APA Razi
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا…
✅ توصیه به اساتید، دانشآموزان و دانشجویان
🔸 استفاده از ارتباطات رمز شده (https) برای ارتباط با سامانه آموزشی
🔸 تغییر رمز عبور پیشفرض پس از اولین ورود به سامانه
🔸اطمینان از نصب و فعال بودن نرمافزارهای امنیتی مانند آنتیویروس و فایروال بر روی سيستم
🔸 تهیه نسخه پشتیبان از محتواهای آموزشی تولید شده و فعالیتهای انجام شده، به صورت مکرر
🔸 توجه نکردن به ایمیلها و پیامهای اغواکننده، مشکوک یا ارسال شده توسط افراد ناشناس و پرهیز از دانلود و اجرای فایلها و نرمافزارهای پیوست شده
🔸 توجه به در دسترس نبودن اطلاعات خصوصی در ویدیوها و صوتهای تهیه شده توسط استاد (به عنوان مثال محو کردن کلمات عبور وارد شده در حین فیلمبرداری از صفحه نمایش)
🔸 استفاده از نرمافزارهای رایگان و متن باز به جای استفاده از نرمافزارهای قفل شکسته مانند SnagIt و BB FlashBack و کرکهای مشکوک و آلوده به بدافزار برای تولید محتوای آموزشی
▪️جایگزین رایگان برای تصویربرداری از صفحه نمایش و ساخت ویدئوی آموزشی👇
🔹 نرمافزارهای ActivePresenter و OBS Studio
▪️جایگزین رایگان برای نرمافزارهای رمزنگاری به منظور ارسال محتوا به صورت رمز شده👇
🔹 استفاده از امکانات موجود در نرمافزارهای Microsoft و نرمافزارهای رایگان متنبازِ VeraCrypt
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔸 استفاده از ارتباطات رمز شده (https) برای ارتباط با سامانه آموزشی
🔸 تغییر رمز عبور پیشفرض پس از اولین ورود به سامانه
🔸اطمینان از نصب و فعال بودن نرمافزارهای امنیتی مانند آنتیویروس و فایروال بر روی سيستم
🔸 تهیه نسخه پشتیبان از محتواهای آموزشی تولید شده و فعالیتهای انجام شده، به صورت مکرر
🔸 توجه نکردن به ایمیلها و پیامهای اغواکننده، مشکوک یا ارسال شده توسط افراد ناشناس و پرهیز از دانلود و اجرای فایلها و نرمافزارهای پیوست شده
🔸 توجه به در دسترس نبودن اطلاعات خصوصی در ویدیوها و صوتهای تهیه شده توسط استاد (به عنوان مثال محو کردن کلمات عبور وارد شده در حین فیلمبرداری از صفحه نمایش)
🔸 استفاده از نرمافزارهای رایگان و متن باز به جای استفاده از نرمافزارهای قفل شکسته مانند SnagIt و BB FlashBack و کرکهای مشکوک و آلوده به بدافزار برای تولید محتوای آموزشی
▪️جایگزین رایگان برای تصویربرداری از صفحه نمایش و ساخت ویدئوی آموزشی👇
🔹 نرمافزارهای ActivePresenter و OBS Studio
▪️جایگزین رایگان برای نرمافزارهای رمزنگاری به منظور ارسال محتوا به صورت رمز شده👇
🔹 استفاده از امکانات موجود در نرمافزارهای Microsoft و نرمافزارهای رایگان متنبازِ VeraCrypt
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
TechSmith
Snagit
Screen capture and recording software for Windows and Mac. Quickly get images and videos. Start your free trial today!
🔰 بیانیه مرکز ماهر در خصوص افشاء اطلاعات گسترده ایام اخیر👇
🌐 https://cert.ir/news/12956
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🌐 https://cert.ir/news/12956
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا…
✅ توصیه به کارکنان دورکار
💢 بخش اول: بررسی شبکه بیسیم خانگی و ایمنسازی دستگاههای متصل به شبکه خانگی
🔸 تغییر نام کاربری و گذرواژه پیشفرضِ کنسول مدیریت مودم یا اکسس پوینت بیسیم.
🔸 تغییر نام پیشفرض شبکهی بیسیم (SSID).
🔸 بررسی مدل رمزگذاری (دستگاه مودم یا اکسس پوینت بیسیم را برای استفاده از قویترین مدل رمزگذاری پیکربندی نمایید، به عنوان مثال مدل رمزگذاری WEP ایمن نیست).
🔸 انتخاب رمز عبور قوی.
🔸 بروزرسانی مداوم سیستمعاملها، مرورگرها و نرمافزارهای نصب شده بر روی دستگاهها.
🔸 فعالسازی قابلیتهای محافظتی مانند فایروال، آنتیویروس و ضدباجافزار.
🔸 اصالتسنجی دومرحلهای.
🔸 فعالسازی قابلیت پشتیبانگیری منظم.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲@APARazi
💢 بخش اول: بررسی شبکه بیسیم خانگی و ایمنسازی دستگاههای متصل به شبکه خانگی
🔸 تغییر نام کاربری و گذرواژه پیشفرضِ کنسول مدیریت مودم یا اکسس پوینت بیسیم.
🔸 تغییر نام پیشفرض شبکهی بیسیم (SSID).
🔸 بررسی مدل رمزگذاری (دستگاه مودم یا اکسس پوینت بیسیم را برای استفاده از قویترین مدل رمزگذاری پیکربندی نمایید، به عنوان مثال مدل رمزگذاری WEP ایمن نیست).
🔸 انتخاب رمز عبور قوی.
🔸 بروزرسانی مداوم سیستمعاملها، مرورگرها و نرمافزارهای نصب شده بر روی دستگاهها.
🔸 فعالسازی قابلیتهای محافظتی مانند فایروال، آنتیویروس و ضدباجافزار.
🔸 اصالتسنجی دومرحلهای.
🔸 فعالسازی قابلیت پشتیبانگیری منظم.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲@APARazi
APA Razi
🦠 با گسترش ویروس کرونا در سطح ایران و جهان و افزایش تهدید برای سلامتی افراد، دنیای کسب وکار در چند هفتۀ اخیر دچار تغییرات زیادی شده است. این بیماری ترس گستردهای را بین مردم ایجاد کرده و مشکلات عدیدهای برای اکثر کسب و کارها پدید آورده و منجر به تعطیلی یا…
✅ توصیه به کارکنان دورکار
💢 بخش دوم: دورکاری ایمن
🔸 حتیالامکان فقط استفاده از دستگاهها و لپتاپهای تهیه شده توسط سازمان.
🔸 عدم دسترسی سایرین به سیستم سازمانی.
🔸عدم استفاده از سیستمهای مشترک برای انجام کارهای سازمانی(به عنوان مثال استفاده از لپتاپ فرزندان).
🔸 حصول اطمینان از رعایت ملاحظات امنیتی توسط تمام اعضای خانواده، در صورت استفاده از سیستمهای مشترک (مانند عدم دانلود و نصب نرمافزارهای مشکوک، عدم مراجعه به وب سایتهای مخرب، اطمینان از فعال بودن نرمافزارهای محافظتی مانند آنتیویروس).
🔸 محافظت از صفحه نمایشگر در مقابل نگاه اطرافیان حین دورکاری.
🔸 انتخاب پین کد یا یک نشانه زیستی (مانند اثرانگشت یا عنبیه چشم) برای قفل صفحه نمایش و حفاظت از اطلاعات سازمانی.
🔸 عدم استفاده از شبکههای بیسیم عمومی (مانند هتلها، رستورانها، کافیشاپها).
🔸عدم استفاده از سیستمهای عمومی برای انجام کارهای سازمانی (مانند سیستم کتابخانهها).
🔸 اجتناب از اتصال لوازم جانبی سایر افراد به سیستم حاوی اطلاعات سازمانی (مانند فلش، موبایل و غیره).
🔸 اطلاعرسانی سریع به تیم امنیت سازمان در صورت هک شدن، آسیب دیدن یا گم شدن سیستم سازمانی.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
💢 بخش دوم: دورکاری ایمن
🔸 حتیالامکان فقط استفاده از دستگاهها و لپتاپهای تهیه شده توسط سازمان.
🔸 عدم دسترسی سایرین به سیستم سازمانی.
🔸عدم استفاده از سیستمهای مشترک برای انجام کارهای سازمانی(به عنوان مثال استفاده از لپتاپ فرزندان).
🔸 حصول اطمینان از رعایت ملاحظات امنیتی توسط تمام اعضای خانواده، در صورت استفاده از سیستمهای مشترک (مانند عدم دانلود و نصب نرمافزارهای مشکوک، عدم مراجعه به وب سایتهای مخرب، اطمینان از فعال بودن نرمافزارهای محافظتی مانند آنتیویروس).
🔸 محافظت از صفحه نمایشگر در مقابل نگاه اطرافیان حین دورکاری.
🔸 انتخاب پین کد یا یک نشانه زیستی (مانند اثرانگشت یا عنبیه چشم) برای قفل صفحه نمایش و حفاظت از اطلاعات سازمانی.
🔸 عدم استفاده از شبکههای بیسیم عمومی (مانند هتلها، رستورانها، کافیشاپها).
🔸عدم استفاده از سیستمهای عمومی برای انجام کارهای سازمانی (مانند سیستم کتابخانهها).
🔸 اجتناب از اتصال لوازم جانبی سایر افراد به سیستم حاوی اطلاعات سازمانی (مانند فلش، موبایل و غیره).
🔸 اطلاعرسانی سریع به تیم امنیت سازمان در صورت هک شدن، آسیب دیدن یا گم شدن سیستم سازمانی.
#دورکاری_امن
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
♨️ اطلاعیه مرکز ماهر در خصوص رصد پایگاههای اطلاعاتی
🔷 در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه دادهها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
📎 منبع خبر👇
🌐 https://cert.ir/news/12957
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانکهای اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه دادهها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آنها اقدام کنند. رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند؛ به مراجع قضایی جهت پیگیری بعدی معرفی خواهند شد.
📎 منبع خبر👇
🌐 https://cert.ir/news/12957
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ آسیبپذیری بحرانی اجرای کد از راه دور در افزونه وردپرس و حمله به ۲۰۰,۰۰۰ وبسایت❗️
🔷 محققان Wordfence از دو آسیبپذیری RCE در یک افزونه سئوی وردپرس به نام Rank Math خبر دادند .
🔶 آسیبپذیری اول که بسیار بحرانی است به هکرها امکان میدهد متادادههای دلخواه خود از جمله امکان اعطا یا ابطال سطح دسترسی مدیر را بروزرسانی کنند.
🔷 در آسیبپذیری دوم هکرها میتوانند قربانیان را به سمت هر وبسایت و هر قسمت از آن هدایت کنند...
📎 متن کامل خبر👇
🌐 https://bit.ly/2xSeDQp
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 محققان Wordfence از دو آسیبپذیری RCE در یک افزونه سئوی وردپرس به نام Rank Math خبر دادند .
🔶 آسیبپذیری اول که بسیار بحرانی است به هکرها امکان میدهد متادادههای دلخواه خود از جمله امکان اعطا یا ابطال سطح دسترسی مدیر را بروزرسانی کنند.
🔷 در آسیبپذیری دوم هکرها میتوانند قربانیان را به سمت هر وبسایت و هر قسمت از آن هدایت کنند...
📎 متن کامل خبر👇
🌐 https://bit.ly/2xSeDQp
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔰 ایجاد دسترسی VPN برای کارمندان توسط کارشناسان شبکه
💢 یکی از مهمترین و ضروریترین موارد برای ایجاد یک بستر امن ارتباطی پیادهسازی Tunnelها برای دسترسی امن و ایزوله از بستر اینترنت به شبکه داخلی یک سازمان میباشد.
💢 آموزش کامل ایجاد دسترسی VPN برای کارکنان دورکار از طریق تجهیزات میکروتیک و فورتیگیت در لینک زیر آورده شده است 👇
🌐 https://bit.ly/2Rhc3KJ
#دورکاری_امن
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
💢 یکی از مهمترین و ضروریترین موارد برای ایجاد یک بستر امن ارتباطی پیادهسازی Tunnelها برای دسترسی امن و ایزوله از بستر اینترنت به شبکه داخلی یک سازمان میباشد.
💢 آموزش کامل ایجاد دسترسی VPN برای کارکنان دورکار از طریق تجهیزات میکروتیک و فورتیگیت در لینک زیر آورده شده است 👇
🌐 https://bit.ly/2Rhc3KJ
#دورکاری_امن
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️تنها بازدید کردن از یک سایت میتواند باعث هک آیفون یا مک بوک شود❗️
🔷 اگر از کاربران آیفون یا مکبوک هستید، اینجا برای شما هشدارهایی داریم!
🔶 بازدید از وبسایتها به خودیِ خود مخرب نیست اما وبسايتهایی هستند که از تبلیغاتی استفاده میکنند که پشت آنها برنامههای مخربی قرار گرفته و اگر با مروگر Safari از آنها بازدید کنید ممکن است به صورت مخفیانه دوربین، میکروفون، موقعیت مکانی و یا در برخی موارد رمزهای ذخیره شده در مرورگرتان هک شود!
✅ این مشکل در قالب بروزرسانی، در نسخههای 13.0.5 و 13.1 مرورگر سافاری برطرف شده است. بنابراین توصیه میگردد هر چه سریعتر نسبت به بروزرسانی مرورگر سافاری خود اقدام نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 اگر از کاربران آیفون یا مکبوک هستید، اینجا برای شما هشدارهایی داریم!
🔶 بازدید از وبسایتها به خودیِ خود مخرب نیست اما وبسايتهایی هستند که از تبلیغاتی استفاده میکنند که پشت آنها برنامههای مخربی قرار گرفته و اگر با مروگر Safari از آنها بازدید کنید ممکن است به صورت مخفیانه دوربین، میکروفون، موقعیت مکانی و یا در برخی موارد رمزهای ذخیره شده در مرورگرتان هک شود!
✅ این مشکل در قالب بروزرسانی، در نسخههای 13.0.5 و 13.1 مرورگر سافاری برطرف شده است. بنابراین توصیه میگردد هر چه سریعتر نسبت به بروزرسانی مرورگر سافاری خود اقدام نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔰 آموزش کامل ساخت VPN Connection در سیستمهای ویندوزی و لینوکسی برای کارکنان دورکار 👇
🌐 https://bit.ly/2JKCjJu
#دورکاری_امن
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🌐 https://bit.ly/2JKCjJu
#دورکاری_امن
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 بدافزار اندرویدی XHelper که حتی پس از بازگشت تنظیماتِ دستگاه به حالت کارخانه، مجدداً خودش را بر روی دستگاه قربانی نصب میکند❗️
🔷 این بدافزار ماندگاری بالایی در تلفنهای هوشمند داشته و به همین دلیل نیز شناخته شده میباشد.
🔶 بدافزار XHelper به عنوان ابزاری جهت آزاد نمودن حافظهی تلفنهای هوشمند و به تبع آن افزایش سرعت عملکرد دستگاه، در میان کاربران محبوبیت دارد ولی این در حالیست که در واقع هیچ یک از این قابلیتها را ندارد!
🔷 این بدافزار قادر به افزایش سطح دسترسی مهاجم در دستگاه قربانی و نصب فایلهای مخرب به طور مستقیم در سیستم است.
✅ استفاده از تلفن هوشمند آلوده به XHelper بسیار خطرناک بوده و سادهترین روش برای خلاص شدن از شر این بدافزار آن است که دستگاه خود را کاملاً flash کنید.
📎 متن کامل خبر 👇
🌐 https://bit.ly/34rELxY
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این بدافزار ماندگاری بالایی در تلفنهای هوشمند داشته و به همین دلیل نیز شناخته شده میباشد.
🔶 بدافزار XHelper به عنوان ابزاری جهت آزاد نمودن حافظهی تلفنهای هوشمند و به تبع آن افزایش سرعت عملکرد دستگاه، در میان کاربران محبوبیت دارد ولی این در حالیست که در واقع هیچ یک از این قابلیتها را ندارد!
🔷 این بدافزار قادر به افزایش سطح دسترسی مهاجم در دستگاه قربانی و نصب فایلهای مخرب به طور مستقیم در سیستم است.
✅ استفاده از تلفن هوشمند آلوده به XHelper بسیار خطرناک بوده و سادهترین روش برای خلاص شدن از شر این بدافزار آن است که دستگاه خود را کاملاً flash کنید.
📎 متن کامل خبر 👇
🌐 https://bit.ly/34rELxY
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ کشف آسيبپذيری حیاتی در VMware vCenter که امکان هک سرور vCenter را برای مهاجمان فراهم میکند❗️
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این آسیبپذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیبپذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.
🔶 مهاجمان با اکسپلویت این آسیبپذیری میتوانند vCenter server و یا سایر سرویسهایی که از Directory Service (vmdir) برای احراز هویت استفاده میکنند را تسخیر نمایند.
🔷 به گفتهی VMware، این آسیبپذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شدهاند قابل اکسپلویت است.
✅ آسیبپذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه میشود اگر از نسخه آسیبپذیر استفاده میکنید در اسرع وقت نسبت به نصب بروزرسانی اقدام نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
♨️ اطلاع رسانی درخصوص شناسایی سرویس دهنده های حفاظت نشده ی REDIS در شبکه ی اینترنت کشور
🔷 طی آخرین رصد صورت گرفته در راستای شناسایی پایگاه های داده ی حفاظت نشده بر بستر اینترنت در کشور، ۹۰ پایگاه داده Redis ، میزبانی شده در ۳۹ شرکت سرویس دهنده ی اینترنت، شناسایی شدند.
✅ در صورت استفاده از این پایگاه داده، حتما از عدم دسترسی آزادانه و حفاظت نشده به آن از طریق اینترنت، اطمینان حاصل کنید.
🔴 مطابق روند اعلام شدهی قبلی، پس از گذشت مدت محدودی از انجام اطلاع رسانی به مالکان پایگاههای داده حفاظت نشده، موارد رفع نشده در اختیار مقامات قضایی قرار خواهد گرفت.
📎 منبع خبر👇
🌐 https://cert.ir/news/12974
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 طی آخرین رصد صورت گرفته در راستای شناسایی پایگاه های داده ی حفاظت نشده بر بستر اینترنت در کشور، ۹۰ پایگاه داده Redis ، میزبانی شده در ۳۹ شرکت سرویس دهنده ی اینترنت، شناسایی شدند.
✅ در صورت استفاده از این پایگاه داده، حتما از عدم دسترسی آزادانه و حفاظت نشده به آن از طریق اینترنت، اطمینان حاصل کنید.
🔴 مطابق روند اعلام شدهی قبلی، پس از گذشت مدت محدودی از انجام اطلاع رسانی به مالکان پایگاههای داده حفاظت نشده، موارد رفع نشده در اختیار مقامات قضایی قرار خواهد گرفت.
📎 منبع خبر👇
🌐 https://cert.ir/news/12974
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 رفع دو نقص XSS در Drupal با بهروزرسانی کتابخانهی CKEditor
🔷 توسعهدهندگان سیستم مدیریت محتوای دروپال (CMS) بروزرسانیهایی برای نسخههای 8.8.x و 8.7.x معرفی کردهاند که دو آسیبپذیری اسکریپتنویسی cross-site (XSS) که بر کتابخانهی CKEditor اثر میگذارند، برطرف ساخته است.
🔶 ویرایشگر CKEditor، یک ویرایشگر محبوب متنباز WYSIWYG است که بسیار قابل تنظیم بوده و صدها ویژگی دارد.
✅ به کاربرانی که از این وایشگر استفاده میکنند توصیه میشود دروپال را به آخرین نسخههای 8.8.4 یا 8.7.12 که این نقصها در آنها برطرف شدهاند، بروزرسانی کنند.
✅ به گفتهی توسعهدهندگان دروپال، Drupal 7 تحتتأثیر این آسیبپذیریها قرار نگرفته است، با این وجود مدیران وبسایت که از این نسخه استفاده میکنند باید اطمینان حاصل کنند که CKEditor به نسخهی 4.14 یا بالاتر بهروز شدهاند.
📎 منبع خبر👇
🌐 https://cert.ir/news/12977
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 توسعهدهندگان سیستم مدیریت محتوای دروپال (CMS) بروزرسانیهایی برای نسخههای 8.8.x و 8.7.x معرفی کردهاند که دو آسیبپذیری اسکریپتنویسی cross-site (XSS) که بر کتابخانهی CKEditor اثر میگذارند، برطرف ساخته است.
🔶 ویرایشگر CKEditor، یک ویرایشگر محبوب متنباز WYSIWYG است که بسیار قابل تنظیم بوده و صدها ویژگی دارد.
✅ به کاربرانی که از این وایشگر استفاده میکنند توصیه میشود دروپال را به آخرین نسخههای 8.8.4 یا 8.7.12 که این نقصها در آنها برطرف شدهاند، بروزرسانی کنند.
✅ به گفتهی توسعهدهندگان دروپال، Drupal 7 تحتتأثیر این آسیبپذیریها قرار نگرفته است، با این وجود مدیران وبسایت که از این نسخه استفاده میکنند باید اطمینان حاصل کنند که CKEditor به نسخهی 4.14 یا بالاتر بهروز شدهاند.
📎 منبع خبر👇
🌐 https://cert.ir/news/12977
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 📢 فراخوان دوم (بهاره) ارسال مقاله
🔷 پژوهشگران محترم میتوانند مقالات خود را در فراخوان دوم (بهاره) به "هفدهمین کنفرانس بینالمللی انجمن رمز ایران" ارسال کنند.
🔶 ارسال مقاله از طریق سامانه EDAS به آدرس زیر میباشد که راهنمای کامل آن را میتوانید اینجا ببینید.
🌐 https://edas.info/newPaper.php?c=27159
🖌ثبتنام در کنفرانس و پرداخت هزینهها از طریق وبگاه کنفرانس امکانپذیر است. به این منظور باید در وبگاه کنفرانس فرم ثبت نام در همایش را تکمیل کرده (اینجا) و پس از ورود، از طریق منوهای موجود نسبت به ارسال چکیده مقاله و پرداخت هزینه ها اقدام نمایید.
🔶 سامانه EDAS و وبگاه کنفرانس مجزا از هم هستند و باید برای هر کدام حساب کاربری ایجاد شود.
📆 مهلت ارسال مقالات: 17 خرداد ماه سال 1399
📆 اعلام نتایج داوری: 19 مرداد ماه سال 1399
📎منبع👇
🌐 http://iscisc2020.iust.ac.ir/Home/NewsContent/12
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 پژوهشگران محترم میتوانند مقالات خود را در فراخوان دوم (بهاره) به "هفدهمین کنفرانس بینالمللی انجمن رمز ایران" ارسال کنند.
🔶 ارسال مقاله از طریق سامانه EDAS به آدرس زیر میباشد که راهنمای کامل آن را میتوانید اینجا ببینید.
🌐 https://edas.info/newPaper.php?c=27159
🖌ثبتنام در کنفرانس و پرداخت هزینهها از طریق وبگاه کنفرانس امکانپذیر است. به این منظور باید در وبگاه کنفرانس فرم ثبت نام در همایش را تکمیل کرده (اینجا) و پس از ورود، از طریق منوهای موجود نسبت به ارسال چکیده مقاله و پرداخت هزینه ها اقدام نمایید.
🔶 سامانه EDAS و وبگاه کنفرانس مجزا از هم هستند و باید برای هر کدام حساب کاربری ایجاد شود.
📆 مهلت ارسال مقالات: 17 خرداد ماه سال 1399
📆 اعلام نتایج داوری: 19 مرداد ماه سال 1399
📎منبع👇
🌐 http://iscisc2020.iust.ac.ir/Home/NewsContent/12
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
♨️ انتشار نوزدهمین شماره بولتن خبری مرکز تخصصی آپا دانشگاه رازی
لینک دانلود بولتن خبری 👇
https://bit.ly/3etZwxv
#بولتن_خبری
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
لینک دانلود بولتن خبری 👇
https://bit.ly/3etZwxv
#بولتن_خبری
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🛡لیست 10 آنتیویروس برتر سال 2020
▪️Bitdefender Antivirus Plus 2020
▪️Norton AntiVirus Plus
▪️Kaspersky Total Security
▪️Trend Micro Maximum Security
▪️F-Secure Antivirus SAFE
▪️ESET Smart Security Premium
▪️McAfee Internet Security
▪️Panda Dome Essential
▪️Comodo Windows Antivirus
▪️Avast Antivirus
📎 منبع خبر👇
🌐 https://gbhackers.com/free-antivirus-software/
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
▪️Bitdefender Antivirus Plus 2020
▪️Norton AntiVirus Plus
▪️Kaspersky Total Security
▪️Trend Micro Maximum Security
▪️F-Secure Antivirus SAFE
▪️ESET Smart Security Premium
▪️McAfee Internet Security
▪️Panda Dome Essential
▪️Comodo Windows Antivirus
▪️Avast Antivirus
📎 منبع خبر👇
🌐 https://gbhackers.com/free-antivirus-software/
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🗝 رمزگشای باجافزار KoKoKrypt توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
🔶 این باجافزار که به نام KoKoLocker نیز شناخته میشود، با بهره گیری از الگوریتم AES-256 فایلهای قربانیان را رمزگذاری کرده و پیغام باجخواهی خود را در قالب یک پیغام به صورت زیر در سیستم قربانی نمایش میدهد:
🔴 در صورتی که فایلهای رمز شده شما توسط این باجافزار دارای پسوند kokolocker. میباشند. میتوانید با این رمزگشا فایلهای خود را رمزگشایی کنید.
✅ لینک دانلود رمزگشا👇
🌐 https://www.emsisoft.com/ransomware-decryption-tools/kokokrypt
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲@APARazi
🔶 این باجافزار که به نام KoKoLocker نیز شناخته میشود، با بهره گیری از الگوریتم AES-256 فایلهای قربانیان را رمزگذاری کرده و پیغام باجخواهی خود را در قالب یک پیغام به صورت زیر در سیستم قربانی نمایش میدهد:
🔴 در صورتی که فایلهای رمز شده شما توسط این باجافزار دارای پسوند kokolocker. میباشند. میتوانید با این رمزگشا فایلهای خود را رمزگشایی کنید.
✅ لینک دانلود رمزگشا👇
🌐 https://www.emsisoft.com/ransomware-decryption-tools/kokokrypt
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲@APARazi
🔴 کشف آسيبپذيری خطرناک در OpenSSL که منجر به حملات DoS میشود❗️
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این آسیبپذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه میدهد حملات DoS را اجرا کند.
🔶 آسيبپذيری مذکور نسخههای زیر را تحت تأثیر قرار میدهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f
✅ این آسیبپذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه میشود هر چه سریعتر بروزرسانی منتشر شده را نصب نمایید.
🌐 https://cert.razi.ac.ir
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi