Telegram Web
مسابقه فتح پرچم 🎉

مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروه‏های برگزیده مسابقات مازآپا بودند برگزار میشه!

علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:

📥 پلتفرم مسابقه
https://1404.fmc.tf

🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
💢 اخیرا یک آسیب پذیری در افزونه WP Ghost یا Hide My WP Ghost در وردپرس گزارش و اصلاح شده‌است.
❇️ آسیب‌پذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE می‌شود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم می‌کند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیب‌پذیری در نسخه 5.4.02 اصلاح شده‌ا‌ست.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 اخیرا Veeam یک آسیب‌پذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرم‌افزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده می‌کنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 در طول سفرهای نوروزی افزایش استفاده از دستگاه‌های دیجیتال و اتصال به شبکه‌های وای‌فای عمومی، ریسک‌های امنیتی قابل توجهی را به همراه دارد، که می توان به موارد زیر اشاره کرد:
❇️ رهگیری داده‌ها: هکرها با استفاده از ابزارهای شنود شبکه، داده‌های انتقالی مانند رمز عبور و شماره کارت اعتباری را رهگیری می‌کنند.
❇️ حملات میانی: مهاجم بین کاربر و شبکه قرار گرفته و می‌تواند داده‌ها را تغییر دهد یا اطلاعات حساس را سرقت کند.
❇️ بدافزار: شبکه‌های وای‌فای عمومی می‌توانند به عنوان کانالی برای توزیع بدافزار عمل کنند، که دستگاه‌ها را آلوده کرده و امنیت آن‌ها را به خطر می‌اندازد.
🚫 راهکارهای محافظتی
۱- ممکن است شبکه وای‌فای جعلی باشد. نام شبکه را با مسئولین مکان مربوطه تطبیق دهید و از اتصال به شبکه‌هایی که نیاز به ورود اطلاعات حساس مانند شماره کارت اعتباری دارد، اجتناب کنید.
۲- از پروتکل HTTPS استفاده کنید و از وارد کردن اطلاعات حساس در وب‌سایت‌های HTTP خودداری کنید.
۳- نرم‌افزارها را به‌روز نگه دارید و از منابع معتبر دانلود کنید.
۴- از رمزهای عبور قوی و احراز هویت دو مرحله‌ای استفاده کنید.
۵- از باز کردن ایمیل‌های مشکوک یا ضمیمه‌های ناشناخته خودداری کنید.
۶- اشتراک‌گذاری فایل را غیرفعال کنید.
۷- فایروال را فعال کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 اخیرا یک آسیب‌پذیری با سطح خطر‌ بالا در Splunk Enterprise نسخه‌های پایین‌تر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخه‌های پایین‌تر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
❇️ با سوءاستفاده از این آسیب‌پذیری، یک کاربر با سطح دسترسی پایین که نقش‌های "admin" یا "power" در Splunk را ندارد، می‌تواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیب‌پذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 بیل گیتس در یک اقدام غیر منتظره سورس‌ کد اولین محصول مایکروسافت را منتشر کرد.
❇️ بیل گیتس با انتشار کدی که پایه‌گذار اولین محصول مایکروسافت بود، پنجاهمین سالگرد تأسیس این شرکت را جشن گرفت.
❇️ فایل 157 صفحه‌ای PDF، که در وبلاگ گیتس برای دانلود در دسترس قرارداده شده، شامل نسخه‌ای از کد منبع Altair BASIC می‌شود.
❇️ گیتس می‌گوید کد یادشده «هیجان‌انگیزترین» کدی محسوب می‌شود که تا‌ به‌ امروز نوشته‌است. این نسخه از BASIC را بیل‌گیتس، هم‌بنیان‌گذار مایکروسافت و پل‌آلن و برنامه‌نویسی به نام مونتی دیویداف در سال ۱۹۷۵ توسعه دادند. گفته می‌شود این سه نفر به‌مدت دو ماه شبانه‌روز کار کردند تا پروژه را به نتیجه برسانند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 اگر از واتساپ ویندوزی آپدیت نشده استفاده می کنید، مراقب فایل‌های تصویری باشید، ممکن است حاوی بدافزار باشد!!!
❇️ اخیرا یک آسیب پذیری با شناسه CVE-2025-30401 در واتساپ ویندوزی شناسایی شده است.
علت آسیب پذیری این است که واتساپ فایل‌های ضمیمه شده کاربران را براساس نوع mime نمایش می‌دهد، درحالی که در ویندوز براساس پسوند اجرا می‌شود.
❇️ مهاجمان از این ترفند استفاده کرده و بدافزارها را در قالب تصاویر جعلی به کاربر می‌رسانند و اگر کاربر روی آن کلیک کند، منجر به اجرای کد دلخواه می‌شود و به مهاجم اجازه می‌دهد کدهای مخرب را روی سیستم اجرا کند.
🚫 این آسیب پذیری تمامی نسخه های واتساپ را تحت تاثیر قرار داده و در نسخه 2.2450.6 برطرف شده است.
به کاربران ویندوز هشدار داده شده که اپلیکیشن پیام‌رسان واتساپ را به آخرین نسخه به‌روزرسانی کنند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
آغاز ثبت‌نام مسابقه فتح پرچم مازآپا

🗓 زمان ثبت‌نام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه

🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار می‌شود.

🎁جوایز

1️⃣ تیم اول : 100 میلیون تومان‌

2️⃣ تیم دوم : 70 میلیون تومان

3️⃣ تیم سوم: 50 میلیون تومان


برای ثبت نام به https://mazapa.ir مراجعه فرمایید.

منتظر حضور گرم شما در این رویداد هستیم 😎

📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان

#رویداد_CTF

@APA_IUTCERT
💢کشف یک آسیب‌پذیری که سیستم‌های امنیتی لینوکس را دور می‌زند!!!

❇️شرکت ARMO اخیراً یک روت‌کیت آزمایشی به نام Curing معرفی کرده که می‌تواند با استفاده از io_uring، بدون نیاز به system callهای معمول، با سرور فرماندهی و کنترل (C2) ارتباط برقرار کند و دستورات مخرب را اجرا کند.

❇️ بسیاری از ابزارهای امنیتی مانند Falco و Tetragon که به hooking system callها تکیه دارند، قادر به تشخیص عملیات مبتنی بر io_uring نیستند.

🚫ظهور تهدیدهایی مانند روت‌کیت Curing، اهمیت بازنگری در رویکردهای امنیتی زمان اجرا را پررنگ‌تر می‌کند. توسعه راهکارهایی با دید عمیق‌تر نسبت به ساختارهای کرنل و رفتارهای غیرمعمول برنامه‌ها به عنوان یک ضرورت جدید برای حفاظت از محیط‌های لینوکسی مطرح می‌شود.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 اگر از هوش مصنوعی برای توسعه کد استفاده می‌کنید، مراقب باشید!!!
❇️افراد زیادی برای توسعه کدهای خود از هوش مصنوعی استفاده می‌کنند. در برخی کدهای تولید شده، از کتابخانه‌هایی استفاده می‌شوند که در واقع اصلا وجود ندارند. مثلا کد تولید شده توسط هوش مصنوعی حاوی قطعه کدی به صورت import xyz است که هوش مصنوعی فرض کرده xyz عملکرد خاصی انجام می‏ دهد. این پدیده ناشی از توهم هوش مصنوعی است. هوش مصنوعی در مواردی که نتواند پاسخ مناسب پیدا کند از پاسخهای ساختگی استفاده می‌کند.
❇️ مهاجمان کتابخانه هایی حاوی کد بدخواه خود ایجاد کرده و آنها را مانند بسته‌هایی که معمولاً توسط مدل‌های هوش مصنوعی در مثال‌های کدنویسی ساخته می‌شوند نامگذاری و آنها را در ریپوزیتوری کدها و ایندکس‌هایی مانند PyPI و npm منتشر می‌کنند.
❇️کاربرانی که هوش مصنوعی کتابخانه ساختگی با نام xyz را برای توسعه کدشان به آنها پیشنهاد می‏دهد، در ریپوزیتوری با جستجوی xyz، کتابخانه بدخواه مهاجم را دریافت و استفاده می‌کنند. محققان این حمله را Slopsquatting نامگذاری کردند.
🚫هرگز فرض نکنید بسته‌ای که در کد تولید شده توسط هوش مصنوعی ذکر شده، واقعی یا ایمن است. کد تولید شده توسط هوش مصنوعی را قبل از اجرا یا استقرار در محیط‌های عملیاتی، در یک محیط امن و ایزوله آزمایش کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
APA-IUTcert pinned a photo
🔥 رقابت فتح پرچم مازآپا

🗓 پنجشنبه ۱۸ اردیبهشت

از ساعت ۱۰ صبح

به مدت ۲۴ ساعت

🌐 بصورت آنلاین در پلتفرم : https://mazapa.ir

📣 برای اطلاعات بیشتر و ارتباط با تیم فنی حتما در کانال دیسکورد این رقابت عضو شوید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
📣 قابل توجه شرکت‌کنندگان محترم فتح پرچم مازآپا ۳
فتح پرچم مازآپا از ساعت ۱۰صبح ۱۸ اردیبهشت آغاز و تا روز جمعه ۱۰صبح ادامه خواهد داشت. تمام تلاش تیم برگزارکننده بر این بوده تا مسابقه‌ای با کیفیت بالا و چالش‌هایی مبتنی بر سناریوهای واقعی دنیای امنیت اطلاعات ارائه شود. 🥷خواهشمند است جهت شرکت مؤثر در مسابقه، نکات زیر را با دقت مطالعه فرمایید:
💥 دسترسی به سکوی مسابقه صرفاً از طریق IPهای داخل کشور ممکن خواهد بود.
💥 در صورت بروز هرگونه سؤال یا مشکل در طول مسابقه، از طریق شبکه اجتماعی Discord با تیم پشتیبانی در ارتباط باشید. تیم پشتیبانی در تمام مدت در دسترس خواهد بود و می‌توانید سوالات خود را از این طریق با تیم مطرح نمایید.
💥درمسابقات فتح پرچم مرسوم مجموعه‌ای از چالش‌های مستقل در حوزه‌های رمزنگاری، وب، مهندسی معکوس، شبکه، فارنزیک، اکسپلویت و... ارائه داده می‌شوند، اما درفتح پرچم مازآپا چالش‌ها بر پایه یک جریان حمله طراحی می‌شوند و در مازآپا ۳ این الگو دنبال شده است.
🚀جهت آشنایی بهتر با سبک مسابقه، می‌توانید از محتوای آموزشی آماده شده برای مسابقه مازآپا ۱ استفاده کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
📣 مسابقه فتح پرچم مازآپا۳ امروز ساعت ۱۰ صبح رسما آغاز شد.

🥷 به امید رقابتی جذاب و عالی برای تمامی شرکت کنندگان 💪

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
📣 تا این لحظه از ۲۳۲ تیم🥷 که ثبت‌نام کرده بودند، ۸۷ تیم وارد تابلوی امتیازات شدند.
۱۸ ساعت از رقابت ملی فتح پرچم ماز آپا باقی‌مانده است.

🔗 https://mazapa.ir

🔗 کانال دیسکورد رقابت مازآپا

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥 تا این لحظه رقابت تیم‌ها🥷 تنگاتنگ و پرهیجان بود.
تیم‌ها🥷 در این مارتن سایبری، پرچم‌هایی را فتح می‌کنند که طراحان مازآپا ماهرانه در چالش‌های زنجیره ای پنهان کرده‌اند. کم کم تیم ها🥷 به چالش‌های نفس‌گیری می‌رسند که برای حل انها حریف می‌طلبیم.

تنها ۵ ساعت تا پایان رقابت ملی فتح پرچم ماز آپا باقی‌مانده است.

🔗 https://mazapa.ir

🔗 کانال دیسکورد رقابت مازآپا


🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
📣 دهمین رقابت ملی فتح پرچم مازآپا دانشگاه صنعتی اصفهان پایان یافت.

🔥 در این رقابت ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.

💪از ۲۵ چالش، ۲۱ چالش حل شد و اما ۴ چالش حل نشده باقی ماند!!!

🏆به ۳ تیم اول🥷 که رقابت بسیار جذاب و نزدیکی داشتند، تبریک می‌گوییم.
در رقابت (مازآپا ۳) تیم های
FLAGMOTORI 👑

INSPECT_ELEMENT 👑

PR1M3D 👑
مقام های برتر را کسب کردند. تبریک به تیم های برنده مسابقه و البته همه تیم های شرکت کننده در این رقابت جذاب.

☎️ممنون می‌شویم نظراتتان را درباره‌ی کیفیت برگزاری،‌ چالش‌ها و سایر موارد با ما در میان بگذارید.
ممنون از همراهی شما عزیزان نخبه سایبری

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢سوءاستفاده از ابزارهای جعلی ویرایشگر ویدیو و تصویر مبتنی بر هوش ‏مصنوعی برای انتشار بدافزار!!!‏
❇️‌‎کاربران پس از کلیک بر روی لینک‌ها و بارگذاری تصاویر یا ویدیوهای خود، به‌جای دریافت محتوای ‏موردنظر، یک فایل فشرده مخرب بانام‌‏"‏VideoDreamAI[.]zip‏ "دریافت می‌کنند.‌‎ ‎این فایل ‏شامل یک فایل ‏اجرایی بانام
‎ "Video Dream MachineAI[.]mp4" ‎
است و با اجرای آن، بدافزار ‏Noodlophile ‎بر روی سیستم نصب می‌شود.‏
❇️‌‎ Noodlophile ‎قادر به سرقت اطلاعات مرورگر، کیف پول‌های ‏رمز ارزی و سایر داده‌های حساس ‏کاربران است‌‏.‏
❇️‌‎در برخی موارد، این بدافزار با یک تروجان دسترسی از راه دور ‏مانند ‏XWorm ‎ترکیب‌شده است تا ‏دسترسی مداوم به سیستم‌های آلوده را فراهم کند‎.‎
🚫ابزارهای هوش مصنوعی را تنها از منابع معتبر و رسمی دانلود کنید ‎و از کلیک بر روی لینک‌های مشکوک در شبکه‌های اجتماعی اجتناب کنید‎.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 ‏XDR، ‏SIEM ‎یا ‏SOAR؟ کدام برای امنیت سایبری بهتر است؟

❇️ ‏SIEM‏ (‌‎مدیریت اطلاعات و رویداد امنیتی‌‏) ‏
‏ - ‌‎تمرکز بر جمع‌آوری لاگ‌ها از منابع مختلف
‏ - ‌‎تحلیل دستی یا با قوانین از پیش‌ تعریف‌شده‌‏ ‏
‎ مناسب انطباق با استانداردهایی-
مثل ‏PCI-DSS‏ ‏
🔰 یک ایده آل برای سازمان‌های بزرگ با الزامات قانونی است.‏

❇️ ‏SOAR‏ (‌‎هماهنگ‌سازی، خودکارسازی و پاسخ امنیتی‌‏) ‏
‏ ‏- خودکار کردن فرآیندهای امنیتی ‏
‏ ‏-‏ Playbook ‌‏ برای پاسخ سریع به تهدید‌‏ ‏
-‌‌‌‏ ایجاد هماهنگی بین تیم‌ها و ابزارها 🔰 برای افزایش بهره‌وری تیم‌های ‏SOC‏ ‎عالی است.‏

❇️ ‏XDR‏ (‌‎تشخیص و پاسخ گسترده‌‏) ‏
‏ ‏- ‌‎جمع‌آوری داده‌ها از کل شبکه، ابر، کلاینت و ایمیل‌‏ ‏
‏ - ‌‎تحلیل تهدیدات با هوش مصنوعی
‏ ‏- ‌‎پاسخ دهی خودکار ‌‌‏ ‏
🔰مناسب تیم‌هایی است که سرعت و یکپارچگی می‌خواهند. ‌‎

🚫 کدام را انتخاب بکنیم؟
‏ -‏ XDR ‌‏ برای شناسایی هوشمند و واکنش سریع‌‏ ‏
‏ -SIEM ‎برای تحلیل لاگ و انطباق قانونی‎
‏ ـ‏SOAR ‎برای خودکارسازی و کاهش بار عملیاتی ‌‎🔰ترکیب این سه، می‌تواند یک ساختار امنیتی قدرتمند بسازد‎.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان ‏
@APA_IUTcert
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونه‌های داکر با API ناامن را هدف گرفته و آنها را به ربات‌های استخراج ارز دیجیتال Dero تبدیل می‌کند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال می‌دزدد و خود را تکثیر می‌کند. این بدافزار خود را به شکل وب‌سرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده می‌کند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیط‌های Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
2025/05/30 00:10:31
Back to Top
HTML Embed Code: