Telegram Web
💢 کشف آسیب‌پذیری جدید چت‌بات‌های هوش مصنوعی
❇️ گروهی از محققان امنیتی از دانشگاه کالیفرنیا، سن‌دیگو (UCSD) و دانشگاه فناوری نانیانگ سنگاپور، حمله جدیدی به چت‌بات‌های هوش مصنوعی شناسایی کرده‌اند.
❇️ این حمله به نام Imprompter شناخته شده است و با یک دستور طبیعی آغاز می‌شود که به چت‌بات دستور می‌دهد تا اطلاعات شخصی کاربران از جمله: نام، شماره شناسایی، آدرس و ایمیل را از مکالمه استخراج کند.
❇️ سپس الگوریتم محققان نسخه‌ای مبهم از این دستور تولید می‌کند که برای کاربر به‌صورت کاراکترهای نامشخص به نظر می‌رسد، اما برای LLM همان معنای دستور اصلی را دارد.
❇️ محققان حمله کشف‌شده خود را، روی دو LLM آزمایش کردند: LeChat از شرکت هوش مصنوعی فرانسوی Mistral AI و مدل زبانی بزرگ چینی ChatGLM. در هر دو مورد، آن‌ها متوجه شدند که می‌توان به‌طور مخفیانه با«80 درصد میزان موفقیت» اطلاعات شخصی را از گفتگو‌ها استخراج کرد.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 هشدار مایکروسافت به اپل: خطر افشای داده‌های کاربر با آسیب‌پذیری در macOS
❇️مایکروسافت یک آسیب‌پذیری macOS را کشف کرده است.
❇️این نقص که "HM Surf" نام دارد، به مهاجمان اجازه می‌دهد تا از فناوری شفافیت، رضایت و کنترل (TCC) سیستم عامل به داده‌های حساس کاربر مانند دوربین، میکروفون، مکان دستگاه و صفحات مشاهده شده مرورگر دسترسی داشته باشد و بتواند نسبت به بهره‌برداری فعال از آن اقدام کند
🚫 از کاربران macOS خواسته شده است که بروزرسانی‌ها را در اسرع وقت اعمال کنند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 به تمامی کاربران گوشی‌ها و ساعت‌های گلکسی سامسونگ
(سری S20 و +S20 و الترا S20)
(سری S10 و +S10 و S10e)
(سری نوت 20 و نوت ۲۰ الترا)
(سری نوت 10و نوت ۱۰+)
(سری A21s و A21) - (سری A51)
(سری A71) - (سری A13)
(سری A04s) - (سری F62)
(سری M12) - (سری واچ 5)
(سری واچ 4) -(سری واچ FE) و ...
توصیه می‌شود به سرعت دستگاه‌های خود را به‌روزرسانی کنند.
❇️ به تازگی یک آسیب پذیری از نوع use after free برای پردازنده‌های اگزینوس سامسونگ در فضای سایبری شناسایی شده است.
مهاجمان می‌توانند از این نقص برای افزایش اختیارات روی یک‌دستگاه اندرویدی آسیب‌پذیر سواستفاده کنند. فروشندگان نرم‌افزار‌های جاسوسی تجاری ممکن است از این اکسپلویت برای هدف قرار دادن دستگاه‌های سامسونگ استفاده کرده باشند. مهاجم قادر است کد دلخواه را در یک فرآیند Cameraserver با سطح اختیار بالا، اجرا کند.
❇️ آسیب‌پذیری موجود در پردازنده‌های Exynos 9820، 9825، 980، 990، 850 و W920 باعث شده است تا گوشی‌ها و ساعت‌های فوق الذکر در معرض خطر هک قرار گیرند.
🚫 سامسونگ با انتشار بروزرسانی‌های امنیتی در اکتبر ٢٠٢٤، این آسیب‌پذیری را برطرف نموده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 به تازگی نوع جدیدی از بدافزار fakecall برای دستگاه‌های اندرویدی شناسایی شده که فیشینگ صوتی انجام میدهد.
❇️ بدافزار fakecall از طریق یک برنامه اندرویدی مخرب بر روی دستگاه دانلود و نصب می‌شود.
❇️ بدافراز، کاربر را می‌فریبد تا آن را به عنوان برنامه پیش فرض (مدیریت تماس دستگاه) تنظیم کند. به این ترتیب مهاجم تمامی تماسهای ورودی و خروجی کاربر را شنود و آنها را برای سرور راه دور خود ارسال می‌کند.
❇️ بدافزار، شماره‌هایی که توسط کاربر شماره گیری می‌شود را به شماره‌های دلخواه خود تغییر داده و تماسهای غیرمجاز برقرار می‌کند.
❇️ بدافزار، اطلاعات حساس مانند رمزهای عبور یک‌بار مصرف (OTP) یا کدهای تأیید حساب که به صورت صوتی برای کاربر ارسال می‌شود را شنود می‌کند.
🚫 برای جلوگیری از آلوده شدن به بدافزارهای اندرویدی توصیه می‌شود برنامه‌ها را فقط از فروشگاه‌های برنامه مورد اعتماد دریافت کنید.

🌏 🌔 🌍 🌓 🌎 🌒‌‌‌

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢 تلاش مهاجمان برای تزریق کدهای مخرب در GitHub
❇️ اخیرا مهاجمان در تلاشند از درخواست‏های Pull و Commit مخرب برای تزریق درب پشتی بر روی پروژه‏های منبع‏ باز گیت‏هاب استفاده کنند.
❇️ نمونه‌ای از این حملات، تلاش برای آلوده‏ سازی پروژه‏ هوش مصنوعی Exo Labs بوده که نگرانی‌های جدی در مورد امنیت پروژه‌های منبع‌باز ایجاد کرده است. این حادثه، یادآور حمله زنجیره تأمین xz است که اخیرا نشان داد چگونه کدهای مخرب می‏توانند توسط مهاجمان وارد کتابخانه های منبع باز قانونی و پرطرفدار شوند.
🚫 به نگهدارندگان پروژه ‏های منبع باز توصیه می‏شود درخواست‏های pull به پروژه‏ های خود را حتی در صورتی که از فرد شناخته شده ‏ای به نظر می‏رسد با دقت بیشتری بررسی کنند تا اطمینان حاصل شود خالی از هرگونه قطعه کد مشکوکی باشد.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢اسناد خراب مایکروسافت آفیس و آرشیوهای‎ ZIP‏ روش جدید مهاجمان برای دور زدن آنتی‌ویروس!‏
❇️اخیراً مهاجمان از ایمیل‌های حاوی اسناد و آرشیوهای‎ ZIP ‎یا پیوست‌های آفیسی که عمداً خراب‌شده‌اند استفاده می‌کنند. این ‏فایل‌ها ‏توسط ابزارهای امنیتی، غیرقابل‌شناسایی باقی می‌مانند و فیلترهای ایمیل و آنتی‌ویروس، آن‌ها را به‌عنوان ‏مشکوک یا ‏مخرب تشخیص نمی‌دهند‎.‌‏
❇️این فایل‌ها، فیلترهای اسپم‎ Outlook ‎را دور می‌زنند و به ایمیل‌های مخرب ‏اجازه می‌دهند به صندوق کاربران برسند‎.‎
❇️فایل‌های آسیب‌دیده از مکانیسم‌های بازیابی داخلی برنامه‌هایی مانند ‌‎ Word، ‏Outlook ‌‏ و‎ WinRAR ‎برای راه‌اندازی ‌‏مجدد خود بهره می‌برند.‏
🚫هدف نهایی این حملات و فریب دادن کاربران برای باز کردن اسناد، این است که قربانیان کدهای ‏QR‏ موجود در این ‏اسناد را‏ اسکن کنند و به‌این‌ترتیب قربانیان به وب‌سایت‌های جعلی یا صفحات لاگین جعلی برای سرقت اطلاعات هدایت ‏می‌شوند.‏
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢کشف چندین آسیب پذیری بحرانی در اکسس پوینتهای صنعتی Advantech

❇️اخیرا حدود 20 آسیب‌پذیری امنیتی در اکسس پوینتهای صنعتی برند Advantech EKI شناسایی شده است. این دستگاه‏ها در بخشهای مختلف از خطوط مونتاژ خودرو گرفته تا انبارداری و توزیع در لجستیک مورد استفاده قرار می گیرند.
❇️شش آسیب‌پذیری با سطح خطر بحرانی بوده‌ و به مهاجم اجازه می‌دهد تا با نصب درب پشتی به منابع داخلی دسترسی دائمی داشته باشد. چهار مورد از این آسیب پذیری ها مربوط به وارسی نکردن ورودی‏ فرمانهای سیستم عامل، دور زدن احراز هویت، اجرای کد با امتیازات بالا و آسیب پذیری XSS است. مهاجم با سوء استفاده از این آسیب پذیری ها می‌تواند دستورهای دلخواه خود در سیستم‌عامل را با مجوز ریشه اجرا کند و بتواند کنترل از راه دور دستگاه را به دست آورد، به شبکه نفوذ بیشتری پیدا کند، داده‌ها را استخراج کند یا اسکریپت‌های مخرب اضافی را مستقر کند.
❇️برای حمله موفق ، مهاجمان باید خود را نزدیک اکسس پوینت Advantech قرار دهند یا از آنتن های اختصاصی برای انتشار سیگنال در فواصل طولانی تر استفاده کنند.
🚫حمله زمانی فعال می‌شود که ادمین، در سامانه تحت وب کنترل وای فای، بخش Wi-Fi Analyzer را مشاهده ‌کند و باعث شود که صفحه به‌طور خودکار اطلاعات دریافت‌شده از طریق فریم‌های beacon منتشرشده توسط مهاجم را بدون پاکسازی مناسب در برابر کاراکترهای خاص جاسازی کند.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢حمله سایبری به تأمین‌کننده انرژی الکتریکی در رومانی توسط بدافزار ‌‎ Lynx ‎
‌‌‏
اخیراً شرکت ‏Electrica‏، یکی از بزرگ‌ترین تأمین‌کنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار‎ ‌‌‎Lynx ‎مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیت‌های این شرکت شده و داده‌های آن رمزگذاری شده ‏است.
پس‌ازاین رمزگذاری، مهاجمین درخواست باج کرده‌اند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال ‏انجام می‌شود و هدف آن‌ها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به داده‌های خود را بازیابند. اپراتورهای Lynx ‏از نوعی رمزگذاری استفاده می‌کنند که احتمالاً بر اساس کد منبع بدافزار ‏INC Ransom‏ است.
‌‎DNSC، یکی از مقامات درگیر در تحقیقات گروه ‏Electrica‏، یک اسکریپت ‏YARA‏ برای کمک به سایر تیم‌های امنیتی برای ‌‌‌‏شناسایی نشانه‌هایی از نفوذ در شبکه‌هایشان ارائه و توصیه کرده که همه نهادها، به‌ویژه آن‌هایی که در حوزه انرژی فعالیت ‌‌‏می‌کنند، ‏زیرساخت‌های ‏IT&C‏ خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن ‏YARA‏ اسکن کنند. ‏
🚫حملات به زیرساخت‌های حیاتی مانند تأمین انرژی می‌تواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ‏ازنظر ‌‌‏امنیت سایبری بسیار نگران‌کننده است، زیرا نشان‌دهنده افزایش تهدیدات علیه صنایع حیاتی است‎.‎
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 سوءاستفاده از آسیب‌پذیری‌های روترهای‎ قدیمی D-Link ‎برای انجام حملات جهانی

❇️ محققان امنیتی هشدار می‌دهند که بات‌نت‌های‎ FICORA ‎و‎ CAPSAICIN ‎از آسیب‌پذیری‌های روترهای قدیمی‎ D-‎Link ‎برای انجام حملات مخرب استفاده می‌کنند.
❇️ این بات‌نت‌ها از پروتکل‎ HNAP ‎برای اجرای دستورات مخرب از راه ‏دور بهره‌برداری می‌کنند‎. FICORA ‎به حملات‎ DDoS ‎با پروتکل‌های‎ UDP، ‏TCP ‎و‎ DNS ‎می‌پردازد، در حالی که‎ ‎CAPSAICIN ‎از اسکریپت‌های متفاوتی برای سازگاری با معماری‌های مختلف لینوکس استفاده می‌کند.
❇️ حملات‎ ‎FICORA ‎کشورهای مختلف و‎ CAPSAICIN ‎عمدتاً آسیای شرقی را هدف قرار می‌دهند.
🚫 به‌روزرسانی مداوم دستگاه‌ها ‏و نظارت دقیق بر سیستم‌ها برای جلوگیری از این حملات ضروری است.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
💢به تازگی در مخزنی از گیت هاب، اثبات آسیب پذیری (PoC) آسیب پذیری CVE-2024-49113 قرار داده شده که جعلی است و بدافزار infostealer را منتشر می‌کند.
❇️این بدافزار پس از دانلود، ‏اطلاعات حساس ‏مانند آدرس‌های IP، اطلاعات رایانه، اطلاعات کارت شبکه و همچنین به‌روزرسانی‌های ‏نصب‌شده را ‏جمع‌آوری می‌کند و آن‌ها را به‌صورت آرشیو‎ ZIP ‎در یک سرور‎ FTP ‎خارجی آپلود می‌کند.
🚫آسیب پذیری CVE-2024-49113 که با نام ‌‎LDAPNightmware‏ نیز شناخته شده در پروتکل‎ LDAP ‎ویندوز یافت شده و در نسخه‌های به‌روز شده ‏مایکروسافت ‏در دسامبر 2024 اصلاح‌شده است.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 آسیب‌پذیری‎ CVE-2025-0157که یک آسیب‌پذیری‎ zero-click ‎است اخیرا در وات ساپ کشف شده است که به مهاجمان اجازه می‌دهد تا بدون نیاز به ‏هیچ‌گونه اقدام از سوی کاربر، مانند کلیک بر روی لینک یا باز کردن پیوست، کدهای مخرب را از راه دور اجرا کنند.
❇️ این آسیب‌پذیری نشان‌ می‌دهد که امنیت کاربران حتی در برنامه‌های پیام‌رسان ها به طور جدی در خطر است.
❇️متا ‏پس از شناسایی این آسیب‌پذیری، اقدام به انتشار اصلاحات امنیتی در نسخه‌های جدید واتساپ کرد.
🚫 به کاربران توصیه می‌شودبرای رفع آسیب‌پذیری فوری واتساپ خود را به آخرین نسخه به‌روزرسانی کنند و از کلیک بر روی لینک‌های ناشناس یا باز کردن فایل‌های مشکوک خودداری کنند (هرچند که این آسیب‌پذیری به‌طور خاص از ‏پیام‌ها بهره می‌برد)‌‎.‎

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢وب‌سایت‎ theyseeyourphotos.com ‎ نشان می‌دهد که هوش ‏مصنوعی گوگل چگونه اطلاعات دقیق از تصاویر کاربران استخراج می‌کند.
❇️کاربران می‌توانند عکس‌های خود را بارگذاری کرده ‏و تحلیل‌هایی سه پاراگرافی از محتوای تصویر که شامل جزئیات دقیقی از المان‌های موجود در آن است، دریافت کنند. این تحلیل‌ها ‏توسط فناوری بینایی کامپیوتری‎ Google Cloud ‎انجام می‌شود‎.‎
❇️ ویشنو موهانداش، در سال ۲۰۲۰ به دلیل همکاری شرکت گوگل با ارتش آمریکا درزمینهٔ تحلیل تصاویر ‏پهپادها استعفا داد و تصمیم گرفت این وب‌سایت را راه‌اندازی کند تا کاربران را از قابلیت‌های دقیق هوش مصنوعی گوگل آگاه سازد.
❇️ جزئیاتی مانند مدل ساعت همسر موهانداش در عکس شناسایی شدند و یا تجهیزات و مکان‌های صنعتی در تصاویر ‏منتشرشده توسط کارگران به طور دقیق شناسایی شده است.
🚫 این وب‌سایت به‌طور واضح نشان می‌دهد که حتی تصاویر ساده می‌توانند اطلاعات حساس و ‏جزئی را به‌راحتی برای سیستم‌های هوش مصنوعی قابل تحلیل کنند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢اصلاح آسیب پذیری روز صفر در اپل

❇️اپل به‌تازگی به‌روزرسانی‌هایی برای iOS 18.3.1 و iPadOS 18.3.1 منتشر کرده است. در این به روزرسانی، آسیب‌پذیری روز صفر با شناسه CVE-2025-24200 برطرف شده است.
❇️ این نقص امنیتی به مهاجمان امکان می داد تا حالت محدودیت USB را در دستگاه‌های قفل‌شده غیرفعال کنند و به داده‌های حساس دسترسی یابند.
❇️اپل تایید کرده این آسیب پذیری در حملات بسیار پیچیده و هدفمند واقعی علیه افراد خاص مورد بهره‌برداری قرار گرفته است.
🚫به کاربران توصیه می شود هرچه سریع‌تر دستگاه‌های خود را به‌روزرسانی کنند تا از تهدیدات احتمالی در امان باشند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 امنیت سایبری را جدی بگیرید❗️

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🚫 ۶ مدل اطلاعاتی که اصلا نباید با هوش مصنوعی درمیان گذاشت.❗️

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 اخیرا یک آسیب‌پذیری بحرانی با شناسه‎ CVE-2025-25012 ‎ در کیبانا نسخه‌های 8.15.0 به بالا تا قبل از نسخه 8.17.3 شناسایی شده‌ است.
❇️ مهاجم با سوءاستفاده از این آسیب پذیری و آپلود فایل مخرب, کدهای مخرب خود را روی سیستم قربانی اجرا می‌کند.
🚫 توصیه می‌شود در صورتی که از نسخه های آسیب پذیر استفاده می‌کنید، آن را به نسخه اصلاح‌شده 8.17.3‏ ارتقا دهید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🛎 وبینار الفبای امنیت ساعت ۲۰ روز ۴شنبه ۲۲ اسفند توسط مهندس عباسپور، یکی از متخصصین امنیت مرکز‌ تخصصی‌آپا دانشگاه صنعتی اصفهان برگزار می شود.
🎁اگرعلاقمند به امنیت سایبری هستید پیشنهاد می‌کنیم حتما دراین وبینار رایگان شرکت کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
💢 مرورگر فایرفاکس را تا 14 مارس بروز کنید!

❇️ موزیلا اعلام کرد که به دلیل خطرات امنیتی ناشی از انقضای یکی از گواهینامه های ریشه (root certificate) این شرکت در 14 مارس( 24 اسفند)، کاربرانی که از فایرفاکس استفاده می‌کنند، حتما مرورگرشان را بروز کنند.
❇️ پلتفرم‌های ویندوز، لینوکس، اندروید و MacOS تحت تاثیر این گواهینامه هستند. iOS بدلیل اینکه از یک سیستم گواهینامه ریشه مستقل استفاده می‌کند، تحت تاثیر نیست.
🚫 برای بروز‌رسانی به
Menu > Help > About Firefox
بروید.
بعد از بروزرسانی باید حداقل نسخه های Firefox 128 و ESR 115.13 را داشته باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
مسابقه فتح پرچم 🎉

مسابقه Nowruz 1404 امروز شنبه 25 اسفند از ساعت 5 عصر توسط گروه فلگ موتوری که یکی از گروه‏های برگزیده مسابقات مازآپا بودند برگزار میشه!

علاقمندان جهت شرکت در مسابقه از طریق لینکهای زیر اقدام کنند:

📥 پلتفرم مسابقه
https://1404.fmc.tf

🗨 سرور دیسکورد مسابقه
https://discord.fmc.tf
💢 اخیرا یک آسیب پذیری در افزونه WP Ghost یا Hide My WP Ghost در وردپرس گزارش و اصلاح شده‌است.
❇️ آسیب‌پذیری با شناسه CVE-2025-26909 و امتیاز 9.6 از نوع LFI در تابع showFile است که منجر به RCE می‌شود و برای مهاجم بدون احراز هویت امکان اجرای کد از راه دور را فراهم می‌کند.
❇️ برای اکسپلویت باید ویژگی Change Paths روی حالت Lite یا Ghost تنظیم شده باشد.
🚫 تمامی نسخه ها تا 5.4.01 آسیب پذیر هستند و آسیب‌پذیری در نسخه 5.4.02 اصلاح شده‌ا‌ست.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
2025/06/13 16:43:06
Back to Top
HTML Embed Code: