semcert_enews_38_compressed.pdf
1.8 MB
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#خبر
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
❌❌❌
هشدار پلیس درباره تماسهای درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
✅ منبع:
tabnak.ir/004TRb
🆔 @semcert
تابناک | TABNAK
هشدار پلیس درباره تماسهای درخواست کننده کد تایید
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برندهشدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.
Episode 10 Ireland Cyber Attack
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره ده از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔 @semcert
#خبر
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
🖥 ⌨ 🖥 ⌨
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند.
یکی از روشهای رایج در فناوریهای تشخیص بدافزار مقایسه «هش» فایلها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایتها را به عنوان ورودی دریافت میکند و یک رشته کوتاه و با طول ثابت را برمیگرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که میتوان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک میکنند - آزمایشگاه تخصصی آپا دانشگاه سمنان
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی میکنند ضدویروسها را گمراه کنند. یکی از روشهای مقابله با این ترفند استفاده از هوش مصنوعی است. اخیراً تیم تحقیقاتی Microsoft 365 Defender یک پست وبلاگی در این باره منتشر کرده است که در…
#خبر
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد - آزمایشگاه تخصصی آپا دانشگاه سمنان
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به 100 مهندس دیگر احتیاج است.
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
BleepingComputer
Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now
Threat actors are now actively scanning for the Microsoft Exchange ProxyShell remote code execution vulnerabilities after technical details were released at the Black Hat conference.
#خبر
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#خبر
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
semcert_enews_39_compressed.pdf
2.2 MB
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
BleepingComputer
Razer bug lets you become a Windows 10 admin by plugging in a mouse
A Razer Synapse zero-day vulnerability has been disclosed on Twitter, allowing you to gain Windows admin privileges simply by plugging in a Razer mouse or keyboard.
#خبر
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
باگ تقسیم زنجیر در کلاینت go-ethereum - آزمایشگاه تخصصی آپا دانشگاه سمنان
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
#استخدام
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
#خبر
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert
#خبر
#آسیب_پذیری
❌❌❌❌
انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
⚠️⚠️⚠️⚠️
سهشنبه هفته گذشته (۱۶ شهریور) مایکروسافت از یک باگ روز صفر جدید در MSHTML ویندوز خبر داد که با شناسه CVE-2021-40444 شناخته میشود. این باگ به مهاجمان اجازه میدهد اسناد بدخواهانه از جمله فایلهای آفیس و RTF ایجاد کنند و بدین وسیله روی کامپیوتر قربانی، کد اجرا کنند.
⬅️ در آخرین بهروزرسانی مایکروسافت، این آسیبپذیری رفع شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/mshtml/
🆔 @semcert
#آسیب_پذیری
❌❌❌❌
انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
⚠️⚠️⚠️⚠️
سهشنبه هفته گذشته (۱۶ شهریور) مایکروسافت از یک باگ روز صفر جدید در MSHTML ویندوز خبر داد که با شناسه CVE-2021-40444 شناخته میشود. این باگ به مهاجمان اجازه میدهد اسناد بدخواهانه از جمله فایلهای آفیس و RTF ایجاد کنند و بدین وسیله روی کامپیوتر قربانی، کد اجرا کنند.
⬅️ در آخرین بهروزرسانی مایکروسافت، این آسیبپذیری رفع شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/mshtml/
🆔 @semcert
📣چهلمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ باگ تقسیم زنجیر در کلاینت go-ethereum
✅ انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
✅ حمله WEP Weakness
✅ تنها با اتصال یک موس ادمین شوید!
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_40
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ باگ تقسیم زنجیر در کلاینت go-ethereum
✅ انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
✅ حمله WEP Weakness
✅ تنها با اتصال یک موس ادمین شوید!
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_40
🆔 @semcert
semcert_enews_40_compressed.pdf
2 MB
📣چهلمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#استخدام
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 IOT
🔴 WSN
🔴 برنامهنویسی وب
🔴 برنامهنویسی اندروید
🔴 شبکه
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 IOT
🔴 WSN
🔴 برنامهنویسی وب
🔴 برنامهنویسی اندروید
🔴 شبکه
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert