Forwarded from Iranian ComSoc Channel
#Article #Paper #5G #Security
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
Forwarded from Iranian ComSoc Channel
#Book #5G #Security
کتاب "یک راهنمای جامع در راستای امنیت نسل ۵"
انتشارات جان وایلی
سال ۲۰۱۸
زبان انگلیسی
فرمت PDF.
@Persian_IEEEComSoc
کتاب "یک راهنمای جامع در راستای امنیت نسل ۵"
انتشارات جان وایلی
سال ۲۰۱۸
زبان انگلیسی
فرمت PDF.
@Persian_IEEEComSoc
این هشدار را جدی بگیرید: به تازگی یک آسیب پذیری اجرای کد از راه دور بر روی IP Phone WebUI سیسکو شناسایی شده است که به سادگی به دلیل اعمال نادرست مکانیزم ASLR قابل بهره برداری توسط مهاجمین است. به سرعت وصله های امنیتی را اعمال کنید.
#security_advisory
#analysis
@pishgaman_kaipod
#security_advisory
#analysis
@pishgaman_kaipod
KA_9804131_Cisco_IP_Phone_WebUI.pdf
459.9 KB
کد گزارش آسیب پذیری: KA-9804131
عنوان گزارش: آسیب پذیری اجرای کد از راه دور بر روی WebUI محصول IP Phone شرکت سیسکو
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: آسیب پذیری اجرای کد از راه دور بر روی WebUI محصول IP Phone شرکت سیسکو
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
به تازگی آسیبپذیریهای متعددی در محصول ABB HMI شناسایی شده است. بهرهبرداری موفق از این آسیبپذیریها میتواند به مهاجم امکان دهد تا از دسترسی قانونی به یک گره سیستمی آسیبدیده جلوگیری کند، با دسترسی از راه دور وضعیت منع سرویس بهوجود آورد، یا کد دلخواهی را وارد و اجرا کند.
#security_advisory
#analysis
@pishgaman_kaipod
#security_advisory
#analysis
@pishgaman_kaipod
KA-9804121 - ABB HMI Hardcoded Credentials Vulnerability.pdf
436.6 KB
کد گزارش آسیب پذیری: KA-9804121
عنوان گزارش: آسیبپذیری اعتبارنامههای سخت کدگذاری شده رابط مدیریت انسانی «HMI» محصولات ABB
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: آسیبپذیری اعتبارنامههای سخت کدگذاری شده رابط مدیریت انسانی «HMI» محصولات ABB
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
در طول پروسه تحلیل و بازبینی آخرین تغییرات صورت گرفته بر روی کدهای سرور ایمیل Exim، پژوهشگران امنیت Qualys یک آسیبپذیری اجرای کد از راه دور بر روی نسخه 4.87 تا 4.91 کشف و شناسایی کردند.
مهاجمین با بهره برداری از این آسیبپذیری میتوانند از راه دور دستورات دلخواه با استفاده از تابع سیستمی execv() با سطح دسترسی ریشه بر روی سامانه هدف اجرا کنند، بدون اینکه تخریب حافظهای رخ بدهد یا نیاز به استفاده از تکنیک برنامهنویسی بازگشتی «Return-Oriented Programming» باشد.
#security_advisory
#analysis
@pishgaman_kaipod
مهاجمین با بهره برداری از این آسیبپذیری میتوانند از راه دور دستورات دلخواه با استفاده از تابع سیستمی execv() با سطح دسترسی ریشه بر روی سامانه هدف اجرا کنند، بدون اینکه تخریب حافظهای رخ بدهد یا نیاز به استفاده از تکنیک برنامهنویسی بازگشتی «Return-Oriented Programming» باشد.
#security_advisory
#analysis
@pishgaman_kaipod
KA-9804132 - The Return of the WIZard - RCE in Exim.pdf
442.6 KB
کد گزارش آسیب پذیری: KA-9804132
عنوان گزارش: بازگشت جادوگر - آسیبپذیری اجرای کد از راه دور بر روی Exim
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: بازگشت جادوگر - آسیبپذیری اجرای کد از راه دور بر روی Exim
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
چرا "Zero Trust" اهمیت دارد؟
🔐 مدل امنیتی Zero Trust چیست؟
مدل Zero Trust (اعتماد صفر) میگوید: "هیچچیز و هیچکس را به طور پیشفرض قابل اعتماد ندانید."
✔️ احراز هویت مداوم برای هر دسترسی.
✔️ حداقل سطح دسترسی برای کاربران و سیستمها.
✔️ نظارت مداوم بر فعالیتها و رفتارها.
💡 این رویکرد بهویژه در فضای کاری از راه دور بسیار حیاتی است.
#Access_Control #Information_Security #Security_Model
☸ www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-91094270
🔐 مدل امنیتی Zero Trust چیست؟
مدل Zero Trust (اعتماد صفر) میگوید: "هیچچیز و هیچکس را به طور پیشفرض قابل اعتماد ندانید."
✔️ احراز هویت مداوم برای هر دسترسی.
✔️ حداقل سطح دسترسی برای کاربران و سیستمها.
✔️ نظارت مداوم بر فعالیتها و رفتارها.
💡 این رویکرد بهویژه در فضای کاری از راه دور بسیار حیاتی است.
#Access_Control #Information_Security #Security_Model
☸ www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-91094270
❤4👍2