امن بان - کانال قدیمی
72 subscribers
111 photos
2 videos
10 files
102 links
🔻کانال گروه امنیت سایبری امن بان (آرشیو)
🪔 کانال جدید
@amnbansharif
🌐وب سایت
https://Amnban.ir
📞تلفن
021-28424463
👥پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
🗣تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
💐عید سعید غدیر خم مبارک باد.
#نکات_آموزشی
🔻در برخی از نسخه های VMWare Workstation قابلیتی بنام Shared VM وجود دارد که از پورت 443 جهت به اشتراک گذاری ماشین مجازی استفاده می کند ، اما فعال بودن این حالت موجب دردسترس گرفتن ماشین های مجازی شما برای حملات بروت فورس می شود ؛
جهت پشیگری از حملات ، ابتدا VMWare Workstation خود را به آخرین نسخه بروز رسانی نمایید و سپس از مسیر منوی Edit -> Preferences -> Shared VMs آن را به حالت Disable تغییر دهید ( همانند شکل)

🌐 @Amnban
🎉نسخه جدید امن رو (0.4) منتشر شد.
در این نسخه تغییرات زیر انجام شدند:
- مشکل طول کلمات عبور رفع شد
- چند بهبود در UI انجام شد
- به فرم تولید کلید Error Provider اضافه شد.

📦 لینک دانلود جدیدترین نسخه از گیت هاب
📝 صفحه معرفی امن رو

#امن‌رو #امن-رو #رمزنگاری
Forwarded from هان!
Media is too big
VIEW IN TELEGRAM
ساعتی بعد که خیمه هایمان را افراشتیم و قدری آسودیم، تازه دست به طعام برده بودیم که کسی از بیرون خیمه، زهیر را به نام خواند و آنگاه وارد شد. به ادب سلام کرد و رو به زهیر گفت: « اباعبدالله، مرا به سوی تو فرستاده که بیایی و او را ملاقات کنی.»
زهیر، صورت از او گرفت و لقمه بر سفره نهاد. ما هم متابعت کردیم ودست از طعام کشیدیم. نه سخنی گفتیم و نه نگاهی کردیم. تلخی سکوت را مزمزه می کردیم و چین حیرت در جبین هم میشمردیم که زهیر زیرلب گفت: «مرا با حسین بن علی کاری نیست!»
فرستاده حسین گفت: «ولی او با تو کار دارد!» زهیر حرفش را برید و آرام گفت: «من حرفی با او ندارم.» و میخواسته جا به جا شود که صدای شکوه آمیز دلهم همسرش او را بر جای نشاند:
- سبحان الله! فرزند پیامبر با توسخنی دارد و تو دریغ میکنی نزدش بروی و لحظه ای به حرفش گوش سپاری؟!

ای دل به کوی عشق گذاری نمی‌کنی
اسباب جمع داری و کاری نمی‌کنی
مشکین از آن نشد دم خلقت که چون صبا
بر خاک کوی دوست گذاری نمی‌کنی

شب چهارم

تهیه شده در گروه پادکست‌های همیشه‌درمیان
حمایت شده از سوی شرکت داده‌گستر عصر نوین «های‌وب»

...

#حامد_عسکری
@radiohaan
⁉️در مورد برای آسیب پذیری #CVE-2021-40444 یا Microsoft MSHTML Remote Code Execution Vulnerability لازم به ذکر است که این آسیب پذیری از دو روش عمل می کنه که هر دو به صورت پیش فرض در ویندوز و Office فعال نیستند.
1- اجرای فایل آلوده Office توسط کاربر و اجازه برای اجرای ActiveX
2-فعال سازی Preview pane در Explorer

👈روش اول:
برای غیرفعال سازی ActiveX از طریق GPO طبق مراحل زیر اقدام شود.
1- به مسیر زیر بروید:
Computer Configuration > Administrative Templates > Windows Components > Internet Explorer > Internet Control Panel > Security Page

2- یکی یکی وارد هر کدام از مسیرهای زیر شوید
Internet Zone, Intranet Zone, Local Machine Zone, or Trusted Sites Zone
و Download signed ActiveX controls را Enable کنید و در وسط صفحه از لیست Disable را انتخاب کنید (مطابق تصویر بعدی) و OK بزنید.
برای Download unsigned ActiveX controls هم مثل مرحله 2 عمل کنید.

👈روش دوم:
غیرفعال سازی از طریق رجیستری
یک فایل با پسوند .reg بسازید و محتویات زیر را در آن قرار دهید.
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
فایل را اجرا و تایید کنید و سیستم را Restart کنید تا اعمال شود.

👈 برای غیرفعال سازی نمایش فایل‌های doc,docx,docm,rtf در preview pane در Windows Explorer یک فایل .reg با محتویات زیر بسازید و آن را اجرا کنید.
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""

[HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""

[HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""

[HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""

منبع: مایکروسافت
🌐 @Amnban
🎊نسخه 2021 از #OwaspTop10 منتشر شده است.
ان شاالله به زودی مثل نسخه 2017 مراحل ترجمه آن را شروع خواهیم کرد.
OWASP Top 10
🚨به تازگی روت کیتی برای سرورهای HP کشف شده است که می تواند باعث حذف اطلاعات شود.
👈جهت مطالعه گزارش نخستین روت‌کیت کشف شده در سفت افزار iLO سرورهای HP به اینجا مراجعه فرمایید.
❗️توجه داشته باشید که iLO از طریق سیستم عامل قابل دسترسی است به همین دلیل حتی در صورت وصل نبودن کابل شبکه به درگاه iLO بازهم امکان آلوده شدن سرور وجود دارد.
#HPE #ILO #RootKit
🔧مایکروسافت برای مشکل Exchange که منجر به ارسال نشدن ایمیل ها می شد یک راهکار ارائه کرد که جزییات آن را در اینجا می توانید مشاهده بفرمایید.
🔍 این مشکل در اولین روز سال نو میلادی به علت کوچک بودن متغیر ذخیره سازی مقدار تاریخ به وجود آمده بود و باعث می شد موتور اسکن ایمیل ها از کار بیافتد و ایمیل ها ارسال نشوند.
#Y2K22 #Exchange
شرکت #VMware‌ برای آسیب پذیری با شناسه #CVE-2021-22045 و با امتیاز CVSS 7.7 روی محصولات خود شامل:
VMware ESXi
VMware Workstation
VMware Fusion
VMware Cloud Foundation
راهکارهایی و آپدیت هایی در اینجا منتشر کرده است.
‼️این آسیب پذیری از نوع heap-overflow است که به مهاجم اجازه دسترسی به hypervisor از ماشین قربانی می دهد.
👈مهاجم برای بهره جویی از این آسیب پذیری نیاز به دسترسی به یک ماشین مجازی که یک CD Image به آن متصل شده باشد دارد و به عنوان راهکار موقت توصیه می شود CD Image از ماشین های مجازی جدا شود.
منبع
جدول محصولاتی که تحت تاثیر آسیب پذیری CVE-2021-22045 قرار دارند.