#خبر
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
#خبر
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#خبر
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
#خبر
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
ZDNet
Patch now: Linux file system security hole, dubbed Sequoia, can take over systems
This Linux kernel's filesystem security vulnerability can enable any user to grab root privileges.
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
semcert_enews_38_compressed.pdf
1.8 MB
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#خبر
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
تابناک | TABNAK
هشدار پلیس درباره تماسهای درخواست کننده کد تایید
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
Episode 10 Ireland Cyber Attack
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
#خبر
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکنند - آزمایشگاه تخصصی آپا دانشگاه سمنان
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند. یکی از روشهای مقابله با این ترفند استفاده از هوش مصنوعی است. اخیراً تیم تحقیقاتی Microsoft 365 Defender یک پست وبلاگی در این باره منتشر کرده است که در…
#خبر
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد - آزمایشگاه تخصصی آپا دانشگاه سمنان
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به 100 مهندس دیگر احتیاج است.
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
BleepingComputer
Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now
Threat actors are now actively scanning for the Microsoft Exchange ProxyShell remote code execution vulnerabilities after technical details were released at the Black Hat conference.
#خبر
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#خبر
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
semcert_enews_39_compressed.pdf
2.2 MB
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
BleepingComputer
Razer bug lets you become a Windows 10 admin by plugging in a mouse
A Razer Synapse zero-day vulnerability has been disclosed on Twitter, allowing you to gain Windows admin privileges simply by plugging in a Razer mouse or keyboard.
#خبر
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
باگ تقسیم زنجیر در کلاینت go-ethereum - آزمایشگاه تخصصی آپا دانشگاه سمنان
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
#استخدام
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
#خبر
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert