#خبر
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.
در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پاییندستی (downstream). در رویکرد بالادستی، باگها به توسعهدهندگان لینوکس گزارش میشود و آنها قبل از انتشار کرنل، باگ را رفع میکنند. در رویکرد پاییندستی، متخصصان پس از انتشار کرنل، باگهای آن را پیدا میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد - آزمایشگاه تخصصی آپا دانشگاه سمنان
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرمافزار متنباز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به 100 مهندس دیگر احتیاج است.
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج
❌❌❌
سه آسیبپذیری در برخی نسخههای اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته میشود. مهاجم میتواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.
این سه آسیبپذیری قبلاً در بهروزرسانیهای مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.
با اِعمال آخرین بهروزرسانیها، میتوان از این حملات جلوگیری کرد.
✅ منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
🆔 @semcert
BleepingComputer
Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now
Threat actors are now actively scanning for the Microsoft Exchange ProxyShell remote code execution vulnerabilities after technical details were released at the Black Hat conference.
#خبر
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#آسیب_پذیری
❌❌❌
باتنت جدید میرای، مسیریابهای خانگی را هدف میگیرد.
🟡 🟡 🟡
این آسیبپذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیبپذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار میدهد.
همه این ۲۰ نوع تجهیز دارای ثابتافزار تولید شده توسط شرکت Arcadyan هستند.
✅ متن کامل خبر:
http://cert.semnan.ac.ir/mirai
🆔 @semcert
#خبر
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند!
⚫️ شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار میگیرند.
⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true
🆔 @semcert
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ امنیت کرنل لینوکس به سرمایهگذاری بیشتری نیاز دارد
✅ باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
✅ امن سازی در ارتباط از طریق شبکههای بیسیم عمومی
✅ هکرها مشغول اسکن سرورهای اکسچینج
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_39
🆔 @semcert
semcert_enews_39_compressed.pdf
2.2 MB
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!
💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرمافزار Synapse پیدا کرده است که کاربر با کمک آن میتواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرمافزاری به نام Synapse ارائه میدهد که با کمک آن میتوان این تجهیزات را پیکربندی کرد.
♦️ این محقق که با نام مستعار j0nh4t شناخته میشود، پس از اطلاع دادن آسیبپذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیبپذیری را دارد.
♦️یک محقق دیگر به اسم Will Dormann میگوید احتمالاً در آینده باگهای بیشتری از این نوع در نرمافزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.
✅ منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
🆔 @semcert
BleepingComputer
Razer bug lets you become a Windows 10 admin by plugging in a mouse
A Razer Synapse zero-day vulnerability has been disclosed on Twitter, allowing you to gain Windows admin privileges simply by plugging in a Razer mouse or keyboard.
#خبر
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
💻 ⌨ 💻 ⌨
باگ تقسیم زنجیره در کلاینت go-ethereum
♦️♦️♦️♦️
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
باگهای تقسیم زنجیر (chain-split) میتوانند در سرویسهای بلاکچین اختلال ایجاد کنند و باعث خاموشیهای گستردهای شوند که یک مورد از آنها سال گذشته اتفاق افتاد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/go-ethereumbug/
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
باگ تقسیم زنجیر در کلاینت go-ethereum - آزمایشگاه تخصصی آپا دانشگاه سمنان
پروژه اتریوم از توسعهدهندگان خواست با نصب یک وصله فوری از یک آسیبپذیری مهم جلوگیری کنند. این آسیبپذیری از نوع تقسیم زنجیر است و پیادهسازی اتریوم به زبان گو (Geth) را تحت تأثیر قرار میدهد.
#استخدام
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 امنیت وب
🔴 امنیت شبکه
🔴 امنیت موبایل
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
#خبر
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert
❌❌❌❌
یکی از توسعهدهندگان TrickBot دستگیر شد!
‼️❕‼️❕‼️
گفته میشود یک فرد روس که برای باند بدافزاری TrickBot کار میکرده، دستگیر شده است.
