Telegram Web Link
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 کلاهبرداری و خالی کردن حساب افراد با پیامک‌های جعلی از طرف سامانه ثنا

⚠️ #هوشیار_باشیم

📌 لازم به ذکر است که این ویدئو مربوط به خبر 15 شهریور 1400 می‌باشد، اما با توجه به بازار داغ این نوع کلاهبرداری در روزهای اخیر و به منظور آگاه‌سازی شما عزیزان، مجدداً در کانال قرار گرفته است. لطفاً دیگران را نیز از این نوع کلاهبرداری‌ها آگاه کنید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
APA Razi
🛡راه‌اندازی آکادمی شبکه و امنیت شبکه در غرب کشور، توسط مرکز تخصصی آپا دانشگاه رازی 🔰 در راستای تحقق‌بخشی به رسالت خود در زمینه‌ی آموزش نیروی متخصص در حوزه فناوری اطلاعات، بر آن شدیم تا با راه‌اندازی آکادمی شبکه در راستای ارتقاء سطح امنیت شبکه در غرب کشور…
📝 ثبت‌نام دوره‌های آکادمی شبکه و امنیت شبکه مرکز تخصصی آپا دانشگاه رازی

🟢 با تدریس اساتید مجرب و ارائه‌ گواهی معتبر افتا

💥 20 درصد تخفیف ویژه دانشجویان

📎 لینک ثبت‌نام👇
🌐 https://evand.com/events/aparazi-5

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 آسیب‌پذیری‌های اجرای کد در محصولات سیسکو

🔷 بهره‌برداری موفق از شدیدترینِ این آسیب‌پذیری‌ها به مهاجمِ احراز هویت‌ نشده‌ از راه دور اجازه می‌دهد بر روی سیستم‌های آسیب‌پذیر کد دلخواه خود اجرا نماید.

🔶 بسته به حق دسترسی‌های کاربر مورد هدف، مهاجم می‌تواند اقدامات مخرب مختلفی مانند مشاهده، حذف یا تغییر داده‌ها انجام دهد.

محصولات تحت تأثیر:
▪️RV160 VPN Routers
▪️RV160W Wireless-AC VPN Routers
▪️RV260 VPN Routers
▪️RV260P VPN Routers with PoE
▪️RV260W Wireless-AC VPN Routers
▪️RV340 Dual WAN Gigabit VPN Routers
▪️RV340W Dual WAN Gigabit Wireless-AC VPN Routers
▪️RV345 Dual WAN Gigabit VPN Routers
▪️RV345P Dual WAN Gigabit POE VPN Routers

توصیه‌های امنیتی
🔸 اعمال به‌روزرسانی‌های ارائه‌شده توسط سیسکو، پس از انجام تست‌ مناسب
🔸 اجرای تمامی نرم‌افزارها با کاربر فاقد حق دسترسی مدیریتی
🔸 عدم بازدید از وب‌سایت‌ها یا کلیک بر روی لینک‌های ارسال‌شده از منابع ناشناس یا نامعتبر
🔸 اعمال اصل حداقل دسترسی برای تمامی سیستم‌ها و سرویس‌ها


📎 متن کامل خبر 👇
🌐 https://yun.ir/7mpwwb

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ آسیب‌پذیری در مرورگر فایرفاکس که به مهاجم دسترسی admin می‌دهد❗️

🔷 موزیلا برای تعدادی آسیب‌پذیری در مرورگر فایرفاکس به‌روزرسانی‌های امنیتی منتشر نمود.

🔶 این آسیب‌پذیری‌ها دارای شدت بالا و متوسط بوده و برخی از آن‌ها امکان ارتقاء سطح دسترسی به سطح SYSTEM را برای مهاجم فراهم می‌کنند و یا موجب اجرای کد دلخواه در سیستم قربانی می‌شوند.

این آسیب‌پذیری‌ها تمام نسخه‌های قبل از Firefox 97 و Firefox ESR 91.6 را تحت تأثیر قرار می‌دهند.

توصیه می‌شود هر چه سریعتر مرورگر فایرفاکس خود را به نسخه Firefox 97 و یا Firefox ESR 91.6 به‌روزرسانی نمایید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ آسیب‌پذیری‌های بحرانی در افزونه PHP Everywhere وردپرس❗️

🔷 این افزونه در بیش از 30،000 سایت وردپرسی نصب شده است و به منظور وارد کردن و اجرای کدهای مبتنی بر PHP در بخش‌های مختلف سایت وردپرسی مورد استفاده قرار می‌گیرد.

🔶 این آسیب‌پذیری‌ها با شناسه‌های CVE-2022-24663، CVE-2022-24664 و CVE-2022-24665، دارای شدت بحرانی (9.9 از 10) بوده و امکان اجرای کد از راه دور را برای مهاجمان فراهم می‌کنند.

نسخه‌‌ی 2.0.3 PHP Everywhere و نسخه‌های قبل از آن، تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

به کاربران سایت‌های وردپرسی توصیه می‌شود، هر چه سریع‌تر افزونه‌ی PHP Everywhere را به نسخه‌ی 3.0.0 ارتقاء دهند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
📝 ثبت‌نام دوره‌ آنلاین هکر قانونمند

مدت دوره: 45 ساعت
📆 زمان برگزاری: شنبه‌ها ساعت 17:30 الی 20
👤 مدرس: مهندس شهاب ارکان

💥 20% تخفیف ویژه دانشجویان 💥
💥 تخفیف پلکانی ویژه دانشپذیران دوره‌های آپا💥

📍 همرا با ارائه مدرک معتبر افتا

📎 لینک ثبت‌نام👇
🌐 https://evand.com/events/raziapa-1400

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری‌های مهم در مرورگر گوگل کروم


🔷 شرکت گوگل، برای هشت آسیب‌پذیری امنیتی در مرورگر کروم خود، که 7 مورد از آن‌ها دارای شدت بالا و یک مورد دارای شدت متوسط می‌باشند، به‌روزرسانی منتشر نمود.

🔶 از جمله‌ی این نقص‌ها، یک آسیب‌پذیری روزصفر با شدت بالا و دارای شناسه‌ی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره‌برداری قرار گرفته و به عنوان اولین آسیب‌پذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته می‌شود.

تمام نسخه‌های قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.

به کاربران گوگل کروم توصیه می‌شود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخه‌ی 98.0.4758.102 در ویندوز، مک یا لینوکس به‌روزرسانی نمایند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 آسیب‌پذیری اجرای کد از راه دور در نرم‌افزار پایگاه داده Apache Cassandra

🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متن‌باز می‌باشد که به منظور مدیریت حجم عظیمی از داده‌های ساختاریافته بر روی سرور‌های معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.

🔶 این آسیب‌پذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) می‌باشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهره‌برداری است و پتانسیل ایجاد خرابی در سیستم‌ها را دارد.

به کاربران توصیه می‌شود نرم‌افزار خود را به نسخه‌های 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری در محصولات VMware


🔷 شرکت VMware برای رفع پنج آسیب‌پذیری در محصولات خود به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای رِنج شدت 5.3 تا 8.4 از 10 می‌باشند و بهره‌برداری از آن‌ها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم می‌کند.

محصولات تحت تأثیر :

▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions

به کاربران و مدیران توصیه می‌شود هر چه سریع‌تر به‌روزرسانی‌ها و اقدامات کاهشی ارائه‌شده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:

🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃

فرا رسیدن سال نو و نوروز 1401 بر شما مبارک...

🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃🌸🍃

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 انتشار به‌روزرسانی برای آسیب‌پذیری بحرانی در Spring Cloud Function Framework

🔷 این آسیب‌پذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.

🔶 آسیب‌پذیری مذکور بر نسخه‌های 3.1.6 و 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر تاثیر می‌گذارد.

به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه به‌روز و وصله‌شده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

🔷 این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller (WLC) وجود دارد.

🔶 این آسیب‌پذیری‌ به یک مهاجم احراز هویت‌ نشده اجازه می‌دهد از راه دور کنترل‌های احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.

محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخه‌ی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده می‌کنند و  "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
APA Razi
⚠️ هشدار❗️ آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیب‌پذیری‌ به…
توصیه امنیتی

👈برای تشخیص آسیب‌پذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیب‌پذیر است.

wlc > show macfilter summary

Output:

MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0


راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:

گزینه‌ی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

▪️wlc > config macfilter radius-compat cisco

▪️wlc > config macfilter radius-compat free

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
APA Razi
توصیه امنیتی 👈برای تشخیص آسیب‌پذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیب‌پذیر است. wlc > show macfilter summary Output:…
در جدول فوق نیز نسخه‌های آسیب‌پذیر و نسخه‌های اصلاح‌شده‌ی آن‌ها آورده شده است که جهت رفع آسیب‌پذیری می‌توانید به‌روزرسانی‌های منتشر شده را نصب نمایید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔰 ثبت‌نام دوره‌های تخصصی مرکز آپا دانشگاه رازی

🛡 دوره‌های شبکه و امنیت شبکه👇
🌐 https://evand.com/events/aparazi-5

🛡 دوره مقدماتی امنیت (+Security)👇
🌐 https://evand.com/events/aparazi-1

🛡 دوره هکر قانونمند (CEHv11)👇
🌐 https://evand.com/events/aparazi-3

💥 با 10 درصد تخفیف دانشجویی

☎️ شماره تماس جهت کسب اطلاعات بیشتر:
083-34343251

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری‌های خطرناک در سیستم‎‌عامل اندروید


سه آسیب‌پذیری در سیستم‌عامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانه‌ها و مکالمات صوتی قربانی را خواهد داد.

🔹آسیب‌پذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).

🔹 آسیب‌پذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).

🔹آسیب‌پذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).

توصیه امنیتی:

▪️نصب آخرین به‌روزرسانی منتشر شده
▪️استفاده از راه‌حل‌های امنیتی قوی یا برنامه آنتی‌ویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایل‌های صوتی از منابع ناشناس و مشکوک

📎 متن کامل خبر👇
🌐 https://yun.ir/kfklsb

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری بحرانی دور زدن احراز هویت در نرم‌افزار Jira

🔷 این آسیب‌پذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرم‌افزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه می‌دهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.

محصولات تحت تأثیر:
آسیب‌پذیری مذکور بر محصولات Jira و Jira Service Management تاثیر می‌گذارد.

به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی‌های منتشر شده اقدام نمایند.

📎 متن کامل خبر👇
🌐 https://yun.ir/1jzgla

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️هشدار مایکروسافت درخصوص بدافزار سرورهای SQL از طریق حمله بروت فورس❗️

🔷 این حملات با هدف بهره‌برداری از رمزهای عبور ضعیف مورد استفاده در سرورهای پایگاه داده SQL مایکروسافت که در بستر اینترنت هستند صورت می‌گیرد.

🔶 بررسی‌های انجام شده توسط این شرکت، استفاده نادرست از ابزار کمکی به نام SQLPS.exe را نشان می‌دهد.

🔷 مهاجمان از sqlps.exe برای ایجاد یک حساب کاربری جدید استفاده می‌کنند که با اضافه کردن آن به نقش sysadmin، می‌توانند کنترل کامل سرور SQL را به دست بگیرند.

محصولات تحت تأثیر:
تمام سرورهای پایگاه داده SQL مایکروسافت

توصیه امنیتی:
به مدیران MSSQL توصیه می‌شود که برای محافظت از سرورهای خود در برابر چنین حملاتی، سرورهای خود را در بستر اینترنت قرار ندهند و همچنین پیشنهاد می‌گردد:
▪️همواره از رمز عبور قوی و پیچیده استفاده کنید.
▪️اطمینان حاصل کنید که ثبت رویداد  را فعال کرده‌اید.
▪️همیشه از یک برنامه آنتی‌ویروس قوی استفاده کنید.
▪️همواره آخرین بروزرسانی‌های امنیتی را برای کاهش خطر حمله اعمال کنید.
▪️احراز هویت چند عامله را فعال کنید.


⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
🛑 آسیب‌پذیری‌های بحرانی در مرورگر فایرفاکس


🔷 موزیلا برای رفع تعدادی آسیب‌پذیری روزصفر در چندین محصول خود که در مسابقه‌ی هک Pwn2Own Vancouver 2022 مورد بهره‌برداری قرار گرفته بودند، به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای شدت بحرانی بوده و یک مهاجم با بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند امکان اجرای کدهای جاوااسکریپت مخرب را در دستگاه‌های موبایل و دسکتاپِ دارای نسخه‌ی آسیب‌پذیرِ فایرفاکس به دست آورد.

محصولات تحت تأثیر
▪️Firefox ESR
▪️Firefox
▪️Firefox for Android
▪️Thunderbird

توصیه امنیتی
آسیب‌پذیری‌های مذکور در نسخه‌های زیر برطرف شده‌اند:
🔸 Firefox ESR 91.9.1
🔸 Firefox 100.0.2
🔸 Firefox for Android 100.3
🔸 Thunderbird 91.9.1
🔻 توصیه می‌شود هر چه سریعتر مرورگر فایرفاکس خود را به‌روز رسانی کنید.


📎 متن کامل خبر👇
🌐 https://yun.ir/916be1

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔰 سمینار رایگان نقشه راه ورود به دنیای جذاب شبکه و امنیت سایبری

👤 مدرس: مهندس عزیزی

📅 تاریخ برگزاری: 17 خرداد 1401
ساعت برگزاری: 11:30 الی 13:30
📌 مکان برگزاری: دانشگاه رازی، دانشکده برق و کامپیوتر، کلاس 102

📎 جهت ثبت‌نام به لینک زیر مراجعه نمایید👇

🌐 https://evand.com/events/roadmap-3

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
2024/05/18 10:57:18
Back to Top
HTML Embed Code: