📣سی و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ موشی در پوستین گرگ!
✅ مایکروسافت گذرواژه را نابود میکند!
✅ آشنایی با Data Exfiltration
✅ معرفی ابزار Olly Dbg
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_37
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ موشی در پوستین گرگ!
✅ مایکروسافت گذرواژه را نابود میکند!
✅ آشنایی با Data Exfiltration
✅ معرفی ابزار Olly Dbg
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_37
🆔 @semcert
semcert_enews_37_compressed.pdf
3.9 MB
📣سی و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
❌❌❌
جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود در سن ۷۴ سالگی خودکشی کرد و مرد.
🆔 @semcert
جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود در سن ۷۴ سالگی خودکشی کرد و مرد.
🆔 @semcert
#خبر
⚠️🔴⚠️🔴⚠️
باگی ایمیلی که به سرقت گذرواژه منجر میشود
💻💻💻
مهاجمین با سوء استفاده از یک باگ در سرور ایمیل Dovecot میتوانند محتوای پیامها را شنود کنند. این باگ ابتدا در آگوست ۲۰۲۰ گزارش و در ۲۱ ژوئن (۳۱ خرداد) امسال وصله شد.
طبق آمار Open Email Survey، نرمافزار Dovecot در بیش از سه چهارم سرورهای IMAP به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/dovecot
🆔 @semcert
⚠️🔴⚠️🔴⚠️
باگی ایمیلی که به سرقت گذرواژه منجر میشود
💻💻💻
مهاجمین با سوء استفاده از یک باگ در سرور ایمیل Dovecot میتوانند محتوای پیامها را شنود کنند. این باگ ابتدا در آگوست ۲۰۲۰ گزارش و در ۲۱ ژوئن (۳۱ خرداد) امسال وصله شد.
طبق آمار Open Email Survey، نرمافزار Dovecot در بیش از سه چهارم سرورهای IMAP به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/dovecot
🆔 @semcert
#خبر
#آسیب_پذیری
🔴 🔴 🔴
«کابوس پرینت»: باگی که به اشتباه فاش شد!
🖥 🖨 🖥 🖨
جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود.
با وجود اینکه سوء استفاده از این باگ نیازمند احراز هویت است، از رده باگهای بحرانی به حساب میآید.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/printer
🆔 @semcert
#آسیب_پذیری
🔴 🔴 🔴
«کابوس پرینت»: باگی که به اشتباه فاش شد!
🖥 🖨 🖥 🖨
جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود.
با وجود اینکه سوء استفاده از این باگ نیازمند احراز هویت است، از رده باگهای بحرانی به حساب میآید.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/printer
🆔 @semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر #آسیب_پذیری 🔴 🔴 🔴 «کابوس پرینت»: باگی که به اشتباه فاش شد! 🖥 🖨 🖥 🖨 جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود. با وجود اینکه سوء استفاده…
#خبر
🔸🔶🔸🔶🔸
مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود.
این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است به زودی در دسترس قرار گیرد.
✅ منبع:
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/1/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/
🆔 @semcert
🔸🔶🔸🔶🔸
مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود.
این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است به زودی در دسترس قرار گیرد.
✅ منبع:
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/1/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/
🆔 @semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر 🔸🔶🔸🔶🔸 مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود. این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است…
14000415-SOCERT-Amnafzar-Windows-Print-Spooler.pdf
535.7 KB
#خبر
🔹🔷🔹🔷🔹
امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
🖥 🖥 🖥
مایکروسافت اخیراً از ویندوز ۱۱ رونمایی کرد و اکنون چند ویژگی اولیه و تغییرات واسط کاربری را در دسترس کاربرانی قرار داده است که عضو برنامه «ویندوز اینسایدر» هستند.
گرچه ممکن است ویندوز جدید ظاهر چشمنوازی داشته باشد، اما احتمالاً بهبودهای امنیتی آن برای مدیران اطلاعات سازمانها جذابتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Windows11
🆔 @semcert
🔹🔷🔹🔷🔹
امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
🖥 🖥 🖥
مایکروسافت اخیراً از ویندوز ۱۱ رونمایی کرد و اکنون چند ویژگی اولیه و تغییرات واسط کاربری را در دسترس کاربرانی قرار داده است که عضو برنامه «ویندوز اینسایدر» هستند.
گرچه ممکن است ویندوز جدید ظاهر چشمنوازی داشته باشد، اما احتمالاً بهبودهای امنیتی آن برای مدیران اطلاعات سازمانها جذابتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Windows11
🆔 @semcert
#خبر
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
#خبر
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#خبر
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
#خبر
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
ZDNet
Patch now: Linux file system security hole, dubbed Sequoia, can take over systems
This Linux kernel's filesystem security vulnerability can enable any user to grab root privileges.
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
semcert_enews_38_compressed.pdf
1.8 MB
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#خبر
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
تابناک | TABNAK
هشدار پلیس درباره تماسهای درخواست کننده کد تایید
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
Episode 10 Ireland Cyber Attack
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
#خبر
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکنند - آزمایشگاه تخصصی آپا دانشگاه سمنان
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند. یکی از روشهای مقابله با این ترفند استفاده از هوش مصنوعی است. اخیراً تیم تحقیقاتی Microsoft 365 Defender یک پست وبلاگی در این باره منتشر کرده است که در…
#خبر
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد - آزمایشگاه تخصصی آپا دانشگاه سمنان
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به 100 مهندس دیگر احتیاج است.
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
BleepingComputer
Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now
Threat actors are now actively scanning for the Microsoft Exchange ProxyShell remote code execution vulnerabilities after technical details were released at the Black Hat conference.