eitaa logo
آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران
1.4هزار دنبال‌کننده
652 عکس
109 ویدیو
19 فایل
کانال اطلاع‌رسانی آزمایشگاه پژوهشی فضای سایبر دانشگاه تهران http://cysp.ut.ac.ir email: cysp.lab@ut.ac.ir شناسه در پیام‌رسان‌های ایرانی: @ut_cyber لینک گروه مباحثه «سایبرنتیک و فضای سایبر»: https://eitaa.com/joinchat/2112159898Ca4354c3962
مشاهده در ایتا
دانلود
🚀 قطعی اینترنت؟ دیگه مانع کدنویسی تو نیست! با DevNeeds، نبض تحت هر شرایطی می‌تپه... 💻⚡️ کامل‌ترین جعبه‌ابزار دولوپرها برای روزهای سخت؛ دسترسی تضمین‌شده حتی در زمان بین‌الملل به: 🧠 مدل‌های هوش مصنوعی: دانلود مستقیم بیش از ۱۴۰ مدل پرطرفدار HuggingFace 📦 مخازن برنامه‌نویسی: دسترسی به ۱۹ مخزن حیاتی و پرکاربرد (بیش از ۵۰ گیگابایت!) 📱 اپلیکیشن اندروید: همراه با مدل‌های متنوع LLM تو جیب شما 🐙 مخازن گیت‌هاب: دانلود بی‌دردسر هر Repository دلخواه از Github 🔒 گواهی SSL: صدور و تمدید بی‌وقفه گواهی‌های امنیتی 🧩 افزونه‌های VS Code: دانلود مستقیم و سریع اکستنشن‌ها 📚 مستندات (Docs): آرشیو کامل بیش از ۲۰۰ زبان، فریم‌ورک و تکنولوژی ا🇮🇷 میرورهای داخلی: مانیتورینگ برخط وضعیت و آپدیت‌ها 🔥 توسعه متوقف نمیشه! همین الان خودت رو تجهیز کن: 👇👇👇 🌐 www.devneeds.ir 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
📝 ایران اسلامی با شکر عملی نعمت اعمال مدیریت بر تنگه هرمز، منطقه خلیج فارس را ایمن خواهدکرد و بساط سوءاستفاده‌های دشمن را از این آبراه برخواهد چید. قواعد حقوقی و اعمال مدیریت جدید تنگه،آسایش و پیشرفت را به نفع همه ملتهای منطقه رقم خواهدزد و مواهب اقتصادی آن، دل ملت را شاد خواهدکرد. 📲 @rahbar_enghelab_ir
🔺 هشدار امنیتی فوری – آسیب‌پذیری بحرانی در cPanel 🔸 گزارش‌ها حاکی از آن است که آسیب‌پذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است. 🔸 جزئیات فنی و کد بهره‌برداری (PoC) این نقص در فضای عمومی منتشر شده و گزارش‌ها از سوء‌استفاده فعال است. 🔸 این آسیب‌پذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم می‌کند. 📢 توصیه فوری: مدیران سامانه‌ها و شرکت‌های میزبانی وب باید در اسرع وقت به‌روزرسانی امنیتی cPanel را نصب نمایند و دسترسی‌های مدیریتی را تا زمان اطمینان از ایمن‌سازی محدود کنند. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber
🚨 هشدار امنیتی فوری: آسیب‌پذیری بحرانی ارتقاء سطح دسترسی در لینوکس (CVE-2026-31431) 🔶 به کلیه مدیران سیستم، متخصصان امنیت و سازمان‌ها در خصوص یک آسیب‌پذیری ارتقاء سطح دسترسی محلی (LPE) با نام Copy Fail و شناسه CVE-2026-31431 در کرنل لینوکس هشدار می‌دهد. 🔶 بر اساس تحلیل‌های فنی و رصدهای اخیر، یک پیاده‌سازی پیشرفته، بدون وابستگی (Dependency-free) و قابل حمل به زبان C برای این آسیب‌پذیری منتشر شده است. این اکسپلویت با سوءاستفاده از سیستم‌کال
splice
و رابط `AF_ALG`، حافظه نهان صفحات (Page Cache) را دستکاری کرده و امکان بازنویسی فایل‌های فقط-خواندنی را در حافظه فراهم می‌کند. 🔶 نکات کلیدی تهدید: گستردگی: نسخه‌های کرنل لینوکس از آگوست ۲۰۱۷ (نسخه ۴.۱۴) تا آوریل ۲۰۲۶ تحت تأثیر این آسیب‌پذیری قرار دارند. بسیاری از توزیع‌های اصلی پیش از دریافت وصله، آسیب‌پذیر محسوب می‌شوند. روش‌های نفوذ: مهاجمان می‌توانند با تغییر حافظه نهان باینری‌های
setuid
یا دستکاری مستقیم فایل
/etc/passwd
(تغییر UID به "0000")، دسترسی کامل Root را به دست آورند. قابلیت حمل بالا: کد مخرب با استفاده از
nolibc
بسیار سبک‌وزن شده (حدود ۱.۷ کیلوبایت) و روی معماری‌های مختلف (x86_64، aarch64، ARM و...) بدون نیاز به تغییرات پیچیده قابل اجراست. 🔶 اقدامات دفاعی و توصیه‌شده: 1️⃣ بروزرسانی فوری: در اسرع وقت نسبت به اعمال آخرین وصله‌های امنیتی و بروزرسانی کرنل لینوکس سیستم‌های خود اقدام نمایید. 2️⃣ محدودسازی: در محیط‌های حساس، دسترسی به باینری‌های
setuid
را به حداقل رسانده و نظارت دقیقی بر آن‌ها داشته باشید. 3️⃣ پاکسازی حافظه نهان: در صورت انجام تست‌های امنیتی محلی، حتماً با دستور
echo 3 > /proc/sys/vm/drop_caches
حافظه نهان سیستم را پاکسازی کنید تا از باقی ماندن تغییرات مخرب در حافظه جلوگیری شود. 🔗 https://ble.ir/CyberIR 🌐 https://cysp.ut.ac.ir 🌐 https://cysp.ir/links 🆔 @ut_cyber