🔺 آسیبپذیریهای جدید قابل بهرهبرداری در دستگاههای Cisco
در پایان سپتامبر ۲۰۲۵، شرکت Cisco بولتنهایی درباره چندین آسیبپذیری بحرانی منتشر کرد. CVE‑2025‑20333، CVE‑2025‑20362 و CVE‑2025‑20352 هماکنون در حملات مورد استفاده قرار میگیرند و CVE‑2025‑20363 به عنوان یک آسیبپذیری با ریسک بالا شناخته شده است و ممکن است به زودی توسط مهاجمان بهرهبرداری شود.
محصولات Cisco Secure Firewall ASA / FTD، Cisco IOS، IOS XE، IOS XR در معرض خطر هستند.
برای آگاهی از نشانههای دستگاههای احتمالا آسیبپذیر و نحوه محافظت در برابر این آسیبپذیریها — در وبسایت سیسکو پیگیری کنید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
در پایان سپتامبر ۲۰۲۵، شرکت Cisco بولتنهایی درباره چندین آسیبپذیری بحرانی منتشر کرد. CVE‑2025‑20333، CVE‑2025‑20362 و CVE‑2025‑20352 هماکنون در حملات مورد استفاده قرار میگیرند و CVE‑2025‑20363 به عنوان یک آسیبپذیری با ریسک بالا شناخته شده است و ممکن است به زودی توسط مهاجمان بهرهبرداری شود.
محصولات Cisco Secure Firewall ASA / FTD، Cisco IOS، IOS XE، IOS XR در معرض خطر هستند.
برای آگاهی از نشانههای دستگاههای احتمالا آسیبپذیر و نحوه محافظت در برابر این آسیبپذیریها — در وبسایت سیسکو پیگیری کنید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
ابزار تست نفوذ به اسباببازی محبوب مجرمان سایبری تبدیل شد
🤖 HexStrike AI — یک چارچوب تست نفوذ متنباز جدید — تقریباً بلافاصله پس از انتشار به دست مجرمان سایبری افتاد تقریباً بلافاصله. اکنون ساخت اکسپلویت برای آسیبپذیریهای تازه مانند CVE-2025-7775 در Citrix NetScaler به جای هفتهها، در عرض چند دقیقه انجام میشود. هوش مصنوعی به طور خودکار زنجیرههای حمله را تولید میکند و سیستمهای آسیبپذیر را پیدا میکند، کاری که زمانی نیازمند تجربه زیاد و زمان طولانی بود را به یک فرایند روتین تبدیل کرده است.
⚡️ سرعت افزایش تهدید شگفتانگیز است: تنها ۱۲ ساعت پس از افشای یک آسیبپذیری بحرانی در NetScaler، مهاجمان در فرومهای دارکنت با حملات آماده خود خودنمایی کردند. قبلاً برای درک معماری سیستم، دور زدن محافظت و نوشتن اکسپلویت پایدار هفتهها مطالعه لازم بود. اکنون HexStrike با بیش از ۱۵۰ ابزار و دهها عامل هوش مصنوعی یکپارچه شده است که تمام کارهای کثیف را به تنهایی انجام میدهند.
🔥 ما شاهد تغییر بنیادین در چشمانداز تهدیدات سایبری هستیم. مانع ورود به دنیای حملات جدی فرو ریخته است — اکنون نیازی نیست که استاد مهندسی معکوس باشید تا از آسیبپذیریهای zero-day در سیستمهای سازمانی سوءاستفاده کنید. مدافعان باید رویکردهای خود را در واکنش به حوادث به طور اساسی تغییر دهند.
#هوش_مصنوعی #اکسپلویت #تست_نفوذ #خودکارسازی_حملات
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🤖 HexStrike AI — یک چارچوب تست نفوذ متنباز جدید — تقریباً بلافاصله پس از انتشار به دست مجرمان سایبری افتاد تقریباً بلافاصله. اکنون ساخت اکسپلویت برای آسیبپذیریهای تازه مانند CVE-2025-7775 در Citrix NetScaler به جای هفتهها، در عرض چند دقیقه انجام میشود. هوش مصنوعی به طور خودکار زنجیرههای حمله را تولید میکند و سیستمهای آسیبپذیر را پیدا میکند، کاری که زمانی نیازمند تجربه زیاد و زمان طولانی بود را به یک فرایند روتین تبدیل کرده است.
⚡️ سرعت افزایش تهدید شگفتانگیز است: تنها ۱۲ ساعت پس از افشای یک آسیبپذیری بحرانی در NetScaler، مهاجمان در فرومهای دارکنت با حملات آماده خود خودنمایی کردند. قبلاً برای درک معماری سیستم، دور زدن محافظت و نوشتن اکسپلویت پایدار هفتهها مطالعه لازم بود. اکنون HexStrike با بیش از ۱۵۰ ابزار و دهها عامل هوش مصنوعی یکپارچه شده است که تمام کارهای کثیف را به تنهایی انجام میدهند.
🔥 ما شاهد تغییر بنیادین در چشمانداز تهدیدات سایبری هستیم. مانع ورود به دنیای حملات جدی فرو ریخته است — اکنون نیازی نیست که استاد مهندسی معکوس باشید تا از آسیبپذیریهای zero-day در سیستمهای سازمانی سوءاستفاده کنید. مدافعان باید رویکردهای خود را در واکنش به حوادث به طور اساسی تغییر دهند.
#هوش_مصنوعی #اکسپلویت #تست_نفوذ #خودکارسازی_حملات
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
Forwarded from امنیت سایبری | Cyber Security
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابلها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعالسازی Port Security روی سوئیچها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیمبندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاهها
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکنهای یکبار مصرف (OTP)
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکلهای رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتمهای رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکلهای قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی دادهها قبل از پردازش
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودیها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواستهای HTTP
#آگاهی_رسانی
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
یک عنوان شغلی هم داریم
من از ۹۰٪ اینا فرار میکنم؛ (مخصوصاً اونایی که مثل نونواها هرروز صبح، ظهر و شب پست میذارن) چرا ؟
چون اینا دقیقاً
مثلاً طرف مواردی راجب ورزش نوشته (تا دلت بخواد غلط داره)
الان یک مطلبی رو خوندم، طرف راجب تراپی و هوش مصنوعی نوشته بود!
تخصص تراپی رو که ندارم و کسی هم کنارم نیست که سوال کنم؛ اما توی هوش مصنوعی فقط کلمات تخصصی رو توی فرمت درست و براساس احتمال قرار گرفتن کنار هم گذاشته!
جدی میگم؛ سر و ته جمله مشخص نیست؛ ۸۰٪ مطلبش راجب
بدترین بخشش اینه که ۱۵ تا از کانکشنهای بنده توی لینکدین، این پست رو لایک کردند (منم آنفالو کردم؛ برخلاف خیلیها من وقتی کانکشنهام چیزی رو لایک یا کامنت میذارند وقت میذارم و میخونم.)
Content Writer من از ۹۰٪ اینا فرار میکنم؛ (مخصوصاً اونایی که مثل نونواها هرروز صبح، ظهر و شب پست میذارن) چرا ؟
چون اینا دقیقاً
Halucination دنیای واقعی ما هستند؛ دقیقاً مشخص نیست تخصص طرف چیه و راجب چی حق داره حرف بزنه یا بنویسه ولی راجب همه چیز شبه تخصص مینویسه.مثلاً طرف مواردی راجب ورزش نوشته (تا دلت بخواد غلط داره)
الان یک مطلبی رو خوندم، طرف راجب تراپی و هوش مصنوعی نوشته بود!
تخصص تراپی رو که ندارم و کسی هم کنارم نیست که سوال کنم؛ اما توی هوش مصنوعی فقط کلمات تخصصی رو توی فرمت درست و براساس احتمال قرار گرفتن کنار هم گذاشته!
جدی میگم؛ سر و ته جمله مشخص نیست؛ ۸۰٪ مطلبش راجب
LLM (هوش مصنوعی از نظر اینا) اشتباه هست، یعنی حتی اگر مطلب رو به ChatGpt هم میداد ایراداش رو میگرفت براش.بدترین بخشش اینه که ۱۵ تا از کانکشنهای بنده توی لینکدین، این پست رو لایک کردند (منم آنفالو کردم؛ برخلاف خیلیها من وقتی کانکشنهام چیزی رو لایک یا کامنت میذارند وقت میذارم و میخونم.)
😁1
بزارید یک مثال از ریاضیات بزنم و همچنین موردی که شخصیت معظمی مانند ترنس تائو مطرح کرده است را مورد بررسی قرار بدیم. این روزها کلی حرف و حدیث در مورد نتایج llmها راه افتاده که مثلاً میتونه مسائل ریاضی باز یا همان open problemها و مسائل پیچیده در سطح دکترا رو حل کنه. ولی ماجرا این است که تمامی این افراد دارن اصل قضیه رو از پنهان میکنند و نمیبینن که مشکل اصلی کجاست! این مشکل و بهتون میگم بسط دادنش دیگه با خود شما.
ببینید تو این آزمایشها، مثلا مورد gpt5 فقط بعضی از مسائل رو حل نکرده، بلکه همهشون رو امتحان کرده و جواب داده. اما گیر کار اینجاست که بعضی جوابهاش درست بودن و بعضیهاش غلط. حال ایراد این داستان کجاست؟ ایراد این مسئله اینجاست که وقتی شما برای یک پدیده لاینحل با هوش طبیعی، یک راه حل با هوش مصنوعی ارائه میدهی، چطوری می خواهی با هوش طبیعی که قابل درک براش نبوده، پاسخ رو ارزیابی کنی؟
ما هیچ راه ساده و سریعی نداریم که بفهمیم کدومش درسته و کدومش اشتباه (حداقل فعلا)! یعنی نمیتونی راحت چک کنی و مطمئن شی و بگی خب حله، این جواب درسته چون هوش مصنوعی ارائه کرده. چون این هوش مصنوعیها اشتباهات عجیب و غریبی میکنن که آدم عادی متوجهشون نمیشه (ولی برنامه نویس ها این مورد و خیلی خوب درک میکنند، وقتی درگیر دیباگ کدهای llmها میشن).
در همین رابطه ترنس تائو گفته که مدلهای زبانی بزرگ (مثل همین gpt) اشتباهاتشون تو اثباتهای ریاضی کاملاً متفاوت و خاصه نسبت به اشتباهاتی که انسانها معمولاً مرتکب میشن. یعنی انسانها ممکنه تو محاسبات ساده یا مفاهیم پایهای اشتباه کنن، اما این AIها گاهی تو جاهای خیلی تخصصی و ناشناخته خطا میدن که تشخیصشون سخته و نیاز به دانش عمیق داره.
پس حالا چطوری این نتایج رو بررسی و تأیید کنیم؟ خب، مجبوریم یه ریاضیدان در سطح دکترا بیاریم که با زحمت همه اثباتها رو موبهمو چک کنه و ایرادها رو پیدا کنه. یعنی عملاً برمیگردیم سر خونه اول؟ 😅 یعنی همه این پیشرفتها آخرش باز وابسته به انسانهای متخصص میشه و نمیتونه کاملاً مستقل کار کنه! متوجه داستان شدید؟
ببینید تو این آزمایشها، مثلا مورد gpt5 فقط بعضی از مسائل رو حل نکرده، بلکه همهشون رو امتحان کرده و جواب داده. اما گیر کار اینجاست که بعضی جوابهاش درست بودن و بعضیهاش غلط. حال ایراد این داستان کجاست؟ ایراد این مسئله اینجاست که وقتی شما برای یک پدیده لاینحل با هوش طبیعی، یک راه حل با هوش مصنوعی ارائه میدهی، چطوری می خواهی با هوش طبیعی که قابل درک براش نبوده، پاسخ رو ارزیابی کنی؟
ما هیچ راه ساده و سریعی نداریم که بفهمیم کدومش درسته و کدومش اشتباه (حداقل فعلا)! یعنی نمیتونی راحت چک کنی و مطمئن شی و بگی خب حله، این جواب درسته چون هوش مصنوعی ارائه کرده. چون این هوش مصنوعیها اشتباهات عجیب و غریبی میکنن که آدم عادی متوجهشون نمیشه (ولی برنامه نویس ها این مورد و خیلی خوب درک میکنند، وقتی درگیر دیباگ کدهای llmها میشن).
در همین رابطه ترنس تائو گفته که مدلهای زبانی بزرگ (مثل همین gpt) اشتباهاتشون تو اثباتهای ریاضی کاملاً متفاوت و خاصه نسبت به اشتباهاتی که انسانها معمولاً مرتکب میشن. یعنی انسانها ممکنه تو محاسبات ساده یا مفاهیم پایهای اشتباه کنن، اما این AIها گاهی تو جاهای خیلی تخصصی و ناشناخته خطا میدن که تشخیصشون سخته و نیاز به دانش عمیق داره.
پس حالا چطوری این نتایج رو بررسی و تأیید کنیم؟ خب، مجبوریم یه ریاضیدان در سطح دکترا بیاریم که با زحمت همه اثباتها رو موبهمو چک کنه و ایرادها رو پیدا کنه. یعنی عملاً برمیگردیم سر خونه اول؟ 😅 یعنی همه این پیشرفتها آخرش باز وابسته به انسانهای متخصص میشه و نمیتونه کاملاً مستقل کار کنه! متوجه داستان شدید؟
🔥1
اسمی ازین شرکت نمیارم ولی شرکت خیلی بزرگ و شناخته شده ای در یکی از ..... هست .
یوزر ها ، اسامی دیتابیس ها ،کانفیگ ها ، فایل ها ، قابلیت ایجاد و حذف فایل ، اپلود فایل مخرب ، دسترسی به لاگ ها ، دسترسی به یوزر ادمین سامانه ، خروج دیتا های مهم و ....
روش خروج دیتا رو من تو دوره RedTeam بیان کردم
این سامانه هم در دوره post exploit روی سرور واقعی هکش کردیم و دسترسی شل هم ازش گرفتیم ، این سرور یکم حملش پیچیده تر بود .
گزارش داده شد .
یوزر ها ، اسامی دیتابیس ها ،کانفیگ ها ، فایل ها ، قابلیت ایجاد و حذف فایل ، اپلود فایل مخرب ، دسترسی به لاگ ها ، دسترسی به یوزر ادمین سامانه ، خروج دیتا های مهم و ....
روش خروج دیتا رو من تو دوره RedTeam بیان کردم
این سامانه هم در دوره post exploit روی سرور واقعی هکش کردیم و دسترسی شل هم ازش گرفتیم ، این سرور یکم حملش پیچیده تر بود .
گزارش داده شد .
یه بنده خدایی دیروز پیام داد که آقا چرا اینقدر به این سخنرانی ها و همایش ها گیر میدید؟ مگه زمان خود شما کیا میومدن همایش و سمینار برگزار می کردن؟
فقط یه نمونه بگم که اساتیدی که من همایش ها و سمینارهاشون می رفتم ، یا له له میزدم که برم سر کلاسشون بشینم تا از شنیدن عمق دانششون کیف کنم
یکیش الان تو دیتاسنتر " لینکداین " هست ، یکیش سر تیم دیتاسنتر " مایکروسافت " هست
اسم یکیشون " فواد محمدی " بود ، که معمار زیرساخت خیلی از بانک های کشور هست هنوز
ولی طرف با دو تا CCIE LAB میگفت من هیچی نمیدونم !! نه اینکه با CCIE داخلی بیاد بگه میدونید دوره CCNA چی هست؟
سطح علمی اینجوری نابود شده عزیزان !! کسیکه کار Passive انجام داده و دو تا کابل وصل کرده !!
میاد در مورد طراحی دیتاسنتر و امنیت مرکز داده صحبت می کنه !! بگذریم ... خواستم بگم کنایه های من از افسوس برای این مملکنه
که چند سال دیگه احتمالا تو سمینارها راجع به نصب ویندوز صحبت میشه !! و اینکه لینوکس چقدر قشنگه ایشالا مبارکش باد ...
فقط یه نمونه بگم که اساتیدی که من همایش ها و سمینارهاشون می رفتم ، یا له له میزدم که برم سر کلاسشون بشینم تا از شنیدن عمق دانششون کیف کنم
یکیش الان تو دیتاسنتر " لینکداین " هست ، یکیش سر تیم دیتاسنتر " مایکروسافت " هست
اسم یکیشون " فواد محمدی " بود ، که معمار زیرساخت خیلی از بانک های کشور هست هنوز
ولی طرف با دو تا CCIE LAB میگفت من هیچی نمیدونم !! نه اینکه با CCIE داخلی بیاد بگه میدونید دوره CCNA چی هست؟
سطح علمی اینجوری نابود شده عزیزان !! کسیکه کار Passive انجام داده و دو تا کابل وصل کرده !!
میاد در مورد طراحی دیتاسنتر و امنیت مرکز داده صحبت می کنه !! بگذریم ... خواستم بگم کنایه های من از افسوس برای این مملکنه
که چند سال دیگه احتمالا تو سمینارها راجع به نصب ویندوز صحبت میشه !! و اینکه لینوکس چقدر قشنگه ایشالا مبارکش باد ...
👍4
شماهم اگر مثل من باشید و سیستم رو هفتهای یکبار خاموش یا ریستارت کنید؛ یک مشکل رو توی برنامههایی مثل مرورگرها و ... میبینید!
اونم مصرف رم که روزانه زیاد میشه؛ بدون اینکه در آخر روز تعداد تبهای باز و ... زیاد شده باشه!
اول از ستاپ خودم بگم:
من همیشه حداقل ۶ تا virtual workstation روی سیستم دارم؛ که همواره ثابت و فعال هستند که شامل این ترکیب از ابزارها میشه (به محض اینکه لپتاپ ریبوت میشه این ابزارها میاد بالا به ترتیب برای هر workspace) :
اگر روی سیستم اصلیم باشم؛ هیچ مشکلی ندارم چون تا ماه بعدی رم داره؛ ولی وقتایی که روی لپتاپ هستم (قبلتر گفتم چطوری لپتاپ رو ریستور کردم و مناسب کار شده) چون ۲۴ گیگ رم داره ممکنه به آخر هفته (بعضی وقتا چند هفته) نکشه؛ مشکل هم مرورگرها هستند (یا ابزارهای مشابه) وقتی بعد از ریبوت مرورگر رو باز میکنم و همه صفحات و ویندوهای قبلی بالا میاد حدود ۳ گیگ رم مصرف میشه.
اما آخر هفته وقتی همهی تبهای اضافه رو میبندم و فقط همونایی میمونه که اول هفته باز کردم بازم میبینم بعضی وقتا تا ۹-۱۱ گیگ رم مصرف میکنه حداقل ۳ برار !
که خب دلایلش این چیزا میتونه باشه:
۱- خود
۲- کدهای بد توسعه دهندهها؛ ممکنه یک چیزی رفرنس داشته باشه و هیچوقت
۳- خود مرورگرها؛ که مثل لیست و وکتور عمل میکنه اگر مصرفت بره بالا سختافزار بیشتری رو از سیستمعامل درخواست میده و لزوما بعد از اینکه تو اون تبها رو بستی اونها رو خالی نمیکنه با یک ضریبی دست خودش نگه میداره که اگر دوباره مصرفت زیاد شد؛ سریع بتونه برات همه چیز رو لود کنه.
۴- خود
منم خیلی طرفدار اینکه مرورگر رو ببندم و دوبازه باز کنم نیستم؛ تنظیماتی هم توی مرورگرها نیست که بشه این رفتار رو حذف کرد؛ که بگم به محض اینکه تب رو بستم سریع رم و منابع رو خالی کن.اما روی فایرفاکس توی
میتونید توی بخش
ولی اگر یکی یک مرورگر بنویسه که بشه دستی بهش گفت چقدر بیشتر از آنچه که درحال استفاده هست میتونه رم و منابع و ... نگهداره (برای سرعت) شخصا اولی نفری هستم که سوییچ میکنم روش که مجبور نباشم روزی یکبار
اونم مصرف رم که روزانه زیاد میشه؛ بدون اینکه در آخر روز تعداد تبهای باز و ... زیاد شده باشه!
اول از ستاپ خودم بگم:
من همیشه حداقل ۶ تا virtual workstation روی سیستم دارم؛ که همواره ثابت و فعال هستند که شامل این ترکیب از ابزارها میشه (به محض اینکه لپتاپ ریبوت میشه این ابزارها میاد بالا به ترتیب برای هر workspace) :
۱- تلگرام - اسلک - چت شرکت و گوگل میت .
۲- فایرفاکس - neovim - فایرفاکس (برای کدهای rust)
۳- فایرفاکس - neovim/vscode - کروم (برای python؛ البته به شرایط بستگی داره)
۴- کتاب (آخرین کتابی که دارم میخونم) - neovim - فایرفاکس
۵- یوتیوب یا دورههای آموزشی (vlc)
۶- یوتیوب و چتهای کلی و ... هرکاری که توی محیطهای قبلی نیست یا موقت هست.
اگر روی سیستم اصلیم باشم؛ هیچ مشکلی ندارم چون تا ماه بعدی رم داره؛ ولی وقتایی که روی لپتاپ هستم (قبلتر گفتم چطوری لپتاپ رو ریستور کردم و مناسب کار شده) چون ۲۴ گیگ رم داره ممکنه به آخر هفته (بعضی وقتا چند هفته) نکشه؛ مشکل هم مرورگرها هستند (یا ابزارهای مشابه) وقتی بعد از ریبوت مرورگر رو باز میکنم و همه صفحات و ویندوهای قبلی بالا میاد حدود ۳ گیگ رم مصرف میشه.
اما آخر هفته وقتی همهی تبهای اضافه رو میبندم و فقط همونایی میمونه که اول هفته باز کردم بازم میبینم بعضی وقتا تا ۹-۱۱ گیگ رم مصرف میکنه حداقل ۳ برار !
که خب دلایلش این چیزا میتونه باشه:
۱- خود
Garbage collector که خب سریعا رم رو خالی نمیکنه؛ اگر هم یک addons بد کد زده شده باشه ممکنه کلا خالی نکنه۲- کدهای بد توسعه دهندهها؛ ممکنه یک چیزی رفرنس داشته باشه و هیچوقت
GC تمیزش نکنه (هم توی کروم هم توی فایرفاکس زیاد پیش اومده - addons ها هم که بیشمار دیده شده)۳- خود مرورگرها؛ که مثل لیست و وکتور عمل میکنه اگر مصرفت بره بالا سختافزار بیشتری رو از سیستمعامل درخواست میده و لزوما بعد از اینکه تو اون تبها رو بستی اونها رو خالی نمیکنه با یک ضریبی دست خودش نگه میداره که اگر دوباره مصرفت زیاد شد؛ سریع بتونه برات همه چیز رو لود کنه.
۴- خود
allocator های مرورگرها هم یک سری تکنیکها دارند که باعث میشه رم رو در لحظه تحویل سیستم ندند.منم خیلی طرفدار اینکه مرورگر رو ببندم و دوبازه باز کنم نیستم؛ تنظیماتی هم توی مرورگرها نیست که بشه این رفتار رو حذف کرد؛ که بگم به محض اینکه تب رو بستم سریع رم و منابع رو خالی کن.اما روی فایرفاکس توی
address bar وقتی بزنید:about:memory
میتونید توی بخش
Free Memory گزینه Minimize memory usage رو بزنید؛ عالی نیست و خب چندباری پشت هم به GC دستور تمیزکاری میده و مقداری زیادی از رم در اختیار مرورگر رو خالی میکنه.ولی اگر یکی یک مرورگر بنویسه که بشه دستی بهش گفت چقدر بیشتر از آنچه که درحال استفاده هست میتونه رم و منابع و ... نگهداره (برای سرعت) شخصا اولی نفری هستم که سوییچ میکنم روش که مجبور نباشم روزی یکبار
Minimize memory usage بزنم.👍1
برای افزایش امنیت شبکه های ICS استفاده از intrusion Detection system مخصوص ICS چه تفاوتی با IDS معمولی دارد ؟
Anonymous Quiz
100%
تشخیص الگو های حملات صنعتی و پروتکل های ICS
0%
کاهش مصرف برق
0%
مدیریت کاربران شبکه های اجتماعی
0%
افزایش پهنای باند اینترنت
در تحلیل ترافیک شبکه صنعتی مشاهده پکت های Modbus با function code غیر مجاز معمولا نشان دهنده چیست ؟
Anonymous Quiz
100%
فعالیت مشکوک یا حمله در حال وقوع
0%
بروزرسانی سیستم عامل
0%
پشتیبان گیری اتوماتیک داده ها
0%
افزایش پهنای باند
حمله ای که از طریق Manipulation of IEC 60870-5-104 ASDU انجام می شود معمولا چه تاثیری روی سیستم دارد
Anonymous Quiz
100%
تغییر وضعیت تجهیزات بدون اطلاع اپراتور
0%
فقط مانیتورینگ جریان برق
0%
ارسال ایمیل هشدار به مدیر شبکه
0%
افزایش پهنای باند
در حمله ای که مهاجم از طریق Ethernet/IP CIP دستورات کنترلی PLC را دستکاری می کند کدام روش تشخیص سریع آن در شبکه های صنعتی توصیه میشود
Anonymous Quiz
33%
بررسی CRC در Modbus/TCP
33%
استفاده از Deep Pocket Inspection مخصوص پروتکل CIP
0%
نظارت بر لاگ های HMI معمولی
33%
پینگ کردن PLC
🔴 هشدار امنیتی — PoC منتشر شد: آسیبپذیری بحرانی در Windows Server Update Services (WSUS)
خلاصه (TL;DR):
یک PoC برای آسیبپذیری بحرانی در Microsoft WSUS منتشر شده که به مهاجم بدون احراز هویت امکان اجرای کد دلخواه با دسترسی SYSTEM روی سرورهای آسیبپذیر را میدهد. این مشکل با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 گزارش شده و از عدم ایمنسازی در فرایند deserialization مربوط به AuthorizationCookie ناشی میشود. این تهدید میتواند منجر به نفوذ کامل به زیرساخت بهروزرسانی سازمانی و گسترش حمله شود لذا اقدام سریع ضروری است.
🔍 تحلیل فنی (در سطح ایمن و کاربردی)
نوع آسیبپذیری: unsafe deserialization از دادههای غیرقابل اعتماد در بخش مدیریت AuthorizationCookie در WSUS.
سطح دسترسی مورد نیاز برای حمله: هیچ (Unauthenticated) — یعنی مهاجم نیازی به لاگین محلی یا حساب کاربری ندارد.
پیامدها: اجرای کد با امتیاز SYSTEM → امکان نصب بکدورها، حرکت جانبی داخل شبکه، دسترسی به نقاط کلیدی و آلودهسازی دستگاههای کلاینت از طریق زیرساخت بروزرسانی.
⚠️ چه کسانی در معرض خطراند؟
سازمانهایی که از WSUS برای مدیریت بهروزرسانی ویندوز استفاده میکنند.
🛡 اقدامات فوری پیشنهادی (باید همینالان انجام شود)
در اولویت اول، پچ کنید: اگر مایکروسافت وصله رسمی منتشر کرده، فوراً آن را روی همه سرورهای WSUS نصب کنید.
در صورت نبود پچ رسمی: دسترسی شبکهای به سرورهای WSUS را بلافاصله محدود کنید (فایلروال -> فقط آدرسهای مدیریتی مجاز).
درگاهها و سرویسها را محدود کنید: دسترسی عمومی به پورتهای HTTP/HTTPS مرتبط با WSUS را ببندید؛ دسترسی مدیریت فقط از شبکههای مورد اعتماد مجاز باشد.
ایزولهسازی موقت: سرورهای مشکوک را از شبکههای حساس (یا اینترنت) جدا کنید تا از گسترش احتمالی جلوگیری شود.
فعالسازی EDR / AV: قوانین و امضاهای امنیتی را بهروزرسانی و اسکن کامل روی سرورهای WSUS انجام دهید.
سرورهای WSUS که پچ نشده، بهصورت عمومی در دسترس هستند، یا دسترسی شبکهای به آنها ضعیف کنترل شده است.
خلاصه (TL;DR):
یک PoC برای آسیبپذیری بحرانی در Microsoft WSUS منتشر شده که به مهاجم بدون احراز هویت امکان اجرای کد دلخواه با دسترسی SYSTEM روی سرورهای آسیبپذیر را میدهد. این مشکل با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 گزارش شده و از عدم ایمنسازی در فرایند deserialization مربوط به AuthorizationCookie ناشی میشود. این تهدید میتواند منجر به نفوذ کامل به زیرساخت بهروزرسانی سازمانی و گسترش حمله شود لذا اقدام سریع ضروری است.
🔍 تحلیل فنی (در سطح ایمن و کاربردی)
نوع آسیبپذیری: unsafe deserialization از دادههای غیرقابل اعتماد در بخش مدیریت AuthorizationCookie در WSUS.
سطح دسترسی مورد نیاز برای حمله: هیچ (Unauthenticated) — یعنی مهاجم نیازی به لاگین محلی یا حساب کاربری ندارد.
پیامدها: اجرای کد با امتیاز SYSTEM → امکان نصب بکدورها، حرکت جانبی داخل شبکه، دسترسی به نقاط کلیدی و آلودهسازی دستگاههای کلاینت از طریق زیرساخت بروزرسانی.
⚠️ چه کسانی در معرض خطراند؟
سازمانهایی که از WSUS برای مدیریت بهروزرسانی ویندوز استفاده میکنند.
🛡 اقدامات فوری پیشنهادی (باید همینالان انجام شود)
در اولویت اول، پچ کنید: اگر مایکروسافت وصله رسمی منتشر کرده، فوراً آن را روی همه سرورهای WSUS نصب کنید.
در صورت نبود پچ رسمی: دسترسی شبکهای به سرورهای WSUS را بلافاصله محدود کنید (فایلروال -> فقط آدرسهای مدیریتی مجاز).
درگاهها و سرویسها را محدود کنید: دسترسی عمومی به پورتهای HTTP/HTTPS مرتبط با WSUS را ببندید؛ دسترسی مدیریت فقط از شبکههای مورد اعتماد مجاز باشد.
ایزولهسازی موقت: سرورهای مشکوک را از شبکههای حساس (یا اینترنت) جدا کنید تا از گسترش احتمالی جلوگیری شود.
فعالسازی EDR / AV: قوانین و امضاهای امنیتی را بهروزرسانی و اسکن کامل روی سرورهای WSUS انجام دهید.
سرورهای WSUS که پچ نشده، بهصورت عمومی در دسترس هستند، یا دسترسی شبکهای به آنها ضعیف کنترل شده است.