امن افزار گستر آپادانا
269 subscribers
487 photos
41 videos
106 files
483 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
info@amnafzar.net
Download Telegram
نقض شدیدی که در پروتکل WPA2 رخ داده به نفوذگر اجازه باز کردن ترافیک وای فای برای سو استفاده را میدهد!
همچنین بعد از ورود به ترافیک کاربر توانایی اجرای تزریق فایل مخرب و شنود اطلاعاتی تارگت مورد نظر میشود.
در لینک زیر میتوانید این آسیب پذیری را بهتر بشناسید :

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/


https://tttttt.me/pishgaman_kaipod
باج‌افزار جدید علاوه بر این که دستگاه اندرویدی شما را رمزنگاری می‌کند، پین قفل را نیز تغییر می‌دهد و کل دسترسی ها را مختل می کند.
✳️وزیر ارتباطات از راه اندازی سامانه گزارش پیامک های مزاحم خبر داد.
مشترکان از این پس می توانند در صورت دریافت پیامک های تبلیغی و مزاحم آن را به سامانه ۱۹۵ گزارش کنند.


https://tttttt.me/pishgaman_kaipod
مستندات فارسی و به‌روز اطلاع‌رسانی امنیت اطلاعات بر اساس انتشارات معتبر SANS، به زودی توسط شرکت کی‌پاد، منتشر خواهد شد...کی‌پاد، کیان امنیت
محققان تیم امنیتی واکنش سریع امریکا، US-CERT، اعلام کرده‌اند که پروتکل امنیتی WPA2 (یا همان Wi-Fi Protected Access II) که امروزه توسط اکثر شبکه‌های وای‌فای مورد استفاده قرار می‌گیرد، دیگر امن نیست و در معرض خطر قرار دارد؛ این یعنی ترافیک بین رایانه‌ها، گوشی‌های موبایل و اکسس پوینت‌ها قابل رهگیری است.



ظاهرا مشکلی شبیه به باگ OpenSSL در پروتکل امنیتی WPA2 شناسایی شده است؛ به احتمال قوی می‌دانید که اکثر شبکه‌های وای‌فای امروزی از این پروتکل استفاده می‌کنند و ایجاد مشکل در آن، طیف وسیعی از افراد را تحت تأثیر قرار می‌دهد.

این حمله‌ی هک فعلا به نام KRACK شناخته می‌شود؛ البته این نام رسمی نیست و ممکن است بعدها تغییر کند. در مورد این حمله، هم خبرهای خوب داریم و هم خبرهای بد و بهتر است بدانید که خبرهای بد بسیار بیشتر هستند. از طریق منابع مختلف، شناسه‌های آسیب‌پذیری زیر اعلام شده‌اند: CVE-2017-13077 و CVE-2017-13078 و CVE-2017-13079 و CVE-2017-13080 و CVE-2017-13081 و CVE-2017-13082 و CVE-2017-13084 و CVE-2017-13086 و CVE-2017-13087 و CVE-2017-13088.



مهم است بدانید که اگر شما از یک شبکه‌ی وای‌فای برای رفتن به صفحات وبی که با پروتکل HTTPS امن شده‌اند استفاده می‌کنید، به احتمال قوی مشکلی تهدیدتان نمی‌کند؛ اما اگر وب‌پیج‌هایی را باز می‌کنید که این پروتکل را ندارند، باید بدانید که این قضیه برایتان مشکل‌ساز خواهد شد.

به یاد داشته باشید این هک گسترده که به نام KRACK شناخته می‌شود یک حمله‌ی واقعا بزرگ است و شما باید حتما منتظر انتشار بسته‌های به‌روزرسانی برای دستگاه خود باشید و شدیدا از اطلاعات خود حفاظت کنید.
@pishgaman_kaipod
https://goo.gl/PdH8Af

🔴🔴🔴باج افزاری با زمینه فارسی در فضای سایبر کشور

🔶باج افزاری موسوم به TYRANT با الهام از یک باج افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج خواهی به زبان فارسی به شکل زیر استفاده می کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. این باج افزار در محیط ویندوز عمل می کند .
🔶این باج افزار با قفل کردن دسترسی به سامانه های قربانی و رمزنمودن فایل های سیستم ، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی نموده و از بستر غیر قابل پیگیری تلگرام(@Ttypern)و ایمیل(rastakhiz@protonmail.com)برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌نماید.
🔶روش انتشار این باج افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریب دادن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار می باشد. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است.

https://tttttt.me/pishgaman_kaipod
وزیر ارتباطات و فناوری اطلاعات در توئیتی از حمله به تعدادی از سایت های ایرانی خبر داد
همچنین آقای جهرمی اشاره کرد این دامنه ها تحت کنترل قرار داده شده و مشکلات احتمالی رفع گردیده است!

https://tttttt.me/pishgaman_kaipod
نکته‌ی امنیتی: "تمهیدات امنیتی ارسال رایانامه در بستر ارتباطات بی‌سیم" کی‌پاد، کیان امنیت
InfoSec Tip-2-Mehr96.pdf
197.1 KB
فایل مستند فارسی نکته‌ی امنیتی کی‌پاد
آمار امنیت سایبری: "میزان توزیع حمله‌های سایبری سامانه‌های اتوماسیون صنعتی نیمه‌ی نخست سال 2017"
InfoSec Stat-2-Mehr96.pdf
154 KB
فایل مستند آمار امنیت سایبری کی‌پاد
📚معرفی کتاب هفته📚

عنوان: "امن‌سازی سامانه‌های مبتنی بر رایانش ابری"
نویسنده: Vic (J.R.) Winkler
ویرایش: اول
سال انتشار: 2011
ناشر: Elsevier
درباره‌ی کتاب: در این کتاب، اصول و روش‌های کاربردی امنیت اطلاعات در فضای ابری بیان شده است. 🔽🔽🔽

#کی‌پاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
Securing the Cloud .pdf
3.3 MB
کتاب "امن‌سازی سامانه‌های مبتنی بر رایانش ابری"
شما می توانید با 5000 دلار در دارک نت بدافزاری برای هک خودپرداز بخرید و خودپرداز در هر کجای دنیا که باشد، هر چه پول دارد را بیرون بیندازد!
در حرکتی جدید هکرها بدافزاری طراحی کرده اند که نوع خاصی از برند ATM ها را تحت تاثیر قرار می دهد. این بدافزار خودپرداز را آلوده کرده و پول ها را بیرون میریزد. این بدافزار در AlphaBay Market در دارک نت به فروش گذاشته شده است. نام این بدافزار (Cutlet Maker) (یعنی کتلت درست میکنه!!!) می باشد. اطلاعات بیشتر در لینک های زیر
https://thehackernews.com/2017/10/atm-malware-hacking.html
https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/


کانال رسمی کی پاد - کیان امنیت

https://tttttt.me/pishgaman_kaipod
https://tttttt.me/pishgaman_kaipod

محققان کمپینی را شناسایی کرده اند که با پیام جعلی بروزرسانی مرورگر یا Flash player، کاربران را به نصب بدافزار Kovter تشویق می‌کند. نمونه‌ای از تبلیغ بدافزار این گروه در سایت‌های یاهو نیز مشاهده شده است. کاربران مرورگرهای مختلف با مراجعه به سایت‌های آلوده، پیام‌های مختلفی از انتشار بدافزار این کمپین دریافت می‌کنند. برای مثال این پیام برای کاربرانی که از مروگر کروم یا فایرفاکس استفاده می‌کنند، به صورت بروزرسانی مرورگر و برای مرورگر IE، به صورت بروز رسانی Flash player نمایش داده می‌شود. فایل بروزرسانی دانلود شده، در حقیقت یک فایل جاوا اسکریپت یا HTA است که پس از اجرا، بدافزار Kovter را روی سیستم قربانی نصب می‌کند.
https://www.bleepingcomputer.com/news/security/malvertising-group-spreading-kovter-malware-via-fake-browser-updates/

کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
شاید برای تحلیل گران بدافزار بسیار جالب باشد که در هنگام تحلیل فایلی با نام خیلی طولانی یا نامی که از هش فایل تشکیل شده است، رفتار مخربی از فایل نبینند.!
در حرکتی جدید مهاجمان برای فرار از تحلیل سندباکس و تحلیلگران بدافزار، درصورتی که نام فایل اجرایی هش فایل باشد یا خیلی طولانی باشد، فایل رفتار مخربی نشان نمی دهد. زیرا بدافزار تشخیص می دهد که در محیط آزمایشگاهی اجرا می شود.
به عنوان مثال فایل زیر در این روش اجرا نمی شود
82ae1d8f880403e918fec203be24bc2c630996252c8548ff57986cc454905bd5.bin
البته این هش برای مثال است.
بدافزار Ursnif از این تکنیک استفاده می کند و در صورتی که نام فایل از هش تشکیل شده باشد، ماکرو موجود در فایل آفیس اجرا نمی شود.
این فایل از تکنیک های دیگری نیز استفاده می کند. یکی دیگر از تکنیک ها این است که در صورتی که نسخه افیس استفاده شده برای اجرای آن 2007 باشد، در این صورت باز هم ماکرو اجرا نمی شود. زیرا در اکثر سندباکس های تحلیل بدافزار از این نسخه از آفیس استفاده می شود.
http://www.securityweek.com/ursnif-trojan-uses-new-malicious-macro-tactics

کی پاد . کیان امنیت :
https://tttttt.me/pishgaman_kaipod