Get Mystery Box with random crypto!

APA Razi

لوگوی کانال تلگرام aparazi — APA Razi A
لوگوی کانال تلگرام aparazi — APA Razi
آدرس کانال: @aparazi
دسته بندی ها: دستهبندی نشده
زبان: فارسی
مشترکین: 467
توضیحات از کانال

کانال اطلاع رسانی مرکز آپا دانشگاه رازی
cert.razi.ac.ir
083 34343251

Ratings & Reviews

3.00

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

2

3 stars

0

2 stars

0

1 stars

1


آخرین پیام ها 2

2022-05-31 06:05:38
سمینار رایگان نقشه راه ورود به دنیای جذاب شبکه و امنیت سایبری

مدرس: مهندس عزیزی

تاریخ برگزاری: 17 خرداد 1401
ساعت برگزاری: 11:30 الی 13:30
مکان برگزاری: دانشگاه رازی، دانشکده برق و کامپیوتر، کلاس 102

جهت ثبت‌نام به لینک زیر مراجعه نمایید

https://evand.com/events/roadmap-3

مرکز تخصصی آپا دانشگاه رازی

@APARazi
318 viewsedited  03:05
باز کردن / نظر دهید
2022-05-26 16:41:37
هشدار
آسیب‌پذیری‌های بحرانی در مرورگر فایرفاکس


موزیلا برای رفع تعدادی آسیب‌پذیری روزصفر در چندین محصول خود که در مسابقه‌ی هک Pwn2Own Vancouver 2022 مورد بهره‌برداری قرار گرفته بودند، به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای شدت بحرانی بوده و یک مهاجم با بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند امکان اجرای کدهای جاوااسکریپت مخرب را در دستگاه‌های موبایل و دسکتاپِ دارای نسخه‌ی آسیب‌پذیرِ فایرفاکس به دست آورد.

محصولات تحت تأثیر
Firefox ESR
Firefox
Firefox for Android
Thunderbird

توصیه امنیتی
آسیب‌پذیری‌های مذکور در نسخه‌های زیر برطرف شده‌اند:
Firefox ESR 91.9.1
Firefox 100.0.2
Firefox for Android 100.3
Thunderbird 91.9.1
توصیه می‌شود هر چه سریعتر مرورگر فایرفاکس خود را به‌روز رسانی کنید.


متن کامل خبر
https://yun.ir/916be1

مرکز تخصصی آپا دانشگاه رازی

@APARazi
330 viewsedited  13:41
باز کردن / نظر دهید
2022-05-23 06:03:20
هشدار مایکروسافت درخصوص بدافزار سرورهای SQL از طریق حمله بروت فورس

این حملات با هدف بهره‌برداری از رمزهای عبور ضعیف مورد استفاده در سرورهای پایگاه داده SQL مایکروسافت که در بستر اینترنت هستند صورت می‌گیرد.

بررسی‌های انجام شده توسط این شرکت، استفاده نادرست از ابزار کمکی به نام SQLPS.exe را نشان می‌دهد.

مهاجمان از sqlps.exe برای ایجاد یک حساب کاربری جدید استفاده می‌کنند که با اضافه کردن آن به نقش sysadmin، می‌توانند کنترل کامل سرور SQL را به دست بگیرند.

محصولات تحت تأثیر:
تمام سرورهای پایگاه داده SQL مایکروسافت

توصیه امنیتی:
به مدیران MSSQL توصیه می‌شود که برای محافظت از سرورهای خود در برابر چنین حملاتی، سرورهای خود را در بستر اینترنت قرار ندهند و همچنین پیشنهاد می‌گردد:
همواره از رمز عبور قوی و پیچیده استفاده کنید.
اطمینان حاصل کنید که ثبت رویداد  را فعال کرده‌اید.
همیشه از یک برنامه آنتی‌ویروس قوی استفاده کنید.
همواره آخرین بروزرسانی‌های امنیتی را برای کاهش خطر حمله اعمال کنید.
احراز هویت چند عامله را فعال کنید.


مرکز تخصصی آپا دانشگاه رازی

@APARazi
312 views03:03
باز کردن / نظر دهید
2022-04-28 09:33:54
هشدار
آسیب‌پذیری بحرانی دور زدن احراز هویت در نرم‌افزار Jira

این آسیب‌پذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرم‌افزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه می‌دهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.

محصولات تحت تأثیر:
آسیب‌پذیری مذکور بر محصولات Jira و Jira Service Management تاثیر می‌گذارد.

به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی‌های منتشر شده اقدام نمایند.

متن کامل خبر
https://yun.ir/1jzgla

مرکز تخصصی آپا دانشگاه رازی

@APARazi
353 viewsedited  06:33
باز کردن / نظر دهید
2022-04-27 16:28:20
هشدار
آسیب‌پذیری‌های خطرناک در سیستم‎‌عامل اندروید


سه آسیب‌پذیری در سیستم‌عامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانه‌ها و مکالمات صوتی قربانی را خواهد داد.

آسیب‌پذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).

آسیب‌پذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).

آسیب‌پذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).

توصیه امنیتی:

نصب آخرین به‌روزرسانی منتشر شده
استفاده از راه‌حل‌های امنیتی قوی یا برنامه آنتی‌ویروس
استفاده از رمزهای عبور پیچیده
فعال کردن احراز هویت چند عاملی
عدم استفاده از رمزهای عبور از قبل استفاده شده
اجتناب از باز کردن فایل‌های صوتی از منابع ناشناس و مشکوک

متن کامل خبر
https://yun.ir/kfklsb

مرکز تخصصی آپا دانشگاه رازی

@APARazi
330 viewsedited  13:28
باز کردن / نظر دهید
2022-04-19 07:42:15
ثبت‌نام دوره‌های تخصصی مرکز آپا دانشگاه رازی

دوره‌های شبکه و امنیت شبکه
https://evand.com/events/aparazi-5

دوره مقدماتی امنیت (+Security)
https://evand.com/events/aparazi-1

دوره هکر قانونمند (CEHv11)
https://evand.com/events/aparazi-3

با 10 درصد تخفیف دانشجویی

شماره تماس جهت کسب اطلاعات بیشتر:
083-34343251

مرکز تخصصی آپا دانشگاه رازی

@APARazi
337 views04:42
باز کردن / نظر دهید
2022-04-16 20:40:32
توصیه امنیتی برای تشخیص آسیب‌پذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیب‌پذیر است. wlc > show macfilter summary Output:…
274 views17:40
باز کردن / نظر دهید
2022-04-16 20:38:53 توصیه امنیتی

برای تشخیص آسیب‌پذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیب‌پذیر است.

wlc > show macfilter summary

Output:

MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0

راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:

گزینه‌ی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc > config macfilter radius-compat cisco

wlc > config macfilter radius-compat free

مرکز تخصصی آپا دانشگاه رازی

@APARazi
256 viewsedited  17:38
باز کردن / نظر دهید
2022-04-16 20:26:24
هشدار
آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller (WLC) وجود دارد.

این آسیب‌پذیری‌ به یک مهاجم احراز هویت‌ نشده اجازه می‌دهد از راه دور کنترل‌های احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.

محصولات تحت تأثیر
اگر محصولات زیر از Cisco WLC Software نسخه‌ی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده می‌کنند و  "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

3504 Wireless Controller
5520 Wireless Controller
8540 Wireless Controller
Mobility Express
Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

8.10.151.4 تا 8.10.151.10
8.10.162.1 تا 8.10.162.14

مرکز تخصصی آپا دانشگاه رازی

@APARazi
233 viewsedited  17:26
باز کردن / نظر دهید
2022-04-06 08:33:22
انتشار به‌روزرسانی برای آسیب‌پذیری بحرانی در Spring Cloud Function Framework

این آسیب‌پذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.

آسیب‌پذیری مذکور بر نسخه‌های 3.1.6 و 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر تاثیر می‌گذارد.

به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه به‌روز و وصله‌شده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH

مرکز تخصصی آپا دانشگاه رازی

@APARazi
333 viewsedited  05:33
باز کردن / نظر دهید