ مورد مهم هستند.
وصله ماهانه مایکروسافت در حالی منتشر شده است که سازمانها با آسیبپذیریهای روز صفر اکسچینج دست و پنجه نرم میکنند. این آسیبپذیریها که قبلاً فاش شده بودند، هنوز در حملات مورد استفاده قرار میگیرند. در مجموع مایکروسافت برای هفت آسیبپذیری، وصله خارج از روال منتشر کرده بود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Microsoft
🆔 @semcert
#آسیب_پذیری
⚠🔹⚠🔹⚠
آسیبپذیریهای بحرانی و بهروزرسانیهای مایکروسافت
🔴🔴🔴
مایکروسافت در بهروزرسانی ماه مارچ در مجموع ۸۹ آسیبپذیری را برطرف میکند که ۱۴ مورد آن بحرانی و ۷۵ مورد مهم هستند.
وصله ماهانه مایکروسافت در حالی منتشر شده است که سازمانها با آسیبپذیریهای روز صفر اکسچینج دست و پنجه نرم میکنند. این آسیبپذیریها که قبلاً فاش شده بودند، هنوز در حملات مورد استفاده قرار میگیرند. در مجموع مایکروسافت برای هفت آسیبپذیری، وصله خارج از روال منتشر کرده بود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Microsoft
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای بحرانی و بهروزرسانیهای مایکروسافت - آزمایشگاه تخصصی آپا دانشگاه سمنان
مایکروسافت در بهروزرسانی ماه مارچ در مجموع 89 آسیبپذیری را برطرف میکند که 14 مورد آن بحرانی و 75 مورد مهم هستند.
#خبر_فوری
⚠⚠⚠
حملات گسترده روی زیرساختهای پردازش ابری شرکت ابر آروان
🔴🔴🔴
ساعاتی پیش، پویا پیرحسینلو مدیر اجرایی ابر آروان، از حملات گسترده روی زیرساختهای پردازش ابری این شرکت خبر داد و افزود: «برای جلوگیری از آسیب به دیتای مشتریان، موقت تمام دسترسیها به این دیتاسنتر قطع شده است [...] بر اساس بررسیهای ما تا به اینجا، حملات با هدف تخریب و حذف اطلاعات انجام شده و نشت اطلاعات مشتریان اتفاق نیفتاده است.»
چند ساعت بعد، پیرحسینلو از بازیابی 90 درصدی اطلاعات خبر داد. وی دقایقی پیش نیز در توییتی اشاره کرد که عملیات فارنزیک در حال انجام است.
✅ منبع:
https://twitter.com/pPirhosseinloo/status/1372080097872740353
🆔 @semcert
⚠⚠⚠
حملات گسترده روی زیرساختهای پردازش ابری شرکت ابر آروان
🔴🔴🔴
ساعاتی پیش، پویا پیرحسینلو مدیر اجرایی ابر آروان، از حملات گسترده روی زیرساختهای پردازش ابری این شرکت خبر داد و افزود: «برای جلوگیری از آسیب به دیتای مشتریان، موقت تمام دسترسیها به این دیتاسنتر قطع شده است [...] بر اساس بررسیهای ما تا به اینجا، حملات با هدف تخریب و حذف اطلاعات انجام شده و نشت اطلاعات مشتریان اتفاق نیفتاده است.»
چند ساعت بعد، پیرحسینلو از بازیابی 90 درصدی اطلاعات خبر داد. وی دقایقی پیش نیز در توییتی اشاره کرد که عملیات فارنزیک در حال انجام است.
✅ منبع:
https://twitter.com/pPirhosseinloo/status/1372080097872740353
🆔 @semcert
Twitter
Pouya Pirhosseinloo
فرآیند بازیابی بیوقفه ادامه دارد. همزمان در حال انجام عملیات Forensics و جلوگیری از بروز مجدد مشکل به هنگام برقراری سرویس هستیم.
#خبر
#آسیب_پذیری
🔴🔴🔴
مهاجمان مشغول سوء استفاده از آسیبپذیری کروم
⬅ گوگل برای یک آسیبپذیری در مرورگر کروم وصلهای منتشر کرده است که هکرها مشغول سوء استفاده از آن هستند. این سومین آسیبپذیری روز صفر کروم در سال جاری میلادی است.
⬅ نسخه بهروزرسانی شده کروم یعنی ۸۹.۰.۴۳۸۹.۹۰ که برای مک، لینوکس و ویندوز منتشر شده است، آسیبپذیری فوق را به همراه چند آسیبپذیری دیگر برطرف میکند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ChromeVuln3
🆔 @semcert
#آسیب_پذیری
🔴🔴🔴
مهاجمان مشغول سوء استفاده از آسیبپذیری کروم
⬅ گوگل برای یک آسیبپذیری در مرورگر کروم وصلهای منتشر کرده است که هکرها مشغول سوء استفاده از آن هستند. این سومین آسیبپذیری روز صفر کروم در سال جاری میلادی است.
⬅ نسخه بهروزرسانی شده کروم یعنی ۸۹.۰.۴۳۸۹.۹۰ که برای مک، لینوکس و ویندوز منتشر شده است، آسیبپذیری فوق را به همراه چند آسیبپذیری دیگر برطرف میکند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ChromeVuln3
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
مهاجمان مشغول سوء استفاده از آسیبپذیری کروم - آزمایشگاه تخصصی آپا دانشگاه سمنان
گوگل برای یک آسیبپذیری در مرورگر کروم وصلهای منتشر کرده است که هکرها مشغول سوء استفاده از آن هستند. این سومین آسیبپذیری روز صفر کروم در سال جاری میلادی است.
📣سی و چهارمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ رفع آسیبپذیریهای ارتقاء دسترسی در کرنل لینوکس
✅ آسیبپذیریهای بحرانی و بهروزرسانیهای مایکروسافت
✅ آسیبپذیری XSS چیست؟
✅ ویژگیهای جدید ویندوز
✅ افزایش چشمگیر تهدیدات Web Shell
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_34
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ رفع آسیبپذیریهای ارتقاء دسترسی در کرنل لینوکس
✅ آسیبپذیریهای بحرانی و بهروزرسانیهای مایکروسافت
✅ آسیبپذیری XSS چیست؟
✅ ویژگیهای جدید ویندوز
✅ افزایش چشمگیر تهدیدات Web Shell
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_34
🆔 @semcert
semcert_enews_34_compressed.pdf
2.7 MB
📣سی و چهارمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
Forwarded from پیکار با پرچم
🔐 امنیت، از مهمترین دغدغههای شرکتها بوده، به همین دلیل بازار کار برای پذیرش علاقهمندان مهیاست. #پیکار، موقعیتهای شغلی شرکتهای علاقهمند را به شما که جویای کار هستید، معرفی کرده و در قالب یک رقابت چالشی به شما فرصت رجزخوانی برای این شرکتها را میدهد!
⬅️ جزئیات و اخبار بیشتر را از وبسایت #پیکار و کانال رسمی آن دنبال کنید.
🔗 https://peykar.io/
🆔 @PeykarBaParcham
⬅️ جزئیات و اخبار بیشتر را از وبسایت #پیکار و کانال رسمی آن دنبال کنید.
🔗 https://peykar.io/
🆔 @PeykarBaParcham
#خبر
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری در شبکههای 5G
♦شرکت AdaptiveMobile Security در گزارشی، جزئیات یک آسیبپذیری امنیتی مهم در معماری شبکه نسل پنجم موبایل (5G) را منتشر کرد. این آسیبپذیری به کارکردهای قطعهبندی (slicing) و شبکههای مجازی مربوط میشود.
♦این آسیبپذیری بنیادی میتواند امکان دسترسی به داده و حملات منع سرویس را بین قطعههای مختلف شبکه 5G یک اپراتور موبایل فراهم کند. در نتیجه مشتریان تجاری در معرض حملات بدخواهانه قرار میگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/5G
🆔 @semcert
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری در شبکههای 5G
♦شرکت AdaptiveMobile Security در گزارشی، جزئیات یک آسیبپذیری امنیتی مهم در معماری شبکه نسل پنجم موبایل (5G) را منتشر کرد. این آسیبپذیری به کارکردهای قطعهبندی (slicing) و شبکههای مجازی مربوط میشود.
♦این آسیبپذیری بنیادی میتواند امکان دسترسی به داده و حملات منع سرویس را بین قطعههای مختلف شبکه 5G یک اپراتور موبایل فراهم کند. در نتیجه مشتریان تجاری در معرض حملات بدخواهانه قرار میگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/5G
🆔 @semcert