APA Razi


Channel's geo and language: not specified, not specified
Category: not specified


کانال اطلاع رسانی مرکز آپا دانشگاه رازی
cert.razi.ac.ir
083 34273390

Related channels

Channel's geo and language
not specified, not specified
Category
not specified
Statistics
Posts filter


بهار بهترین بهانه برای آغاز و آغاز بهترین بهانه برای زیستن...

🌸 آغاز بهار بر شما مبارک 🌸

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


🌸🍃🌺🍃🌸🍃🌺

نوروز 1397، مرکز تخصصی آپا دانشگاه رازی

@APARazi


🌸🍃🌺🍃🌸🍃🌺

نوروز 1397، مرکز تخصصی آپا دانشگاه رازی

@APARazi


🌺🍃🌸🍃

فرارسیدن سال نو و فرخنده نوروز باستانی را تبريك عرض نموده، و سالی سرشار از تندرستي، شادی و موفقيت برايتان آرزومندیم.

🍃 پیروز و سرافراز باشید🍃

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


🔴 کشف یک بدافزار از پیش نصب شده بر روی ۵ میلیون تلفن همراه اندرویدی❗️

🔘 محققان امنیتی بدافزاری را بر روی گوشی‏‌های موبایل کشف کرد‏ه‌‏اند که به طور مداوم در حال گسترش بوده و نزدیک به ۵ میلیون تلفن همراه را در سراسر جهان آلوده نموده است.

🔘 این بدافزار RottenSys نام دارد که به عنوان یک برنامه‘System Wi-Fi service’ جا زده شده و بر روی میلیون‏‌ها گوشی هوشمند ساخت شرکت‏‌های Honor، Huawei،Xiaomi، OPPO، Vivo، Samsung و ،GIONEE هنگام تولید  نصب شده است.

🔘 بدافزار RottenSys یک بدافزار پیشرفته است که هیچ سرویسی مرتبط با Wi-Fi امن را ارائه نمی‏‌کند،  اما تقریباً تمام مجوزهای حساس اندروید را به منظور انجام اقدامات مخرب خود می‌‏گیرد.

🔘 هکرها تنها در طول ۱۰ روز ۱۱۵،۰۰۰ دلار به دست آوردند!

🔘 این بدافزار یک برنامه‏‌ی تبلیغاتی مزاحم را بر روی تمام دستگاه‏‌های آلوده نصب می‏‌کند که موجب نمایش تبلیغات ناخواسته بر روی صفحه نمایش دستگاه می‏‌گردد.

✅ چگونه بدافزار را شناسایی نموده و  آن را حذف کنیم؟

👈 جهت اطلاع از نحوه یافتن بدافزار و حذف آن ادامه خبر را در لینک زیر مطالعه فرمایید:

https://goo.gl/KUMVMb

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


🔴 کشف یک بدافزار از پیش نصب شده بر روی ۵ میلیون تلفن همراه اندرویدی❗👇

@APARazi


⚠️ نقص CredSSP در پروتکل Remote Desktop تمامی نسخه‎‌‏های ویندوز را تحت تأثیر قرار می‏‌دهد❗️

🔹 یک آسیب‌‏پذیری حیاتی در CredSSP (Credential Security Support Provider protocol) کشف شده است که تا کنون تمامی نسخه‏‌های ویندوز را تحت تأثیر قرار داده و به مهاجمان اجازه می‌‏دهد که به منظور سرقت داده و اجرای کدهای مخرب از RDP و WinRM سوءاستفاده نمایند.

🔸 زمانی که کلاینت و سرور از طریق پروتکل‏‌های ارتباطی RDPو WinRM احراز هویت می‏‌گردند، یک مهاجم man-in-the-middle می‏‌تواند با اجرای دستورات از راه دور شبکه‏‌ی  سازمان را تسخیر  نماید.

🔹 این مسئله می‏‌تواند شرکت‏‌ها را در مقابل تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی یا دامین‏‌کنترلرها توسط مهاجمان، آسیب‏‌پذیر نماید.

🔸 از آنجا که RDP از محبوب‌‏ترین برنامه‌‏ها برای دسترسی از راه دور است و تقریباً تمامی کارکنان سازمانی از RDP استفاده می‏‌کنند، بنابراین اکثر شبکه‏‌ها در مقابل این نقص امنیتی آسیب‏‌پذیر هستند...

📎 متن کامل خبر👇

https://goo.gl/vGHavc

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


⚠️ نقص CredSSP در پروتکل Remote Desktop تمامی نسخه‎‌‏های ویندوز را تحت تأثیر قرار می‏‌دهد❗️

@APARazi


🌐 مسیریاب‏‌های میکروتیک تحت تأثیر جاسوس‌‏افزار Slingshot❗️

🔴 محققان امنیتی در کسپرسکی یک گروه هکر APT را شناسایی کرده‌‏اند که از سال ۲۰۱۲۲ فعالیت می‏‌کنند، و به خاطر استفاده از تکنیک‏‌های هوشمندانه و پیچیده تا کنون شناخته نشده‏‌اند.

⚫️ این گروه هک از از یک بدافزار پیشرفته_ به نام dubbed Slingshot_ استفاده کرده‌‏اند که از طریق هک روترها، صدها هزار قربانی را در آفریقا و خاورمیانه آلوده نموده است.

🔴  این گروه آسیب‏‌پذیری‏‌های ناشناخته در روترهای میکروتیک را اکسپلویت نموده تا به طور مخفیانه جاسوس‌‏افزارهای خود را به کامپیوترهای قربانی بفرستند.

⚫️ هنگامی که روترها تسخیر شدند، مهاجمان یکی از فایل‌‏هایDDL آن را با یک فایل مخرب جایگزین می‏‌کنند، و به این ترتیب زمانی که کاربر نرم‌‏افزار Winbox Loader را اجرا  می‏‌کند به طور مستقیم در حافظه‌‏ی کامپیوتر قربانی بارگذاری می‌‏شود.

🔴 با این روش، فایل DDL مخرب بر روی کامپیوتر هدف اجرا شده و برای دانلود payload نهایی (یعنی بدافزارSlingshot) به یک سرور راه دور متصل می‏‌گردد...

📎 متن کامل خبر👇

https://goo.gl/AmfFEs

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


🌐 مسیریاب‏‌های میکروتیک تحت تأثیر جاسوس‌‏افزار Slingshot❗️👇

@APARazi


⚠️ هک کامپیوتر قفل شده با کمک دستیار صوتی ویندوز 10 (کورتانا)

🔴 دو نفر از محققان اخیراً آسیب‌پذیری امنیتی ویژه‌ای را در ویندوز ۱۰ مایکروسافت کشف کردند. اگر سیستم عامل شما با تنظیمات پیش فرض نصب شده باشد، ممکن است اين آسيب پذيرى بر روى شما تأثیر بگذارد.

⚫️ اين سناریوی هک با استفاده از دستيار صوتى ويندوز ۱۰ (كورتانا) به شكل بسیار ساده‌اى انجام مى‌شود.

🔴 در این روش هکر از کورتانا درخواست می‌نماید که یک صفحه وب سايت اينترنتى را باز کند. نكته‌اى كه وجود دارد اين است كه کورتانا حتی زمانی که صفحه ويندوز قفل است، عمل كرده و هر وب سایتی که از آن درخواست شود را باز مى‌كند.

⚫️ در اين حالت، در صورتى كه هكر به کامپیوتر شما، به ویژه میکروفون رایانه دسترسى داشته باشد، می‌تواند درخواست بازدید از وب‌سایت‌های آلوده را بدهد و با اين كار حتی می‌تواند، از پردازنده سيستم برای استخراج ارزهاى مجازى سوء استفاده كرده و یا بر روى رايانه نرم افزارهای مخرب نصب کند.

🔴 به طور پیش فرض، اگر از ويندوز ۱۰ و دستيار صوتى كورتانا استفاده مى‌كنيد، گزينه "استفاده از كورتانا حتی زمانی که دستگاه من قفل شده است" بر روى رايانه شما فعال است. از اين رو به شدت توصیه می‌شود این مشکل را مطابق توصیه ما حل کنید...

📎 متن کامل خبر👇

https://goo.gl/9YWmjE

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


⚠️ هک کامپیوتر قفل شده با کورتانا❗️👇

@APARazi


🌐 کشف ۱۰ آسیب‌پذیری جدید در شبکه‌های تلفن همراه LTE نسل چهارم

🔘 گروهی از محققان امنیتی ۱۰ حمله‌ی جدید را علیه پروتکل LTE نسل ۴ کشف کردند که به مهاجمان اجازه می‌دهد تا از پیام‌های کاربران سوءاستفاده کرده، شرایط منع سرویس پیش آورده و حتی کاربران را ردیابی کنند.

🔘 محققان اعلام کردند LTEInspector برای تحلیل و بررسی ۳ رویه‌ی بسیار مهم در پروتکل LTE نسل ۴ طراحی شده است که این رویه‌ها attach ،detach و paging نام دارند.

🔘 با استفاده از چنین رویکردی، محققان توانستند ۱۰ حمله‌ی جدید را علیه این رویه‌ها در پروتکل LTE شناسایی کنند. ۴ مورد از آسیب‌پذیری‌ها رویه‌ی attach، یک مورد رویه‌ی detach و ۵ آسیب‌پذیری دیگر نیز رویه‌ی paging را تحت تاثیر قرار می‌دهند.

🔘 اولین حمله «عدم هماهنگی احراز هویت» نام گرفته و می‌تواند رویه‌ی attach را خراب کند که در نتیجه کاربر نیز خرابی ارتباط را تجربه خواهد کرد.

🔘 حمله‌ی Numb نیز به مهاجم اجازه می‌دهد با ارسال پیامی خارج از ترتیب و به شکل کنترلی، بتواند تا زمانی‌که کاربر دستگاه را مجددا راه‌اندازی نکرده، سرویس او را مختل کند.

🔘 حمله‌ی خاموشی مخفیانه باعث می‌شود تا ارتباط دستگاه قربانی با EPC قطع شود.

🔘 مهاجم می‌تواند با وادار کردن دستگاه قربانی به اجرای رویه‌ی سنگین attach، عملیات هزینه‌بر رمزنگاری را به قربانی تحمیل کرده و باعث شود تا حمله‌ی اتلاف انرژی رخ دهد.

🔘 یکی از مثال‌های این حمله، حمله‌ی رله‌ی احراز هویت است که باعث می‌شود ارتباط قربانی با EPC قطع شده و مهاجم متصل شده و بدون داشتن گواهی‌نامه‌های لازم، خود را به جای قربانی معرفی کند...

📎 متن کامل خبر👇

https://goo.gl/AN1HV3

⭕️ مرکز تخصصی آپا دانشگاه رازی

@APARazi


🌐 کشف ۱۰ آسیب‌پذیری جدید در شبکه‌های تلفن همراه LTE نسل چهارم👇

@APARazi


⭕️ هم اکنون، کارگاه آموزشی تست نفوذ روی سامانه های تحت وب

✅ مرکز تخصصی آپا دانشگاه رازی

✳️ کنفرانس حوادث و آسیب پذیری های امنیت فضای تبادل اطلاعات (آپا3) ✳️

@APARazi


⭕️ هم اکنون، کارگاه آموزشی تست نفوذ روی سامانه های تحت وب

✅ مرکز تخصصی آپا دانشگاه رازی

✳️ کنفرانس حوادث و آسیب پذیری های امنیت فضای تبادل اطلاعات (آپا3) ✳️

@APARazi


🔰 آغاز برگزاری کارگاه تست نفوذ بر روی سامانه های تحت وب توسط مرکز تخصصی آپا دانشگاه رازی
@APARazi


Forward from: کنفرانس آپا 3 - APA 3
در حال آماده سازی کارگاه آموزشی تست نفوذ روی سامانه های تحت وب


Forward from: کنفرانس آپا 3 - APA 3
کارگاه‌ آموزشی امنیت سامانه های کنترل صنعتی


Forward from: کنفرانس آپا 3 - APA 3
کارگاه‌ آموزشی طراحی امن شبکه

20 last posts shown.

286

subscribers
Channel statistics