بررسی ها نشان میدهد پردازندههای آینده اینتل، AMD و آرم در برابر یک حمله کانال جانبی به نام SLAM آسیبپذیر خواهند بود. هرچند غولهای فناوری این ادعا را رد کردهاند اما به گفته دانشمندان با وجود این آسیبپذیری دادههای حساس کاربران در معرض خطر بزرگی قرار دارد.
براساس گزارش Bleeping Computer، در حملات کانال جانبی از یک نرمافزار برای کسب اطلاعات حساس از حافظه تراشه استفاده میشود. اینتل برای تراشههای خود از یک ویژگی امنیتی به نام LAM استفاده میکند که سرعت بررسیهای امنیتی چیپ را افزایش میدهد. تراشههای AMD نیز ویژگی مشابهی به نام UAI دارند، و تراشههای آرم هم دارای ویژگی هستند که از آن بهعنوان TBI یاد شده است.
حمله SLAM ظاهراً از این ویژگیهای امنیتی سوءاستفاده میکند. در واقع زمانی که هکرها از این تکنیک استفاده کنند، میتوانند به دادههای حساس کاربران از جمله رمزهای عبور و کلیدهای رمزگذاریشده آنها دسترسی پیدا کنند. این حمله توسط محققان دانشگاه وریج آمستردام طراحی شده و برای اثربخشی آن ویژگی LAM اینتل در یک سیستم اوبونتو نسل آخر شبیهسازی شده است.
به گفته دانشمندان، انتظار میرود تمام پردازندههای جدید شرکتهایی که نام آنها ذکر شد، در برابر حمله SLAM آسیبپذیر باشند و همچنین برخی از تراشههای فعلی AMD نیز در معرض خطر هستند. البته آرم و AMD با ردکردن این ادعا گفتهاند که تراشههای آنها برای مقابله در برابر حملات Spectre ایمن هستند و میتوانند با این آسیبپذیری هم مقابله کنند. اینتل نیز قصد دارد بهزودی دستورالعملی نرمافزاری برای خریداران CPUهای آینده خود ارائه کند که شاید به این حمله نیز در آن اشاره شده باشد. باید دید که نگرانی اشارهشده در این گزارش باعث کاهش فروش CPUهای آینده خواهد شد یا خیر.
#security #cpu #hardware #hack
https://t.iss.one/unixmens
BleepingComputer
New SLAM attack steals sensitive data from AMD, future Intel CPUs
Academic researchers developed a new side-channel attack called SLAM that exploits hardware features designed to improve security in upcoming CPUs from Intel, AMD, and Arm to obtain the root password hash from the kernel memory.
Media is too big
VIEW IN TELEGRAM
گروه هکری «IRLeaks» که هک #تپسی و #اسنپ_فود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک hashtag#سازمان_حج_و_زیارت جمهوری اسلامی خبر داد.
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
ا CSRF (جعل درخواست متقابل سایت) یک حمله سایبری است که در آن یک هکر کاربر را فریب می دهد تا یک اقدام ناخواسته را در یک وب سایت یا برنامه اجرا کند. جایی که یک هکر یک نهاد سیستم مجاز را دستکاری می کند تا اقداماتی را از طرف هکر انجام دهد.
4. Shared credentials
در برخی موقعیتها، کاربران یا سیستمها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟
هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوهها و اقدامات پیشگیرانه زیر میتواند ارتقای امتیازات را برای هر کسی بهطور قابل توجهی سختتر کند:
1. به اصل کمترین امتیاز پایبند باشید
پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید
مکانیزمهای احراز هویت قوی، مانند MFA تطبیقی یا احراز هویت بدون رمز عبور را برای سختتر کردن دسترسی غیرمجاز پیادهسازی کنید.
3. سیستم ها را به طور منظم به روز کنید
برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید
اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید
به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامهها به اشتراک گذاشته نمیشود.
6. از تقسیم بندی و جداسازی استفاده کنید
سیستمهای حیاتی و دادههای حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust
یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمیشود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید
از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه
افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.
#security #hack #hacker
https://t.iss.one/unixmens
4. Shared credentials
در برخی موقعیتها، کاربران یا سیستمها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟
هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوهها و اقدامات پیشگیرانه زیر میتواند ارتقای امتیازات را برای هر کسی بهطور قابل توجهی سختتر کند:
1. به اصل کمترین امتیاز پایبند باشید
پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید
مکانیزمهای احراز هویت قوی، مانند MFA تطبیقی یا احراز هویت بدون رمز عبور را برای سختتر کردن دسترسی غیرمجاز پیادهسازی کنید.
3. سیستم ها را به طور منظم به روز کنید
برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید
اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید
به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامهها به اشتراک گذاشته نمیشود.
6. از تقسیم بندی و جداسازی استفاده کنید
سیستمهای حیاتی و دادههای حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust
یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمیشود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید
از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه
افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.
#security #hack #hacker
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
https://www.qualys.com/regresshion-cve-2024-6387/
در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .
#security #ssh #cve #hack
@unixmens
در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .
#security #ssh #cve #hack
@unixmens
Qualys
regreSSHion Bug: RCE Vulnerability in OpenSSH’s Server | Qualys
regreSSHion (CVE-2024-6387) is an unauthenticated RCE vulnerability in OpenSSH’s server, affecting glibc-based Linux systems. Full root access is granted.
OWASP_Code_Review_Guide_v2.pdf
2.3 MB
owasp code review
راهنمای برنامه نویسی امن
#security #owasp #hack #developer #programing
https://t.iss.one/unixmens
راهنمای برنامه نویسی امن
#security #owasp #hack #developer #programing
https://t.iss.one/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کتابچه_کدنویسی_امن_بر_اساس[email protected]
2.6 MB
کتابچه کد نویسی امن با توجه به استاندارد owasp
(راهنمای برنامه نویسی امن )
#book
#security
#owasp
#developer
#programming
#hack
@unixmens
(راهنمای برنامه نویسی امن )
#book
#security
#owasp
#developer
#programming
#hack
@unixmens
بدافزار TgRat: حمله به سرورهای لینوکس از طریق تلگرام
بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله میکند و در تلاش است اطلاعات را از سیستمهای در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل میشود.
توسعه TgRat از ویندوز به لینوکس:
در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده میکند.
قابلیتهای مخرب TgRat:
مهاجمان از طریق پیامرسان تلگرام میتوانند دستورات مختلفی را به TgRat صادر کنند، از جمله:
* دانلود فایلها: TgRat میتواند فایلها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان میتوانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat میتواند فایلها را به عنوان پیوست به گروه تلگرام آپلود کند.
اهمیت موضوع:
کشف این بدافزار، نشان دهنده توسعه و پیچیدهتر شدن روشهای هک و حمله سایبری است. استفاده از برنامههای پیامرسانی مانند تلگرام برای کنترل تروجانها، تشخیص و جلوگیری از حملات را دشوارتر میکند.
نکات ایمنی:
* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصلههای امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایلها: فقط فایلها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.
با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستمهای خود انجام دهند.
#tg #telegram #security #hack #linux
https://t.iss.one/unixmens
بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله میکند و در تلاش است اطلاعات را از سیستمهای در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل میشود.
توسعه TgRat از ویندوز به لینوکس:
در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده میکند.
قابلیتهای مخرب TgRat:
مهاجمان از طریق پیامرسان تلگرام میتوانند دستورات مختلفی را به TgRat صادر کنند، از جمله:
* دانلود فایلها: TgRat میتواند فایلها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان میتوانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat میتواند فایلها را به عنوان پیوست به گروه تلگرام آپلود کند.
اهمیت موضوع:
کشف این بدافزار، نشان دهنده توسعه و پیچیدهتر شدن روشهای هک و حمله سایبری است. استفاده از برنامههای پیامرسانی مانند تلگرام برای کنترل تروجانها، تشخیص و جلوگیری از حملات را دشوارتر میکند.
نکات ایمنی:
* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصلههای امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایلها: فقط فایلها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.
با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستمهای خود انجام دهند.
#tg #telegram #security #hack #linux
https://t.iss.one/unixmens