گوگل آسیب پذیری KRACK را در سیستم عامل اندروید برطرف میکند.
http://www.zdnet.com/article/google-fixes-krack-vulnerability-in-android/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
http://www.zdnet.com/article/google-fixes-krack-vulnerability-in-android/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
📚معرفی کتاب هفته📚
عنوان: "امنیت مخابرات سیار"
نویسنده: Noureddine Boudriga
ویرایش: اول
سال انتشار: 2010
ناشر: CRC Press
دربارهی کتاب: در این کتاب، اصول و روشهای کاربردی امنیت اطلاعات در حوزهی مخابرات سیار، سلولی و شبکههای داده مرتبط بیان شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
عنوان: "امنیت مخابرات سیار"
نویسنده: Noureddine Boudriga
ویرایش: اول
سال انتشار: 2010
ناشر: CRC Press
دربارهی کتاب: در این کتاب، اصول و روشهای کاربردی امنیت اطلاعات در حوزهی مخابرات سیار، سلولی و شبکههای داده مرتبط بیان شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
پنهان شدن «سیا» پشت کاسپرسکی روسی
سازمان سیا منبع ویروس های خود را با استفاده از نام «کاسپرسکی» مخفی می کند.
با استناد به سایت «ویکی لیکس»، کد ویژه ساخته شده توسط سازمان «سیا» آمریکا امکان استتار برنامه های یروسی سازمان را ممکن می سازد که هنگام بررسی منبع ویروس، سازمان و شرکت ها و از جمله شرکت روسی ضد ویروس«لاباراتوریا کاسپرسکی» نشان داده می شوند.
مطابق با داده های سایت ویکی لیکس ابزار جدید «هایو» عنوان شده است. هدف آن این است که حتی با کشف ویروس در کامپیوتر، برنامه اشاره ای به سازنده آن «سیا» نمی کند. با کمک «هایو» می توان چند برنامه ویروسی را در دامین های مختلفی که سازمان «سیا» در سرورهای عمومی اجاره می کند بکار انداخت.
در سایت نامبرده گفته می شود که در سه مورد ابزار ویروسی به شبیه سازی مجوزهای شرکت «کاسپرسکی» دست زده است.
وزارت امنیت ملی آمریکا به تمام ادارات دولتی و شرکت های مرتبط با آنها سه ماه مهلت داد تا اقدامات خودداری استفاده از برنامه ضد ویروس «کاسپرسکی» را به انجام برسانند، زیرا به گفته وزارت امنیت ملی آمریکا،ممکن است از برنامه «کاسپرسکی» برای آسیب به امنیت ملی آمریکا استفاده شود.
در شرکت «کاسپرسکی» اطمینان دادند که این شرکت در جاسوسی سایبری به هیچ کشوری کمک نمی کند.
کی پاد ٫ کیان امنیت
https://tttttt.me/pishgaman_kaipod
سازمان سیا منبع ویروس های خود را با استفاده از نام «کاسپرسکی» مخفی می کند.
با استناد به سایت «ویکی لیکس»، کد ویژه ساخته شده توسط سازمان «سیا» آمریکا امکان استتار برنامه های یروسی سازمان را ممکن می سازد که هنگام بررسی منبع ویروس، سازمان و شرکت ها و از جمله شرکت روسی ضد ویروس«لاباراتوریا کاسپرسکی» نشان داده می شوند.
مطابق با داده های سایت ویکی لیکس ابزار جدید «هایو» عنوان شده است. هدف آن این است که حتی با کشف ویروس در کامپیوتر، برنامه اشاره ای به سازنده آن «سیا» نمی کند. با کمک «هایو» می توان چند برنامه ویروسی را در دامین های مختلفی که سازمان «سیا» در سرورهای عمومی اجاره می کند بکار انداخت.
در سایت نامبرده گفته می شود که در سه مورد ابزار ویروسی به شبیه سازی مجوزهای شرکت «کاسپرسکی» دست زده است.
وزارت امنیت ملی آمریکا به تمام ادارات دولتی و شرکت های مرتبط با آنها سه ماه مهلت داد تا اقدامات خودداری استفاده از برنامه ضد ویروس «کاسپرسکی» را به انجام برسانند، زیرا به گفته وزارت امنیت ملی آمریکا،ممکن است از برنامه «کاسپرسکی» برای آسیب به امنیت ملی آمریکا استفاده شود.
در شرکت «کاسپرسکی» اطمینان دادند که این شرکت در جاسوسی سایبری به هیچ کشوری کمک نمی کند.
کی پاد ٫ کیان امنیت
https://tttttt.me/pishgaman_kaipod
♦️هشدار اولین مدیرعامل فیسبوک درباره شبکههای اجتماعی
https://tttttt.me/pishgaman_kaipod
شان پارکر، اولین مدیرعامل فیسبوک، درباره تبعات استفاده از شبکههای اجتماعی از جمله فیسبوک هشدار میدهد. خود او اگرچه از طریق فیسبوک میلیاردر شده ولی دیگر از شبکههای اجتماعی استفاده نمیکند.
شان پارکر مؤسس سایت اشتراک فایل "نپستر" و اولین مدیر سایت فیسبوک است. او از طریق فیسبوک میلیاردر شده ولی حالا درباره پیامدهای استفاده از شبکههای اجتماعی هشدار میدهد.
پارکر میگوید شبکههای اجتماعی به معنای واقعی کلمه برخوردهای اجتماعی ما را تغییر میدهد و تماس و ارتباط افراد با یکدیگر را دگرگون میکند. او همچنین تاکید میکند: «احتمالا به کارایی شما هم صدمه میزند و خدا میداند که این شبکههای اجتماعی با فکر و ذهن فرزندانمان چه میکند.»
به گفته مدیرعامل سابق فیسبوک،در ابتدای فعالیت شبکههای اجتماعی همیشه این پرسش مطرح بوده که چقدر میتوان از وقت کاربران این شبکهها گرفت و بیشترین توجه آنها را هم جلب کرد.
پارکر میافزاید برای رسیدن به این هدف، فیسبوک سعی میکرد اعضایش به نوشتههایی که در فیسبوک گذاشته میشد واکنش نشان دهند. به دنبال آن اعضای فیسبوک تشویق میشدند بیشتر بنویسند و واکنش نشان دهند. فیسبوک از این طریق تلاش میکرد انگیزه ایجاد شود و اعضای آن بیشتر بنویسند.
به گفته رئیس قبلی فیسبوک این مکانیزم به نوعی تائیدی برای افراد در جامعه است. اما پارکر این موضوع را به عنوان "استفاده از ضعف روحی انسان" تعبیر میکند. او در توضیح آن میگوید، همچنان که هکرها از نقاط ضعف نرمافزارها و سیستمها استفاده و نفوذ میکنند، شبکههای اجتماعی هم در جستجوی ضعفهای انسانی و استفاده از آنها هستند.
کی پاد ٫ کیان امنیت
https://tttttt.me/pishgaman_kaipod
https://tttttt.me/pishgaman_kaipod
شان پارکر، اولین مدیرعامل فیسبوک، درباره تبعات استفاده از شبکههای اجتماعی از جمله فیسبوک هشدار میدهد. خود او اگرچه از طریق فیسبوک میلیاردر شده ولی دیگر از شبکههای اجتماعی استفاده نمیکند.
شان پارکر مؤسس سایت اشتراک فایل "نپستر" و اولین مدیر سایت فیسبوک است. او از طریق فیسبوک میلیاردر شده ولی حالا درباره پیامدهای استفاده از شبکههای اجتماعی هشدار میدهد.
پارکر میگوید شبکههای اجتماعی به معنای واقعی کلمه برخوردهای اجتماعی ما را تغییر میدهد و تماس و ارتباط افراد با یکدیگر را دگرگون میکند. او همچنین تاکید میکند: «احتمالا به کارایی شما هم صدمه میزند و خدا میداند که این شبکههای اجتماعی با فکر و ذهن فرزندانمان چه میکند.»
به گفته مدیرعامل سابق فیسبوک،در ابتدای فعالیت شبکههای اجتماعی همیشه این پرسش مطرح بوده که چقدر میتوان از وقت کاربران این شبکهها گرفت و بیشترین توجه آنها را هم جلب کرد.
پارکر میافزاید برای رسیدن به این هدف، فیسبوک سعی میکرد اعضایش به نوشتههایی که در فیسبوک گذاشته میشد واکنش نشان دهند. به دنبال آن اعضای فیسبوک تشویق میشدند بیشتر بنویسند و واکنش نشان دهند. فیسبوک از این طریق تلاش میکرد انگیزه ایجاد شود و اعضای آن بیشتر بنویسند.
به گفته رئیس قبلی فیسبوک این مکانیزم به نوعی تائیدی برای افراد در جامعه است. اما پارکر این موضوع را به عنوان "استفاده از ضعف روحی انسان" تعبیر میکند. او در توضیح آن میگوید، همچنان که هکرها از نقاط ضعف نرمافزارها و سیستمها استفاده و نفوذ میکنند، شبکههای اجتماعی هم در جستجوی ضعفهای انسانی و استفاده از آنها هستند.
کی پاد ٫ کیان امنیت
https://tttttt.me/pishgaman_kaipod
InfoSec Stat-4-Aban96.pdf
174.8 KB
فایل مستند آمار امنیت سایبری کیپاد: "اهداف حملههای صیادی (Phishing) سال 2017"
InfoSec Tip-5-Aban 96.pdf
123 KB
فایل مستند نکتهی امنیتی کیپاد: "حملهی جستوجوی فراگیر (Brute Force Attack) و راهکارهای حفاظتی آن"
ارائهی روشهایی برای کاهش حملات DDE توسط مایکروسافت
به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل دادهی پویای (Dynamic Data Exchange) موجود در برنامهی آفیس، از جمله برای گسترش برخی باجافزارهای مخرب استفاده میکنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیبپذیری نمیشناسد!
حملاتی که از بدافزار ماکرو استفاده میکنند، با مهندسی اجتماعی هوشمندانهای از طریق پیوستهای مربوط به عملیات روزمرهی کسبوکار مانند اعلانهای حملونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیشفرض در آفیس غیرفعال است، فریب میدهد.
مایکروسافت در مشاورهای که هفتهی گذشته منتشر شد، توصیه میکند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار بهروزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال میکند و در واقع DDE بیاثر میشود.
https://tttttt.me/pishgaman_kaipod
به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل دادهی پویای (Dynamic Data Exchange) موجود در برنامهی آفیس، از جمله برای گسترش برخی باجافزارهای مخرب استفاده میکنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیبپذیری نمیشناسد!
حملاتی که از بدافزار ماکرو استفاده میکنند، با مهندسی اجتماعی هوشمندانهای از طریق پیوستهای مربوط به عملیات روزمرهی کسبوکار مانند اعلانهای حملونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیشفرض در آفیس غیرفعال است، فریب میدهد.
مایکروسافت در مشاورهای که هفتهی گذشته منتشر شد، توصیه میکند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار بهروزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال میکند و در واقع DDE بیاثر میشود.
https://tttttt.me/pishgaman_kaipod
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
BleepingComputer
Hack Cost Equifax Only $87.5 Million — for Now
During an earnings call detailing the Q3 2017 financial results, Equifax execs said the company incurred $87.5 million in expenses related to the massive data breach it suffered earlier in the year and which it publicly disclosed in September 2017.
انتشار نکتهی امنیتی شرکت کیپاد در "افتانا" نخستین پایگاه اطلاعرسانی تخصصی در حوزه امنیت اطلاعات در ایران 🔽🔽🔽
Forwarded from افتانا_ AFTANA
در حمله جستوجوی فراگیر که یک سازوکار آلودهسازی توسط باجافزار است، تمام حالتهای ممکن برای دستیابی به دادههای حساس ازجمله گذرواژهها بررسی میشود.
http://www.aftana.ir/fa/doc/news/13415
@aftana
http://www.aftana.ir/fa/doc/news/13415
@aftana
ابزار KRACK Detector برای تشخیص و جلوگیری از حملهی KRACK
ابزار Krack Detector یک اسکریپت نوشتهشده به زبان پایتون است که میتواند امکان حملات KRACK علیه دستگاههای کلاینت روی شبکهی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستمهای قدیمیتر استفاده شده است.
این اسکریپت باید بر روی اکسسپوینت به جای دستگاههای کلاینتها اجرا شود. Krack Detector به اینترفیس وایفای گوش میکند و منتظر پیام تکراری 3 از رویکرد ۴ گانه میماند. سپس دستگاه مشکوک را قطع میکند و از ارسال هرگونه اطلاعات حساس دیگر به نقطهی دسترسی جلوگیری میکند.
مدیران شبکه باید این اسکرسپت را بر روی اکسسپوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حملهی Krack میباشد، با این حال ممکن است حتی اگر هیچ حملهای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجیای نیاز نیست، مدیران شبکه باید اسکریپت را بهصورت root اجرا کنند و اینترفیس Wi-Fi را بهعنوان تنها آرگومان به آن ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل میشود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاههای متوقف شده با فلگ «-n» جلوگیری میکند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیتهاب در دسترس است:
https://github.com/securingsam/krackdetector
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
ابزار Krack Detector یک اسکریپت نوشتهشده به زبان پایتون است که میتواند امکان حملات KRACK علیه دستگاههای کلاینت روی شبکهی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستمهای قدیمیتر استفاده شده است.
این اسکریپت باید بر روی اکسسپوینت به جای دستگاههای کلاینتها اجرا شود. Krack Detector به اینترفیس وایفای گوش میکند و منتظر پیام تکراری 3 از رویکرد ۴ گانه میماند. سپس دستگاه مشکوک را قطع میکند و از ارسال هرگونه اطلاعات حساس دیگر به نقطهی دسترسی جلوگیری میکند.
مدیران شبکه باید این اسکرسپت را بر روی اکسسپوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حملهی Krack میباشد، با این حال ممکن است حتی اگر هیچ حملهای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجیای نیاز نیست، مدیران شبکه باید اسکریپت را بهصورت root اجرا کنند و اینترفیس Wi-Fi را بهعنوان تنها آرگومان به آن ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل میشود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاههای متوقف شده با فلگ «-n» جلوگیری میکند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیتهاب در دسترس است:
https://github.com/securingsam/krackdetector
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
GitHub
GitHub - securingsam/krackdetector: Detect and prevent KRACK attacks in your network
Detect and prevent KRACK attacks in your network. Contribute to securingsam/krackdetector development by creating an account on GitHub.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.
https://tttttt.me/pishgaman_kaipod
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.
https://tttttt.me/pishgaman_kaipod
حمله جدید DriveBy Mining
حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.
از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.
خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.
این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.
به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :
https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.
از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.
خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.
این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.
به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :
https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod