Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💎 دستورات مفید برای خواندن Log

@iranopensource🐧
💎 تغییرات OWASP TOP 10 در حوزه وب در سال های اخیر

@iranopensource🐧
⭕️ #خبر: ایلان ماسک، مدیرعامل تسلا و ثروتمندترین مرد جهان،‌ در توئیترش نوشت که به «ترک شغل و تبدیل شدن به یک اینفلوئنسر تمام‌وقت» فکر می‌کند

او اشاره‌ای به جزییات بیشتر نکرد و مشخص نیست آیا این توئیت را به شکل جدی یا طنز نوشته است. او یکی از کاربران پرکار رسانه‌های اجتماعی است.

@iranopensource🐧
💎 CompTIA PenTest+ Study Guide

579 Pages | 2021 | From bookzillaaa Channel

@iranopensource🐧
✔️ ورژن جدید سیستم عامل کالی لینوکس با ویژگی های جدید منتشر شد.
kali-linux-2021-4-release
تغییرات نسخه جدید در بخش های زیر می باشد:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools

https://www.kali.org/blog/

@iranopensource🐧
⭕️ #خبر: الکسا به زودی به کار خود پایان می‌دهد

لکسا، سرویس آنالیز ترافیک وب ‌سایت‌ها اعلام کرد که پس از ۲۵ سال فعالیت به زودی به کار خود پایان می‌دهد. الکسا همچنین رتبه‌بندی از سایت‌های پربازدید ارائه می‌داد.

الکسا که یکی از زیرمجموعه‌های هلدینگ آمازون است، و در بیانیه پایان کار خود دلیلی برای توقف سرویس بیان نکرد.

@iranopensource🐧
♦️ایجاد کیف پول دیجیتال توسط واتس اپ

@iranopensource🐧
💎 Implementing Reverse Engineering

2021 | 875 pages

@iranopensource🐧
Forwarded from My JOB
بدون شرح....!!!!!!!!!!

@MYJQB🔎
💎 آسیب‌پذیری بسیار وحشتناک در کتابخانه متن‌باز log4j

@iranopensource🐧
Iran Open Source (IOS)
💎 آسیب‌پذیری بسیار وحشتناک در کتابخانه متن‌باز log4j @iranopensource🐧
💎 آسیب‌پذیری بسیار وحشتناک در کتابخانه متن‌باز log4j

🟡 CVE-2021-44228

🟡 این نقص فنی به قدری مهم است که امتیاز 10 از 10 CVSS را به خود اختصاص داده است و لقب خطرناک‌ترین آسیب‌پذیری سال 2021 را به دست آورده است.

🟡 این آسیب‌پذیری در Apache Log4j وجوددارد کتابخانه‌ای که در بسیاری از نرم افزارهای تولید شده توسط شرکت‌هایی مانند اپل، تسلا، سیسکو، الستیکس و ... وجود دارد.

🟡 سوءاستفاده از این آسیب‌پذیری نیاز به مهارت بالایی ندارد و شروع اکسپلویت می‌تواند تنها از طریق ارسال یک رشته متن در چت باکس نیز آغاز شود.

🟡 شرکت CloudFlare اعلام کرده تنها در یک دقیقه در روز جمعه 10 دسامبر 20.000 درخواست مخرب برای سوءاستفاده از این نقص فنی را شناسایی و مسدود ساخته است!


محققان امنیتی آسیب‌پذیری وحشتناکی به نام Log4Shell را کشف کرده‌اند که در کتابخانه‌ی منبع‌باز log4j وجود دارد. معمولا اپ‌ها و سرویس‌ها در سراسر اینترنت از این کتابخانه استفاده می‌‌کنند.

تیم‌های امنیتی در شرکت‌های بزرگ و کوچک در تلاش هستند تا آسیب‌پذیری ناشناخته‌ای به نام Log4Shell را اصلاح کنند. آسیب‌پذیری مذکور این قابلیت را دارد که به هکرها اجازه دهد میلیون‌ها دستگاه را در سراسر اینترنت به خطر بیاندازند.

درصورت سوء‌استفاده از آسیب‌پذیری یادشده، امکان اجرای کد از راه دور روی سرورهای آسیب‌پذیر وجود خواهد داشت و مهاجمان می‌توانند از‌طریق آن بدافزار‌ مودنظر خود را وارد سیستم و آن را آلوده کنند. این آسیب‌پذیری در log4j یافت می‌شود؛‌ یعنی همان کتابخانه‌ی منبع‌بازی که اپ‌ها و سرویس‌ها در سراسر اینترنت از آن استفاده می‌کنند.

«ورود به سیستم» فرایندی است که در آن اپ‌ها فهرستی از فعالیت‌های انجام‌‌داده‌شده را نگه می‌دارند تا در‌صورت بروز خطا، بتوان بعدا آن‌ها را بررسی کرد. تقریبا هر سیستم امنیتی شبکه نوعی فرایند ورود به سیستم را اجرا می‌کند که به کتابخانه‌های محبوبی مانند log4j دسترسی بسیار زیادی می‌دهد.

مارکوس هاچینز، محقق امنیتی برجسته‌ای است که به‌ توقف حمله‌ی جهانی بدافزار WannaCry شهرت دارد. وی اعلام کرده است میلیون‌ها اپلیکیشن تحت‌تأثیر این آسیب‌پذیری قرار خواهند گرفت. هاچینز در توییتی نوشت:

میلیون‌ها اپلیکیشن از Log4j برای ورود به سیستم استفاده می‌کنند و تنها کاری که مهاجم باید انجام دهد، این است که اپ را به ثبت رشته‌ کدی خاص وادار کند.

این مسئله برای اولین‌بار در وب‌سایت‌های میزبان سرورهای ماینکرفت مشاهده شد. عده‌ای متوجه شدند مهاجمان می‌توانند با ارسال پیام این آسیب‌پذیری را هدف قرار دهند. شرکت تحلیل امنیتی GreyNoise با انتشار توییتی گزارش داد سرورهای متعددی را شناسایی کرده است که در اینترنت به‌دنبال سیستم‌هایی می‌گردند که دربرابر این آسیب‌پذیری مقاوم نیستند. گفتنی است شرکت امنیتی LunaSec نیز با انتشار پستی ادعا کرد پلتفرم بازی Steam و iCloud اپل قبلا آسیب‌پذیر بوده‌اند؛ البته Valve و اپل بلافاصله به این مسئله پاسخ ندادند.

برای سوءاستفاده از آسیب‌پذیری مذکور، مهاجم باید باعث شود اپلیکیشن رشته‌ی خاصی از کاراکترها را ذخیره کند. از‌آنجا‌‌که اپلیکیشن‌ها معمولا طیف گسترده‌ای از رویدادها را ثبت می‌کنند (مانند پیام‌های ارسال و دریافت‌شده‌ی کاربران یا جزئیات خطاهای سیستم) سوءاستفاده از این آسیب‌پذیری آسان است و می‌تواند به روش‌های مختلفی فعال شود.

جان گراهام کامینگ، مدیر ارشد فناوری Cloudflare، به ورج گفت:

به‌دلیل استفاده‌ی گسترده از جاوا و log4j، این آسیب‌پذیری بسیار جدی و خطرناک است. حجم عظیمی از نرم‌افزار جاوا به اینترنت و سیستم‌های بک‌اند متصل است. وقتی به ‍۱۰ سال گذشته نگاه می‌کنم، تنها دو آسیب‌پذیری مشابه دیگر به ذهنم می‌رسد: یکی Heartbleed که به شما امکان می‌دهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را می‌داد.

تنوع فراوان اپلیکیشن‌های آسیب‌پذیر دربرابر این مشکل بدین‌معنی است که حفاظت فایروال به‌تنهایی خطر را از بین نمی‌برد. از نظر تئوری، مهاجمان حتی می‌توانند رشته‌کاراکترهای آلوده را در کد QR پنهان کنند که شرکت تحویل بسته آن را اسکن می‌کند. در این صورت، حتی نیازی نیست که از اینترنت برای انتشار آن استفاده شود و کد QR به‌صورت فیزیکی حامل آن خواهد بود.

ناگفته نماند به‌روزرسانی‌ای برای کتابخانه‌ی log4j منتشر شده است که باعث کاهش صدمات این آسیب‌پذیری می‌شود؛ اما با‌‌‌توجه‌‌‌به زمانی که برای ارتقای همه سیستم‌ها نیاز است، هنوز‌هم Log4Shell تهدیدی جدی به‌حساب می‌آید.


@iranopensource🐧
💎 گزارش آسیب پذیری LOG4SHELL
ارزیابی آسیب پذیری و کاهش آن

#log4j
#LOG4SHELL
#CVE_2021_44228

@iranopensource🐧
Forwarded from My JOB
Forwarded from My JOB
💎 بدون شرح!!!!

#Log4J

@iranopensource🐧