مسابقه فتح پرچم 🎉
مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروههای برگزیده مسابقات مازآپا بودند برگزار میشه!
علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:
📥 پلتفرم مسابقه
https://1404.fmc.tf
🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروههای برگزیده مسابقات مازآپا بودند برگزار میشه!
علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:
📥 پلتفرم مسابقه
https://1404.fmc.tf
🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
💢 اخیرا یک آسیب پذیری در افزونه WP Ghost یا Hide My WP Ghost در وردپرس گزارش و اصلاح شدهاست.
❇️ آسیبپذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE میشود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم میکند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیبپذیری در نسخه 5.4.02 اصلاح شدهاست.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ آسیبپذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE میشود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم میکند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیبپذیری در نسخه 5.4.02 اصلاح شدهاست.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 اخیرا Veeam یک آسیبپذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 که در نرمافزار Backup & Replication شناسایی شده وصله کرده است.
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده میکنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ این آسیب پذیری، Veeam Backup & Replication نسخه 12, 12.1, 12.2, 12.3, 12.3.0.310 را تحت تأثیر قرار می دهد. این شرکت در نسخه 12.3.1 (build 12.3.1.1139) که به تازگی منتشر شده آسیب پذیری را برطرف کرده است.
🚫در صورتی که از نسخه های آسیب پذیر Veeam Backup & Replication استفاده میکنید، در اسرع وقت آن را به نسخه 12.3.1 ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 در طول سفرهای نوروزی افزایش استفاده از دستگاههای دیجیتال و اتصال به شبکههای وایفای عمومی، ریسکهای امنیتی قابل توجهی را به همراه دارد، که می توان به موارد زیر اشاره کرد:
❇️ رهگیری دادهها: هکرها با استفاده از ابزارهای شنود شبکه، دادههای انتقالی مانند رمز عبور و شماره کارت اعتباری را رهگیری میکنند.
❇️ حملات میانی: مهاجم بین کاربر و شبکه قرار گرفته و میتواند دادهها را تغییر دهد یا اطلاعات حساس را سرقت کند.
❇️ بدافزار: شبکههای وایفای عمومی میتوانند به عنوان کانالی برای توزیع بدافزار عمل کنند، که دستگاهها را آلوده کرده و امنیت آنها را به خطر میاندازد.
🚫 راهکارهای محافظتی
۱- ممکن است شبکه وایفای جعلی باشد. نام شبکه را با مسئولین مکان مربوطه تطبیق دهید و از اتصال به شبکههایی که نیاز به ورود اطلاعات حساس مانند شماره کارت اعتباری دارد، اجتناب کنید.
۲- از پروتکل HTTPS استفاده کنید و از وارد کردن اطلاعات حساس در وبسایتهای HTTP خودداری کنید.
۳- نرمافزارها را بهروز نگه دارید و از منابع معتبر دانلود کنید.
۴- از رمزهای عبور قوی و احراز هویت دو مرحلهای استفاده کنید.
۵- از باز کردن ایمیلهای مشکوک یا ضمیمههای ناشناخته خودداری کنید.
۶- اشتراکگذاری فایل را غیرفعال کنید.
۷- فایروال را فعال کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ رهگیری دادهها: هکرها با استفاده از ابزارهای شنود شبکه، دادههای انتقالی مانند رمز عبور و شماره کارت اعتباری را رهگیری میکنند.
❇️ حملات میانی: مهاجم بین کاربر و شبکه قرار گرفته و میتواند دادهها را تغییر دهد یا اطلاعات حساس را سرقت کند.
❇️ بدافزار: شبکههای وایفای عمومی میتوانند به عنوان کانالی برای توزیع بدافزار عمل کنند، که دستگاهها را آلوده کرده و امنیت آنها را به خطر میاندازد.
🚫 راهکارهای محافظتی
۱- ممکن است شبکه وایفای جعلی باشد. نام شبکه را با مسئولین مکان مربوطه تطبیق دهید و از اتصال به شبکههایی که نیاز به ورود اطلاعات حساس مانند شماره کارت اعتباری دارد، اجتناب کنید.
۲- از پروتکل HTTPS استفاده کنید و از وارد کردن اطلاعات حساس در وبسایتهای HTTP خودداری کنید.
۳- نرمافزارها را بهروز نگه دارید و از منابع معتبر دانلود کنید.
۴- از رمزهای عبور قوی و احراز هویت دو مرحلهای استفاده کنید.
۵- از باز کردن ایمیلهای مشکوک یا ضمیمههای ناشناخته خودداری کنید.
۶- اشتراکگذاری فایل را غیرفعال کنید.
۷- فایروال را فعال کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 اخیرا یک آسیبپذیری با سطح خطر بالا در Splunk Enterprise نسخههای پایینتر از 9.3.3، 9.2.5، 9.1.8 و همچنین Splunk Cloud Platform نسخههای پایینتر از 9.3.2408.104، 9.2.2406.108، 9.2.2403.114 و 9.1.2312.208 شناسایی شده است.
❇️ با سوءاستفاده از این آسیبپذیری، یک کاربر با سطح دسترسی پایین که نقشهای "admin" یا "power" در Splunk را ندارد، میتواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیبپذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ با سوءاستفاده از این آسیبپذیری، یک کاربر با سطح دسترسی پایین که نقشهای "admin" یا "power" در Splunk را ندارد، میتواند از طریق آپلود فایل در مسیر $SPLUNK_HOME/var/run/splunk/apptemp اقدام به اجرای کد از راه دور (RCE) کند.
🚫 برای رفع این آسیبپذیری لازم است نسخه اسپلانک خود را به 9.4.0, 9.3.3, 9.2.5, 9.1.8 یا بالاتر ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 بیل گیتس در یک اقدام غیر منتظره سورس کد اولین محصول مایکروسافت را منتشر کرد.
❇️ بیل گیتس با انتشار کدی که پایهگذار اولین محصول مایکروسافت بود، پنجاهمین سالگرد تأسیس این شرکت را جشن گرفت.
❇️ فایل 157 صفحهای PDF، که در وبلاگ گیتس برای دانلود در دسترس قرارداده شده، شامل نسخهای از کد منبع Altair BASIC میشود.
❇️ گیتس میگوید کد یادشده «هیجانانگیزترین» کدی محسوب میشود که تا به امروز نوشتهاست. این نسخه از BASIC را بیلگیتس، همبنیانگذار مایکروسافت و پلآلن و برنامهنویسی به نام مونتی دیویداف در سال ۱۹۷۵ توسعه دادند. گفته میشود این سه نفر بهمدت دو ماه شبانهروز کار کردند تا پروژه را به نتیجه برسانند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ بیل گیتس با انتشار کدی که پایهگذار اولین محصول مایکروسافت بود، پنجاهمین سالگرد تأسیس این شرکت را جشن گرفت.
❇️ فایل 157 صفحهای PDF، که در وبلاگ گیتس برای دانلود در دسترس قرارداده شده، شامل نسخهای از کد منبع Altair BASIC میشود.
❇️ گیتس میگوید کد یادشده «هیجانانگیزترین» کدی محسوب میشود که تا به امروز نوشتهاست. این نسخه از BASIC را بیلگیتس، همبنیانگذار مایکروسافت و پلآلن و برنامهنویسی به نام مونتی دیویداف در سال ۱۹۷۵ توسعه دادند. گفته میشود این سه نفر بهمدت دو ماه شبانهروز کار کردند تا پروژه را به نتیجه برسانند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 اگر از واتساپ ویندوزی آپدیت نشده استفاده می کنید، مراقب فایلهای تصویری باشید، ممکن است حاوی بدافزار باشد!!!
❇️ اخیرا یک آسیب پذیری با شناسه CVE-2025-30401 در واتساپ ویندوزی شناسایی شده است.
علت آسیب پذیری این است که واتساپ فایلهای ضمیمه شده کاربران را براساس نوع mime نمایش میدهد، درحالی که در ویندوز براساس پسوند اجرا میشود.
❇️ مهاجمان از این ترفند استفاده کرده و بدافزارها را در قالب تصاویر جعلی به کاربر میرسانند و اگر کاربر روی آن کلیک کند، منجر به اجرای کد دلخواه میشود و به مهاجم اجازه میدهد کدهای مخرب را روی سیستم اجرا کند.
🚫 این آسیب پذیری تمامی نسخه های واتساپ را تحت تاثیر قرار داده و در نسخه 2.2450.6 برطرف شده است.
به کاربران ویندوز هشدار داده شده که اپلیکیشن پیامرسان واتساپ را به آخرین نسخه بهروزرسانی کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیب پذیری با شناسه CVE-2025-30401 در واتساپ ویندوزی شناسایی شده است.
علت آسیب پذیری این است که واتساپ فایلهای ضمیمه شده کاربران را براساس نوع mime نمایش میدهد، درحالی که در ویندوز براساس پسوند اجرا میشود.
❇️ مهاجمان از این ترفند استفاده کرده و بدافزارها را در قالب تصاویر جعلی به کاربر میرسانند و اگر کاربر روی آن کلیک کند، منجر به اجرای کد دلخواه میشود و به مهاجم اجازه میدهد کدهای مخرب را روی سیستم اجرا کند.
🚫 این آسیب پذیری تمامی نسخه های واتساپ را تحت تاثیر قرار داده و در نسخه 2.2450.6 برطرف شده است.
به کاربران ویندوز هشدار داده شده که اپلیکیشن پیامرسان واتساپ را به آخرین نسخه بهروزرسانی کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
آغاز ثبتنام مسابقه فتح پرچم مازآپا
🗓 زمان ثبتنام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه
🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار میشود.
🎁جوایز
1️⃣ تیم اول : 100 میلیون تومان
2️⃣ تیم دوم : 70 میلیون تومان
3️⃣ تیم سوم: 50 میلیون تومان
برای ثبت نام به https://mazapa.ir مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
#رویداد_CTF
@APA_IUTCERT
🗓 زمان ثبتنام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه
🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار میشود.
🎁جوایز
1️⃣ تیم اول : 100 میلیون تومان
2️⃣ تیم دوم : 70 میلیون تومان
3️⃣ تیم سوم: 50 میلیون تومان
برای ثبت نام به https://mazapa.ir مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
#رویداد_CTF
@APA_IUTCERT
💢کشف یک آسیبپذیری که سیستمهای امنیتی لینوکس را دور میزند!!!
❇️شرکت ARMO اخیراً یک روتکیت آزمایشی به نام Curing معرفی کرده که میتواند با استفاده از io_uring، بدون نیاز به system callهای معمول، با سرور فرماندهی و کنترل (C2) ارتباط برقرار کند و دستورات مخرب را اجرا کند.
❇️ بسیاری از ابزارهای امنیتی مانند Falco و Tetragon که به hooking system callها تکیه دارند، قادر به تشخیص عملیات مبتنی بر io_uring نیستند.
🚫ظهور تهدیدهایی مانند روتکیت Curing، اهمیت بازنگری در رویکردهای امنیتی زمان اجرا را پررنگتر میکند. توسعه راهکارهایی با دید عمیقتر نسبت به ساختارهای کرنل و رفتارهای غیرمعمول برنامهها به عنوان یک ضرورت جدید برای حفاظت از محیطهای لینوکسی مطرح میشود.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️شرکت ARMO اخیراً یک روتکیت آزمایشی به نام Curing معرفی کرده که میتواند با استفاده از io_uring، بدون نیاز به system callهای معمول، با سرور فرماندهی و کنترل (C2) ارتباط برقرار کند و دستورات مخرب را اجرا کند.
❇️ بسیاری از ابزارهای امنیتی مانند Falco و Tetragon که به hooking system callها تکیه دارند، قادر به تشخیص عملیات مبتنی بر io_uring نیستند.
🚫ظهور تهدیدهایی مانند روتکیت Curing، اهمیت بازنگری در رویکردهای امنیتی زمان اجرا را پررنگتر میکند. توسعه راهکارهایی با دید عمیقتر نسبت به ساختارهای کرنل و رفتارهای غیرمعمول برنامهها به عنوان یک ضرورت جدید برای حفاظت از محیطهای لینوکسی مطرح میشود.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 اگر از هوش مصنوعی برای توسعه کد استفاده میکنید، مراقب باشید!!!
❇️افراد زیادی برای توسعه کدهای خود از هوش مصنوعی استفاده میکنند. در برخی کدهای تولید شده، از کتابخانههایی استفاده میشوند که در واقع اصلا وجود ندارند. مثلا کد تولید شده توسط هوش مصنوعی حاوی قطعه کدی به صورت import xyz است که هوش مصنوعی فرض کرده xyz عملکرد خاصی انجام می دهد. این پدیده ناشی از توهم هوش مصنوعی است. هوش مصنوعی در مواردی که نتواند پاسخ مناسب پیدا کند از پاسخهای ساختگی استفاده میکند.
❇️ مهاجمان کتابخانه هایی حاوی کد بدخواه خود ایجاد کرده و آنها را مانند بستههایی که معمولاً توسط مدلهای هوش مصنوعی در مثالهای کدنویسی ساخته میشوند نامگذاری و آنها را در ریپوزیتوری کدها و ایندکسهایی مانند PyPI و npm منتشر میکنند.
❇️کاربرانی که هوش مصنوعی کتابخانه ساختگی با نام xyz را برای توسعه کدشان به آنها پیشنهاد میدهد، در ریپوزیتوری با جستجوی xyz، کتابخانه بدخواه مهاجم را دریافت و استفاده میکنند. محققان این حمله را Slopsquatting نامگذاری کردند.
🚫هرگز فرض نکنید بستهای که در کد تولید شده توسط هوش مصنوعی ذکر شده، واقعی یا ایمن است. کد تولید شده توسط هوش مصنوعی را قبل از اجرا یا استقرار در محیطهای عملیاتی، در یک محیط امن و ایزوله آزمایش کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️افراد زیادی برای توسعه کدهای خود از هوش مصنوعی استفاده میکنند. در برخی کدهای تولید شده، از کتابخانههایی استفاده میشوند که در واقع اصلا وجود ندارند. مثلا کد تولید شده توسط هوش مصنوعی حاوی قطعه کدی به صورت import xyz است که هوش مصنوعی فرض کرده xyz عملکرد خاصی انجام می دهد. این پدیده ناشی از توهم هوش مصنوعی است. هوش مصنوعی در مواردی که نتواند پاسخ مناسب پیدا کند از پاسخهای ساختگی استفاده میکند.
❇️ مهاجمان کتابخانه هایی حاوی کد بدخواه خود ایجاد کرده و آنها را مانند بستههایی که معمولاً توسط مدلهای هوش مصنوعی در مثالهای کدنویسی ساخته میشوند نامگذاری و آنها را در ریپوزیتوری کدها و ایندکسهایی مانند PyPI و npm منتشر میکنند.
❇️کاربرانی که هوش مصنوعی کتابخانه ساختگی با نام xyz را برای توسعه کدشان به آنها پیشنهاد میدهد، در ریپوزیتوری با جستجوی xyz، کتابخانه بدخواه مهاجم را دریافت و استفاده میکنند. محققان این حمله را Slopsquatting نامگذاری کردند.
🚫هرگز فرض نکنید بستهای که در کد تولید شده توسط هوش مصنوعی ذکر شده، واقعی یا ایمن است. کد تولید شده توسط هوش مصنوعی را قبل از اجرا یا استقرار در محیطهای عملیاتی، در یک محیط امن و ایزوله آزمایش کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥 رقابت فتح پرچم مازآپا
🗓 پنجشنبه ۱۸ اردیبهشت
⏰ از ساعت ۱۰ صبح
⏳ به مدت ۲۴ ساعت
🌐 بصورت آنلاین در پلتفرم : https://mazapa.ir
📣 برای اطلاعات بیشتر و ارتباط با تیم فنی حتما در کانال دیسکورد این رقابت عضو شوید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🗓 پنجشنبه ۱۸ اردیبهشت
⏰ از ساعت ۱۰ صبح
⏳ به مدت ۲۴ ساعت
🌐 بصورت آنلاین در پلتفرم : https://mazapa.ir
📣 برای اطلاعات بیشتر و ارتباط با تیم فنی حتما در کانال دیسکورد این رقابت عضو شوید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
📣 قابل توجه شرکتکنندگان محترم فتح پرچم مازآپا ۳
⏰فتح پرچم مازآپا از ساعت ۱۰صبح ۱۸ اردیبهشت آغاز و تا روز جمعه ۱۰صبح ادامه خواهد داشت. تمام تلاش تیم برگزارکننده بر این بوده تا مسابقهای با کیفیت بالا و چالشهایی مبتنی بر سناریوهای واقعی دنیای امنیت اطلاعات ارائه شود. 🥷خواهشمند است جهت شرکت مؤثر در مسابقه، نکات زیر را با دقت مطالعه فرمایید:
💥 دسترسی به سکوی مسابقه صرفاً از طریق IPهای داخل کشور ممکن خواهد بود.
💥 در صورت بروز هرگونه سؤال یا مشکل در طول مسابقه، از طریق شبکه اجتماعی Discord با تیم پشتیبانی در ارتباط باشید. تیم پشتیبانی در تمام مدت در دسترس خواهد بود و میتوانید سوالات خود را از این طریق با تیم مطرح نمایید.
💥درمسابقات فتح پرچم مرسوم مجموعهای از چالشهای مستقل در حوزههای رمزنگاری، وب، مهندسی معکوس، شبکه، فارنزیک، اکسپلویت و... ارائه داده میشوند، اما درفتح پرچم مازآپا چالشها بر پایه یک جریان حمله طراحی میشوند و در مازآپا ۳ این الگو دنبال شده است.
🚀جهت آشنایی بهتر با سبک مسابقه، میتوانید از محتوای آموزشی آماده شده برای مسابقه مازآپا ۱ استفاده کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
⏰فتح پرچم مازآپا از ساعت ۱۰صبح ۱۸ اردیبهشت آغاز و تا روز جمعه ۱۰صبح ادامه خواهد داشت. تمام تلاش تیم برگزارکننده بر این بوده تا مسابقهای با کیفیت بالا و چالشهایی مبتنی بر سناریوهای واقعی دنیای امنیت اطلاعات ارائه شود. 🥷خواهشمند است جهت شرکت مؤثر در مسابقه، نکات زیر را با دقت مطالعه فرمایید:
💥 دسترسی به سکوی مسابقه صرفاً از طریق IPهای داخل کشور ممکن خواهد بود.
💥 در صورت بروز هرگونه سؤال یا مشکل در طول مسابقه، از طریق شبکه اجتماعی Discord با تیم پشتیبانی در ارتباط باشید. تیم پشتیبانی در تمام مدت در دسترس خواهد بود و میتوانید سوالات خود را از این طریق با تیم مطرح نمایید.
💥درمسابقات فتح پرچم مرسوم مجموعهای از چالشهای مستقل در حوزههای رمزنگاری، وب، مهندسی معکوس، شبکه، فارنزیک، اکسپلویت و... ارائه داده میشوند، اما درفتح پرچم مازآپا چالشها بر پایه یک جریان حمله طراحی میشوند و در مازآپا ۳ این الگو دنبال شده است.
🚀جهت آشنایی بهتر با سبک مسابقه، میتوانید از محتوای آموزشی آماده شده برای مسابقه مازآپا ۱ استفاده کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
Discord
Join the MAZAPA | مازآپا Discord Server!
Check out the MAZAPA | مازآپا community on Discord - hang out with 305 other members and enjoy free voice and text chat.
📣 مسابقه فتح پرچم مازآپا۳ امروز ساعت ۱۰ صبح رسما آغاز شد.
🥷 به امید رقابتی جذاب و عالی برای تمامی شرکت کنندگان 💪
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🥷 به امید رقابتی جذاب و عالی برای تمامی شرکت کنندگان 💪
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
📣 تا این لحظه از ۲۳۲ تیم🥷 که ثبتنام کرده بودند، ۸۷ تیم وارد تابلوی امتیازات شدند.
⏳۱۸ ساعت از رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
⏳۱۸ ساعت از رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥 تا این لحظه رقابت تیمها🥷 تنگاتنگ و پرهیجان بود.
تیمها🥷 در این مارتن سایبری، پرچمهایی را فتح میکنند که طراحان مازآپا ماهرانه در چالشهای زنجیره ای پنهان کردهاند. کم کم تیم ها🥷 به چالشهای نفسگیری میرسند که برای حل انها حریف میطلبیم.
⏳تنها ۵ ساعت تا پایان رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
تیمها🥷 در این مارتن سایبری، پرچمهایی را فتح میکنند که طراحان مازآپا ماهرانه در چالشهای زنجیره ای پنهان کردهاند. کم کم تیم ها🥷 به چالشهای نفسگیری میرسند که برای حل انها حریف میطلبیم.
⏳تنها ۵ ساعت تا پایان رقابت ملی فتح پرچم ماز آپا باقیمانده است.
🔗 https://mazapa.ir
🔗 کانال دیسکورد رقابت مازآپا
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
📣 دهمین رقابت ملی فتح پرچم مازآپا دانشگاه صنعتی اصفهان پایان یافت.
🔥 در این رقابت ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
💪از ۲۵ چالش، ۲۱ چالش حل شد و اما ۴ چالش حل نشده باقی ماند!!!
🏆به ۳ تیم اول🥷 که رقابت بسیار جذاب و نزدیکی داشتند، تبریک میگوییم.
در رقابت (مازآپا ۳) تیم های
FLAGMOTORI 👑
INSPECT_ELEMENT 👑
PR1M3D 👑
مقام های برتر را کسب کردند. تبریک به تیم های برنده مسابقه و البته همه تیم های شرکت کننده در این رقابت جذاب.
☎️ممنون میشویم نظراتتان را دربارهی کیفیت برگزاری، چالشها و سایر موارد با ما در میان بگذارید.
ممنون از همراهی شما عزیزان نخبه سایبری
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥 در این رقابت ۲۳۲ تیم در یک مسابقه جذاب و پرتلاش شرکت کردند.
💪از ۲۵ چالش، ۲۱ چالش حل شد و اما ۴ چالش حل نشده باقی ماند!!!
🏆به ۳ تیم اول🥷 که رقابت بسیار جذاب و نزدیکی داشتند، تبریک میگوییم.
در رقابت (مازآپا ۳) تیم های
FLAGMOTORI 👑
INSPECT_ELEMENT 👑
PR1M3D 👑
مقام های برتر را کسب کردند. تبریک به تیم های برنده مسابقه و البته همه تیم های شرکت کننده در این رقابت جذاب.
☎️ممنون میشویم نظراتتان را دربارهی کیفیت برگزاری، چالشها و سایر موارد با ما در میان بگذارید.
ممنون از همراهی شما عزیزان نخبه سایبری
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢سوءاستفاده از ابزارهای جعلی ویرایشگر ویدیو و تصویر مبتنی بر هوش مصنوعی برای انتشار بدافزار!!!
❇️کاربران پس از کلیک بر روی لینکها و بارگذاری تصاویر یا ویدیوهای خود، بهجای دریافت محتوای موردنظر، یک فایل فشرده مخرب بانام"VideoDreamAI[.]zip "دریافت میکنند. این فایل شامل یک فایل اجرایی بانام
"Video Dream MachineAI[.]mp4"
است و با اجرای آن، بدافزار Noodlophile بر روی سیستم نصب میشود.
❇️ Noodlophile قادر به سرقت اطلاعات مرورگر، کیف پولهای رمز ارزی و سایر دادههای حساس کاربران است.
❇️در برخی موارد، این بدافزار با یک تروجان دسترسی از راه دور مانند XWorm ترکیبشده است تا دسترسی مداوم به سیستمهای آلوده را فراهم کند.
🚫ابزارهای هوش مصنوعی را تنها از منابع معتبر و رسمی دانلود کنید و از کلیک بر روی لینکهای مشکوک در شبکههای اجتماعی اجتناب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️کاربران پس از کلیک بر روی لینکها و بارگذاری تصاویر یا ویدیوهای خود، بهجای دریافت محتوای موردنظر، یک فایل فشرده مخرب بانام"VideoDreamAI[.]zip "دریافت میکنند. این فایل شامل یک فایل اجرایی بانام
"Video Dream MachineAI[.]mp4"
است و با اجرای آن، بدافزار Noodlophile بر روی سیستم نصب میشود.
❇️ Noodlophile قادر به سرقت اطلاعات مرورگر، کیف پولهای رمز ارزی و سایر دادههای حساس کاربران است.
❇️در برخی موارد، این بدافزار با یک تروجان دسترسی از راه دور مانند XWorm ترکیبشده است تا دسترسی مداوم به سیستمهای آلوده را فراهم کند.
🚫ابزارهای هوش مصنوعی را تنها از منابع معتبر و رسمی دانلود کنید و از کلیک بر روی لینکهای مشکوک در شبکههای اجتماعی اجتناب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 XDR، SIEM یا SOAR؟ کدام برای امنیت سایبری بهتر است؟
❇️ SIEM (مدیریت اطلاعات و رویداد امنیتی)
- تمرکز بر جمعآوری لاگها از منابع مختلف
- تحلیل دستی یا با قوانین از پیش تعریفشده
مناسب انطباق با استانداردهایی-
مثل PCI-DSS
🔰 یک ایده آل برای سازمانهای بزرگ با الزامات قانونی است.
❇️ SOAR (هماهنگسازی، خودکارسازی و پاسخ امنیتی)
- خودکار کردن فرآیندهای امنیتی
- Playbook برای پاسخ سریع به تهدید
- ایجاد هماهنگی بین تیمها و ابزارها 🔰 برای افزایش بهرهوری تیمهای SOC عالی است.
❇️ XDR (تشخیص و پاسخ گسترده)
- جمعآوری دادهها از کل شبکه، ابر، کلاینت و ایمیل
- تحلیل تهدیدات با هوش مصنوعی
- پاسخ دهی خودکار
🔰مناسب تیمهایی است که سرعت و یکپارچگی میخواهند.
🚫 کدام را انتخاب بکنیم؟
- XDR برای شناسایی هوشمند و واکنش سریع
-SIEM برای تحلیل لاگ و انطباق قانونی
ـSOAR برای خودکارسازی و کاهش بار عملیاتی 🔰ترکیب این سه، میتواند یک ساختار امنیتی قدرتمند بسازد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ SIEM (مدیریت اطلاعات و رویداد امنیتی)
- تمرکز بر جمعآوری لاگها از منابع مختلف
- تحلیل دستی یا با قوانین از پیش تعریفشده
مناسب انطباق با استانداردهایی-
مثل PCI-DSS
🔰 یک ایده آل برای سازمانهای بزرگ با الزامات قانونی است.
❇️ SOAR (هماهنگسازی، خودکارسازی و پاسخ امنیتی)
- خودکار کردن فرآیندهای امنیتی
- Playbook برای پاسخ سریع به تهدید
- ایجاد هماهنگی بین تیمها و ابزارها 🔰 برای افزایش بهرهوری تیمهای SOC عالی است.
❇️ XDR (تشخیص و پاسخ گسترده)
- جمعآوری دادهها از کل شبکه، ابر، کلاینت و ایمیل
- تحلیل تهدیدات با هوش مصنوعی
- پاسخ دهی خودکار
🔰مناسب تیمهایی است که سرعت و یکپارچگی میخواهند.
🚫 کدام را انتخاب بکنیم؟
- XDR برای شناسایی هوشمند و واکنش سریع
-SIEM برای تحلیل لاگ و انطباق قانونی
ـSOAR برای خودکارسازی و کاهش بار عملیاتی 🔰ترکیب این سه، میتواند یک ساختار امنیتی قدرتمند بسازد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert