💢 کشف آسیبپذیری جدید چتباتهای هوش مصنوعی
❇️ گروهی از محققان امنیتی از دانشگاه کالیفرنیا، سندیگو (UCSD) و دانشگاه فناوری نانیانگ سنگاپور، حمله جدیدی به چتباتهای هوش مصنوعی شناسایی کردهاند.
❇️ این حمله به نام Imprompter شناخته شده است و با یک دستور طبیعی آغاز میشود که به چتبات دستور میدهد تا اطلاعات شخصی کاربران از جمله: نام، شماره شناسایی، آدرس و ایمیل را از مکالمه استخراج کند.
❇️ سپس الگوریتم محققان نسخهای مبهم از این دستور تولید میکند که برای کاربر بهصورت کاراکترهای نامشخص به نظر میرسد، اما برای LLM همان معنای دستور اصلی را دارد.
❇️ محققان حمله کشفشده خود را، روی دو LLM آزمایش کردند: LeChat از شرکت هوش مصنوعی فرانسوی Mistral AI و مدل زبانی بزرگ چینی ChatGLM. در هر دو مورد، آنها متوجه شدند که میتوان بهطور مخفیانه با«80 درصد میزان موفقیت» اطلاعات شخصی را از گفتگوها استخراج کرد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ گروهی از محققان امنیتی از دانشگاه کالیفرنیا، سندیگو (UCSD) و دانشگاه فناوری نانیانگ سنگاپور، حمله جدیدی به چتباتهای هوش مصنوعی شناسایی کردهاند.
❇️ این حمله به نام Imprompter شناخته شده است و با یک دستور طبیعی آغاز میشود که به چتبات دستور میدهد تا اطلاعات شخصی کاربران از جمله: نام، شماره شناسایی، آدرس و ایمیل را از مکالمه استخراج کند.
❇️ سپس الگوریتم محققان نسخهای مبهم از این دستور تولید میکند که برای کاربر بهصورت کاراکترهای نامشخص به نظر میرسد، اما برای LLM همان معنای دستور اصلی را دارد.
❇️ محققان حمله کشفشده خود را، روی دو LLM آزمایش کردند: LeChat از شرکت هوش مصنوعی فرانسوی Mistral AI و مدل زبانی بزرگ چینی ChatGLM. در هر دو مورد، آنها متوجه شدند که میتوان بهطور مخفیانه با«80 درصد میزان موفقیت» اطلاعات شخصی را از گفتگوها استخراج کرد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 هشدار مایکروسافت به اپل: خطر افشای دادههای کاربر با آسیبپذیری در macOS
❇️مایکروسافت یک آسیبپذیری macOS را کشف کرده است.
❇️این نقص که "HM Surf" نام دارد، به مهاجمان اجازه میدهد تا از فناوری شفافیت، رضایت و کنترل (TCC) سیستم عامل به دادههای حساس کاربر مانند دوربین، میکروفون، مکان دستگاه و صفحات مشاهده شده مرورگر دسترسی داشته باشد و بتواند نسبت به بهرهبرداری فعال از آن اقدام کند
🚫 از کاربران macOS خواسته شده است که بروزرسانیها را در اسرع وقت اعمال کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️مایکروسافت یک آسیبپذیری macOS را کشف کرده است.
❇️این نقص که "HM Surf" نام دارد، به مهاجمان اجازه میدهد تا از فناوری شفافیت، رضایت و کنترل (TCC) سیستم عامل به دادههای حساس کاربر مانند دوربین، میکروفون، مکان دستگاه و صفحات مشاهده شده مرورگر دسترسی داشته باشد و بتواند نسبت به بهرهبرداری فعال از آن اقدام کند
🚫 از کاربران macOS خواسته شده است که بروزرسانیها را در اسرع وقت اعمال کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 به تمامی کاربران گوشیها و ساعتهای گلکسی سامسونگ
(سری S20 و +S20 و الترا S20)
(سری S10 و +S10 و S10e)
(سری نوت 20 و نوت ۲۰ الترا)
(سری نوت 10و نوت ۱۰+)
(سری A21s و A21) - (سری A51)
(سری A71) - (سری A13)
(سری A04s) - (سری F62)
(سری M12) - (سری واچ 5)
(سری واچ 4) -(سری واچ FE) و ...
توصیه میشود به سرعت دستگاههای خود را بهروزرسانی کنند.
❇️ به تازگی یک آسیب پذیری از نوع use after free برای پردازندههای اگزینوس سامسونگ در فضای سایبری شناسایی شده است.
مهاجمان میتوانند از این نقص برای افزایش اختیارات روی یکدستگاه اندرویدی آسیبپذیر سواستفاده کنند. فروشندگان نرمافزارهای جاسوسی تجاری ممکن است از این اکسپلویت برای هدف قرار دادن دستگاههای سامسونگ استفاده کرده باشند. مهاجم قادر است کد دلخواه را در یک فرآیند Cameraserver با سطح اختیار بالا، اجرا کند.
❇️ آسیبپذیری موجود در پردازندههای Exynos 9820، 9825، 980، 990، 850 و W920 باعث شده است تا گوشیها و ساعتهای فوق الذکر در معرض خطر هک قرار گیرند.
🚫 سامسونگ با انتشار بروزرسانیهای امنیتی در اکتبر ٢٠٢٤، این آسیبپذیری را برطرف نموده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
(سری S20 و +S20 و الترا S20)
(سری S10 و +S10 و S10e)
(سری نوت 20 و نوت ۲۰ الترا)
(سری نوت 10و نوت ۱۰+)
(سری A21s و A21) - (سری A51)
(سری A71) - (سری A13)
(سری A04s) - (سری F62)
(سری M12) - (سری واچ 5)
(سری واچ 4) -(سری واچ FE) و ...
توصیه میشود به سرعت دستگاههای خود را بهروزرسانی کنند.
❇️ به تازگی یک آسیب پذیری از نوع use after free برای پردازندههای اگزینوس سامسونگ در فضای سایبری شناسایی شده است.
مهاجمان میتوانند از این نقص برای افزایش اختیارات روی یکدستگاه اندرویدی آسیبپذیر سواستفاده کنند. فروشندگان نرمافزارهای جاسوسی تجاری ممکن است از این اکسپلویت برای هدف قرار دادن دستگاههای سامسونگ استفاده کرده باشند. مهاجم قادر است کد دلخواه را در یک فرآیند Cameraserver با سطح اختیار بالا، اجرا کند.
❇️ آسیبپذیری موجود در پردازندههای Exynos 9820، 9825، 980، 990، 850 و W920 باعث شده است تا گوشیها و ساعتهای فوق الذکر در معرض خطر هک قرار گیرند.
🚫 سامسونگ با انتشار بروزرسانیهای امنیتی در اکتبر ٢٠٢٤، این آسیبپذیری را برطرف نموده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 به تازگی نوع جدیدی از بدافزار fakecall برای دستگاههای اندرویدی شناسایی شده که فیشینگ صوتی انجام میدهد.
❇️ بدافزار fakecall از طریق یک برنامه اندرویدی مخرب بر روی دستگاه دانلود و نصب میشود.
❇️ بدافراز، کاربر را میفریبد تا آن را به عنوان برنامه پیش فرض (مدیریت تماس دستگاه) تنظیم کند. به این ترتیب مهاجم تمامی تماسهای ورودی و خروجی کاربر را شنود و آنها را برای سرور راه دور خود ارسال میکند.
❇️ بدافزار، شمارههایی که توسط کاربر شماره گیری میشود را به شمارههای دلخواه خود تغییر داده و تماسهای غیرمجاز برقرار میکند.
❇️ بدافزار، اطلاعات حساس مانند رمزهای عبور یکبار مصرف (OTP) یا کدهای تأیید حساب که به صورت صوتی برای کاربر ارسال میشود را شنود میکند.
🚫 برای جلوگیری از آلوده شدن به بدافزارهای اندرویدی توصیه میشود برنامهها را فقط از فروشگاههای برنامه مورد اعتماد دریافت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ بدافزار fakecall از طریق یک برنامه اندرویدی مخرب بر روی دستگاه دانلود و نصب میشود.
❇️ بدافراز، کاربر را میفریبد تا آن را به عنوان برنامه پیش فرض (مدیریت تماس دستگاه) تنظیم کند. به این ترتیب مهاجم تمامی تماسهای ورودی و خروجی کاربر را شنود و آنها را برای سرور راه دور خود ارسال میکند.
❇️ بدافزار، شمارههایی که توسط کاربر شماره گیری میشود را به شمارههای دلخواه خود تغییر داده و تماسهای غیرمجاز برقرار میکند.
❇️ بدافزار، اطلاعات حساس مانند رمزهای عبور یکبار مصرف (OTP) یا کدهای تأیید حساب که به صورت صوتی برای کاربر ارسال میشود را شنود میکند.
🚫 برای جلوگیری از آلوده شدن به بدافزارهای اندرویدی توصیه میشود برنامهها را فقط از فروشگاههای برنامه مورد اعتماد دریافت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 تلاش مهاجمان برای تزریق کدهای مخرب در GitHub
❇️ اخیرا مهاجمان در تلاشند از درخواستهای Pull و Commit مخرب برای تزریق درب پشتی بر روی پروژههای منبع باز گیتهاب استفاده کنند.
❇️ نمونهای از این حملات، تلاش برای آلوده سازی پروژه هوش مصنوعی Exo Labs بوده که نگرانیهای جدی در مورد امنیت پروژههای منبعباز ایجاد کرده است. این حادثه، یادآور حمله زنجیره تأمین xz است که اخیرا نشان داد چگونه کدهای مخرب میتوانند توسط مهاجمان وارد کتابخانه های منبع باز قانونی و پرطرفدار شوند.
🚫 به نگهدارندگان پروژه های منبع باز توصیه میشود درخواستهای pull به پروژه های خود را حتی در صورتی که از فرد شناخته شده ای به نظر میرسد با دقت بیشتری بررسی کنند تا اطمینان حاصل شود خالی از هرگونه قطعه کد مشکوکی باشد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا مهاجمان در تلاشند از درخواستهای Pull و Commit مخرب برای تزریق درب پشتی بر روی پروژههای منبع باز گیتهاب استفاده کنند.
❇️ نمونهای از این حملات، تلاش برای آلوده سازی پروژه هوش مصنوعی Exo Labs بوده که نگرانیهای جدی در مورد امنیت پروژههای منبعباز ایجاد کرده است. این حادثه، یادآور حمله زنجیره تأمین xz است که اخیرا نشان داد چگونه کدهای مخرب میتوانند توسط مهاجمان وارد کتابخانه های منبع باز قانونی و پرطرفدار شوند.
🚫 به نگهدارندگان پروژه های منبع باز توصیه میشود درخواستهای pull به پروژه های خود را حتی در صورتی که از فرد شناخته شده ای به نظر میرسد با دقت بیشتری بررسی کنند تا اطمینان حاصل شود خالی از هرگونه قطعه کد مشکوکی باشد.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢اسناد خراب مایکروسافت آفیس و آرشیوهای ZIP روش جدید مهاجمان برای دور زدن آنتیویروس!
❇️اخیراً مهاجمان از ایمیلهای حاوی اسناد و آرشیوهای ZIP یا پیوستهای آفیسی که عمداً خرابشدهاند استفاده میکنند. این فایلها توسط ابزارهای امنیتی، غیرقابلشناسایی باقی میمانند و فیلترهای ایمیل و آنتیویروس، آنها را بهعنوان مشکوک یا مخرب تشخیص نمیدهند.
❇️این فایلها، فیلترهای اسپم Outlook را دور میزنند و به ایمیلهای مخرب اجازه میدهند به صندوق کاربران برسند.
❇️فایلهای آسیبدیده از مکانیسمهای بازیابی داخلی برنامههایی مانند Word، Outlook و WinRAR برای راهاندازی مجدد خود بهره میبرند.
🚫هدف نهایی این حملات و فریب دادن کاربران برای باز کردن اسناد، این است که قربانیان کدهای QR موجود در این اسناد را اسکن کنند و بهاینترتیب قربانیان به وبسایتهای جعلی یا صفحات لاگین جعلی برای سرقت اطلاعات هدایت میشوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️اخیراً مهاجمان از ایمیلهای حاوی اسناد و آرشیوهای ZIP یا پیوستهای آفیسی که عمداً خرابشدهاند استفاده میکنند. این فایلها توسط ابزارهای امنیتی، غیرقابلشناسایی باقی میمانند و فیلترهای ایمیل و آنتیویروس، آنها را بهعنوان مشکوک یا مخرب تشخیص نمیدهند.
❇️این فایلها، فیلترهای اسپم Outlook را دور میزنند و به ایمیلهای مخرب اجازه میدهند به صندوق کاربران برسند.
❇️فایلهای آسیبدیده از مکانیسمهای بازیابی داخلی برنامههایی مانند Word، Outlook و WinRAR برای راهاندازی مجدد خود بهره میبرند.
🚫هدف نهایی این حملات و فریب دادن کاربران برای باز کردن اسناد، این است که قربانیان کدهای QR موجود در این اسناد را اسکن کنند و بهاینترتیب قربانیان به وبسایتهای جعلی یا صفحات لاگین جعلی برای سرقت اطلاعات هدایت میشوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢کشف چندین آسیب پذیری بحرانی در اکسس پوینتهای صنعتی Advantech
❇️اخیرا حدود 20 آسیبپذیری امنیتی در اکسس پوینتهای صنعتی برند Advantech EKI شناسایی شده است. این دستگاهها در بخشهای مختلف از خطوط مونتاژ خودرو گرفته تا انبارداری و توزیع در لجستیک مورد استفاده قرار می گیرند.
❇️شش آسیبپذیری با سطح خطر بحرانی بوده و به مهاجم اجازه میدهد تا با نصب درب پشتی به منابع داخلی دسترسی دائمی داشته باشد. چهار مورد از این آسیب پذیری ها مربوط به وارسی نکردن ورودی فرمانهای سیستم عامل، دور زدن احراز هویت، اجرای کد با امتیازات بالا و آسیب پذیری XSS است. مهاجم با سوء استفاده از این آسیب پذیری ها میتواند دستورهای دلخواه خود در سیستمعامل را با مجوز ریشه اجرا کند و بتواند کنترل از راه دور دستگاه را به دست آورد، به شبکه نفوذ بیشتری پیدا کند، دادهها را استخراج کند یا اسکریپتهای مخرب اضافی را مستقر کند.
❇️برای حمله موفق ، مهاجمان باید خود را نزدیک اکسس پوینت Advantech قرار دهند یا از آنتن های اختصاصی برای انتشار سیگنال در فواصل طولانی تر استفاده کنند.
🚫حمله زمانی فعال میشود که ادمین، در سامانه تحت وب کنترل وای فای، بخش Wi-Fi Analyzer را مشاهده کند و باعث شود که صفحه بهطور خودکار اطلاعات دریافتشده از طریق فریمهای beacon منتشرشده توسط مهاجم را بدون پاکسازی مناسب در برابر کاراکترهای خاص جاسازی کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️اخیرا حدود 20 آسیبپذیری امنیتی در اکسس پوینتهای صنعتی برند Advantech EKI شناسایی شده است. این دستگاهها در بخشهای مختلف از خطوط مونتاژ خودرو گرفته تا انبارداری و توزیع در لجستیک مورد استفاده قرار می گیرند.
❇️شش آسیبپذیری با سطح خطر بحرانی بوده و به مهاجم اجازه میدهد تا با نصب درب پشتی به منابع داخلی دسترسی دائمی داشته باشد. چهار مورد از این آسیب پذیری ها مربوط به وارسی نکردن ورودی فرمانهای سیستم عامل، دور زدن احراز هویت، اجرای کد با امتیازات بالا و آسیب پذیری XSS است. مهاجم با سوء استفاده از این آسیب پذیری ها میتواند دستورهای دلخواه خود در سیستمعامل را با مجوز ریشه اجرا کند و بتواند کنترل از راه دور دستگاه را به دست آورد، به شبکه نفوذ بیشتری پیدا کند، دادهها را استخراج کند یا اسکریپتهای مخرب اضافی را مستقر کند.
❇️برای حمله موفق ، مهاجمان باید خود را نزدیک اکسس پوینت Advantech قرار دهند یا از آنتن های اختصاصی برای انتشار سیگنال در فواصل طولانی تر استفاده کنند.
🚫حمله زمانی فعال میشود که ادمین، در سامانه تحت وب کنترل وای فای، بخش Wi-Fi Analyzer را مشاهده کند و باعث شود که صفحه بهطور خودکار اطلاعات دریافتشده از طریق فریمهای beacon منتشرشده توسط مهاجم را بدون پاکسازی مناسب در برابر کاراکترهای خاص جاسازی کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢حمله سایبری به تأمینکننده انرژی الکتریکی در رومانی توسط بدافزار Lynx
❇ اخیراً شرکت Electrica، یکی از بزرگترین تأمینکنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار Lynx مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیتهای این شرکت شده و دادههای آن رمزگذاری شده است.
پسازاین رمزگذاری، مهاجمین درخواست باج کردهاند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال انجام میشود و هدف آنها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به دادههای خود را بازیابند. اپراتورهای Lynx از نوعی رمزگذاری استفاده میکنند که احتمالاً بر اساس کد منبع بدافزار INC Ransom است.
❇DNSC، یکی از مقامات درگیر در تحقیقات گروه Electrica، یک اسکریپت YARA برای کمک به سایر تیمهای امنیتی برای شناسایی نشانههایی از نفوذ در شبکههایشان ارائه و توصیه کرده که همه نهادها، بهویژه آنهایی که در حوزه انرژی فعالیت میکنند، زیرساختهای IT&C خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن YARA اسکن کنند.
🚫حملات به زیرساختهای حیاتی مانند تأمین انرژی میتواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ازنظر امنیت سایبری بسیار نگرانکننده است، زیرا نشاندهنده افزایش تهدیدات علیه صنایع حیاتی است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇ اخیراً شرکت Electrica، یکی از بزرگترین تأمینکنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار Lynx مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیتهای این شرکت شده و دادههای آن رمزگذاری شده است.
پسازاین رمزگذاری، مهاجمین درخواست باج کردهاند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال انجام میشود و هدف آنها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به دادههای خود را بازیابند. اپراتورهای Lynx از نوعی رمزگذاری استفاده میکنند که احتمالاً بر اساس کد منبع بدافزار INC Ransom است.
❇DNSC، یکی از مقامات درگیر در تحقیقات گروه Electrica، یک اسکریپت YARA برای کمک به سایر تیمهای امنیتی برای شناسایی نشانههایی از نفوذ در شبکههایشان ارائه و توصیه کرده که همه نهادها، بهویژه آنهایی که در حوزه انرژی فعالیت میکنند، زیرساختهای IT&C خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن YARA اسکن کنند.
🚫حملات به زیرساختهای حیاتی مانند تأمین انرژی میتواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ازنظر امنیت سایبری بسیار نگرانکننده است، زیرا نشاندهنده افزایش تهدیدات علیه صنایع حیاتی است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 سوءاستفاده از آسیبپذیریهای روترهای قدیمی D-Link برای انجام حملات جهانی
❇️ محققان امنیتی هشدار میدهند که باتنتهای FICORA و CAPSAICIN از آسیبپذیریهای روترهای قدیمی D-Link برای انجام حملات مخرب استفاده میکنند.
❇️ این باتنتها از پروتکل HNAP برای اجرای دستورات مخرب از راه دور بهرهبرداری میکنند. FICORA به حملات DDoS با پروتکلهای UDP، TCP و DNS میپردازد، در حالی که CAPSAICIN از اسکریپتهای متفاوتی برای سازگاری با معماریهای مختلف لینوکس استفاده میکند.
❇️ حملات FICORA کشورهای مختلف و CAPSAICIN عمدتاً آسیای شرقی را هدف قرار میدهند.
🚫 بهروزرسانی مداوم دستگاهها و نظارت دقیق بر سیستمها برای جلوگیری از این حملات ضروری است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ محققان امنیتی هشدار میدهند که باتنتهای FICORA و CAPSAICIN از آسیبپذیریهای روترهای قدیمی D-Link برای انجام حملات مخرب استفاده میکنند.
❇️ این باتنتها از پروتکل HNAP برای اجرای دستورات مخرب از راه دور بهرهبرداری میکنند. FICORA به حملات DDoS با پروتکلهای UDP، TCP و DNS میپردازد، در حالی که CAPSAICIN از اسکریپتهای متفاوتی برای سازگاری با معماریهای مختلف لینوکس استفاده میکند.
❇️ حملات FICORA کشورهای مختلف و CAPSAICIN عمدتاً آسیای شرقی را هدف قرار میدهند.
🚫 بهروزرسانی مداوم دستگاهها و نظارت دقیق بر سیستمها برای جلوگیری از این حملات ضروری است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢به تازگی در مخزنی از گیت هاب، اثبات آسیب پذیری (PoC) آسیب پذیری CVE-2024-49113 قرار داده شده که جعلی است و بدافزار infostealer را منتشر میکند.
❇️این بدافزار پس از دانلود، اطلاعات حساس مانند آدرسهای IP، اطلاعات رایانه، اطلاعات کارت شبکه و همچنین بهروزرسانیهای نصبشده را جمعآوری میکند و آنها را بهصورت آرشیو ZIP در یک سرور FTP خارجی آپلود میکند.
🚫آسیب پذیری CVE-2024-49113 که با نام LDAPNightmware نیز شناخته شده در پروتکل LDAP ویندوز یافت شده و در نسخههای بهروز شده مایکروسافت در دسامبر 2024 اصلاحشده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️این بدافزار پس از دانلود، اطلاعات حساس مانند آدرسهای IP، اطلاعات رایانه، اطلاعات کارت شبکه و همچنین بهروزرسانیهای نصبشده را جمعآوری میکند و آنها را بهصورت آرشیو ZIP در یک سرور FTP خارجی آپلود میکند.
🚫آسیب پذیری CVE-2024-49113 که با نام LDAPNightmware نیز شناخته شده در پروتکل LDAP ویندوز یافت شده و در نسخههای بهروز شده مایکروسافت در دسامبر 2024 اصلاحشده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 آسیبپذیری CVE-2025-0157که یک آسیبپذیری zero-click است اخیرا در وات ساپ کشف شده است که به مهاجمان اجازه میدهد تا بدون نیاز به هیچگونه اقدام از سوی کاربر، مانند کلیک بر روی لینک یا باز کردن پیوست، کدهای مخرب را از راه دور اجرا کنند.
❇️ این آسیبپذیری نشان میدهد که امنیت کاربران حتی در برنامههای پیامرسان ها به طور جدی در خطر است.
❇️متا پس از شناسایی این آسیبپذیری، اقدام به انتشار اصلاحات امنیتی در نسخههای جدید واتساپ کرد.
🚫 به کاربران توصیه میشودبرای رفع آسیبپذیری فوری واتساپ خود را به آخرین نسخه بهروزرسانی کنند و از کلیک بر روی لینکهای ناشناس یا باز کردن فایلهای مشکوک خودداری کنند (هرچند که این آسیبپذیری بهطور خاص از پیامها بهره میبرد).
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ این آسیبپذیری نشان میدهد که امنیت کاربران حتی در برنامههای پیامرسان ها به طور جدی در خطر است.
❇️متا پس از شناسایی این آسیبپذیری، اقدام به انتشار اصلاحات امنیتی در نسخههای جدید واتساپ کرد.
🚫 به کاربران توصیه میشودبرای رفع آسیبپذیری فوری واتساپ خود را به آخرین نسخه بهروزرسانی کنند و از کلیک بر روی لینکهای ناشناس یا باز کردن فایلهای مشکوک خودداری کنند (هرچند که این آسیبپذیری بهطور خاص از پیامها بهره میبرد).
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢وبسایت theyseeyourphotos.com نشان میدهد که هوش مصنوعی گوگل چگونه اطلاعات دقیق از تصاویر کاربران استخراج میکند.
❇️کاربران میتوانند عکسهای خود را بارگذاری کرده و تحلیلهایی سه پاراگرافی از محتوای تصویر که شامل جزئیات دقیقی از المانهای موجود در آن است، دریافت کنند. این تحلیلها توسط فناوری بینایی کامپیوتری Google Cloud انجام میشود.
❇️ ویشنو موهانداش، در سال ۲۰۲۰ به دلیل همکاری شرکت گوگل با ارتش آمریکا درزمینهٔ تحلیل تصاویر پهپادها استعفا داد و تصمیم گرفت این وبسایت را راهاندازی کند تا کاربران را از قابلیتهای دقیق هوش مصنوعی گوگل آگاه سازد.
❇️ جزئیاتی مانند مدل ساعت همسر موهانداش در عکس شناسایی شدند و یا تجهیزات و مکانهای صنعتی در تصاویر منتشرشده توسط کارگران به طور دقیق شناسایی شده است.
🚫 این وبسایت بهطور واضح نشان میدهد که حتی تصاویر ساده میتوانند اطلاعات حساس و جزئی را بهراحتی برای سیستمهای هوش مصنوعی قابل تحلیل کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️کاربران میتوانند عکسهای خود را بارگذاری کرده و تحلیلهایی سه پاراگرافی از محتوای تصویر که شامل جزئیات دقیقی از المانهای موجود در آن است، دریافت کنند. این تحلیلها توسط فناوری بینایی کامپیوتری Google Cloud انجام میشود.
❇️ ویشنو موهانداش، در سال ۲۰۲۰ به دلیل همکاری شرکت گوگل با ارتش آمریکا درزمینهٔ تحلیل تصاویر پهپادها استعفا داد و تصمیم گرفت این وبسایت را راهاندازی کند تا کاربران را از قابلیتهای دقیق هوش مصنوعی گوگل آگاه سازد.
❇️ جزئیاتی مانند مدل ساعت همسر موهانداش در عکس شناسایی شدند و یا تجهیزات و مکانهای صنعتی در تصاویر منتشرشده توسط کارگران به طور دقیق شناسایی شده است.
🚫 این وبسایت بهطور واضح نشان میدهد که حتی تصاویر ساده میتوانند اطلاعات حساس و جزئی را بهراحتی برای سیستمهای هوش مصنوعی قابل تحلیل کنند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢اصلاح آسیب پذیری روز صفر در اپل
❇️اپل بهتازگی بهروزرسانیهایی برای iOS 18.3.1 و iPadOS 18.3.1 منتشر کرده است. در این به روزرسانی، آسیبپذیری روز صفر با شناسه CVE-2025-24200 برطرف شده است.
❇️ این نقص امنیتی به مهاجمان امکان می داد تا حالت محدودیت USB را در دستگاههای قفلشده غیرفعال کنند و به دادههای حساس دسترسی یابند.
❇️اپل تایید کرده این آسیب پذیری در حملات بسیار پیچیده و هدفمند واقعی علیه افراد خاص مورد بهرهبرداری قرار گرفته است.
🚫به کاربران توصیه می شود هرچه سریعتر دستگاههای خود را بهروزرسانی کنند تا از تهدیدات احتمالی در امان باشند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️اپل بهتازگی بهروزرسانیهایی برای iOS 18.3.1 و iPadOS 18.3.1 منتشر کرده است. در این به روزرسانی، آسیبپذیری روز صفر با شناسه CVE-2025-24200 برطرف شده است.
❇️ این نقص امنیتی به مهاجمان امکان می داد تا حالت محدودیت USB را در دستگاههای قفلشده غیرفعال کنند و به دادههای حساس دسترسی یابند.
❇️اپل تایید کرده این آسیب پذیری در حملات بسیار پیچیده و هدفمند واقعی علیه افراد خاص مورد بهرهبرداری قرار گرفته است.
🚫به کاربران توصیه می شود هرچه سریعتر دستگاههای خود را بهروزرسانی کنند تا از تهدیدات احتمالی در امان باشند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🚫 ۶ مدل اطلاعاتی که اصلا نباید با هوش مصنوعی درمیان گذاشت.❗️
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-25012 در کیبانا نسخههای 8.15.0 به بالا تا قبل از نسخه 8.17.3 شناسایی شده است.
❇️ مهاجم با سوءاستفاده از این آسیب پذیری و آپلود فایل مخرب, کدهای مخرب خود را روی سیستم قربانی اجرا میکند.
🚫 توصیه میشود در صورتی که از نسخه های آسیب پذیر استفاده میکنید، آن را به نسخه اصلاحشده 8.17.3 ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجم با سوءاستفاده از این آسیب پذیری و آپلود فایل مخرب, کدهای مخرب خود را روی سیستم قربانی اجرا میکند.
🚫 توصیه میشود در صورتی که از نسخه های آسیب پذیر استفاده میکنید، آن را به نسخه اصلاحشده 8.17.3 ارتقا دهید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🛎 وبینار الفبای امنیت ساعت ۲۰ روز ۴شنبه ۲۲ اسفند توسط مهندس عباسپور، یکی از متخصصین امنیت مرکز تخصصیآپا دانشگاه صنعتی اصفهان برگزار می شود.
🎁اگرعلاقمند به امنیت سایبری هستید پیشنهاد میکنیم حتما دراین وبینار رایگان شرکت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🎁اگرعلاقمند به امنیت سایبری هستید پیشنهاد میکنیم حتما دراین وبینار رایگان شرکت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 مرورگر فایرفاکس را تا 14 مارس بروز کنید!
❇️ موزیلا اعلام کرد که به دلیل خطرات امنیتی ناشی از انقضای یکی از گواهینامه های ریشه (root certificate) این شرکت در 14 مارس( 24 اسفند)، کاربرانی که از فایرفاکس استفاده میکنند، حتما مرورگرشان را بروز کنند.
❇️ پلتفرمهای ویندوز، لینوکس، اندروید و MacOS تحت تاثیر این گواهینامه هستند. iOS بدلیل اینکه از یک سیستم گواهینامه ریشه مستقل استفاده میکند، تحت تاثیر نیست.
🚫 برای بروزرسانی به
Menu > Help > About Firefox
بروید.
بعد از بروزرسانی باید حداقل نسخه های Firefox 128 و ESR 115.13 را داشته باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ موزیلا اعلام کرد که به دلیل خطرات امنیتی ناشی از انقضای یکی از گواهینامه های ریشه (root certificate) این شرکت در 14 مارس( 24 اسفند)، کاربرانی که از فایرفاکس استفاده میکنند، حتما مرورگرشان را بروز کنند.
❇️ پلتفرمهای ویندوز، لینوکس، اندروید و MacOS تحت تاثیر این گواهینامه هستند. iOS بدلیل اینکه از یک سیستم گواهینامه ریشه مستقل استفاده میکند، تحت تاثیر نیست.
🚫 برای بروزرسانی به
Menu > Help > About Firefox
بروید.
بعد از بروزرسانی باید حداقل نسخه های Firefox 128 و ESR 115.13 را داشته باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
مسابقه فتح پرچم 🎉
مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروههای برگزیده مسابقات مازآپا بودند برگزار میشه!
علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:
📥 پلتفرم مسابقه
https://1404.fmc.tf
🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروههای برگزیده مسابقات مازآپا بودند برگزار میشه!
علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:
📥 پلتفرم مسابقه
https://1404.fmc.tf
🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
💢 اخیرا یک آسیب پذیری در افزونه WP Ghost یا Hide My WP Ghost در وردپرس گزارش و اصلاح شدهاست.
❇️ آسیبپذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE میشود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم میکند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیبپذیری در نسخه 5.4.02 اصلاح شدهاست.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ آسیبپذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE میشود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم میکند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیبپذیری در نسخه 5.4.02 اصلاح شدهاست.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert