⚠️ هشدار❗️
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
⚠️ هشدار❗️ آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت 🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد. 🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار…
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
و سپس دستور زیر را اجرا کنید:
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
reg export HKEY_CLASSES_ROOT\ms-msdt filename
و سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 آسیبپذیریهای مهم در مرورگر فایرفاکس
🔷 چندین آسیبپذیری با شدت بالا در محصولات فایرفاکس کشف شده است که امکان اجرای کد دلخواه را برای مهاجم فراهم میکند و بسته به دسترسیهای کاربر مرتبط، پس از آن میتواند برنامه نصب کند، دادهها را مشاهده کرده و آنها را تغییر داده یا حذف کند، همچنین میتواند حساب کاربری با دسترسی کامل ایجاد کند.
❌ محصولات تحت تأثیر:
▪️Mozilla Firefox prior to 101
▪️Firefox ESR prior to 91.10
▪️Thunderbird prior to 91.10
✅ توصیه امنیتی
آسیبپذیریهای مذکور در نسخههای زیر برطرف شدهاند. به کاربران و مدیران توصیه میشود، هر چه سریعتر مرورگر فایرفاکس خود را به نسخههای جدید بهروزرسانی نمایند.
🔸 Mozilla Firefox 101
🔸 Firefox ESR 91.10
🔸 Thunderbird 91.10
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 چندین آسیبپذیری با شدت بالا در محصولات فایرفاکس کشف شده است که امکان اجرای کد دلخواه را برای مهاجم فراهم میکند و بسته به دسترسیهای کاربر مرتبط، پس از آن میتواند برنامه نصب کند، دادهها را مشاهده کرده و آنها را تغییر داده یا حذف کند، همچنین میتواند حساب کاربری با دسترسی کامل ایجاد کند.
❌ محصولات تحت تأثیر:
▪️Mozilla Firefox prior to 101
▪️Firefox ESR prior to 91.10
▪️Thunderbird prior to 91.10
✅ توصیه امنیتی
آسیبپذیریهای مذکور در نسخههای زیر برطرف شدهاند. به کاربران و مدیران توصیه میشود، هر چه سریعتر مرورگر فایرفاکس خود را به نسخههای جدید بهروزرسانی نمایند.
🔸 Mozilla Firefox 101
🔸 Firefox ESR 91.10
🔸 Thunderbird 91.10
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیریهای با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو
🔷 چندین آسیبپذیری در API و رابط مدیریت تحتوب نرمافزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایلهای دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیبپذیر (چنانچه دارای پیکربندی پیشفرض باشد) فراهم میکند.
🔶 این آسیبپذیریها دارای شناسههای CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) میباشند.
❌ محصولات تحت تأثیر:
▪️نرمافزارCisco Expressway Series نسخه 14.0 و نسخههای قبل از آن.
▪️نرمافزارCisco TelePresence VCS نسخه 14.0 و نسخههای قبل از آن.
✅ توصیه امنیتی:
سیسکو برای رفع آسیبپذیریهای مذکور بهروزرسانیهای نرمافزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیبپذیریها وجود ندارد، لذا به کاربران توصیه میشود هر چه سریعتر محصولات آسیبپذیر خود را به نسخههای بهروزرسانیشده ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیریهای با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو
🔷 چندین آسیبپذیری در API و رابط مدیریت تحتوب نرمافزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایلهای دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیبپذیر (چنانچه دارای پیکربندی پیشفرض باشد) فراهم میکند.
🔶 این آسیبپذیریها دارای شناسههای CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) میباشند.
❌ محصولات تحت تأثیر:
▪️نرمافزارCisco Expressway Series نسخه 14.0 و نسخههای قبل از آن.
▪️نرمافزارCisco TelePresence VCS نسخه 14.0 و نسخههای قبل از آن.
✅ توصیه امنیتی:
سیسکو برای رفع آسیبپذیریهای مذکور بهروزرسانیهای نرمافزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیبپذیریها وجود ندارد، لذا به کاربران توصیه میشود هر چه سریعتر محصولات آسیبپذیر خود را به نسخههای بهروزرسانیشده ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 آسیبپذیری در محصولات Fortinet❗️
🔷 فورتینت مجموعهای از آسیبپذیریهای امنیتی که چندین محصول این شرکت را تحت تأثیر قرار میدهند برطرف نموده است.
🔶 این آسیبپذیریها دارای شدت بالا و با شناسههای CVE-2022-26117 (شدت 8.0 از 10)، CVE-2022-30302 (شدت 7.9 از 10)، CVE-2021-41031 (شدت 7.8 از 10) و CVE-2021-43072 (شدت 7.4 از 10) میباشند.
❌✅ لیست نسخههای آسیبپذیر و نسخههای بهروزشدهی این محصولات در لینک زیر آمده است:
https://cert.ir/news/13393
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 فورتینت مجموعهای از آسیبپذیریهای امنیتی که چندین محصول این شرکت را تحت تأثیر قرار میدهند برطرف نموده است.
🔶 این آسیبپذیریها دارای شدت بالا و با شناسههای CVE-2022-26117 (شدت 8.0 از 10)، CVE-2022-30302 (شدت 7.9 از 10)، CVE-2021-41031 (شدت 7.8 از 10) و CVE-2021-43072 (شدت 7.4 از 10) میباشند.
❌✅ لیست نسخههای آسیبپذیر و نسخههای بهروزشدهی این محصولات در لینک زیر آمده است:
https://cert.ir/news/13393
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 سهشنبه وصله... چهارشنبه حمله❗️
♻️ مایکروسافت در بهروزرسانی روز سهشنبه 12 جولای 2022، 84 آسیبپذیری با شدت بحرانی و مهم را در محصولات خود برطرف کرده است.
📎 جهت اطلاع از محصولات آسيبپذیر و نحوهی وصله یا بهروزرسانی آنها به لینک زیر مراجعه نمایید:
🌐 https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
✅ برای جلوگیری از حملات سایبری پس از ارائهی وصلههای امنیتی، توصیه میشود در اسرع وقت اقدامات لازم را جهت رفع آسیبپذیریها انجام دهید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
♻️ مایکروسافت در بهروزرسانی روز سهشنبه 12 جولای 2022، 84 آسیبپذیری با شدت بحرانی و مهم را در محصولات خود برطرف کرده است.
📎 جهت اطلاع از محصولات آسيبپذیر و نحوهی وصله یا بهروزرسانی آنها به لینک زیر مراجعه نمایید:
🌐 https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
✅ برای جلوگیری از حملات سایبری پس از ارائهی وصلههای امنیتی، توصیه میشود در اسرع وقت اقدامات لازم را جهت رفع آسیبپذیریها انجام دهید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 آسیبپذیری در سیستم مدیریت محتوای دروپال❗️
🔷 دروپال چهار آسیبپذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است.
🔶 مهمترین این آسیبپذیریها که شناسهی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" میباشد، در هستهی دروپال وجود دارد و میتواند با آپلود فایلهای ساختگی منجر به اجرای کد دلخواه PHP در وبسرورهای آپاچی شود.
🔷 سه آسیبپذیری دیگر نیز که شدت "متوسط بحرانی" به آنها اختصاص داده شده است، هستهی دروپال را تحت تأثیر قرار میدهند و بهرهبرداری از آنها میتواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.
❌ محصولات تحت تأثیر
آسیبپذیریهای مذکور دروپال 9.3، 9.4 و دروپال 7 را تحت تأثیر قرار میدهند.
✅ توصیه امنیتی
▪️در صورت استفاده از دورپال 9.3، آن را به نسخهی 9.3.19 بهروزرسانی نمایید.
▪️در صورت استفاده از دورپال 9.4، آن را به نسخهی 9.4.3 بهروزرسانی نمایید.
▪️در صورت استفاده از دروپال 7، آن را به نسخهی 7.91 بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 دروپال چهار آسیبپذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است.
🔶 مهمترین این آسیبپذیریها که شناسهی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" میباشد، در هستهی دروپال وجود دارد و میتواند با آپلود فایلهای ساختگی منجر به اجرای کد دلخواه PHP در وبسرورهای آپاچی شود.
🔷 سه آسیبپذیری دیگر نیز که شدت "متوسط بحرانی" به آنها اختصاص داده شده است، هستهی دروپال را تحت تأثیر قرار میدهند و بهرهبرداری از آنها میتواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.
❌ محصولات تحت تأثیر
آسیبپذیریهای مذکور دروپال 9.3، 9.4 و دروپال 7 را تحت تأثیر قرار میدهند.
✅ توصیه امنیتی
▪️در صورت استفاده از دورپال 9.3، آن را به نسخهی 9.3.19 بهروزرسانی نمایید.
▪️در صورت استفاده از دورپال 9.4، آن را به نسخهی 9.4.3 بهروزرسانی نمایید.
▪️در صورت استفاده از دروپال 7، آن را به نسخهی 7.91 بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیری در محصولات VMware
شرکت VMware تعداد 10 نقص امنیتی را در محصولات خود برطرف نموده است. این شرکت همچنین در خصوص وصلهی آسیبپذیری بحرانی دور زدن فرآیند احراز هویت در برخی از محصولات خود که کاربران local domain را تحت تأثیر قرار میدهد و مهاجم احراز هویت نشده را قادر میسازد تا امتیازات ادمین را به دست آورد، به مدیران هشدار داد.
❌ محصولات تحت تأثیر
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
✅ توصیه امنیتی
راهنمای بهروزرسانی و وصلههای منتشر شده در لینک زیر آورده شده است:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیری در محصولات VMware
شرکت VMware تعداد 10 نقص امنیتی را در محصولات خود برطرف نموده است. این شرکت همچنین در خصوص وصلهی آسیبپذیری بحرانی دور زدن فرآیند احراز هویت در برخی از محصولات خود که کاربران local domain را تحت تأثیر قرار میدهد و مهاجم احراز هویت نشده را قادر میسازد تا امتیازات ادمین را به دست آورد، به مدیران هشدار داد.
❌ محصولات تحت تأثیر
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
✅ توصیه امنیتی
راهنمای بهروزرسانی و وصلههای منتشر شده در لینک زیر آورده شده است:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 بازگشت کلاهبرداران پیامکی ثنا، این بار از طریق واتساپ
⚠️ سال گذشته بود که عدهای از مجرمان سایبری، با ارسال پیامکهای جعلی به شهروندان، و قرار دادن لینکی مخرب در آن، که منجر به نصب یک بدافزار بانکی بر دستگاه کاربر میشد، حساب بانکی وی را خالی میکردند.
⛔️ طبق گزارش پلیس فتا، کلاهبرداران این بار از طریق واتساپ اقدام نموده و با ارسال پیامی با مضمون مشاهده ابلاغیه، شکواییه و پرونده، و یک فایل apk، که نمونهای از همان بدافزارهای بانکیست، به پیامکهای دستگاه کاربر دسترسی پیدا کرده و با هدایت وی به درگاههای پرداخت جعلی، و در نتیجه سرقت اطلاعات بانکی او، حساب بانکیاش را خالی میکنند.
👾 گفتنیست برخی نمونههای این بدافزارها، قادر به ارسال همان پیام جعلی، به ۲۵۰ نفر از مخاطبین شما هستند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ سال گذشته بود که عدهای از مجرمان سایبری، با ارسال پیامکهای جعلی به شهروندان، و قرار دادن لینکی مخرب در آن، که منجر به نصب یک بدافزار بانکی بر دستگاه کاربر میشد، حساب بانکی وی را خالی میکردند.
⛔️ طبق گزارش پلیس فتا، کلاهبرداران این بار از طریق واتساپ اقدام نموده و با ارسال پیامی با مضمون مشاهده ابلاغیه، شکواییه و پرونده، و یک فایل apk، که نمونهای از همان بدافزارهای بانکیست، به پیامکهای دستگاه کاربر دسترسی پیدا کرده و با هدایت وی به درگاههای پرداخت جعلی، و در نتیجه سرقت اطلاعات بانکی او، حساب بانکیاش را خالی میکنند.
👾 گفتنیست برخی نمونههای این بدافزارها، قادر به ارسال همان پیام جعلی، به ۲۵۰ نفر از مخاطبین شما هستند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 انتشار بهروزرسانی اضطراری گوگل برای وصلهی آسیبپذیری روزصفر در مرورگر کروم❗️
🔷 این آسیبپذیری دارای شناسه CVE-2022-3075 و شدت بالا بوده و ناشی از اعتبارسنجی ناکافی داده در Mojo میباشد. گزارشها حاکی از آن است که این نقص در حملات مورد بهرهبرداری قرار گرفته است.
❌ محصولات تحت تأثیر
این آسیبپذیری مرورگر کروم را در سیستمعاملهای windows، linux و mac تحت تأثیر قرار میدهد، همچنین تمام مرورگرهای مبتنی بر کروم مانند Brave، Opera، Vivaldi و Microsoft Edge نیز تحت تأثیر قرار دارند.
✅ توصیه امنیتی
به کاربران توصیه میشود هر چه سریعتر مرورگر کروم خود را به نسخهی 105.0.5195.102 ارتقاء دهند و به کاربران مرورگرهای مبتنی بر کروم توصيه میشود وصلههای امنیتی را به محض انتشار اعمال نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این آسیبپذیری دارای شناسه CVE-2022-3075 و شدت بالا بوده و ناشی از اعتبارسنجی ناکافی داده در Mojo میباشد. گزارشها حاکی از آن است که این نقص در حملات مورد بهرهبرداری قرار گرفته است.
❌ محصولات تحت تأثیر
این آسیبپذیری مرورگر کروم را در سیستمعاملهای windows، linux و mac تحت تأثیر قرار میدهد، همچنین تمام مرورگرهای مبتنی بر کروم مانند Brave، Opera، Vivaldi و Microsoft Edge نیز تحت تأثیر قرار دارند.
✅ توصیه امنیتی
به کاربران توصیه میشود هر چه سریعتر مرورگر کروم خود را به نسخهی 105.0.5195.102 ارتقاء دهند و به کاربران مرورگرهای مبتنی بر کروم توصيه میشود وصلههای امنیتی را به محض انتشار اعمال نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ بازیهای آلوده به بدافزار
🔷 بر اساس گزارش کسپرسکی، در یک سال گذشته، بیش از ۳۸۰ هزار کاربر بازیهای کامپیوتری و موبایلی، توسط ۹۲ هزار فایل آلوده به بدافزار مورد تهدید قرار گرفتهاند.
👾 لیست ۵ بازی که بیشترین تهدیدات در قالب آنها صورت گرفته:
🖥 کامپیوتری
> Minecraft
> Roblox
> Need for Speed
> Grand Theft Auto
> Call of Duty
📱 موبایلی
> Minecraft
> Roblox
> Grand Theft Auto
> PUBG
> FIFA
🤖 انواع بدافزارها
🐴 تروجان (PSW - Banker - GameThief)
این تروجانها به ترتیب، به سرقت اطلاعات کاربران، خالی کردن حساب بانکی آنان و جمعآوری اطلاعات ورود حساب کاربریشان در بازیها میپردازند.
در یک سال گذشته، بیش از ۳۷۰۰ تروجان شناسایی شده که سیستم نزدیک به ۶۵۰۰ کاربر را آلوده کردهاند.
💰 ماینر
تعداد ۱۳۶۷ فایل مخرب ماینر شناسایی شده که سیستم بیش از ۳۳۰۰ کاربر را آلوده و از منابع آن جهت استخراج رمزارز سوءاستفاده کردهاند.
🦊 چیت
تعداد ۳۱۵۴ برنامه مربوط به چیت در بازیها شناسایی شده، که سیستم بیش از ۱۳ هزار کاربر را آلوده کرده و به جای کمک به آنها، عملکرد سیستمشان را کند یا اطلاعاتشان را سرقت کردهاند.
📲 @APARazi
🔷 بر اساس گزارش کسپرسکی، در یک سال گذشته، بیش از ۳۸۰ هزار کاربر بازیهای کامپیوتری و موبایلی، توسط ۹۲ هزار فایل آلوده به بدافزار مورد تهدید قرار گرفتهاند.
👾 لیست ۵ بازی که بیشترین تهدیدات در قالب آنها صورت گرفته:
🖥 کامپیوتری
> Minecraft
> Roblox
> Need for Speed
> Grand Theft Auto
> Call of Duty
📱 موبایلی
> Minecraft
> Roblox
> Grand Theft Auto
> PUBG
> FIFA
🤖 انواع بدافزارها
🐴 تروجان (PSW - Banker - GameThief)
این تروجانها به ترتیب، به سرقت اطلاعات کاربران، خالی کردن حساب بانکی آنان و جمعآوری اطلاعات ورود حساب کاربریشان در بازیها میپردازند.
در یک سال گذشته، بیش از ۳۷۰۰ تروجان شناسایی شده که سیستم نزدیک به ۶۵۰۰ کاربر را آلوده کردهاند.
💰 ماینر
تعداد ۱۳۶۷ فایل مخرب ماینر شناسایی شده که سیستم بیش از ۳۳۰۰ کاربر را آلوده و از منابع آن جهت استخراج رمزارز سوءاستفاده کردهاند.
🦊 چیت
تعداد ۳۱۵۴ برنامه مربوط به چیت در بازیها شناسایی شده، که سیستم بیش از ۱۳ هزار کاربر را آلوده کرده و به جای کمک به آنها، عملکرد سیستمشان را کند یا اطلاعاتشان را سرقت کردهاند.
📲 @APARazi
🔰 ثبتنام دوره مقدماتی امنیت شبکه +Security
🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس محمد عزیزی
⏰ مدت دوره: 40 ساعت
📆 زمان برگزاری: روزهای دوشنبه ساعت 17 الی 20
📌 شروع دوره: 25 مهرماه 1401
💥 10 درصد تخفیف ویژه دانشجویان 💥
📜 همراه با ارائه مدرک معتبر
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-6
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس محمد عزیزی
⏰ مدت دوره: 40 ساعت
📆 زمان برگزاری: روزهای دوشنبه ساعت 17 الی 20
📌 شروع دوره: 25 مهرماه 1401
💥 10 درصد تخفیف ویژه دانشجویان 💥
📜 همراه با ارائه مدرک معتبر
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-6
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔰 ثبتنام دوره هکر قانونمند CEHv11
🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس عارف عارفنیا
⏰ مدت دوره: 45 ساعت
📆 زمان برگزاری: روزهای شنبه ساعت 17:30 الی 20
📌 شروع دوره: 30 مهرماه 1401
💥10 درصد تخفیف ویژه دانشجویان💥
📜 همراه با ارائه مدرک معتبر
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-3
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس عارف عارفنیا
⏰ مدت دوره: 45 ساعت
📆 زمان برگزاری: روزهای شنبه ساعت 17:30 الی 20
📌 شروع دوره: 30 مهرماه 1401
💥10 درصد تخفیف ویژه دانشجویان💥
📜 همراه با ارائه مدرک معتبر
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-3
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 انتشار بهروزرسانی فوری برای رفع آسيبپذيری روزصفر با شدت بالا در مرورگر گوگل کروم❗️
🔹 این آسیبپذیری با شناسه CVE-2022-3723 که به طور فعال مورد سوءاستفاده قرار گرفته است، در موتور جاوااسکریپت V8 وجود دارد.
✅ به کاربران توصیه میشود مرورگر کروم خود را در سیستمعاملهای لینوکس و مکینتاش به نسخهی 107.0.5304.87 و در ویندوز به نسخهی 107.0.5304.87/.88 ارتقاء دهند.
☑️ به کاربران مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave ،Opera و Vivaldi نیز توصیه میشود به محض در دسترس قرار گرفتن وصلههای امنیتی، آنها را اعمال نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔹 این آسیبپذیری با شناسه CVE-2022-3723 که به طور فعال مورد سوءاستفاده قرار گرفته است، در موتور جاوااسکریپت V8 وجود دارد.
✅ به کاربران توصیه میشود مرورگر کروم خود را در سیستمعاملهای لینوکس و مکینتاش به نسخهی 107.0.5304.87 و در ویندوز به نسخهی 107.0.5304.87/.88 ارتقاء دهند.
☑️ به کاربران مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave ،Opera و Vivaldi نیز توصیه میشود به محض در دسترس قرار گرفتن وصلههای امنیتی، آنها را اعمال نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ شناسایی بیش از ۱۰۰۰ نسخه بدافزار در قالب فیلترشکن
🔷 پیرو اتفاقات ماه گذشته و محدودیت دسترسی به برخی سایتها و برنامهها، کاربران فضای مجازی نیاز بیشتری به فیلترشکنها پیدا کردهاند.
🔶 در همین راستا، برخی افراد در کانالهای تلگرامی و صفحات مخرب وب، با سوءاستفاده از اعتماد کاربران، اقدام به انتشار تعداد زیادی بدافزار، تحت عنوان فیلترشکن نمودهاند.
☠ نام برخی از این بدافزارها
▪️ Daily VPN
▪️ Turbo VPN
▪️ Vpn Ukraine
▪️ SeagullVPN
▪️ VPN MASTER
▪️ Hotspot Shield VPN
▪️ HaloVPN
▪️ Fast VPN
▪️ USA VPN
▪️ hotspot VPN
▪️ Tik VPN
▪️ VIGO VPN
▪️ Taiwan VPN
▪️ Fast VPN Pro
▪️ AdGuard VPN
▪️ VPN Monster
▪️ EasyVPN
🔴 توجه داشته باشید که فیلترشکنهای منتشر شده با اسامی فوق، لزوماً بدافزار نیستند و توصیه میشود جهت اطمینان از پاک بودن، آنها را با اپلیکیشنهای ضدبدافزار اسکن نمایید.
✅ اکيداً توصیه میشود از دانلود و نصب برنامههای مختلف خاصه فیلترشکنها، که در این فضاها منتشر میشوند خودداری نموده و چنانچه قصد دانلود فیلترشکن دارید، به منابع مطمئن مراجعه نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 پیرو اتفاقات ماه گذشته و محدودیت دسترسی به برخی سایتها و برنامهها، کاربران فضای مجازی نیاز بیشتری به فیلترشکنها پیدا کردهاند.
🔶 در همین راستا، برخی افراد در کانالهای تلگرامی و صفحات مخرب وب، با سوءاستفاده از اعتماد کاربران، اقدام به انتشار تعداد زیادی بدافزار، تحت عنوان فیلترشکن نمودهاند.
☠ نام برخی از این بدافزارها
▪️ Daily VPN
▪️ Turbo VPN
▪️ Vpn Ukraine
▪️ SeagullVPN
▪️ VPN MASTER
▪️ Hotspot Shield VPN
▪️ HaloVPN
▪️ Fast VPN
▪️ USA VPN
▪️ hotspot VPN
▪️ Tik VPN
▪️ VIGO VPN
▪️ Taiwan VPN
▪️ Fast VPN Pro
▪️ AdGuard VPN
▪️ VPN Monster
▪️ EasyVPN
🔴 توجه داشته باشید که فیلترشکنهای منتشر شده با اسامی فوق، لزوماً بدافزار نیستند و توصیه میشود جهت اطمینان از پاک بودن، آنها را با اپلیکیشنهای ضدبدافزار اسکن نمایید.
✅ اکيداً توصیه میشود از دانلود و نصب برنامههای مختلف خاصه فیلترشکنها، که در این فضاها منتشر میشوند خودداری نموده و چنانچه قصد دانلود فیلترشکن دارید، به منابع مطمئن مراجعه نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار!
🔴 کشف آسیبپذیری خطرناک در RouterOS شرکت میکروتیک
🔷 این آسیبپذیری با شناسه CVE-2022-45313 و درجه اهمیت حیاتی، از طریق Nova Message امکان اجرای کدهای مخرب را برای هکر فراهم مینماید.
✅ به دلیل کثرت استفاده از این محصول، لطفاً سیستمعامل RouterOS آن را در اسرع وقت به نسخه پایدار 7.5 یا بالاتر بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 کشف آسیبپذیری خطرناک در RouterOS شرکت میکروتیک
🔷 این آسیبپذیری با شناسه CVE-2022-45313 و درجه اهمیت حیاتی، از طریق Nova Message امکان اجرای کدهای مخرب را برای هکر فراهم مینماید.
✅ به دلیل کثرت استفاده از این محصول، لطفاً سیستمعامل RouterOS آن را در اسرع وقت به نسخه پایدار 7.5 یا بالاتر بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
سیستمهای ویندوز و VMware ESXi، هدف باجافزار Nevada
🔷 به نظر میرسد عملیات باجافزاری نسبتاً جدیدی با عنوان باجافزار Nevada بهسرعت در حال بهبود تواناییهای خود است. پژوهشگران امنیتی متوجه ارتقای کارامدی این باجافزار قفلکننده بر روی سیستمهای ویندوز و VMware ESXi شدهاند. باجافزار Nevada در تاریخ ۱۰ دسامبر ۲۰۲۲ (۱۹ آذر ۱۴۰۱) در انجمنهای گفتگوی دارک وب RAMP شروع به تبلیغ کرده و از مجرمان سایبری روسی و چینی دعوت کرد با ملحق شدن به آن از سهم ۸۵ درصدی از باجهای پرداختشده بهره ببرند....
📎 متن کامل خبر:
🌐 https://yun.ir/r639ud
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
سیستمهای ویندوز و VMware ESXi، هدف باجافزار Nevada
🔷 به نظر میرسد عملیات باجافزاری نسبتاً جدیدی با عنوان باجافزار Nevada بهسرعت در حال بهبود تواناییهای خود است. پژوهشگران امنیتی متوجه ارتقای کارامدی این باجافزار قفلکننده بر روی سیستمهای ویندوز و VMware ESXi شدهاند. باجافزار Nevada در تاریخ ۱۰ دسامبر ۲۰۲۲ (۱۹ آذر ۱۴۰۱) در انجمنهای گفتگوی دارک وب RAMP شروع به تبلیغ کرده و از مجرمان سایبری روسی و چینی دعوت کرد با ملحق شدن به آن از سهم ۸۵ درصدی از باجهای پرداختشده بهره ببرند....
📎 متن کامل خبر:
🌐 https://yun.ir/r639ud
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi