#خبر
🔹انتشار کلید رمزگشایی #باج_افزار #Petya توسط نویسنده اصلی آن
🔸قربانیان گونه های اولیه باج افزار Petya می توانند با این کلید داده های خود را رمزگشایی کنند.
@iranopensource 🐧
🔹انتشار کلید رمزگشایی #باج_افزار #Petya توسط نویسنده اصلی آن
🔸قربانیان گونه های اولیه باج افزار Petya می توانند با این کلید داده های خود را رمزگشایی کنند.
@iranopensource 🐧
⭕️ سلام، به همه دوستان
لطفا اگر کسی کتاب های زیر رو داره برای من ارسال کنید تا در کانال به اشتراک بگذارم. ممنون 👇
لطفا اگر کسی کتاب های زیر رو داره برای من ارسال کنید تا در کانال به اشتراک بگذارم. ممنون 👇
"متنى از جنس طلا"
ﺍﺯ بزرگی ﭘﺮﺳﯿﺪﻧﺪ:
راز این امیدواری و آرامشی
که در وجودت داری چیست؟!
گفت:
ﺑﻌﺪ ﺍﺯ ﺳﺎﻟﻬﺎ ﻣﻄﺎﻟﻌﻪ ﻭ ﺗﺠﺮﺑﻪ، تصمیم گرفتم ﺯﻧﺪﮔﯽ ﺧﻮﺩ ﺭﺍ ﺑﺮ ﭘﻨﺞ ﺍﺻﻞ ﺑﻨﺎ کنم:
ﺩﺍﻧﺴﺘﻢ ﺭﺯﻕ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﻧﻤﯽﺧﻮﺭﺩ، ﭘﺲ ﺁﺭﺍﻡ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﺧﺪﺍ ﻣﺮﺍ ﻣﯽﺑﯿﻨﺪ، ﭘﺲ ﺣﯿﺎ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﮐﺎﺭ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﺍﻧﺠﺎﻡ ﻧﻤﯽﺩﻫﺪ، ﭘﺲ ﺗﻼﺵ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﭘﺎﯾﺎﻥ ﮐﺎﺭﻡ ﻣﺮﮒ ﺍﺳﺖ، ﭘﺲ ﻣﻬﯿﺎ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﻧﯿﮑﯽ ﻭ ﺑﺪﯼ ﮔﻢ ﻧﻤﯽﺷﻮﺩ ﻭ ﺳﺮﺍﻧﺠﺎﻡ ﺑﻪ ﺳﻮﯼ ﻣﻦ ﺑﺎﺯﻣﯽﮔﺮﺩﺩ، ﭘﺲ ﺑﺮ ﺧﻮﺑﯽها ﺍﻓﺰﻭﺩﻡ ﻭ ﺍﺯ ﺑﺪﯼها ﮐﻢ ﮐﺮﺩﻡ!
ﻭ ﻫﺮ ﺭﻭﺯ ﺍﯾﻦ پنج ﺍﺻﻞ ﺭﺍ ﺑﻪ ﺧﻮﺩ ﯾﺎﺩﺁﻭﺭﯼ ﻣﯽﮐﻨﻢ...
@iranopensource 🐧
ﺍﺯ بزرگی ﭘﺮﺳﯿﺪﻧﺪ:
راز این امیدواری و آرامشی
که در وجودت داری چیست؟!
گفت:
ﺑﻌﺪ ﺍﺯ ﺳﺎﻟﻬﺎ ﻣﻄﺎﻟﻌﻪ ﻭ ﺗﺠﺮﺑﻪ، تصمیم گرفتم ﺯﻧﺪﮔﯽ ﺧﻮﺩ ﺭﺍ ﺑﺮ ﭘﻨﺞ ﺍﺻﻞ ﺑﻨﺎ کنم:
ﺩﺍﻧﺴﺘﻢ ﺭﺯﻕ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﻧﻤﯽﺧﻮﺭﺩ، ﭘﺲ ﺁﺭﺍﻡ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﺧﺪﺍ ﻣﺮﺍ ﻣﯽﺑﯿﻨﺪ، ﭘﺲ ﺣﯿﺎ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﮐﺎﺭ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﺍﻧﺠﺎﻡ ﻧﻤﯽﺩﻫﺪ، ﭘﺲ ﺗﻼﺵ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﭘﺎﯾﺎﻥ ﮐﺎﺭﻡ ﻣﺮﮒ ﺍﺳﺖ، ﭘﺲ ﻣﻬﯿﺎ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﻧﯿﮑﯽ ﻭ ﺑﺪﯼ ﮔﻢ ﻧﻤﯽﺷﻮﺩ ﻭ ﺳﺮﺍﻧﺠﺎﻡ ﺑﻪ ﺳﻮﯼ ﻣﻦ ﺑﺎﺯﻣﯽﮔﺮﺩﺩ، ﭘﺲ ﺑﺮ ﺧﻮﺑﯽها ﺍﻓﺰﻭﺩﻡ ﻭ ﺍﺯ ﺑﺪﯼها ﮐﻢ ﮐﺮﺩﻡ!
ﻭ ﻫﺮ ﺭﻭﺯ ﺍﯾﻦ پنج ﺍﺻﻞ ﺭﺍ ﺑﻪ ﺧﻮﺩ ﯾﺎﺩﺁﻭﺭﯼ ﻣﯽﮐﻨﻢ...
@iranopensource 🐧
#آگهی_استخدام؛
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار: تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار: تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
۵ نکتهی جدیای که در امنیت وب باید به آنها توجه شود:
۱. افشای فایلهای پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وبسرور Nginx دیگه فایلهایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اونها لحاظ میشد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاستهای امنیتیتون رو بفهمه.
۲. افشای منبع کدها به موجب پیادهسازی CDN: سادهترین راه برای پیادهسازی CDN اینه که همهی فایلها رو از روی وبسرور کپی کنیم به یه CDN. این در حالیه که CDN فایلهای اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسهی کاربر به نمایش میذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم میتونه سورسکد هاتون رو بخونه.
۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همهی درخواستهای HTTP متعلق به مهاجمین هست! اگه میخواید درخواستها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم میتونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1’ https://sazmane.man/
۴. سوءاستفاده از هاستهای مجازی: طبق تذکر بالا، مهاجم میتونه هاستهای مجازیتون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/
۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسیها به زیردامنهها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایتها هنوز از این پیکربندی استفاده میکنن. یادتون باشه که برای دامنههای wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
۱. افشای فایلهای پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وبسرور Nginx دیگه فایلهایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اونها لحاظ میشد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاستهای امنیتیتون رو بفهمه.
۲. افشای منبع کدها به موجب پیادهسازی CDN: سادهترین راه برای پیادهسازی CDN اینه که همهی فایلها رو از روی وبسرور کپی کنیم به یه CDN. این در حالیه که CDN فایلهای اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسهی کاربر به نمایش میذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم میتونه سورسکد هاتون رو بخونه.
۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همهی درخواستهای HTTP متعلق به مهاجمین هست! اگه میخواید درخواستها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم میتونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1’ https://sazmane.man/
۴. سوءاستفاده از هاستهای مجازی: طبق تذکر بالا، مهاجم میتونه هاستهای مجازیتون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/
۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسیها به زیردامنهها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایتها هنوز از این پیکربندی استفاده میکنن. یادتون باشه که برای دامنههای wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
کتاب مرجع آموزش CCIE R&S تهیه شده توسط یکی از اعضای محترم کانال در تهران @iranopensource 🐧