امن افزار گستر آپادانا
271 subscribers
489 photos
42 videos
107 files
500 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
[email protected]
Download Telegram
InfoSec Stat-4-Aban96.pdf
174.8 KB
فایل مستند آمار امنیت سایبری کی‌پاد: "اهداف حمله‌های صیادی (Phishing) سال 2017"
نکته‌ی امنیتی کی‌پاد: "حمله‌ی جست‌و‌جوی فراگیر (Brute Force Attack) و راه‌کارهای حفاظتی آن"
InfoSec Tip-5-Aban 96.pdf
123 KB
فایل مستند نکته‌ی امنیتی کی‌پاد: "حمله‌ی جست‌وجوی فراگیر (Brute Force Attack) و راه‌کارهای حفاظتی آن"
ارائه‌ی روش‌هایی برای کاهش حملات DDE توسط مایکروسافت



به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل داده‌ی پویای (Dynamic Data Exchange) موجود در برنامه‌ی آفیس، از جمله برای گسترش برخی باج‌افزارهای مخرب استفاده می‌کنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیب‌پذیری نمی‌شناسد!

حملاتی که از بدافزار ماکرو استفاده می‌کنند، با مهندسی اجتماعی هوشمندانه‌ای از طریق پیوست‌های مربوط به عملیات روزمره‌ی کسب‌و‌کار مانند اعلان‌های حمل‌ونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیش‌فرض در آفیس غیرفعال است، فریب می‌دهد.

مایکروسافت در مشاوره‌ای که هفته‌ی گذشته منتشر شد، توصیه می‌کند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار به‌روزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال می‌کند و در واقع DDE بی‌اثر می‌شود.

https://t.iss.one/pishgaman_kaipod
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!

https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/

کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
انتشار نکته‌ی امنیتی شرکت کی‌پاد در "افتانا" نخستین پایگاه اطلاع‌رسانی تخصصی در حوزه امنیت اطلاعات در ایران 🔽🔽🔽
انتشار نکته‌ی امنیتی کی‌پاد در افتانا
Forwarded from افتانا_ AFTANA
در حمله‌ جست‌وجوی فراگیر که یک سازوکار آلوده‌سازی توسط باج‌افزار است، تمام حالت‌های ممکن برای دست‌یابی به داده‌های حساس ازجمله گذرواژه‌ها بررسی می‌شود.
https://www.aftana.ir/fa/doc/news/13415
@aftana
ابزار KRACK Detector برای تشخیص و جلوگیری از حمله‌ی KRACK

ابزار Krack Detector یک اسکریپت نوشته‌شده به زبان پایتون است که می‌تواند امکان حملات KRACK علیه دستگاه‌های کلاینت روی شبکه‌ی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستم‌های قدیمی‌تر استفاده شده است.
این اسکریپت باید بر روی اکسس‌پوینت به جای دستگاه‌های کلاینت‌ها اجرا شود. Krack Detector به اینترفیس وای‌فای گوش می‌کند و منتظر پیام تکراری 3 از رویکرد ۴ گانه می‌ماند. سپس دستگاه مشکوک را قطع می‌کند و از ارسال هرگونه اطلاعات حساس دیگر به نقطه‌ی دسترسی جلوگیری می‌کند.
مدیران شبکه باید این اسکرسپت را بر روی اکسس‌پوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حمله‌ی Krack می‌باشد، با این حال ممکن است حتی اگر هیچ حمله‌ای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجی‌ای نیاز نیست، مدیران شبکه باید اسکریپت را به‌صورت root اجرا کنند و اینترفیس Wi-Fi را به‌عنوان تنها آرگومان به آن‌ ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل می‌شود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاه‌های متوقف شده با فلگ «-n» جلوگیری می‌کند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیت‌هاب در دسترس است:

https://github.com/securingsam/krackdetector

کی پاد . کیان امنیت

https://t.iss.one/pishgaman_kaipod
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.

https://t.iss.one/pishgaman_kaipod
حمله جدید DriveBy Mining

حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.

از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.

خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.

این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.

به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :

https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/

کی پاد . کیان امنیت

https://t.iss.one/pishgaman_kaipod
This media is not supported in your browser
VIEW IN TELEGRAM
هنر مهندسی اجتماعی !
و استفاده از آدرس جعلی !

کی پاد . کیان امنیت


https://t.iss.one/pishgaman_kaipod
🔅فروش اینترنت حجمی متوقف شد

رئیس سازمان تنظیم مقررات با اشاره به مصوبه جدید تعرفه فروش اینترنت ثابت، از توقف فروش اینترنت به صورت حجمی خبر داد.
رئیس رگولاتوری خاطرنشان کرد: براساس این مصوبه، مشترکان اینترنت ثابت می توانند با پرداخت هزینه ای ثابت در یک ماه، مطابق با سرعت درخواستی، سرویس اینترنت دریافت کنند و به این طریق مصرف اینترنت خود را مدیریت کنند.

https://t.iss.one/pishgaman_kaipod
خبر مهم⭕️⭕️

6 تهدید #سایبری در پارس‌ جنوبی شناسایی شد!!

🔹معاون انرژی سازمان پدافند غیرعامل در نشست هم‌اندیشی علمی و تخصصی پدافند غیرعامل در مجتمع گاز پارس جنوبی اظهار کرد: در صورتی که مسائل مرتبط با پدافند غیرعامل در دستور کار قرار گیرد امکان کاهش هرگونه خسارات در زمان‌های بحرانی قابل پیش‌بینی است.

🔹وی افزود: در این راستا نیازمند وجود یک انضباط لازم همراه با قاطعیت در حوزه امنیتی به عنوان اولویت‌ اول در حوزه پدافند غیرعامل هستیم که نخستین گام شناسایی آسیب‌ها و تهدیدات در برای ارتقای امنیت مراکز صنعتی است.

🔹محمدعلی مطیعی صریح کرد: با شناسایی این تهدیدهای امنیتی، زمینه ارائه آن به مراکز صنعتی انجام می‌شود، البته نیازمند نظارت مستمر و پیگیری در این بخش هستیم تا در صورتی که فرد یا افرادی به هر دلیلی با سهل‌انگاری زمینه مخدوش‌شدن امنیت شوند، برخورد قاطع و قانونی انجام شود.

🔹وی یادآور شد: ذکر این نکته هم ضروری است که بین پدافند غیرعامل و HSE تفاوت‌های اساسی در عمل وجود دارد و در حالی که HSE حادثه‌محور است اما پدافند غیرعامل تهدیدمحور است.

🔹معاون انرژی سازمان پدافند غیرعامل بیان کرد: زمانی می‌توانیم مدعی عملکرد مناسب در حوزه پدافند غیرعامل شویم که در شناسایی و مقابله با تهدیدات و استفاده از فرصت‌ها در کنترل نارسایی‌های امنیتی موفق عمل کرده باشیم.

🔹وی ادامه داد: دشمن با همه سعی و تلاش خود به دنبال این است که اطلاعات لازم به خصوص در مراکز حساس کسب کند تا بتواند حوزه امنیت کشور را دچار چالش کند که با هوشیاری کامل می‌توان نقشه دشمنان را از بین برد.

🔹مطیعی عنوان کرد: با افزایش حفاظت فیزیکی مناسب در مجتمع گاز پارس جنوبی شاهد عملکرد موفقی در این مجتمع در حوزه پدافند غیرعامل بوده‌ایم که البته 6 سناریو که تهدید سایبری محسوب می‌شود شناسایی و برای هرکدام طرح‌های مقابله ارائه شده است.

🔹وی یادآور شد: با توجه به خطرات امنیتی نیازمند ایجاد مرکزی برای دفاع سایبری در پارس جنوبی هستیم تا خطری متوجه این بخش مهم و حیاتی انرژی کشور نشود.


کی پاد . کیان امنیت

https://t.iss.one/pishgaman_kaipod
زنان هدف حملات scam
اخیراً اسکمرهای سنگاپور با اسپوف کردن کالرآیدی با یک زن تماس گرفته و خود را نیروی پلیس سنگاپور معرفی و به وی اعلام کردند که حساب بانکی اش برای مقاصد نادرست بکار گرفته شده است لذا باید با آنها همکاری کرده و جزییات حساب بانکی خود را اعلام کند و تا اطلاع ثانوی هیچکس را در جریان این اتفاق قرار ندهد. یک روز بعد همان اسکمرها در تماس بعدیشان یک سایت قلابی پلیس را به این زن معرفی کردند و از وی خواستند با اطلاعات بانکی اش در سایت لاگین کند.
چند روز بعد این زن متوجه شد مبلغ ۸۰ هزار دلار سنگاپور از حساب وی به حساب دیگری منتقل شده است.

در اقدامی مشابه در ماه ژوئن یک قاضی زن در امریکا با دریافت یک ایمیل اسکم از سوی یک وکیل املاک مبلغ یک میلیون دلار را به حساب بانکی در چین واریز کرد.


https://www.hackread.com/woman-scammed-60000-fake-police-website/


کی پاد . کیان امنیت

https://t.iss.one/pishgaman_kaipod
@pishgaman_kaipod
خبرگزاري رويترز:
حدود ١٥٪‏ از سازمانهاي دولتي در امريكا، فعاليت جاسوسي كاسپرسكي در شبكه هاي خود را تشخيص داده اند.
https://www.reuters.com/article/us-usa-cyber-kaspersky-congress/about-15-percent-of-u-s-agencies-detected-kaspersky-software-on-networks-official-idUSKBN1DE28P