SBISC


Гео и язык канала: не указан, не указан
Категория: не указана


⭕️شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان
?وب سایت شاخه:
http://sbisc.ui.ac.ir
http://sbisc.ir
گروه CTF :
http://t.me/CTFprep
در اینستاگرام:
http://Instagram.com/sbisc_ui
در توییتر:
https://twitter.com/sbisc1
تماس تلفنی:
03137934036

Связанные каналы  |  Похожие каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


🔸 میلاد یازدهمین نور آسمان ولایت مبارک باد🌹

🔹 امام حسن عسکری (ع): رزق و روزیِ ضمانت شده، تو را از كار واجب باز ندارد.

@SBISC


Репост из: A. Noorbakhsh
نشست هم‌انديشي
«پژوهش اثربخش؛ چالش‌ها و راه‌کارها»
🔸 سه‌شنبه 27 آذرماه 1397 از ساعت 14 تا 18
🔸 تالار خوارزمي (گروه آمار و رياضي) دانشگاه اصفهان


#اخبار
🔴نقص امنیتی در Google Plus باعث فاش شدن اطلاعات شخصی 52 میلیون کاربر شد!
🔵این اتفاق، شرکت را مجبور کرده که این پروژه را زودتر از زمان پیش بینی شده متوقف کند.
🔴حدود دو ماه پیش یک نقص امنیتی دیگر باعث شد اطلاعات حدود 500 هزار کاربر فاش شود.

اطلاعات بیشتر در مورد خبر👇
https://www.hackread.com/google-plus-breach-52m-users-data-exposed/

https://www.bleepingcomputer.com/news/security/bug-in-google-api-puts-at-risk-privacy-of-over-52-million-users/

📌 شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان👇

📲 @SBISC




❄️ آغاز ثبت‌نام در چهارمین سری سمینار زمستانه
📆 ۵ و ۶ دی‌ماه
⏰ مهلت ثبت‌نام تا ۳۰ ام آذر ماه است.
🏛 دانشگاه صنعتی شریف
💻 ثبت‌نام و اطلاعات بیشتر:
🔗 http://wss.ce.sharif.edu


#اخبار
🔴هکرها بیش از 40 هزار اطلاعات مربوط به login سرویس‌های دولتی را دزدیدند.
🔵بیشتر این حملات از طریق فیشینگ انجام شده است.

نکته:
⛔️برای در امان ماندن از حمله‌ی فیشینگ حتما ادرس سایت ها را چک کنید.
برای سایت هایی که از پروتکل Https استفاده می‌کنند حتما از صحت گواهی اطمینان حاصل کنید.

اطلاعات بیشتر در مورد صفحات Https👇
https://www.instantssl.com/ssl-certificate-products/https.html

اطلاعات بیشتر در مورد خبر👇
https://www.bleepingcomputer.com/news/security/hackers-steal-over-40k-logins-for-gov-services-in-30-countries/

📌 شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان👇

📲 @SBISC


💫 ارتباط مستقیم از طریق تلفن با شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان با شماره‌ی 03137934036 میسر شد.


#اخبار
🔴 بر اساس اعلام DuckDuckGo حتی در حالت ناشناس Chrome، اطلاعات شما ذخیره می‌شود.

⛔️ نتایج جستوی گوگل بر اساس موقعیت جغرافیایی شما و سرچ های قبلی شما است، اما DuckDuckGo می‌گوید حتی اگر شما از حساب گوگلتان خارج شوید و یا از حالت incognito استفاده کنید باز هم گوگل اطلاعاتی را از شما ذخیره می‌کند!

اطلاعات بیشتر در مورد خبر👇

https://www.hackread.com/duckduckgo-study-google-incognito-searches-not-private/


📌 شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان👇

📲 @SBISC




Репост из: CTF prep
#کارگاه
گزارش تصویری از دومین کارگاه مقدماتی مسابقات فتح پرچم

@CTFprep


Репост из: CTF prep


Репост из: CTF prep


Репост из: CTF prep


Репост из: CTF prep
#کارگاه
🔰 گزارش تصویری از دومین کارگاه مقدماتی مسابقات فتح پرچم

@CTFprep


⭕ صفحه رسمی توییتر انجمن رمز دانشگاه اصفهان افتتاح شد.
https://twitter.com/sbisc1


Репост из: CTF prep
#کارگاه
🔰 دومین کارگاه مقدماتی مسابقات فتح پرچم

🔹 دوشنبه 19 آذر
🔸 ساعت 12 الی 14
🔹 ساختمان انصاری، تالار موسوی

✅ ثبت نام و اطلاعات بیشتر:
https://eventcenter.ir/SBISC_CTF2

@CTFprep


Репост из: ISCISC'19::شانزدهمین کنفرانس انجمن رمز ایران
⬅️ برای اولین بار در کنفرانس رمز: انتشار فراخوان پاییزه و بهاره

برای اولین بار در کنفرانس شانزدهم انجمن رمز ایران، علاوه بر فراخوان متداول بهاره، فراخوان پاییزه نیز برای دریافت مقاله‌ها منتشر می‌شود. محققان محترم می‌توانند طی فراخوان پاییزه نسبت به ارسال مقاله‌های خود اقدام نمایند و سعی خواهد شد که تا پایان دی‌ماه 1397 نسبت به اعلام نتایج این دسته از مقاله‌ها اقدام شود.
برای دریافت اطلاعات بیشتر، فراخوان کنفرانس را مطالعه نمائید.
🔗 https://iscisc2019.um.ac.ir
✉️ 2019@isc.org.ir

#ISCISC2019 #خبر


⚠ باگ لینوکس چه موقع خطرناکه؟

❔حتما شما هم سوالتون اینه که خب، وقتی طرف باید برای ساختن یوزر دسترسی روت داشته باشه، این باگ به چه کارمون میاد؟

🔰 یه شرکت هوستینگ بزرگ رو تصور کنید که داره به مشتریانش هر روز یه یوزر روی یه سرور میده. اگر این یوزر ساختنه با یه کد باشه که UID رو بطور خودکار تولید بکنه احتمالش هست که همچین خطایی رخ بده. یا پیش میاد که مدیر سیستم خودش یه یوزر با UID مقدار بالا بسازه و همچین شرایط خطرناکیو فراهم کنه.

✅ در هر صورت اگه مدیر سیستم هستید این باگ رو جدی بگیرید، اطلاع رسانی کنید و به‌روزرسانی انجام بدید.

منبع: آفسک


Видео недоступно для предпросмотра
Смотреть в Telegram
ویدئوی مرتبط با این آسیب پذیری

منبع: کیبورد آزاد


🔹 امروز صبح یک آسیب پذیری لینوکس کشف شد که به شدت مورد توجه استفاده کنندگان از این سیستم عامل قرار گرفت.

🔸 داستان از این قرار است که وقتی در سیستم عامل لینوکس یک کاربر جدید با UID بزرگتر از مقدار INT_MAX که برابر 2147483646 می باشد ایجاد کنیم، این کاربر قادر خواهد بود تمامی دستورات systemctl را بدون محدودیت اجرا کند.

🔰 برای مثال می توانید با استفاده از دستور زیر در سیستم عامل لینوکس کاربری جدید با قابلیت ذکر شده ایجاد کنید:
useradd -u 2147483688 -M -s /bin/bash testbug

🔻 جزئیات بیشتر در مورد این آسیب پذیری را می توانید از طریق لینک زیر دنبال کنید:
https://nvd.nist.gov/vuln/detail/CVE-2018-19788

🔵 اما نکته قابل توجه در خصوص این آسیب پذیری این است که تنها کابر root قادر به ساختن کاربر جدید با این ویژگی می باشد که این نکته از اهمیت این آسیب پذیری می کاهد.

🔴 چرا که در صورت دسترسی مهاجم به کاربر root دیگر نیازی به استفاده از این آسیب پذیری نبوده و مقاصد مورد نظر خود را مستقیما از طریق همان کاربر root انجام خواهد داد.

✅ این مشکل قطعا در به روز رسانی های بعدی سیستم عامل لینوکس رفع خواهد شد.
✅ توصیه می شود همواره سیستم عامل خود را به روز نگه دارید.

📌 شاخه دانشجویی انجمن رمز ایران در دانشگاه اصفهان👇

📲 @SBISC

Показано 20 последних публикаций.

324

подписчиков
Статистика канала