آخرین اخبار امنیت در ایران و دنیا
کرم سوء استفاده کننده از دستگاههای NAS
یک محقق کشف کرده است که دستگاههای ذخیره سازی متصل به شبکه (NAS) دارای آسیبپذیریهایی هستند که میتوانند دادههای حساس و شبکهها را در معرض خطر قرار دهند.
وی برای اثبات نظر خود، یک کرم تولید کرده است که میتواند به دستگاههای سه تولید کننده مختلف ضریه بزند.
به گزارش ایتنا از مرکز ماهر، پیشتر و در سال جاری یک تحلیلگر امنیتی شرکت Independent Security Evaluators به نام ژاکوب هولکومب، شروع به تحقیق در مورد امنیت دستگاههای NAS کرده بود. وی دستگاههای مشهوری از ده تولید کننده انتخاب کرده و متوجه شده بود که تمامی آنها در برابر سوء استفاده root آسیبپذیر هستند.
بعلاوه وی کشف کرد که سوء استفاده از نیمی از این دستگاهها نیازی به احراز هویت ندارد.
دستگاههای تست شده عبارت بودند از Asustor AS-602T، TRENDnet TN-200 و TN-200T1، QNAP TS-870، Seagate BlackArmor 1BW5A3-570، Netgear ReadyNAS104، D-LINK DNS-345، Lenovo IX4-300D، Buffalo TeraStation 5600، Western Digital MyCloud EX4 و ZyXEL NSA325 v2.
در طول یک ارائه در هفته گذشته در کنفرانس امنیتی Black Hat Europe در آمستردام، هولکومب یک کرم را به نمایش گذاشت که قادر است به طور خودکار و با سوء استفاده از آسیبپذیریهای تزریق دستور و دور زدن احراز هویت، دستگاههای D-LINK DNS-345، TRENDnet TN-200/TN-200T1 و Western Digital MyCloud EX4 را آلوده سازد که ظاهراً هنوز اصلاح نشدهاند.
کرم هولکومب میتواند گسترههای از پیش تعیین شده آدرسهای IP را اسکن کند تا دستگاههایی را که روی TCP پورت ۸۰ پاسخ میدهند کشف نماید.
هنگامیکه یک دستگاه آسیبپذیر شناسایی میگردد، این کرم کد سوء استفاده کننده لازم را برای دستیابی به دسترسی root اجرا میکند و یک پوسته تعاملی را نصب میکند. سپس یک کپی باینری از خود دانلود و اجرا کرده و شروع به اسکن از دستگاه جدید مینماید.
هولکومب کد این کرم را به صورت عمومی منتشر نکرده است، اما قصد دارد که در آینده و پس از عرضه اصلاحیههای مربوط به این آسیبپذیریها، این کار را انجام دهد.
هدف وی از نمایش این کرم این بود که اثبات کند که ایجاد یک بدافزار خود انتشار برای دستگاههای NAS کار سادهای است، چرا که بسیاری از این سیستمها از معماری و حتی کد یکسانی که توسط تولید کنندگان چیپ ست ارائه شده است استفاده میکنند.
به گفته هولکومب، برخی تولید کنندگان نیز یک کد را در کل خط تولید مورد استفاده مجدد قرار میدهند، در نتیجه یک آسیبپذیری که در یک دستگاه NAS خانگی ارزان قیمت وجود دارد، میتواند در دستگاههای گران قیمت شرکتی همان تولید کننده نیز وجود داشته باشد.
بنابراین در دستگاههای NAS پرداخت پول بیشتر لزوماً به معنای امنیت بهتر نیست.
کرم هولکومب کاری بیش از انتشار در یک شبکه محلی انجام نمیدهد، اما مهاجمان میتوانند بدافزارهای مشابهی تولید کنند که دستگاههای NAS را که از طریق اینترنت در دسترس هستند مورد سوء استفاده قرار دهند و از آنها برای انجام حملات توزیع شده انکار سرویس یا سایر فعالیتهای خرابکارانه بهره ببرند.
یک محقق کشف کرده است که دستگاههای ذخیره سازی متصل به شبکه (NAS) دارای آسیبپذیریهایی هستند که میتوانند دادههای حساس و شبکهها را در معرض خطر قرار دهند.
وی برای اثبات نظر خود، یک کرم تولید کرده است که میتواند به دستگاههای سه تولید کننده مختلف ضریه بزند.
به گزارش ایتنا از مرکز ماهر، پیشتر و در سال جاری یک تحلیلگر امنیتی شرکت Independent Security Evaluators به نام ژاکوب هولکومب، شروع به تحقیق در مورد امنیت دستگاههای NAS کرده بود. وی دستگاههای مشهوری از ده تولید کننده انتخاب کرده و متوجه شده بود که تمامی آنها در برابر سوء استفاده root آسیبپذیر هستند.
بعلاوه وی کشف کرد که سوء استفاده از نیمی از این دستگاهها نیازی به احراز هویت ندارد.
دستگاههای تست شده عبارت بودند از Asustor AS-602T، TRENDnet TN-200 و TN-200T1، QNAP TS-870، Seagate BlackArmor 1BW5A3-570، Netgear ReadyNAS104، D-LINK DNS-345، Lenovo IX4-300D، Buffalo TeraStation 5600، Western Digital MyCloud EX4 و ZyXEL NSA325 v2.
در طول یک ارائه در هفته گذشته در کنفرانس امنیتی Black Hat Europe در آمستردام، هولکومب یک کرم را به نمایش گذاشت که قادر است به طور خودکار و با سوء استفاده از آسیبپذیریهای تزریق دستور و دور زدن احراز هویت، دستگاههای D-LINK DNS-345، TRENDnet TN-200/TN-200T1 و Western Digital MyCloud EX4 را آلوده سازد که ظاهراً هنوز اصلاح نشدهاند.
کرم هولکومب میتواند گسترههای از پیش تعیین شده آدرسهای IP را اسکن کند تا دستگاههایی را که روی TCP پورت ۸۰ پاسخ میدهند کشف نماید.
هنگامیکه یک دستگاه آسیبپذیر شناسایی میگردد، این کرم کد سوء استفاده کننده لازم را برای دستیابی به دسترسی root اجرا میکند و یک پوسته تعاملی را نصب میکند. سپس یک کپی باینری از خود دانلود و اجرا کرده و شروع به اسکن از دستگاه جدید مینماید.
هولکومب کد این کرم را به صورت عمومی منتشر نکرده است، اما قصد دارد که در آینده و پس از عرضه اصلاحیههای مربوط به این آسیبپذیریها، این کار را انجام دهد.
هدف وی از نمایش این کرم این بود که اثبات کند که ایجاد یک بدافزار خود انتشار برای دستگاههای NAS کار سادهای است، چرا که بسیاری از این سیستمها از معماری و حتی کد یکسانی که توسط تولید کنندگان چیپ ست ارائه شده است استفاده میکنند.
به گفته هولکومب، برخی تولید کنندگان نیز یک کد را در کل خط تولید مورد استفاده مجدد قرار میدهند، در نتیجه یک آسیبپذیری که در یک دستگاه NAS خانگی ارزان قیمت وجود دارد، میتواند در دستگاههای گران قیمت شرکتی همان تولید کننده نیز وجود داشته باشد.
بنابراین در دستگاههای NAS پرداخت پول بیشتر لزوماً به معنای امنیت بهتر نیست.
کرم هولکومب کاری بیش از انتشار در یک شبکه محلی انجام نمیدهد، اما مهاجمان میتوانند بدافزارهای مشابهی تولید کنند که دستگاههای NAS را که از طریق اینترنت در دسترس هستند مورد سوء استفاده قرار دهند و از آنها برای انجام حملات توزیع شده انکار سرویس یا سایر فعالیتهای خرابکارانه بهره ببرند.
هکرها با ضعف امنیتی پاورپوینت توانستند به ویندوز نفوذ کنند
هکر ها با سوء استفاده از شکاف امنیتی در نرم افزار پاورپوینت توانستند با حمله ای یکپارچه کنترل سیستم های قربانیان خود را در اختیار بگیرند.
PowerPoint to Hijack Computers
به گزارش سافت گذر به نقل ازفارنت؛ مهندسان امنیت مایکروسافت دیروز با انتشار توصیهنامهای امنیتی در وبسایت این شرکت، خبر از یک حملهی محدود به استفادهکنندگان از نرمافزار پاورپوینت دادند.
در شرح این توصیهنامه آمده است، هکرهای ناشناس توانستهاند با استفاده از شکاف امنیتی موجود در نرمافزار پاورپوینت کنترل کامل سیستم قربانی را در اختیار خود درآورند، همچنین مهاجمان میتوانند با این ترفند اقدام به نصب انواع بدافزارهای بر روی سیستم فرد موردحمله کنند.
مهندسان امنیتی مایکروسافت با محدود خواندن این حمله بیان میکنند که تمام نسخههای ویندوز بهجز ویندوز سرور 2003 در معرض خطر نفوذ قرار دارند و زمانی این شکاف به وجود میآید که فرد هدف فایل به خصوصی در نرمافزار پاورپوینت را اجرا نماید.
OLE یک واسطه برای استفاده از قابلیتهای سایر نرمافزارها در نرمافزار مورداستفاده میباشد، بهعنوانمثال فرد در هنگام استفاده از نرمافزار ورد بهوسیلهی این واسطه میتواند جداول ترسیمشده را به نرمافزار اکسس منتقل کند.
نفوذکنندگان از همین روش برای به کنترل درآوردن سیستم فرد هدف دستبهکار میشوند و بار ارسال لینکی در نرمافزار پاورپوینت طعمه را به دام میاندازند. بهعبارتیدیگر فرد، خود راه را برای هکرها هموار میکند.مایکروسافت در پایان میافزاید بهترین روش برای محافظت در برابر این ترفند پرهیز از هر نوع کلیک بر روی لینکها یا تبلیغ ناشناس در نرمافزار پاورپوینت میباشد.
هکر ها با سوء استفاده از شکاف امنیتی در نرم افزار پاورپوینت توانستند با حمله ای یکپارچه کنترل سیستم های قربانیان خود را در اختیار بگیرند.
PowerPoint to Hijack Computers
به گزارش سافت گذر به نقل ازفارنت؛ مهندسان امنیت مایکروسافت دیروز با انتشار توصیهنامهای امنیتی در وبسایت این شرکت، خبر از یک حملهی محدود به استفادهکنندگان از نرمافزار پاورپوینت دادند.
در شرح این توصیهنامه آمده است، هکرهای ناشناس توانستهاند با استفاده از شکاف امنیتی موجود در نرمافزار پاورپوینت کنترل کامل سیستم قربانی را در اختیار خود درآورند، همچنین مهاجمان میتوانند با این ترفند اقدام به نصب انواع بدافزارهای بر روی سیستم فرد موردحمله کنند.
مهندسان امنیتی مایکروسافت با محدود خواندن این حمله بیان میکنند که تمام نسخههای ویندوز بهجز ویندوز سرور 2003 در معرض خطر نفوذ قرار دارند و زمانی این شکاف به وجود میآید که فرد هدف فایل به خصوصی در نرمافزار پاورپوینت را اجرا نماید.
OLE یک واسطه برای استفاده از قابلیتهای سایر نرمافزارها در نرمافزار مورداستفاده میباشد، بهعنوانمثال فرد در هنگام استفاده از نرمافزار ورد بهوسیلهی این واسطه میتواند جداول ترسیمشده را به نرمافزار اکسس منتقل کند.
نفوذکنندگان از همین روش برای به کنترل درآوردن سیستم فرد هدف دستبهکار میشوند و بار ارسال لینکی در نرمافزار پاورپوینت طعمه را به دام میاندازند. بهعبارتیدیگر فرد، خود راه را برای هکرها هموار میکند.مایکروسافت در پایان میافزاید بهترین روش برای محافظت در برابر این ترفند پرهیز از هر نوع کلیک بر روی لینکها یا تبلیغ ناشناس در نرمافزار پاورپوینت میباشد.
هشدار امنیتی: بدافزار باجگیر The ICE Cyber Crime Center
بدافزار ICE Cyber Crime Center گونه جدیدی از بدافزارهای باجگیر یا همان Ransomware می باشد که با قفل سازی رایانه، کاربر را مجبور به پرداخت مقداری جریمه نقدی می کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، این بدافزار که به تازگی روی سیستم های رایانه ای مشاهده شده، از خانواده تروجان های Reveton بوده و غالباً با نام Trojan/Win۳۲.Reveton شناخته می شود.
مطابق این گزارش، بدافزار ICE با ارسال پیام های جعلی، خود را به عنوان سازمان مرکزی جرایم اینترنتی ICE معرفی می کند و با قفل کردن صفحه دسکتاپ کاربر، به بهانه رعایت نکردن قوانین اینترنتی، از کاربر می خواهد تا برای باز شدن قفل سیستم خود جریمه نقدی بپردازند.
این بدافزار از روش های مختلفی وارد سیستم کاربران می شود و پس از انتقال، سریعاً به عملیات تخریبی خود می پردازد.
یکی از رایج ترین روش های انتشار این بدافزار، ارسال هرزنامه های حاوی لینک آلوده یا فایل پیوست مخرب می باشد، این کار با ترفندهای حرفه ای انجام می شود به طوری که با طراحی یک سربرگ رسمی از سوی یک شرکت معتبر و اعتماد سازی کاربران، آنها را به خواندن مطلب (با قرار دادن یک لینک مخرب داخل ایمیل) یا دریافت فایل آلوده پیوست شده در ایمیل، دعوت می کند.
بدافزار ICE با شناسایی آسیب پذیری های موجود در سیستم کاربر و از طریق بهره برداری از کیت ها، بدون اطلاع کاربر فایل تروجان را روی سیستم قربانی منتقل می کند.
این بدافزار گاهی از طریق نصب برنامه های کاربردی، به عنوان یک ابزار کمکی در فایل نصبی برنامه یا حتی از طریق یک بسته به روز رسانی جعلی از سوی یک نرم افزار کاربردی روی سیستم کاربر منتقل می شود.
هنگامی که بدافزار ICE روی سیستم کاربر فعال می شود، به کاربر یک پیام جعلی نمایش داده و طوری وانمود می کند که این پیام از سوی سازمان جرایم اینترنتی ICE ارسال شده و به کاربر اعلام می کند که به دلایل مختلفی، قوانین اینترنتی را نقض کرده است، این قوانین می تواند توجه نکردن به قوانین کپی رایت، ارسال اسپم های تبلیغاتی یا استفاده از محتوای غیر اخلاقی باشد.
با فعال سازی این بدافزار، یک قفل تمام صفحه با عکس زمینه سازمان جرایم اینترنتی ICE، روی صفحه نمایش کاربر به نمایش در می آید و حتی اجازه دسترسی به برنامه های نصب شده را هم نخواهد داد.
بنابراین هربار که قصد دارید سیستم خود را مجدد بارگذاری کنید یا حتی درحالت امن (Safe Mode) وارد شوید، این صفحه قفل به نمایش در می آید و برای رهایی از این مشکل کاربر را مجبور به پرداخت جریمه نقدی به میزان تقریبی ۳۰۰ تا ۴۰۰ دلار می کند.
علاوه بر این، بدافزار ICE با قفل کردن صفحه نمایش کاربر، وب کم نصب شده روی سیستم را فعال کرده و در آن شرایط می تواند وضعیت موجود در اتاق قربانی را به خوبی مشاهده کند.
این بدافزار با تشخیص موقعیت مکانی کاربر، پیام های ارسال شده را می تواند به زبان محلی او به نمایش بگذارد، اینگونه می تواند تأثیر بیشتری در فریب کاربران داشته باشد.
شرکت امنیتی پاندا به تمامی کاربران اطلاع می دهد که سازمان جرایم اینترنتی ICE هرگز سیستم کاربران را قفل نمی کند و هیچ گونه نظارتی بر روی فعالیت های اینترنتی آنها انجام نمی دهد. بنابراین کاربران باید هوشیار بوده و هرگز هزینه ای بابت قفل گشایی سیستم خود پرداخت نکنند و اینگونه پیام های مبنی بر عدم رعایت قوانین اینترنتی از سوی این سازمان را نادیده بگیرند.
این شرکت امنیتی برای رفع اشکال و پاکسازی این بدافزار، راهکار زیر را ارائه می دهد:
۱- با توجه به محدود سازی دسترسی های کاربر، اول از همه لازم است تا تنظیمات سیستم خود را به کمک System Restore موجود در ویندوز به حالت اولیه خود بازگردانید.
۲- پس از انجام عملیات بازسازی تنظیمات، به کمک سی دی بوت پاندا، سیستم خود را کاملاً اسکن کرده و تمامی بدافزارهای شناسایی شده را بطور کامل از سیستم خود پاک سازید.
http://www.itna.ir/vdce778x.jh8xoi9bbj.html
بدافزار ICE Cyber Crime Center گونه جدیدی از بدافزارهای باجگیر یا همان Ransomware می باشد که با قفل سازی رایانه، کاربر را مجبور به پرداخت مقداری جریمه نقدی می کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، این بدافزار که به تازگی روی سیستم های رایانه ای مشاهده شده، از خانواده تروجان های Reveton بوده و غالباً با نام Trojan/Win۳۲.Reveton شناخته می شود.
مطابق این گزارش، بدافزار ICE با ارسال پیام های جعلی، خود را به عنوان سازمان مرکزی جرایم اینترنتی ICE معرفی می کند و با قفل کردن صفحه دسکتاپ کاربر، به بهانه رعایت نکردن قوانین اینترنتی، از کاربر می خواهد تا برای باز شدن قفل سیستم خود جریمه نقدی بپردازند.
این بدافزار از روش های مختلفی وارد سیستم کاربران می شود و پس از انتقال، سریعاً به عملیات تخریبی خود می پردازد.
یکی از رایج ترین روش های انتشار این بدافزار، ارسال هرزنامه های حاوی لینک آلوده یا فایل پیوست مخرب می باشد، این کار با ترفندهای حرفه ای انجام می شود به طوری که با طراحی یک سربرگ رسمی از سوی یک شرکت معتبر و اعتماد سازی کاربران، آنها را به خواندن مطلب (با قرار دادن یک لینک مخرب داخل ایمیل) یا دریافت فایل آلوده پیوست شده در ایمیل، دعوت می کند.
بدافزار ICE با شناسایی آسیب پذیری های موجود در سیستم کاربر و از طریق بهره برداری از کیت ها، بدون اطلاع کاربر فایل تروجان را روی سیستم قربانی منتقل می کند.
این بدافزار گاهی از طریق نصب برنامه های کاربردی، به عنوان یک ابزار کمکی در فایل نصبی برنامه یا حتی از طریق یک بسته به روز رسانی جعلی از سوی یک نرم افزار کاربردی روی سیستم کاربر منتقل می شود.
هنگامی که بدافزار ICE روی سیستم کاربر فعال می شود، به کاربر یک پیام جعلی نمایش داده و طوری وانمود می کند که این پیام از سوی سازمان جرایم اینترنتی ICE ارسال شده و به کاربر اعلام می کند که به دلایل مختلفی، قوانین اینترنتی را نقض کرده است، این قوانین می تواند توجه نکردن به قوانین کپی رایت، ارسال اسپم های تبلیغاتی یا استفاده از محتوای غیر اخلاقی باشد.
با فعال سازی این بدافزار، یک قفل تمام صفحه با عکس زمینه سازمان جرایم اینترنتی ICE، روی صفحه نمایش کاربر به نمایش در می آید و حتی اجازه دسترسی به برنامه های نصب شده را هم نخواهد داد.
بنابراین هربار که قصد دارید سیستم خود را مجدد بارگذاری کنید یا حتی درحالت امن (Safe Mode) وارد شوید، این صفحه قفل به نمایش در می آید و برای رهایی از این مشکل کاربر را مجبور به پرداخت جریمه نقدی به میزان تقریبی ۳۰۰ تا ۴۰۰ دلار می کند.
علاوه بر این، بدافزار ICE با قفل کردن صفحه نمایش کاربر، وب کم نصب شده روی سیستم را فعال کرده و در آن شرایط می تواند وضعیت موجود در اتاق قربانی را به خوبی مشاهده کند.
این بدافزار با تشخیص موقعیت مکانی کاربر، پیام های ارسال شده را می تواند به زبان محلی او به نمایش بگذارد، اینگونه می تواند تأثیر بیشتری در فریب کاربران داشته باشد.
شرکت امنیتی پاندا به تمامی کاربران اطلاع می دهد که سازمان جرایم اینترنتی ICE هرگز سیستم کاربران را قفل نمی کند و هیچ گونه نظارتی بر روی فعالیت های اینترنتی آنها انجام نمی دهد. بنابراین کاربران باید هوشیار بوده و هرگز هزینه ای بابت قفل گشایی سیستم خود پرداخت نکنند و اینگونه پیام های مبنی بر عدم رعایت قوانین اینترنتی از سوی این سازمان را نادیده بگیرند.
این شرکت امنیتی برای رفع اشکال و پاکسازی این بدافزار، راهکار زیر را ارائه می دهد:
۱- با توجه به محدود سازی دسترسی های کاربر، اول از همه لازم است تا تنظیمات سیستم خود را به کمک System Restore موجود در ویندوز به حالت اولیه خود بازگردانید.
۲- پس از انجام عملیات بازسازی تنظیمات، به کمک سی دی بوت پاندا، سیستم خود را کاملاً اسکن کرده و تمامی بدافزارهای شناسایی شده را بطور کامل از سیستم خود پاک سازید.
http://www.itna.ir/vdce778x.jh8xoi9bbj.html
آلوده شدن رایانه های ویندوز با تروجان Rovnix
شرکت امنیتی بیت دیفندر هشدار داد نسخه جدیدی از تروجان Rovnix که امسال از طریق اینترنت گسترش یافت حداقل 130000 رایانه را به منظور سرقت داده های کارت اعتباری در انگلستان آلوده ساخته است.
تا این زمان تروجان Rovnix یک مشکل آزاردهنده برای رایانه های ویندوز بوده است. این تروجان یکسری مشکلات از قبیل خرابی از طریق پاپ آپ های تبلیغات، فضولی در برنامه ها، سرقت داده و حتی مشکلات صفحه آبی را برای کاربران به وجود آورده است. هم چنین کاربران پیام های خطای جعلی را دریافت می کنند که از آن ها درخواست می کند برای برطرف شدن مشکل وجهی را پرداخت نمایند.
با توجه به یافته های بیت دیفندر 87 درصد از آلودگی ها در انگلستان شناسایی شده است و درصد کمتری نیز در کشورهای آلمان، ایتالیا و امریکا کشف شده است.
مدیر امنیت بیت دیفندر اظهار داشت: بانیان کمپینی که انگلستان را هدف حمله قرار داده است ادعا می کنند که بات نت Rovnix هم چنان در حال گسترش می باشد.
به طور غیرعادی، الگوریتم تولید دامنه C & C تروجان Rovnixبه گونه ای تنظیم شده است که 5 تا 10 دامنه را در هر 15 دقیقه ایجاد می کند و نام دامنه ها از 12 تا 23 کاراکتر تشکیل شده است.
http://www.certcc.ir/index.php?module=c ... sisOp=view
کاریار ارقام برگزار میکند: دوره فوق تخصصی امنیت سایبری
کاریارارقام به عنوان ارايه دهنده راه حلهای جامع و نوین امنیتی، در ادامه برگزاری موفقیتآمیز دورههای SANS در ایران، اقدام به برگزاری نوبت سوم دوره ۵۰۴ (روش و تکنیکهای نفوذ، مدیریت رخداد) به همراه برنامهنویسی python جهت تست نفوذ در پنجاه ساعت نموده است.
به گزارش ایتنا، این دوره در سطح فوق تخصصی امنیت سایبری بوده و دانشجویان حتما بایستی دورههای ۳۰۱ یا ۴۰۱ ویا CEH را پیش از این گذرانده باشند.
این گزارش میافزاید، این دوره آموزشی برای کسب دانش جامع و کامل از امنیت اطلاعات و روشهاى نفوذ و شناخت انواع حملات طراحی شده و در آن به آموزش روشهاى حمله که توسط نفوذگران انجام مىشود، پرداخته میشود.
اهداف این دوره که دانشجویان در آن علاوه بر فراگیری بهینه و کاربردی درکوتاهترین زمان، با سناریوهای لابراتواری متنوعی نیز آشنا خواهند شد، عبارتند از: فراگیری پیادهسازی اکسپلویت، فراگیری قدم به قدم اجرای انواع حملات، روشهای تخصصی شناسایی آسیبپذیری و پیادهسازی روشهای مختلف حملات شبکه، مدل سازی تهدیدات و اجرای صحیح حملات در محیطهای فوق امن و همچنین آمادگی کامل جهت اجرای تست نفوذ در محیطهای واقعی و تحت وب و استفاده کامل از ابزارهای تخصصی هک و نفوذ مانند Metasploit Framework، Aircarck ، BurpSuite، w۳af، Scapy و Nmap.
گفتنی است مرکز آموزش کاریار ارقام (cdigit.com) ضمن داشتن گواهینامه تائید صلاحیت از شرکت ملی نفت ایران و عضویت در شورای عالی انفورماتیک، با ارائه دورههای تخصصی و بالاترین استاندارد فنی، هماکنون مدارک دورههای خود را با تائید مرکز آموزش مدیریت دولتی و دفتر آموزش و پژوهش استانداری تهران اعطا مینماید.
کاریارارقام به عنوان ارايه دهنده راه حلهای جامع و نوین امنیتی، در ادامه برگزاری موفقیتآمیز دورههای SANS در ایران، اقدام به برگزاری نوبت سوم دوره ۵۰۴ (روش و تکنیکهای نفوذ، مدیریت رخداد) به همراه برنامهنویسی python جهت تست نفوذ در پنجاه ساعت نموده است.
به گزارش ایتنا، این دوره در سطح فوق تخصصی امنیت سایبری بوده و دانشجویان حتما بایستی دورههای ۳۰۱ یا ۴۰۱ ویا CEH را پیش از این گذرانده باشند.
این گزارش میافزاید، این دوره آموزشی برای کسب دانش جامع و کامل از امنیت اطلاعات و روشهاى نفوذ و شناخت انواع حملات طراحی شده و در آن به آموزش روشهاى حمله که توسط نفوذگران انجام مىشود، پرداخته میشود.
اهداف این دوره که دانشجویان در آن علاوه بر فراگیری بهینه و کاربردی درکوتاهترین زمان، با سناریوهای لابراتواری متنوعی نیز آشنا خواهند شد، عبارتند از: فراگیری پیادهسازی اکسپلویت، فراگیری قدم به قدم اجرای انواع حملات، روشهای تخصصی شناسایی آسیبپذیری و پیادهسازی روشهای مختلف حملات شبکه، مدل سازی تهدیدات و اجرای صحیح حملات در محیطهای فوق امن و همچنین آمادگی کامل جهت اجرای تست نفوذ در محیطهای واقعی و تحت وب و استفاده کامل از ابزارهای تخصصی هک و نفوذ مانند Metasploit Framework، Aircarck ، BurpSuite، w۳af، Scapy و Nmap.
گفتنی است مرکز آموزش کاریار ارقام (cdigit.com) ضمن داشتن گواهینامه تائید صلاحیت از شرکت ملی نفت ایران و عضویت در شورای عالی انفورماتیک، با ارائه دورههای تخصصی و بالاترین استاندارد فنی، هماکنون مدارک دورههای خود را با تائید مرکز آموزش مدیریت دولتی و دفتر آموزش و پژوهش استانداری تهران اعطا مینماید.
مدتی نمی توانم اینجا را به روز کنم. اگر دوستانی باشند که علاقمند به آگاهی رسانی به دوست داران پادویش هستند میتوانند از سایت های زیر برای بروزرسانی اینجا استفاده کنند>>
مرکز ماهر
http://www.certcc.ir/index.php
اخبار فناوری اطلاعات و ارتباطات
http://www.itna.ir/
پلیس فتا
http://www.cyberpolice.ir/
مرکز ماهر
http://www.certcc.ir/index.php
اخبار فناوری اطلاعات و ارتباطات
http://www.itna.ir/
پلیس فتا
http://www.cyberpolice.ir/
کشف دریچهای تازه برای نفوذ بدافزارها و برنامههای مخرب
آیا میدانستید که سیستمهای کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظههای جانبی هم میتوانند در معرض نفوذ ویروسها و بدافزارها قرار داشته باشند؟!
نماینده ضدویروس پاندا در ایران اعلام کرد: "محققان امنیتی از کشف دریچهای تازه برای نفوذ و اجرای حملات مخرب علیه سیستمهای رایانهای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظههای جانبی هم میتوانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند.”
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنالهای الکترومغناطیس، اطلاعات موجود در رایانهها، تبلتها، تلفنهای هوشمند، تلویزیونها و... را برای منتشر کننده خود ارسال کرده و یا این سیستمها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.
هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کردهاند که این قابلیت میتواند در آینده و همگام با افزایش دسترسی به سیستمهای ارتباطی، بستر تازهای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروسها ایجاد کند.
بر اساس این گزارش، با توجه به تکنولوژیهای فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، میتواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متنهای تایپ شده را از سیستمهای آلوده بیرون بکشد.
نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین ۱۳ تا ۶۰ بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایدهآل محسوب میشود.
خوشبختانه ویروس Air Hopper خود، باید از قبل سیستمهای هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیتهای تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضدویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانیمان مطمئن باشیم، جایی(البته فعلاً ) برای نگرانی باقی نمی ماند.
http://itna.ir/vdce7o8x.jh8x7i9bbj.html
آیا میدانستید که سیستمهای کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظههای جانبی هم میتوانند در معرض نفوذ ویروسها و بدافزارها قرار داشته باشند؟!
نماینده ضدویروس پاندا در ایران اعلام کرد: "محققان امنیتی از کشف دریچهای تازه برای نفوذ و اجرای حملات مخرب علیه سیستمهای رایانهای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظههای جانبی هم میتوانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند.”
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنالهای الکترومغناطیس، اطلاعات موجود در رایانهها، تبلتها، تلفنهای هوشمند، تلویزیونها و... را برای منتشر کننده خود ارسال کرده و یا این سیستمها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.
هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کردهاند که این قابلیت میتواند در آینده و همگام با افزایش دسترسی به سیستمهای ارتباطی، بستر تازهای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروسها ایجاد کند.
بر اساس این گزارش، با توجه به تکنولوژیهای فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، میتواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متنهای تایپ شده را از سیستمهای آلوده بیرون بکشد.
نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین ۱۳ تا ۶۰ بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایدهآل محسوب میشود.
خوشبختانه ویروس Air Hopper خود، باید از قبل سیستمهای هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیتهای تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضدویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانیمان مطمئن باشیم، جایی(البته فعلاً ) برای نگرانی باقی نمی ماند.
http://itna.ir/vdce7o8x.jh8x7i9bbj.html
مایکروسافت حفره امنیتی بزرگ که منجر به کنترل کامل کامپیوتر توسط هکرها میشود را برطرف کرد
http://www.zoomit.ir/it-news/security/1 ... -computers
--- ویرایش شده ---
سند جدیدی که از سوی ادوارد اسنودن افشا شده و به موضوع حملات سایبری علیه ایران مربوط میشود، مورد توجه برخی از رسانهها قرار گرفته است.
خبرگزاری روسی «اسپوتنیک» ضمن پرداختن به این موضوع مینویسد، مقامات آمریکایی به طور فزاینده نسبت به تواناییهای ایران در حوزه نبرد سایبری نگران هستند و سند جدیدی که توسط ادوارد اسنودن (کارمند سابق آژانس امنیت ملی آمریکا) منتشر شده تأیید میکند که ایران تواناییهای جدی و قابل توجهی در این حوزه دارد و جالب اینجاست که بیشتر این تواناییها را از خود آمریکا آموخته است! بر اساس این سند، ایران تکنیکهای استفاده شده توسط آمریکا در حملات سایبری علیه خود را آموخته و آن را علیه خود این کشور به کار بسته است.
http://www.zoomit.ir/it-news/security/1 ... -computers
--- ویرایش شده ---
سند جدیدی که از سوی ادوارد اسنودن افشا شده و به موضوع حملات سایبری علیه ایران مربوط میشود، مورد توجه برخی از رسانهها قرار گرفته است.
خبرگزاری روسی «اسپوتنیک» ضمن پرداختن به این موضوع مینویسد، مقامات آمریکایی به طور فزاینده نسبت به تواناییهای ایران در حوزه نبرد سایبری نگران هستند و سند جدیدی که توسط ادوارد اسنودن (کارمند سابق آژانس امنیت ملی آمریکا) منتشر شده تأیید میکند که ایران تواناییهای جدی و قابل توجهی در این حوزه دارد و جالب اینجاست که بیشتر این تواناییها را از خود آمریکا آموخته است! بر اساس این سند، ایران تکنیکهای استفاده شده توسط آمریکا در حملات سایبری علیه خود را آموخته و آن را علیه خود این کشور به کار بسته است.