امن افزار گستر آپادانا
269 subscribers
487 photos
41 videos
106 files
483 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
info@amnafzar.net
Download Telegram
گوگل آسیب پذیری KRACK را در سیستم عامل اندروید برطرف میکند.

http://www.zdnet.com/article/google-fixes-krack-vulnerability-in-android/

کی پاد . کیان امنیت

https://tttttt.me/pishgaman_kaipod
📚معرفی کتاب هفته📚

عنوان: "امنیت مخابرات سیار"
نویسنده: Noureddine Boudriga
ویرایش: اول
سال انتشار: 2010
ناشر: CRC Press
درباره‌ی کتاب: در این کتاب، اصول و روش‌های کاربردی امنیت اطلاعات در حوزه‌ی مخابرات سیار، سلولی و شبکه‌های داده مرتبط بیان شده است.
🔽🔽🔽

#کی‌پاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
Security of Mobile Comm.pdf
5.3 MB
کتاب " امنیت مخابرات سیار"
کتاب "امنیت مخابرات سیار"
پنهان شدن «سیا» پشت کاسپرسکی روسی

سازمان سیا منبع ویروس های خود را با استفاده از نام «کاسپرسکی» مخفی می کند.
با استناد به سایت «ویکی لیکس»، کد ویژه ساخته شده توسط سازمان «سیا» آمریکا امکان استتار برنامه های یروسی سازمان را ممکن می سازد که هنگام بررسی منبع ویروس، سازمان و شرکت ها و از جمله شرکت روسی ضد ویروس«لاباراتوریا کاسپرسکی» نشان داده می شوند.

مطابق با داده های سایت ویکی لیکس ابزار جدید «هایو» عنوان شده است. هدف آن این است که حتی با کشف ویروس در کامپیوتر، برنامه اشاره ای به سازنده آن «سیا» نمی کند. با کمک «هایو» می توان چند برنامه ویروسی را در دامین های مختلفی که سازمان «سیا» در سرورهای عمومی اجاره می کند بکار انداخت.

در سایت نامبرده گفته می شود که در سه مورد ابزار ویروسی به شبیه سازی مجوزهای شرکت «کاسپرسکی» دست زده است.

وزارت امنیت ملی آمریکا به تمام ادارات دولتی و شرکت های مرتبط با آنها سه ماه مهلت داد تا اقدامات خودداری استفاده از برنامه ضد ویروس «کاسپرسکی» را به انجام برسانند، زیرا به گفته وزارت امنیت ملی آمریکا،ممکن است از برنامه «کاسپرسکی» برای آسیب به امنیت ملی آمریکا استفاده شود.

در شرکت «کاسپرسکی» اطمینان دادند که این شرکت در جاسوسی سایبری به هیچ کشوری کمک نمی کند.

کی پاد ٫ کیان امنیت

https://tttttt.me/pishgaman_kaipod
♦️هشدار اولین مدیرعامل فیسبوک درباره شبکه‌های اجتماعی

https://tttttt.me/pishgaman_kaipod

شان پارکر، اولین مدیرعامل فیسبوک، درباره تبعات استفاده از شبکه‌های اجتماعی از جمله فیسبوک هشدار می‌دهد. خود او اگرچه از طریق فیسبوک میلیاردر شده ولی دیگر از شبکه‌های اجتماعی استفاده نمی‌کند.

شان پارکر مؤسس سایت اشتراک فایل "نپستر" و اولین مدیر سایت فیسبوک است. او از طریق فیسبوک میلیاردر شده ولی حالا درباره پیامدهای استفاده از شبکه‌های اجتماعی هشدار می‌دهد.

پارکر می‌گوید شبکه‌های اجتماعی به معنای واقعی کلمه برخوردهای اجتماعی ما را تغییر می‌دهد و تماس و ارتباط افراد با یکدیگر را دگرگون می‌کند. او همچنین تاکید می‌کند: «احتمالا به کارایی شما هم صدمه می‌زند و خدا می‌داند که این شبکه‌های اجتماعی با فکر و ذهن فرزندانمان چه می‌کند.»

به گفته مدیرعامل سابق فیسبوک،در ابتدای فعالیت شبکه‌های اجتماعی همیشه این پرسش مطرح بوده که چقدر می‌توان از وقت کاربران این شبکه‌ها گرفت و بیشترین توجه آنها را هم جلب کرد.

پارکر می‌افزاید برای رسیدن به این هدف، فیسبوک سعی می‌کرد اعضایش به نوشته‌هایی که در فیسبوک گذاشته می‌شد واکنش نشان دهند. به دنبال آن اعضای فیسبوک تشویق می‌شدند بیشتر بنویسند و واکنش نشان دهند. فیسبوک از این طریق تلاش می‌کرد انگیزه ایجاد شود و اعضای آن بیشتر بنویسند.

به گفته رئیس قبلی فیسبوک این مکانیزم به نوعی تائیدی برای افراد در جامعه است. اما پارکر این موضوع را به عنوان "استفاده از ضعف روحی انسان" تعبیر می‌کند. او در توضیح آن می‌گوید، همچنان که هکرها از نقاط ضعف نرم‌افزارها و سیستم‌ها استفاده و نفوذ می‌کنند، شبکه‌های اجتماعی هم در جستجوی ضعف‌های انسانی و استفاده از آنها هستند.

کی پاد ٫ کیان امنیت

https://tttttt.me/pishgaman_kaipod
آمار امنیت سایبری کی‌پاد: "اهداف حمله‌های صیادی (Phishing) سال 2017"
InfoSec Stat-4-Aban96.pdf
174.8 KB
فایل مستند آمار امنیت سایبری کی‌پاد: "اهداف حمله‌های صیادی (Phishing) سال 2017"
نکته‌ی امنیتی کی‌پاد: "حمله‌ی جست‌و‌جوی فراگیر (Brute Force Attack) و راه‌کارهای حفاظتی آن"
InfoSec Tip-5-Aban 96.pdf
123 KB
فایل مستند نکته‌ی امنیتی کی‌پاد: "حمله‌ی جست‌وجوی فراگیر (Brute Force Attack) و راه‌کارهای حفاظتی آن"
ارائه‌ی روش‌هایی برای کاهش حملات DDE توسط مایکروسافت



به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل داده‌ی پویای (Dynamic Data Exchange) موجود در برنامه‌ی آفیس، از جمله برای گسترش برخی باج‌افزارهای مخرب استفاده می‌کنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیب‌پذیری نمی‌شناسد!

حملاتی که از بدافزار ماکرو استفاده می‌کنند، با مهندسی اجتماعی هوشمندانه‌ای از طریق پیوست‌های مربوط به عملیات روزمره‌ی کسب‌و‌کار مانند اعلان‌های حمل‌ونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیش‌فرض در آفیس غیرفعال است، فریب می‌دهد.

مایکروسافت در مشاوره‌ای که هفته‌ی گذشته منتشر شد، توصیه می‌کند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار به‌روزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال می‌کند و در واقع DDE بی‌اثر می‌شود.

https://tttttt.me/pishgaman_kaipod
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!

https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/

کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
انتشار نکته‌ی امنیتی شرکت کی‌پاد در "افتانا" نخستین پایگاه اطلاع‌رسانی تخصصی در حوزه امنیت اطلاعات در ایران 🔽🔽🔽
انتشار نکته‌ی امنیتی کی‌پاد در افتانا
Forwarded from افتانا_ AFTANA
در حمله‌ جست‌وجوی فراگیر که یک سازوکار آلوده‌سازی توسط باج‌افزار است، تمام حالت‌های ممکن برای دست‌یابی به داده‌های حساس ازجمله گذرواژه‌ها بررسی می‌شود.
http://www.aftana.ir/fa/doc/news/13415
@aftana
ابزار KRACK Detector برای تشخیص و جلوگیری از حمله‌ی KRACK

ابزار Krack Detector یک اسکریپت نوشته‌شده به زبان پایتون است که می‌تواند امکان حملات KRACK علیه دستگاه‌های کلاینت روی شبکه‌ی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستم‌های قدیمی‌تر استفاده شده است.
این اسکریپت باید بر روی اکسس‌پوینت به جای دستگاه‌های کلاینت‌ها اجرا شود. Krack Detector به اینترفیس وای‌فای گوش می‌کند و منتظر پیام تکراری 3 از رویکرد ۴ گانه می‌ماند. سپس دستگاه مشکوک را قطع می‌کند و از ارسال هرگونه اطلاعات حساس دیگر به نقطه‌ی دسترسی جلوگیری می‌کند.
مدیران شبکه باید این اسکرسپت را بر روی اکسس‌پوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حمله‌ی Krack می‌باشد، با این حال ممکن است حتی اگر هیچ حمله‌ای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجی‌ای نیاز نیست، مدیران شبکه باید اسکریپت را به‌صورت root اجرا کنند و اینترفیس Wi-Fi را به‌عنوان تنها آرگومان به آن‌ ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل می‌شود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاه‌های متوقف شده با فلگ «-n» جلوگیری می‌کند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیت‌هاب در دسترس است:

https://github.com/securingsam/krackdetector

کی پاد . کیان امنیت

https://tttttt.me/pishgaman_kaipod
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.

https://tttttt.me/pishgaman_kaipod
حمله جدید DriveBy Mining

حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.

از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.

خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.

این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.

به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :

https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/

کی پاد . کیان امنیت

https://tttttt.me/pishgaman_kaipod