APA-IUTcert


Гео и язык канала: не указан, не указан
Категория: не указана


کانال خبری مرکز تخصصی آپا دانشگاه صنعتی اصفهان
? http://nsec.ir/
? https://twitter.com/APA_IUTcert
? https://www.linkedin.com/in/apa-iutcert-898084106/

ارتباط با ادمین:
@APA_IUT

Связанные каналы  |  Похожие каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


✅سالتون امن و امان...

🌱سال نو مبارک🌹

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📲 @APA_IUTcert


✅استخدام متخصص در مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🔺برای کار در فضایی تخصصی و پویا، رزومه خود را به آدرس info@nsec.ir ارسال کنید.

📲 @APA_IUTCert


✅آسیب‌پذیری DoS بر روی محصولات Fusion و Workstation
ء VMware از یک آسیب‌پذیری DoS که با شناسه‌ی CVE-2018-6957 ردیابی می‌شود در Workstation 12.x و 14.x و و Fusion 10.1.1 و 10.x بر روی محصولات OS X خبر داد. این آسیب‌پذیری فقط درصورتی که VNC به‌صورت دستی بر روی workstation و Fusion فعال شده‌باشد، می‌تواند مورد بهره‌برداری قرار گیرد.
🔻بیشتر بخوانید در:
http://nsec.ir/news/vmware-dos-workstation
📌کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲@APA_IUT


✅آسیب‌پذیری DoS بر روی محصولات Fusion و Workstation

🔻بیشتر بخوانید در:
http://nsec.ir/news/vmware-dos-workstation
📌کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲@APA_IUT


✅ خطر هک برای همه نسخه‌های ویندوز! آسیب‌پذیری بحرانی پروتکل ارتباط از راه دور ویندوز


یک آسیب‌پذیری بحرانی روی پروتکل ارایه دهنده گواهی‌نامه امنیتی به نام CredSSP وجود دارد که همه نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری به هکر‌ها اجازه می‌دهد که از پروتکل‌های ارتباط از راه دور محبوب RDP و WinRM سو استفاده نموده و اقدام به سرقت اطلاعات و اجرای کد مخرب روی کامپیوتر قربانی نمایند. مایکروسافت در به‌روز‌رسانی جدید خود این آسیب‌پذیری را وصله نموده است.


🔻بیشتر بخوانید در:
http://nsec.ir/news/CredSSp-Win-Vuln

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅خطر هک برای همه نسخه‌های ویندوز! آسیب‌پذیری بحرانی پروتکل ارتباط از راه دور ویندوز

🔻بیشتر بخوانید در:
http://nsec.ir/news/CredSSp-Win-Vuln

📌کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲@APA_IUTcert


✅ آسیب‌پذیری‌های بحرانی در Samba

توسعه‌دهندگان پروژه‌ی Samba نسخه‌ی جدیدی از این برنامه‌ی متن‌باز را منتشر کرده‌اند که دو آسیب‌پذیری بحرانی را رفع می‌کند. این آسیب‌پذیری‌ها که با شناسه‌های CVE-2018-1050 و CVE-2018-1057 ردیابی می‌شوند می‌توانند از راه دور توسط مهاجمان برای راه‌اندازی حملات DoS علیه سرورها و تغییر پسوردهای کاربران، حتی مدیران مورد بهره‌برداری قرار گیرند. مدیران باید سرورهای آسیب‌پذیر خود را فورا به‌روزرسانی کنند.
🔻بیشتر بخوانید:
http://nsec.ir/news/samba-critical-vulnerabilities
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📲 @APA_IUTcert


✅ آسیب‌پذیری‌های بحرانی در Samba (مدیران فورا به روزرسانی های لازم را اعمال کنند)
🔻بیشتر بخوانید:
http://nsec.ir/news/samba-critical-vulnerabilities
مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📲 @APA_IUTcert


✅ سازمان‌های خاورمیانه در معرض یک کمپین جاسوسی سایبری
یک کمپین جدید با شباهت‌هایی به MuddyWater کشف شده‌است که سازمان‌هایی را در خاورمیانه و آسیای مرکزی هدف قرار می‌دهد. در این کمپین، مهاجم تلاش می‌کند تا خود را به‌جای سازمان‌های دولتی جا بزند. گفته می‌شود که این کمپین از روش‌های مبهم‌سازی مشابه با MuddyWater استفاده می‌کند. و با قرار دادن یک درب‌پشتی، اطلاعات ماشین آلوده شده مانند نام سیستم‌عامل، معماری، دامنه، پیکربندی آداپتور شبکه و نام کاربری را جمع‌آوری می‌کند.
🔻بیشتر بخوانید در:
http://nsec.ir/news/muddywater-cyber-espionage-campaign


📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ سازمان‌های خاورمیانه در معرض یک کمپین جاسوسی سایبری

🔻بیشتر بخوانید در:
http://nsec.ir/news/muddywater-cyber-espionage-campaign


📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ تروجان کنترل راه دور FlawedAmmy
مهاجمان تروجان کنترل از راه دور FlawedAmmyy را از طریق عامل تهدید TA505 توزیع می‌کنند. این کمپین ایمیلی در تاریخ 5 و 6 مارس 2018 اتفاق افتاده است و حاوی پیوست‌های زیپ‌شده‌ای است که کد جاوااسکریپتی را از سرور مهاجمان دانلود و اجرا می‌کند. تروجان FlawdAmmyy بر پایه‌ی کد منبع منتشرشده‌ی ابزار Ammy Admin است.
🔻بیشتر بخوانید در:
http://nsec.ir/news/remote-control-rat-flawedammyy

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ تروجان کنترل راه دور FlawedAmmy

🔻بیشتر بخوانید در:
http://nsec.ir/news/remote-control-rat-flawedammyy

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ کمپین‌های استخراج رمز-ارز علیه سرورهای ویندوزی، Redis و Apache solr

محققان به‌تازگی دو کمپین جداگانه را کشف کرده‌اند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار داده‌اند. هدف اصلی این کمپین‌ها استخراج رمز-ارز است. در این دو کمپین مهاجمان سرورهای آسیب‌پذیر را در دست گرفته و بدافزار استخراج رمز-ارز را بر روی آن مستقر می‌کنند.
🔻بیشتر بخوانید در:
http://nsec.ir/news/coinminer-redis-apache-solr-windows-servers

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUT


✅ کمپین‌های استخراج رمز-ارز علیه سرورهای ویندوزی، Redis و Apache solr

🔻بیشتر بخوانید در:
http://nsec.ir/news/coinminer-redis-apache-solr-wind

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUT


✅ تنها نیمی از پرداخت‌کنندگان باج قادر به بازیابی فایل‌هایشان خواهند بود
پشتیبان‌گیری به‌موقع، هنوز هم کارآمدترین دفاع در برابر آلودگی احتمالی به باج‌افزار است. یک نظرسنجی گسترده از حدود 1200 متخصص امنیت فناوری اطلاعات در 17 کشور نشان می‌دهد که فقط نیمی از قربانیانی که در سال گذشته به باج‌افزار آلوده شده‌اند قادر به بازیابی فایل‌های خود پس از پرداخت باج بوده‌اند. از تمام قربانیان که به باج‌افزار آلوده شدند، 61.3 درصد تصمیم گرفته‌اند که هیچ هزینه‌ای پرداخت نکنند. که از این میزان 8 درصد فایل‌های خود را از دست داده‌اند، این درحالی است که 53.3 درصد دیگر فایل‌های خود را بازیابی کرده‌اند.
🔻بیشتر بخوانید در:
http://nsec.ir/news/pay-ransomware-without-recov

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ تنها نیمی از پرداخت‌کنندگان باج قادر به بازیابی فایل‌هایشان می‌شوند

🔻بیشتر بخوانید در:
http://nsec.ir/news/pay-ransomware-without-recov

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ مسیریاب‌های میکروتیک تحت تاثیر جاسوس‌افزار Slingshot
محققان امنیتی کسپراسکی یک گروه هکری APT را شناسایی کردند که از سال 2012 فعالیت می‌کند. این گروه هکری از یک بدافزار پیشرفته به‌نام Slingshot برای آلوده کردن صدها هزار قربانی و هک مسیریاب‌هایی در خاورمیانه و آفریقا استفاده می‌کند. این بدافزار به مهاجمان امکان گرفتن اسکرین‌شات، جمع‌آوری اطلاعات مبتنی بر شبکه، پسوردهای ذخیره شده در مرورگر، کلیدهای فشرده شده و برقرار کردن ارتباطات با سرورهای کنترل و فرمان راه دور را می‌دهد.
🔻بیشتر بخوانید در:
http://nsec.ir/news/slingshot-router-hacking

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ مسیریاب‌های میکروتیک تحت تاثیر جاسوس‌افزار Slingshot

🔻بیشتر بخوانید در:
http://nsec.ir/news/slingshot-router-hacking

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ هک کامپیوتر قفل شده با کمک کورتانا‍!

با پیشرفت دستگاه‌های هوشمند، دستیار‌های صوتی محبوبیت زیادی پیدا کرده‌اند و استفاده از آن‌ها افزایش زیادی داشته است؛ اما این ابزار‌های جدید همیشه خوب نیستند و ممکن است هکر‌ها هم از امکانات آن‌ها سو استفاده نمایند. در یکی از سناریو‌های جدید با کمک کورتانا، دستیار صوتی مایکروسافت، تعدادی از کارشناسان امنیتی امکان هک یک دستگاه ویندوزی را پیدا می‌کنند.


🔻بیشتر بخوانید در:
http://nsec.ir/news/Win-Compromise-Cortana

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert


✅ هک کامپیوتر قفل شده با کمک کورتانا‍!

🔻بیشتر بخوانید در:
http://nsec.ir/news/Win-Compromise-Cortana

📌 کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان👇

📲 @APA_IUTcert

Показано 20 последних публикаций.

873

подписчиков
Статистика канала