🏴☠ 🏴☠ 🏴☠ 🏴☠
گروه تبهکاران سایبری TrickBot، انواع بدافزارهای پیچیده را تولید کرده است که سیستمهای عامل ویندوز و لینوکس را هدف قرار میدهند. این بدافزارها با نفوذ به شبکه قربانی، به سرقت اطلاعات و استقرار سایر بدافزارها از قبیل باجافزارها میپردازند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/trickbot/
🆔 @semcert
#خبر
#آسیب_پذیری
❌❌❌❌
انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
⚠️⚠️⚠️⚠️
سهشنبه هفته گذشته (۱۶ شهریور) مایکروسافت از یک باگ روز صفر جدید در MSHTML ویندوز خبر داد که با شناسه CVE-2021-40444 شناخته میشود. این باگ به مهاجمان اجازه میدهد اسناد بدخواهانه از جمله فایلهای آفیس و RTF ایجاد کنند و بدین وسیله روی کامپیوتر قربانی، کد اجرا کنند.
⬅️ در آخرین بهروزرسانی مایکروسافت، این آسیبپذیری رفع شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/mshtml/
🆔 @semcert
#آسیب_پذیری
❌❌❌❌
انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
⚠️⚠️⚠️⚠️
سهشنبه هفته گذشته (۱۶ شهریور) مایکروسافت از یک باگ روز صفر جدید در MSHTML ویندوز خبر داد که با شناسه CVE-2021-40444 شناخته میشود. این باگ به مهاجمان اجازه میدهد اسناد بدخواهانه از جمله فایلهای آفیس و RTF ایجاد کنند و بدین وسیله روی کامپیوتر قربانی، کد اجرا کنند.
⬅️ در آخرین بهروزرسانی مایکروسافت، این آسیبپذیری رفع شده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/mshtml/
🆔 @semcert
📣چهلمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ باگ تقسیم زنجیر در کلاینت go-ethereum
✅ انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
✅ حمله WEP Weakness
✅ تنها با اتصال یک موس ادمین شوید!
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_40
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ باگ تقسیم زنجیر در کلاینت go-ethereum
✅ انتشار کد بهرهبرداری از باگ MSHTML در انجمنهای هکری
✅ حمله WEP Weakness
✅ تنها با اتصال یک موس ادمین شوید!
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_40
🆔 @semcert
semcert_enews_40_compressed.pdf
2 MB
📣چهلمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#استخدام
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 IOT
🔴 WSN
🔴 برنامهنویسی وب
🔴 برنامهنویسی اندروید
🔴 شبکه
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
📣📣📣📣
مرکز تخصصی آپا دانشگاه سمنان در زمینههای
🔴 IOT
🔴 WSN
🔴 برنامهنویسی وب
🔴 برنامهنویسی اندروید
🔴 شبکه
🔴 گرافیک
دعوت به همکاری میکند.
✅ انتخاب نیرو از میان داوطلبان علاقمند و دارای پشتکار و مهارت کار گروهی پس از مصاحبه انجام میشود.
✅ اولویت با افرادی است که در دورههای آموزشی مرکز تخصصی آپا دانشگاه سمنان شرکت کردهاند.
✅ ارسال رزومه به آدرس:
cert@semnan.ac.ir
🆔 @semcert
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکر ها با استفاده از TeamViewer سیستم قربانی را کنترل میکنند
❌❌❌❌❌❌
مهاجمان سایبری در حال نفوذ به سرورهای Windows IIS هستند. آنها یک صفحه اعلان جعلی به وبسایت اضافه میکنند که به بازدیدکننده سایت وانمود میکند گواهی وبسایت منقضی شده است و او را به دانلود یک فایل مخرب تشویق میکند.
⬅️ مایکروسافت این نقص امنیتی را طی بهروزرسانی ماه می، وصله کرد و گفت که این آسیبپذیری تنها ویندوز ۱۰ نسخههای ۲۰۰۴/۲۰H2 و ویندوز سرور نسخههای ۲۰۰۴/۲۰H2 را تحت تأثیر قرار میدهد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/teamviewer/
🆔 @semcert
#آسیب_پذیری
⚠️⚠️⚠️
هکر ها با استفاده از TeamViewer سیستم قربانی را کنترل میکنند
❌❌❌❌❌❌
مهاجمان سایبری در حال نفوذ به سرورهای Windows IIS هستند. آنها یک صفحه اعلان جعلی به وبسایت اضافه میکنند که به بازدیدکننده سایت وانمود میکند گواهی وبسایت منقضی شده است و او را به دانلود یک فایل مخرب تشویق میکند.
⬅️ مایکروسافت این نقص امنیتی را طی بهروزرسانی ماه می، وصله کرد و گفت که این آسیبپذیری تنها ویندوز ۱۰ نسخههای ۲۰۰۴/۲۰H2 و ویندوز سرور نسخههای ۲۰۰۴/۲۰H2 را تحت تأثیر قرار میدهد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/teamviewer/
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
هکرها با استفاده از TeamViewer سیستم قربانی را کنترل میکنند - آزمایشگاه تخصصی آپا دانشگاه سمنان
مهاجمان سایبری در حال نفوذ به سرورهای Windows IIS هستند. آنها یک صفحه اعلان جعلی به وبسایت اضافه میکنند که به بازدیدکننده سایت وانمود میکند گواهی وبسایت منقضی شده است و او را به دانلود یک فایل مخرب تشویق میکند.
#خبر
🏴☠🏴☠🏴☠🏴☠
«وب مهآلود»: بدافزار دیگری از هکرهای روسی
⛔️⛔️⛔️⛔️
مایکروسافت یک بدافزار در پشتی جدید کشف کرده است که مورد استفاده گروه هکرهای نوبلیوم است. این بدافزار، پیلود دیگری را بارگذاری میکند که کار آن سرقت اطلاعات از سرورهای Active Directory Federation Services است.
✅ متن کامل خبر و توصیه مایکروسافت برای جلوگیری از این بدافزار:
https://cert.semnan.ac.ir/nobelium/
🆔 @semcert
🏴☠🏴☠🏴☠🏴☠
«وب مهآلود»: بدافزار دیگری از هکرهای روسی
⛔️⛔️⛔️⛔️
مایکروسافت یک بدافزار در پشتی جدید کشف کرده است که مورد استفاده گروه هکرهای نوبلیوم است. این بدافزار، پیلود دیگری را بارگذاری میکند که کار آن سرقت اطلاعات از سرورهای Active Directory Federation Services است.
✅ متن کامل خبر و توصیه مایکروسافت برای جلوگیری از این بدافزار:
https://cert.semnan.ac.ir/nobelium/
🆔 @semcert
#خبر_فوری
🔴🔴🔴🔴🔴
اشتباه در پیکربندی، فیسبوک را از دسترس خارج کرد
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
شب گذشته وبسایتهای فیسبوک، اینستاگرام و واتساپ در سراسر جهان از دسترس خارج شدند. پس از حدود پنج ساعت، این سرویسها مجدداً در دسترس قرار گرفتند.
ساعاتی پیش، فیسبوک در مورد این خاموشی اطلاعرسانی کرد. فیسبوک، علت این رخداد را به تغییرات در پیکربندی مسیریابهایی نسبت داد که ارتباط بین دیتاسنترهای این شرکت را برقرار میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/facebook
🆔 @semcert
🔴🔴🔴🔴🔴
اشتباه در پیکربندی، فیسبوک را از دسترس خارج کرد
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
شب گذشته وبسایتهای فیسبوک، اینستاگرام و واتساپ در سراسر جهان از دسترس خارج شدند. پس از حدود پنج ساعت، این سرویسها مجدداً در دسترس قرار گرفتند.
ساعاتی پیش، فیسبوک در مورد این خاموشی اطلاعرسانی کرد. فیسبوک، علت این رخداد را به تغییرات در پیکربندی مسیریابهایی نسبت داد که ارتباط بین دیتاسنترهای این شرکت را برقرار میکنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/facebook
🆔 @semcert
#خبر
💻💻💻💻💻
استاندارد پیکربندیهای امنیتی برای ویندوز ۱۱ منتشر شد
🔴🔴🔴🔴🔴
مایکروسافت نسخه نهایی استاندارد پیکربندی امنیتی (security baselines) ویندوز ۱۱ را منتشر کرد. اکنون این استاندارد با استفاده از جعبه ابزار Microsoft Security Compliance Toolkit قابل دانلود است.
طبق گفته ریک مانک (Rick Munck)، مشاور امنیتی مایکروسافت، در این پکیج، دو تنظیم امنیتی اضافه شدهاند (که به ویندوز سرور ۲۰۲۲ نیز افزوده شدهاند). یکی از این دو تنظیم، مربوط به ویندوز دیفندر و دیگری مربوط به محدودیتهای نصب درایور پرینتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/windows11/
🆔 @semcert
💻💻💻💻💻
استاندارد پیکربندیهای امنیتی برای ویندوز ۱۱ منتشر شد
🔴🔴🔴🔴🔴
مایکروسافت نسخه نهایی استاندارد پیکربندی امنیتی (security baselines) ویندوز ۱۱ را منتشر کرد. اکنون این استاندارد با استفاده از جعبه ابزار Microsoft Security Compliance Toolkit قابل دانلود است.
طبق گفته ریک مانک (Rick Munck)، مشاور امنیتی مایکروسافت، در این پکیج، دو تنظیم امنیتی اضافه شدهاند (که به ویندوز سرور ۲۰۲۲ نیز افزوده شدهاند). یکی از این دو تنظیم، مربوط به ویندوز دیفندر و دیگری مربوط به محدودیتهای نصب درایور پرینتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/windows11/
🆔 @semcert
📣📣📣📣📣📣📣
همایش امنیت پایدار، ایران پایدار
🔴 سخنران مدعو: دکتر رسول جلیلی
رئیس دانشگاه صنعتی شریف
عضو شورای عالی فضای مجازی
🔴 دبیرهمایش: دکتر علیرضا نعیمی صدیق
رئیس مرکز تخصصی آپا دانشگاه سمنان
🔴 سخنران: دکتر سیف الله سعدالدین
عضو هیات علمی و معاون پژوهش و فناوری دانشگاه سمنان
🔴 همراه با برگزاری کارگاههای:
1⃣ مرکز عملیات امنیت
2⃣ نقش مانورهای تیم قرمز در ارتقا امنیت سایبری
✅ زمان: چهارشنبه ۱۲ آبان، ساعت ۸.۳۰ الی ۱۶
✅ ثبت نام جهت شرکت در همایش:
https://cert.semnan.ac.ir
🆔 @semcert
همایش امنیت پایدار، ایران پایدار
🔴 سخنران مدعو: دکتر رسول جلیلی
رئیس دانشگاه صنعتی شریف
عضو شورای عالی فضای مجازی
🔴 دبیرهمایش: دکتر علیرضا نعیمی صدیق
رئیس مرکز تخصصی آپا دانشگاه سمنان
🔴 سخنران: دکتر سیف الله سعدالدین
عضو هیات علمی و معاون پژوهش و فناوری دانشگاه سمنان
🔴 همراه با برگزاری کارگاههای:
1⃣ مرکز عملیات امنیت
2⃣ نقش مانورهای تیم قرمز در ارتقا امنیت سایبری
✅ زمان: چهارشنبه ۱۲ آبان، ساعت ۸.۳۰ الی ۱۶
✅ ثبت نام جهت شرکت در همایش:
https://cert.semnan.ac.ir
🆔 @semcert