📡 هکرها از یک آسیب پذیری روز صفر در توئیتر برای افشای 5.4 میلیون حساب کاربری استفاده کرده اند !
▪️ توییتر روز جمعه در اطلاعیه ای فاش کرد که هکرها از یک باگ روز صفر وصلهشده برای اتصال شماره تلفن و ایمیلها به حسابهای کاربری توئیتر استفاده کرده اند !
▪️ توییتر گفت این اشکال که در ژانویه 2022 از آن مطلع شده است، ناشی از تغییر کدی است که در ژوئن 2021 انجام شده و مدعی شد هیچ رمز عبوری در نتیجه این حادثه فاش نشده است.
▪️ ماه گذشته RestorePrivacy در خبری اعلام کرد اطلاعات 5.4 میلیون حساب توئیتر به مبلغ 30.000 دلار در حال فروش است. هکرها با این بانک اطلاعاتی میتوانند ایمیل و شماره موبایل حسابهای فاش شده را به راحتی استخراج نمایند.
🔗 منبع : TheHackerNews
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ توییتر روز جمعه در اطلاعیه ای فاش کرد که هکرها از یک باگ روز صفر وصلهشده برای اتصال شماره تلفن و ایمیلها به حسابهای کاربری توئیتر استفاده کرده اند !
▪️ توییتر گفت این اشکال که در ژانویه 2022 از آن مطلع شده است، ناشی از تغییر کدی است که در ژوئن 2021 انجام شده و مدعی شد هیچ رمز عبوری در نتیجه این حادثه فاش نشده است.
▪️ ماه گذشته RestorePrivacy در خبری اعلام کرد اطلاعات 5.4 میلیون حساب توئیتر به مبلغ 30.000 دلار در حال فروش است. هکرها با این بانک اطلاعاتی میتوانند ایمیل و شماره موبایل حسابهای فاش شده را به راحتی استخراج نمایند.
🔗 منبع : TheHackerNews
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 هر سه آنتی ویروس کامیران 100% بدافزارهای جدیدترین تست AV-TEST آلمان را شناسائی کردند.
▪️ در جدیدترین تست June 2022 هر سه برند ESET، Kaspersky و Bitdefender با محصولات سازمانی خود موفق شدند 99 الی 100% نمونه های بدافزارها را شناسائی نمایند.
▪️ در این تست 23,431 بدافزار و 374 نمونه حمله بدافزاری روز صفر بر روی برندهای مختلف تست شد :
🔗 نتایج تست ESET
🔗 نتایج تست Kaspersky
🔗 نتایج تست Bitdefender
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در جدیدترین تست June 2022 هر سه برند ESET، Kaspersky و Bitdefender با محصولات سازمانی خود موفق شدند 99 الی 100% نمونه های بدافزارها را شناسائی نمایند.
▪️ در این تست 23,431 بدافزار و 374 نمونه حمله بدافزاری روز صفر بر روی برندهای مختلف تست شد :
🔗 نتایج تست ESET
🔗 نتایج تست Kaspersky
🔗 نتایج تست Bitdefender
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ اگر از فایروال های Sophos XG استفاده میکنید و آخرین آپدیت آن را نصب نکرده اید، در کمتر از 10 ثانیه هک خواهید شد !
▪️ پنج ماه پیش در مارچ 2022 کمپانی Sophos آسیب پذیری CVE-2022-1040 را در فایروال های خود وصله نمود و اکنون با این آسیب پذیری میتوان در کمتر از 10 ثانیه کنترل کامل فایروال را از طریق کنسول وب بدست گرفت !
🔗 تماشای ویدئو در سایت کامیران
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ پنج ماه پیش در مارچ 2022 کمپانی Sophos آسیب پذیری CVE-2022-1040 را در فایروال های خود وصله نمود و اکنون با این آسیب پذیری میتوان در کمتر از 10 ثانیه کنترل کامل فایروال را از طریق کنسول وب بدست گرفت !
🔗 تماشای ویدئو در سایت کامیران
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ نفوذ هکرها به شرکت Cisco تایید شد !
▪️ در پی انتشار 2.8 گیگابایت اطلاعات شرکت Cisco توسط گروه باج افزاری Yanluowang ، این شرکت تایید کرد شبکه آنها سه ماه پیش به واسطه هک حساب کاربری Google یکی از کارمندان با حملات فیشینگ مورد نفوذ قرار گرفته است.
▪️ بازیگران تهدید پس از بدست آوردن اطلاعات حساب کاربری VPN کارمند سیسکو که در گوگل او ذخیره شده بود توانسته اند به شبکه وارد شده و با تکنیک های مختلف تا نفوذ به DC ها پیش روی کنند.
▪️ سیسکو معتقد است اطلاعات سرقت شده شامل موارد حیاتی یا اطلاعات مشتریان نبوده و سریعا موفق به قطع دسترسی آنها شده است. طبق گزارش ها این گروه، باج افزاری در شبکه Cisco اجرا نکرده اند.
🔗 گزارش کامل این حمله از Cisco
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در پی انتشار 2.8 گیگابایت اطلاعات شرکت Cisco توسط گروه باج افزاری Yanluowang ، این شرکت تایید کرد شبکه آنها سه ماه پیش به واسطه هک حساب کاربری Google یکی از کارمندان با حملات فیشینگ مورد نفوذ قرار گرفته است.
▪️ بازیگران تهدید پس از بدست آوردن اطلاعات حساب کاربری VPN کارمند سیسکو که در گوگل او ذخیره شده بود توانسته اند به شبکه وارد شده و با تکنیک های مختلف تا نفوذ به DC ها پیش روی کنند.
▪️ سیسکو معتقد است اطلاعات سرقت شده شامل موارد حیاتی یا اطلاعات مشتریان نبوده و سریعا موفق به قطع دسترسی آنها شده است. طبق گزارش ها این گروه، باج افزاری در شبکه Cisco اجرا نکرده اند.
🔗 گزارش کامل این حمله از Cisco
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 اگر از آنتی ویروس فعلی یا شرکت پشتیبانی آن ناراضی هستید، مهم نیست چه میزان از لایسنس باقی مانده است کافیست با 02147251 تماس بگیرید !
▪️ ارائه لایسنس و پشتیبانی رایگان به میزان مدت مانده قرارداد فعلی شما
▪️ مهاجرت آسان و خودکار بدون Restart به ESET Advanced
▪️ استفاده از خدمات شبانه روزی مرکز پشتیبانی گروه شرکتهای کامیران
▪️ استفاده از گارانتی بهترین قیمت حتی در مقایسه با برندهای ایرانی و بهره مندی از 30 الی 50% تخفیف مهاجرت به ESET
▪️ اطلاعات بیشتر : @KAMIRANCo یا واتساپ 09302700800
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
🎯 @WhyESET
▪️ ارائه لایسنس و پشتیبانی رایگان به میزان مدت مانده قرارداد فعلی شما
▪️ مهاجرت آسان و خودکار بدون Restart به ESET Advanced
▪️ استفاده از خدمات شبانه روزی مرکز پشتیبانی گروه شرکتهای کامیران
▪️ استفاده از گارانتی بهترین قیمت حتی در مقایسه با برندهای ایرانی و بهره مندی از 30 الی 50% تخفیف مهاجرت به ESET
▪️ اطلاعات بیشتر : @KAMIRANCo یا واتساپ 09302700800
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
🎯 @WhyESET
🎯 گواهینامه ESET PROTECT بگیرید (رایگان) !
▪️ دوره مقدماتی کنسول ESET PROTECT جهت اعطای گواهینامه :
🔗 مشاهده 4 ساعت ویدئوهای جلسات1الی3
🔗 لینک ورود به آزمون آنلاین
▪️ مدیران IT که امتیاز بالای 90% کسب نمایند در هنگام تمدید لایسنس یا خرید لایسنس های جدید از تخفیفات ویژه و خاصی نیز بهره مند خواهند شد. امتیاز های بالای 70% هم از مزایای ویژه شرکت بهره مند خواهند شد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دوره مقدماتی کنسول ESET PROTECT جهت اعطای گواهینامه :
🔗 مشاهده 4 ساعت ویدئوهای جلسات1الی3
🔗 لینک ورود به آزمون آنلاین
▪️ مدیران IT که امتیاز بالای 90% کسب نمایند در هنگام تمدید لایسنس یا خرید لایسنس های جدید از تخفیفات ویژه و خاصی نیز بهره مند خواهند شد. امتیاز های بالای 70% هم از مزایای ویژه شرکت بهره مند خواهند شد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 وب سایت سازمان بنادر و دریانوردی برای چند ساعت از دسترس خارج شد !
▪️ گروه هکری اسرائیلی به نام ارتش دزدان (ArmyofThieves) مدعی این حمله DDos شده است. دو سال پیش در 22 مهر 1399 سازمان بنادر و دریانوردی حملات سایبری سنگینی را با تکنیک ZeroLogon پشت سرگذاشت. پیشتر نیز این گروه هکری به چند سایت دولتی حملات منع سرویس (DDoS) را انجام داده است.
🔗 گزارش CheckHost حین حمله
🔹 بروزرسانی خبر : هم اکنون با اعمال ایران اکسس روی سرور، وب سایت سازمان از داخل کشور در دسترس است:
🔗 گزارش CheckHost بعداز ایران اکسس
❗️ آیا برای مقابله با حملات احتمالی DDoS در شرکت یا سازمان خود آمادگی لازم را دارید؟
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ گروه هکری اسرائیلی به نام ارتش دزدان (ArmyofThieves) مدعی این حمله DDos شده است. دو سال پیش در 22 مهر 1399 سازمان بنادر و دریانوردی حملات سایبری سنگینی را با تکنیک ZeroLogon پشت سرگذاشت. پیشتر نیز این گروه هکری به چند سایت دولتی حملات منع سرویس (DDoS) را انجام داده است.
🔗 گزارش CheckHost حین حمله
🔹 بروزرسانی خبر : هم اکنون با اعمال ایران اکسس روی سرور، وب سایت سازمان از داخل کشور در دسترس است:
🔗 گزارش CheckHost بعداز ایران اکسس
❗️ آیا برای مقابله با حملات احتمالی DDoS در شرکت یا سازمان خود آمادگی لازم را دارید؟
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ روش های Scam یا کلاهبرداری سایبری با عنوان سلام عمان !
▪️ بسیاری از کاربران ایرانی علی الخصوص کاربران Iphone امروز پیامک فوق را دریافت کرده اند که روش کلاهبرداری جدید تبهکاران سایبری است.
▪️ پنل حساب جعلی ای که به نظر 300 هزار دلار موجودی دارد و کاربر را برای ورود به حساب وسوسه میکند! اما برای برداشت از کاربر KEY را درخواست میکند. اگر کاربر اشتباها PRIVATE KEY حساب خود را وارد کند هکر رمزارزهای قربانی را سرقت خواهد کرد. مراقب روش های کلاهبرداری جدید باشید و اطرافیان خود به خصوص تازه واردان دنیای رمز ارزها را از روش های Scam مطلع سازید !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ بسیاری از کاربران ایرانی علی الخصوص کاربران Iphone امروز پیامک فوق را دریافت کرده اند که روش کلاهبرداری جدید تبهکاران سایبری است.
▪️ پنل حساب جعلی ای که به نظر 300 هزار دلار موجودی دارد و کاربر را برای ورود به حساب وسوسه میکند! اما برای برداشت از کاربر KEY را درخواست میکند. اگر کاربر اشتباها PRIVATE KEY حساب خود را وارد کند هکر رمزارزهای قربانی را سرقت خواهد کرد. مراقب روش های کلاهبرداری جدید باشید و اطرافیان خود به خصوص تازه واردان دنیای رمز ارزها را از روش های Scam مطلع سازید !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 وب سایت کلاهبرداری سلام عمان مسدود شد !
▪️ با هماهنگی های انجام شده با لابراتوآرهای ESET/Kasper/Bit وب سایت کلاهبرداری سلام عمان برای مشترکین این آنتی ویروسها مسدود خواهد شد. تا این لحظه ESET سایت مذکور را مسدود نموده است.
▪️ قطعا دستندرکاران این کلاهبرداری های سایبری اقدام به ساخت وب سایت های دیگری خواهند کرد، لذا بهترین راه کاهش خطرات این تهدیدات، آموزش عمومی مسائل امنیتی است. گویا چند هفته قبل پیامک هایی با عنوان سلام ریحان نیز از طریق همین گروه برای برخی کاربران ایرانی ارسال شده است.
🔗 گزارش VirusTotal
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ با هماهنگی های انجام شده با لابراتوآرهای ESET/Kasper/Bit وب سایت کلاهبرداری سلام عمان برای مشترکین این آنتی ویروسها مسدود خواهد شد. تا این لحظه ESET سایت مذکور را مسدود نموده است.
▪️ قطعا دستندرکاران این کلاهبرداری های سایبری اقدام به ساخت وب سایت های دیگری خواهند کرد، لذا بهترین راه کاهش خطرات این تهدیدات، آموزش عمومی مسائل امنیتی است. گویا چند هفته قبل پیامک هایی با عنوان سلام ریحان نیز از طریق همین گروه برای برخی کاربران ایرانی ارسال شده است.
🔗 گزارش VirusTotal
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 مهمترین حملات سایبری از پاییز 1399 تا به امروز
▪️ رسما از 2 سال پیش وارد جنگ سایبری شده ایم ! اما از رخدادهای فوق چقدر درسهای امنیتی گرفتیم و امنیت شبکه های خود را بهبود بخشیدیم ؟
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ رسما از 2 سال پیش وارد جنگ سایبری شده ایم ! اما از رخدادهای فوق چقدر درسهای امنیتی گرفتیم و امنیت شبکه های خود را بهبود بخشیدیم ؟
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ اگر از افزونه WPGateway در WordPress استفاده میکنید همین الان آن را حذف نمائید !
▪️ اطلاعات بیشتر در پست بعدی ...
🔗 منبع : BleepingComputer
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ اطلاعات بیشتر در پست بعدی ...
🔗 منبع : BleepingComputer
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ اگر از افزونه WPGateway در WordPress استفاده میکنید همین الان آن را حذف نمائید !
▪️ آسیب پذیری CVE-2022-3180 با امتیاز 9.8 در افزونه وردپرسی WPGateway که برای مدیریت ساده تر بک آپ گیری، تنظیمات سایت و مدیریت قالب ها و افزونه ها برای ادمین ها توسعه داده شده است، به هکر اجازه ساخت یک کاربر با دسترسی مدیر را خواهد داد و منجر به هک شدن کامل سایت وردپرسی خواهد شد !
▪️ اگر یک کاربر ناشناس با دسترسی administrator در WordPress شما ایجاد شده است، سایت شما توسط این آسیب پذیری هک شده است. طبق اعلام Wordfence تعداد 4.6 میلیون حمله تا کنون روی 280 هزار سایت وردپرسی انجام شده است !
▪️ وجود لاگ زیر در گزارشات سایت، نشانه تلاش هکرها برای نفوذ توسط این آسیب پذیری است اما قطعا به معنی نفوذ موفق نیست :
/wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1
▪️ ماه گذشته نیز آسیب پذیری حیاتی دیگری در پلاگین BackupBuddy با آمار 5 میلیون نصب با شناسه CVE-2022-31474 اعلام شد.
▪️ با توجه به اینکه هنوز نسخه وصله شده ای برای این افزونه ارائه نشده است فعلا آن را از وردپرس خود حذف نمائید. برای اطلاعات بیشتر میتوانید با واحد پشتیبانی فنی شبانه روزی شرکت کامیران از طریق واتساپ 09332050007 یا تلگرام @KAMIRANSupport در ارتباط باشید.
🔗 منبع : BleepingComputer
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ آسیب پذیری CVE-2022-3180 با امتیاز 9.8 در افزونه وردپرسی WPGateway که برای مدیریت ساده تر بک آپ گیری، تنظیمات سایت و مدیریت قالب ها و افزونه ها برای ادمین ها توسعه داده شده است، به هکر اجازه ساخت یک کاربر با دسترسی مدیر را خواهد داد و منجر به هک شدن کامل سایت وردپرسی خواهد شد !
▪️ اگر یک کاربر ناشناس با دسترسی administrator در WordPress شما ایجاد شده است، سایت شما توسط این آسیب پذیری هک شده است. طبق اعلام Wordfence تعداد 4.6 میلیون حمله تا کنون روی 280 هزار سایت وردپرسی انجام شده است !
▪️ وجود لاگ زیر در گزارشات سایت، نشانه تلاش هکرها برای نفوذ توسط این آسیب پذیری است اما قطعا به معنی نفوذ موفق نیست :
/wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1
▪️ ماه گذشته نیز آسیب پذیری حیاتی دیگری در پلاگین BackupBuddy با آمار 5 میلیون نصب با شناسه CVE-2022-31474 اعلام شد.
▪️ با توجه به اینکه هنوز نسخه وصله شده ای برای این افزونه ارائه نشده است فعلا آن را از وردپرس خود حذف نمائید. برای اطلاعات بیشتر میتوانید با واحد پشتیبانی فنی شبانه روزی شرکت کامیران از طریق واتساپ 09332050007 یا تلگرام @KAMIRANSupport در ارتباط باشید.
🔗 منبع : BleepingComputer
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ واتساپ را حتما برای خود و اطرافیانتان به آخرین نسخه آپدیت کنید !
▪️ دو آسیبپذیری بسیار مهم که کنترل دستگاه قربانی را از طریق تماس ویدئویی (CVE-2022-36934) و ارسال ویدئو (CVE-2022-27492) در اختیار هکر قرار میدهد در آخرین نسخه واتساپ رفع شده است.
🔗 منبع : سایت Whatsapp
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دو آسیبپذیری بسیار مهم که کنترل دستگاه قربانی را از طریق تماس ویدئویی (CVE-2022-36934) و ارسال ویدئو (CVE-2022-27492) در اختیار هکر قرار میدهد در آخرین نسخه واتساپ رفع شده است.
🔗 منبع : سایت Whatsapp
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ کشف دو آسیب پذیری روز صفر در Microsoft Exchange ، سریعا دسترسی وب آن را روی اینترنت محدود نمائید !
▪️ دو آسیبپذیری روز صفر در Exchange دیروز توسط Microsoft با شناسه های CVE-2022-41040 و CVE-2022-41082 تائید شد.
▪️ در مقاله زیر مایکروسافت راهکارهای ایمن سازی موقت قبل از نصب پچ ها را ارائه کرده است. اما اکیدا توصیه میشود با توجه به آسیب پذیری های بی شمار Exchange دسترسی وب آن را به VPN یا طرق دیگر محدود نمائید. این حملات با ترکیبی از تکنیک های وب شل و پاور شل توسط هکرها در حال انجام است.
🔗 منبع : سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دو آسیبپذیری روز صفر در Exchange دیروز توسط Microsoft با شناسه های CVE-2022-41040 و CVE-2022-41082 تائید شد.
▪️ در مقاله زیر مایکروسافت راهکارهای ایمن سازی موقت قبل از نصب پچ ها را ارائه کرده است. اما اکیدا توصیه میشود با توجه به آسیب پذیری های بی شمار Exchange دسترسی وب آن را به VPN یا طرق دیگر محدود نمائید. این حملات با ترکیبی از تکنیک های وب شل و پاور شل توسط هکرها در حال انجام است.
🔗 منبع : سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ اتحاد گروههای هکری ایرانی و خارجی در حملات به تارگت های دولتی ایران !
▪️ در چند روز اخیر با بالاگرفتن اعتراضات مردمی، تعدادی از گروههای هکری ایرانی و غیرایرانی شامل گنجشک درنده ،عدالت علی ، GhostSec و ... با گروه هکری Anonymous در انجام حملات به تارگتهای دولتی ایران متحد شدهاند.
▪️ تعداد تارگت ها زیاد و حملات موفق هم کم نیست. مراکزی که پیش تر تست های نفوذ انجام نداده و امنیت خود را تقویت نکرده اند هم اکنون در وسط میدان جنگ و زیر تست های نفوذ واقعی هستند.
▪️ سامانه های آنلاین با آسیب پذیری های زیاد، سخت افزار و نرم افزار های پچ نشده، سیستم های فاقد آنتی ویروس، آنتی ویروس های آپدیت نشده ، عدم رعایت Vlan بندی ها و عدم رعایت کلیه آموزش های قبلی این کانال، در این شرایط متاسفانه مشکلات زیادی را برای مدیران شبکه گرامی ایجاد خواهد کرد.
🎯 @KAMIRANChannel
▪️ در چند روز اخیر با بالاگرفتن اعتراضات مردمی، تعدادی از گروههای هکری ایرانی و غیرایرانی شامل گنجشک درنده ،عدالت علی ، GhostSec و ... با گروه هکری Anonymous در انجام حملات به تارگتهای دولتی ایران متحد شدهاند.
▪️ تعداد تارگت ها زیاد و حملات موفق هم کم نیست. مراکزی که پیش تر تست های نفوذ انجام نداده و امنیت خود را تقویت نکرده اند هم اکنون در وسط میدان جنگ و زیر تست های نفوذ واقعی هستند.
▪️ سامانه های آنلاین با آسیب پذیری های زیاد، سخت افزار و نرم افزار های پچ نشده، سیستم های فاقد آنتی ویروس، آنتی ویروس های آپدیت نشده ، عدم رعایت Vlan بندی ها و عدم رعایت کلیه آموزش های قبلی این کانال، در این شرایط متاسفانه مشکلات زیادی را برای مدیران شبکه گرامی ایجاد خواهد کرد.
🎯 @KAMIRANChannel
‼️ هشدار Fortinet در خصوص آسیب پذیری جدید روی فایروالهای FortiGate و وب پروکسی های FortiProxy !
▪️ شرکت Fortinet در خصوص آسیب پذیری بحرانی با شناسه CVE-2022-40684 در فایروالهای FortiGate و وب پروکسی های FortiProxy ، که امکان دور زدن احراز هویت را برای مهاجمین با ارسال درخواستهای HTTP و HTTPS دستکاری شده فراهم میکند، به کاربران خود هشدار داد.
▪️ نسخه های آسیب پذیر :
FortiOS: From 7.0.0 to 7.0.6 and from 7.2.0 to 7.2.1
FortiProxy: From 7.0.0 to 7.0.6 and 7.2.0
▪️ نسخه پچ شده:
FortiOS/FortiProxy versions 7.0.7 or 7.2.2
‼️ تا زمان بروزرسانی به نسخه پچ شده، این موارد را میتوانید به صورت اضطراری اعمال نمائید :
▪️ برای جلوگیری از دور زدن احراز هویت و ورود به سیستمهای آسیبپذیر FortiGate و FortiProxy توسط مهاجمان، مشتریان رابط administrative را به آی پی های خاص محدود کرده و از پابلیش بودن پنل مدیریتی روی اینترنت خودداری نمایند.
🔗 منبع : TheHackerNews
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ شرکت Fortinet در خصوص آسیب پذیری بحرانی با شناسه CVE-2022-40684 در فایروالهای FortiGate و وب پروکسی های FortiProxy ، که امکان دور زدن احراز هویت را برای مهاجمین با ارسال درخواستهای HTTP و HTTPS دستکاری شده فراهم میکند، به کاربران خود هشدار داد.
▪️ نسخه های آسیب پذیر :
FortiOS: From 7.0.0 to 7.0.6 and from 7.2.0 to 7.2.1
FortiProxy: From 7.0.0 to 7.0.6 and 7.2.0
▪️ نسخه پچ شده:
FortiOS/FortiProxy versions 7.0.7 or 7.2.2
‼️ تا زمان بروزرسانی به نسخه پچ شده، این موارد را میتوانید به صورت اضطراری اعمال نمائید :
▪️ برای جلوگیری از دور زدن احراز هویت و ورود به سیستمهای آسیبپذیر FortiGate و FortiProxy توسط مهاجمان، مشتریان رابط administrative را به آی پی های خاص محدود کرده و از پابلیش بودن پنل مدیریتی روی اینترنت خودداری نمایند.
🔗 منبع : TheHackerNews
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ حمله باج افزاری سنگین به شرکت Mdaemon !
▪️ شرکت Mdaemon در بیانیه ای اعلام کرد وب سایت رسمی و سرویس های این شرکت به دلیل یک حمله باج افزاری دچار اختلال شده و سیستم های فعال سازی لایسنس های Mdaemon هم از کار فتاده اند.
▪️ شدت این حمله به قدری بوده است که این شرکت در اقدامی عجیب یک آدرس Gmail برای ارتباط با مشتریانش منتشر کرده است که نشان از آسیب جدی به سیستم های ایمیل این شرکت دارد.
▪️ طبق اعلام این شرکت فعلا امکان صدور لایسنس های جدید وجود ندارد اما لایسنس های قبلی فعال هستند.
‼️ اصول امنیتی را جدی بگیریم و به عنوان یک مدیر شبکه به صورت پیش فرض به هیچ چیزی اطمینان نکنیم !
منبع : اطلاعیه Mdaemon
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ شرکت Mdaemon در بیانیه ای اعلام کرد وب سایت رسمی و سرویس های این شرکت به دلیل یک حمله باج افزاری دچار اختلال شده و سیستم های فعال سازی لایسنس های Mdaemon هم از کار فتاده اند.
▪️ شدت این حمله به قدری بوده است که این شرکت در اقدامی عجیب یک آدرس Gmail برای ارتباط با مشتریانش منتشر کرده است که نشان از آسیب جدی به سیستم های ایمیل این شرکت دارد.
▪️ طبق اعلام این شرکت فعلا امکان صدور لایسنس های جدید وجود ندارد اما لایسنس های قبلی فعال هستند.
‼️ اصول امنیتی را جدی بگیریم و به عنوان یک مدیر شبکه به صورت پیش فرض به هیچ چیزی اطمینان نکنیم !
منبع : اطلاعیه Mdaemon
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ محققان امنیتی ESET : بدافزار FurBall از خرداد ۱۴۰۰ در حال نظارت روی گوشی کاربران ایرانی است !
▪️ محققان امنیتی ESET در گزارشی تکاندهنده از تلاش برای نظارت روی گوشی ایرانیها ازطریق بدافزار خبر دادهاند. این بدافزار در قالب اپلیکیشن ترجمهی انگلیسی به فارسی توزیع شده است.
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ محققان امنیتی ESET در گزارشی تکاندهنده از تلاش برای نظارت روی گوشی ایرانیها ازطریق بدافزار خبر دادهاند. این بدافزار در قالب اپلیکیشن ترجمهی انگلیسی به فارسی توزیع شده است.
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ محققان امنیتی ESET : بدافزار FurBall از خرداد ۱۴۰۰ در حال نظارت روی گوشی کاربران ایرانی است !
▪️ محققان امنیتی ESET در گزارشی تکاندهنده از تلاش برای نظارت روی گوشی ایرانیها ازطریق بدافزار خبر دادهاند. این بدافزار در قالب اپلیکیشن ترجمهی انگلیسی به فارسی توزیع شده است.
▪️ محققان امنیتی ESET موفق شدهاند نسخهی جدید بدافزار اندرویدی FurBall را شناسایی کنند که گروه هکری APT-C-50 در کمپینی با عنوان Domestic Kitten (بچهگربهی اهلی) از آن استفاده کرده است. کمپین Domestic Kitten پیشتر بهدلیل انجام عملیات نظارت موبایلی روی شهروندان ایران خبرساز شده بود و بهنوشتهی خبرگزاری WeLiveSecurity، نسخهی جدید FurBall نیز مجدداً ایرانیها را هدف قرار داده است.
▪️ پژوهشگران معتقدند بدافزار FurBall از ژوئن ۲۰۲۱ (خرداد و تیر ۱۴۰۰) در قالب اپلیکیشن ترجمه ازطریق نسخهی جعلی یکی از وبسایتهای ایرانی توزیع شده است.
▪️ اپلیکیشن بررسیشدهی پژوهشگران صرفاً خواستار دسترسی به فهرست مخاطبان گوشی بوده است؛ سیاستی که بهنظر میرسد با هدف شناسایینشدن بدافزار اتخاذ شده است. پژوهشگران میگویند که ممکن است این ویژگیِ نسخهی جدید FurBall مرحلهی اول حملهای گستردهتر ازطریق پیامک باشد.
▪️ اگر توسعهدهندهی بدافزار مجوزهای اپلیکیشن را گسترش دهد، امکان استخراج انواع دیگری از دادهها نظیر متن کلیپبورد، متن پیامک، محل (لوکیشن) دستگاه، فهرست تماسها، تماسهای صوتیِ ضبط شده، متن تمامی نوتیفیکیشنهای سایر اپلیکیشنها، حسابهای کاربری موجود در دستگاه، فهرست تمام فایلهای روی دستگاه، اپلیکیشنهای در حال اجرا، فهرست اپلیکیشنهای نصبشده و اطلاعات گوشی فراهم میشود.
▪️ بدافزار FurBall پس از نصبشدن روی گوشی، هر ۱۰ ثانیه یک بار با سرورش ارتباط میگیرد و خواستار دریافت دستور میشود. کارشناسان میگویند نسخهی جدید FurBall بهجز تغییراتی در کد، هیچ قابلیت جدیدی درمقایسهبا نسخههای قبلی ندارد.
‼️ اکیدا توصیه میکنیم نه تنها روی گوشی، بلکه روی تمامی دستگاههای خود همواره آنتیویروس نصب کنید. همچنین بهغیر از فروشگاههای رسمی مثل اپ استور و گوگل پلی، اپلیکیشنهای مدنظرتان را از جای دیگری دانلود نکنید.
🔗 منبع : سایت WeLiveSecurity
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ محققان امنیتی ESET در گزارشی تکاندهنده از تلاش برای نظارت روی گوشی ایرانیها ازطریق بدافزار خبر دادهاند. این بدافزار در قالب اپلیکیشن ترجمهی انگلیسی به فارسی توزیع شده است.
▪️ محققان امنیتی ESET موفق شدهاند نسخهی جدید بدافزار اندرویدی FurBall را شناسایی کنند که گروه هکری APT-C-50 در کمپینی با عنوان Domestic Kitten (بچهگربهی اهلی) از آن استفاده کرده است. کمپین Domestic Kitten پیشتر بهدلیل انجام عملیات نظارت موبایلی روی شهروندان ایران خبرساز شده بود و بهنوشتهی خبرگزاری WeLiveSecurity، نسخهی جدید FurBall نیز مجدداً ایرانیها را هدف قرار داده است.
▪️ پژوهشگران معتقدند بدافزار FurBall از ژوئن ۲۰۲۱ (خرداد و تیر ۱۴۰۰) در قالب اپلیکیشن ترجمه ازطریق نسخهی جعلی یکی از وبسایتهای ایرانی توزیع شده است.
▪️ اپلیکیشن بررسیشدهی پژوهشگران صرفاً خواستار دسترسی به فهرست مخاطبان گوشی بوده است؛ سیاستی که بهنظر میرسد با هدف شناسایینشدن بدافزار اتخاذ شده است. پژوهشگران میگویند که ممکن است این ویژگیِ نسخهی جدید FurBall مرحلهی اول حملهای گستردهتر ازطریق پیامک باشد.
▪️ اگر توسعهدهندهی بدافزار مجوزهای اپلیکیشن را گسترش دهد، امکان استخراج انواع دیگری از دادهها نظیر متن کلیپبورد، متن پیامک، محل (لوکیشن) دستگاه، فهرست تماسها، تماسهای صوتیِ ضبط شده، متن تمامی نوتیفیکیشنهای سایر اپلیکیشنها، حسابهای کاربری موجود در دستگاه، فهرست تمام فایلهای روی دستگاه، اپلیکیشنهای در حال اجرا، فهرست اپلیکیشنهای نصبشده و اطلاعات گوشی فراهم میشود.
▪️ بدافزار FurBall پس از نصبشدن روی گوشی، هر ۱۰ ثانیه یک بار با سرورش ارتباط میگیرد و خواستار دریافت دستور میشود. کارشناسان میگویند نسخهی جدید FurBall بهجز تغییراتی در کد، هیچ قابلیت جدیدی درمقایسهبا نسخههای قبلی ندارد.
‼️ اکیدا توصیه میکنیم نه تنها روی گوشی، بلکه روی تمامی دستگاههای خود همواره آنتیویروس نصب کنید. همچنین بهغیر از فروشگاههای رسمی مثل اپ استور و گوگل پلی، اپلیکیشنهای مدنظرتان را از جای دیگری دانلود نکنید.
🔗 منبع : سایت WeLiveSecurity
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ سرورهای ایمیل چگونه در جریانات حملات سایبری اخیر به راحتی هک میشوند ؟
▪️ نفوذهای اخیر که دیروز هم خبر انتشار اسناد شرکت مادر تخصصی تولید و توسعه انرژي اتمی در همین راستا در شبکه های اجتماعی منتشر شد با استفاده از آسیب پذیری سرورهای Zimbra که با شناسه CVE-2022-41352 شناخته میشود انجام میشود. سامانه ایمیل Zimbra توسط برخی شرکت های ایرانی همانند قاصدک با نام پستخانه بومی سازه شده است. پس اگر ظاهر سرور ایمیل شما شبیه Zimbra است یا حتی از کدهای آن به صورت OpenSource استفاده شده است، این آسیب پذیری ها شامل سرور ایمیل شما هم میشود و باید سریعا نسبت به پچ کردن آن اقدام نمائید.
‼️ اگر از ایمیل سرورهای لینوکسی بر پایه Zimbra استفاده میکنید و هنوز ایمیل سرورهای خود را پچ نکرده اید قطعا شما قربانی بعدی هکرها خواهید بود.
‼️ هکر با استفاده از این آسیب پذیری با ارسال فایل آلوده فشرده شده با پسوند Tar به یک ایمیل سازمانی میتواند کنترل کامل میل سرور را از طریق وب شل JSP بدست گیرد. به همین سادگی !
🔗 منبع : SecurityAffairs
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ نفوذهای اخیر که دیروز هم خبر انتشار اسناد شرکت مادر تخصصی تولید و توسعه انرژي اتمی در همین راستا در شبکه های اجتماعی منتشر شد با استفاده از آسیب پذیری سرورهای Zimbra که با شناسه CVE-2022-41352 شناخته میشود انجام میشود. سامانه ایمیل Zimbra توسط برخی شرکت های ایرانی همانند قاصدک با نام پستخانه بومی سازه شده است. پس اگر ظاهر سرور ایمیل شما شبیه Zimbra است یا حتی از کدهای آن به صورت OpenSource استفاده شده است، این آسیب پذیری ها شامل سرور ایمیل شما هم میشود و باید سریعا نسبت به پچ کردن آن اقدام نمائید.
‼️ اگر از ایمیل سرورهای لینوکسی بر پایه Zimbra استفاده میکنید و هنوز ایمیل سرورهای خود را پچ نکرده اید قطعا شما قربانی بعدی هکرها خواهید بود.
‼️ هکر با استفاده از این آسیب پذیری با ارسال فایل آلوده فشرده شده با پسوند Tar به یک ایمیل سازمانی میتواند کنترل کامل میل سرور را از طریق وب شل JSP بدست گیرد. به همین سادگی !
🔗 منبع : SecurityAffairs
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
