Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
سایت انگجت گزارش داد نیکولاس مادورو به اولین رئیس جمهور جهان مبدل شده که برای ترور وی در حین یک سخنرانی از پهپاد استفاده شده است.

خورخه رودریگز وزیر اطلاعات ونزوئلا مدعی شده که یک پهپاد با پرتاب بمب به نزدیکی محل سخنرانی مادورو باعث ایجاد انفجار در این محل شده است. این سخنرانی در کاراکاس پایتخت ونزوئلا انجام می شد.

مقامات ونزوئلایی می گویند به دنبال وقوع این انفجار آسیبی به مادورو نرسیده است، اما هفت نفر از سربازان گارد ملی این کشور مجروح شده اند. ویدئوی منتشر شده از این رویداد توسط تلویزیون ملی ونزوئلا نشان می دهد که مادورو و مقامات سیاسی این کشور شاهد واکنش ناشی از ترس و وحشت مردم در اطراف خود به دنبال این رویداد هستند و پس از آن پخش تصاویر قطع می شود.

پیش از این نیز دو بار حملاتی به تاسیسات دولتی ونزوئلا در سال 2017 صورت گرفته بود، اما در جریان هیچ یک از این حملات از پهپاد استفاده نشده بود. هنوز هیچ فرد و گروهی مسئولیت این حمله را بر عهده نگرفته است،اما در سال های گذشته و به خصوص در زمان ریاست جمهوری هوگو چاوز بر ونزوئلا دولت امریکا تلاش فراوانی برای سرنگونی وی به عمل آورده بود.
نیل پاسریچا نویسنده، کارآفرین و سخنران‌ برجسته کانادایی که ویدیوهای او در سایت Ted جزء پر بازدیدترین ویدیوهای این سایت در ارتباط با موفقیت در زندگی شخصی و کاری است، به شرح زندگی شخصی و کاری خود می‌پردازد که چطور سمت خود به‌عنوان مدیر بخش توسعه راهبری والمارت را کنار گذاشت و از این سمت استعفا داد. او در مقاله خود به تشریح چالش‌های انسانی پرداخته که مسئولیت مدیریت یک واحد بزرگ را بر عهده داشته و در عین به دنبال آن بوده تا زندگی شخصی خود را نیز حفظ کند. در این مقاله با گوشه‌ای از چالش‌ها و راهکارهایی که نیل پاسریچا با اتکا بر آن‌ها موفق شده زندگی شاد اما در عین حال موفقی را داشته باشد، آشنا خواهیم شد. این مقاله از زبان پاسریچا با شما صحبت می‌کند.
وقتی‌که به‌عنوان مدیر بخش توسعه راهبری در والمارت کار می‌کردم، هر روز جلسه‌های متعددی داشتم. این وضعیت برای همه یکسان بود. حدود دو سال پیش این مجموعه را ترک کردم تا کاری را که دوست داشتم، انجام دهم: نویسندگی و سخنرانی. آن زمان با خود فکر می‌کردم، روزهای مملو از جلسه را پشت سر گذاشته‌ام.
سخت در اشتباه بودم

تماس‌های تحقیقاتی، مصاحبه‌های تلفنی، صرف ناهار با نمایندگان ادبی و توسعه‌دهندگان وب، تماس از طرف همایش‌های مختلف برای پرسش درباره عناوین کتاب و زمان‌بندی انتشار آن، مصاحبه‌های رادیویی و تماس از طرف رسانه‌های گوناگون تنها بخشی از کارهایی است که این روزها انجام می‌دهم. علاوه بر این، همیشه پیش از سخنرانی‌ها، ملاقاتی با مشتریان، طراحان و ترتیب‌دهندگان دارم تا اهدافی را که برای آن مراسم خاص مدنظر است، مشخص و روشن کنیم. باید پذیرفت که جلسه‌ها هیچ‌وقت کنار گذاشته نمی‌شوند.
اما مشکل اصلی آن است که در حال حاضر خروجی کار به‌طور کامل به‌من تکیه دارد ولی متأسفانه زمان کافی برای آن ندارم. این تنها مشکل من نیست. ازآنجاکه هر روز مشغله کاریمان بیشتر می‌شود و گوشی‌هایمان دائم در حال زنگ خوردن است، تنها منبع موجود خروجی کار و خلاقیتی است که از خودمان بروز می‌دهیم. پس اگر یک‌چیز جدید و جالب‌توجه ارائه ندهید، خیلی سریع ارزش خود را از دست می‌دهید. من از آن دسته کسانی بودم که یا ساعت 4 صبح از خواب پا می‌شدم یا تا ساعت 4 صبح کار می‌کردم، درحالی‌که بقیه خواب بودند. به همین دلیل طی هزار روز، حدود هزار پست منتشر کردم؛ اما الان متوجه شده‌ام که فقط در خط سرعت است که می‌توانید برای مدت طولانی حرکت کنید و سپس از پا بیفتید.
اما دیگر آن آدم سابق نیستم. وقتی از سر کار به خانه برمی‌گردم، تمام‌وقتم را با همسر و فرزندانم می‌گذرانم. هیچ‌چیز باارزش‌تر از اهمیت دادن و وقت گذاشتن برای عزیزانتان نیست. به این نتیجه رسیدم که باید راهی پیدا کنم تا همه کارها را در همان مدت‌زمانی که در اختیار دارم انجام دهم و زمان بیشتری برای آن نگذارم. صادقانه بگویم، خیلی سریع باید به نتیجه می‌رسیدم. از خود می‌پرسید چرا؟ در نخستین سال‌های شروع کارم به‌عنوان یک نویسنده تمام‌وقت، احساس کردم باوجود این‌که از کار تمام‌وقتی که داشتم بیرون آمده‌ام، اما بهره‌وری و کارایی من رفته‌رفته در حال تنزل است. این مسئله نه‌تنها ناامیدکننده است، بلکه تا حدودی خجالت‌آور است. «خب، کتاب جدید چطور پیش می‌رود؟» «منظور شما وضعیت حال حاضر است که کار قبلی‌ام را کنار گذاشته‌ام؟ افتضاح!»
راه‌حل چیست؟

در نهایت راه‌حلی پیدا کردم که احساس می‌کنم باعث شد تا حرفه‌ام، زمانم و عقلانیتم را حفظ کنم. اگر شما هم مثل من هستید، حتما به این راه‌حل نیاز دارید: «روزهای در دسترس نبودن». در این روزها به معنای واقعی کلمه برای همه صد درصد غیرقابل‌دسترس هستم.
روزهای در دسترس نبودن سلاح مخفی من برای برگشت به‌حالت عادی است. با استفاده از همین روزهاست که می‌توانم خلاقانه‌ترین کارها‌یم را به‌پایان برسانم. بگذارید این مسئله را با یک مثال برایتان روشن کنم، روزی که بین جلسه‌های کاری مشغول نوشتن می‌شوم، قادر به تولید 500 کلمه هستم؛ اما روزی که در دسترس نیستم، حداقل 5 هزار کلمه را می‌نویسم. در این روزها، کارایی من تا 10 برابر افزایش پیدا می‌کند.
اما روزهایی را که در دسترس نیستم، چگونه به وجود می‌آورم؟

در تقویم 16 هفته جلوتر را نگاه می‌کنم و برای هر هفته یک روز را به‌عنوان روزی که در دسترس نیستم درنظر می‌گیرم؛ اما چرا 16 هفته زودتر؟ در واقع، این تعداد هفته‌ها نیست که اهمیت دارد، بلکه مسئله مهم فکری است که پشت قضیه وجود دارد. در مورد من، این کار زمانی انجام می‌شود که زمان‌بندی برای سخنرانی‌هایی که در پیش دارم صورت گرفته است؛ اما از همه مهم‌تر این‌که همیشه پیش از هر کار دیگری خواهد بود. در واقع، این‌یک لحظه جادویی در تقویم زندگی من است، بهترین زمان برای تعیین روزی که در دسترس هیچ‌کس نیستم و هیچ‌چیز دیگری نمی‌تواند جای آن را اشغال کند.
وقتی قرار است در دسترس نباشم، فرض می‌کنم که در یک خودروی ضدگلوله نشسته‌ام و تمام اطراف آن با پلاستیک‌های غیرقابل نفوذ به ضخامت 5 سانتی‌متر پوشیده شده است. هیچ‌چیزی نمی‌تواند داخل شود. هیچ‌چیزی هم نمی‌تواند خارج شود. تمام جلسه‌ها با برخورد به شیشه جلوی خودرو ناکام می‌مانند. پیام‌ها، تماس‌های تلفنی و زنگ‌های هشدار هم راه به‌جایی نمی‌برند. تلفن همراهم تمام روز در حالت Airplane است. وای‌فای لپ‌تاپ خاموش و غیرفعال است و هیچ‌چیز و هیچ‌کس نمی‌تواند برای من مزاحمت ایجاد کند.
شاید حالا از خودتان بپرسید که اگر شرایط اضطراری پیش بیاید تکلیف چیست؟

جواب کوتاه است: «چنین شرایطی پیش نمی‌آید.» وقتی همسر من همین سؤال را می‌پرسد، با عصبانیت می‌گویم آن روزهایی که هیچ‌کس تلفن همراه نداشت، شرایط چگونه بود، هیچ‌وقت کسی در دسترس نبود. برای متقاعد کردن همسرم می‌گویم، وقتی در خودرو را باز می‌کنم هفده پیامک گلوله‌وار به‌طرف من شلیک می‌شوند، ده‌ها ایمیل به‌ظاهر ضروری دریافت می‌کنم و تعداد خیلی زیادی از فیدها و هشدارهایی که توسط ربات‌ها تولید می‌شود، به‌سوی من روانه می‌شود؛ اما در این بین حتی یک حالت اضطراری هم پیش نمی‌آید. بعد از چند ماه، این کار را متوقف کردم و تنها به او می‌گفتم که در این‌یک روز کجا هستم. همین مسئله باعث شد تا خیالش کمی راحت شود. چون می‌دانست اگر شرایط اضطراری پیش آمد کجا من را پیدا کند. حدود یک سال است که این کار را انجام می‌دهم. هیچ اتفاق ناگواری رخ نداده و هر دوی ما با روزهای بدون تماس کنار آمده‌ایم و احساس راحتی می‌کنیم.
روزهای در دسترس نبودن چه شکلی هستند؟

به‌نظر من این روزها از دو بخش تشکیل‌شده است: یک بخش آن کار عمیق همراه با خلاقیت است. وقتی در این منطقه قرار می‌گیرید، همه‌چیز به‌خوبی پیش می‌رود و پروژه بزرگی که در دست دارید گام‌به‌گام به‌انتها نزدیک می‌شود؛ و بخش دیگر کارهای جزئی و کوچکی است که می‌توانید از آن‌ها برای به دست آوردن انرژی استفاده کنید. این لحظه‌های بیهوده برای همه ما پیش می‌آید. بهترین کار این است که به‌جای استفاده از جعبه‌ابزاری که در ذهن داریم، آن‌ها را نادیده بگیریم. ابزار من چه چیزهایی هستند؟ رفتن به باشگاه برای ورزش کردن، یا رفتن به طبیعت. ارنست همینگوی می‌گفت: «وقتی کارم تمام می‌شد یا وقتی در تلاش بودم تا به کار بعدی فکر کنم، کنار آب قدم می‌زدم. زمانی که راه می‌رفتم یا کاری انجام می‌دادم یا دیگران را می‌دیدم که مشغول انجام کاری هستند که درکش می‌کنند، راحت‌تر می‌توانستم فکر کنم.» ابزارهای دیگری که از آن‌ها استفاده می‌کنم شامل ده دقیقه مدیتیشن یا رفتن به یک فضای کاری جدید یا حتی خارج کردن گوشی از حالت Airplane و گذاشتن نامه‌های صوتی برای والدین و دوستان نزدیکم می‌شود (البته به‌هیچ‌عنوان سراغ پیام‌ها و ایمیل‌ها نمی‌روم). این کارها همیشه جواب می‌دهد، هرچند که دوباره خیلی زود به کار برمی‌گردم، چون معمولاً کسی جواب تلفنش را نمی‌دهد؛ اما اگر این خودروی ضدگلوله از کار بیفتد چه می‌شود؟ فرض کنید یک فرصت استثنایی برای سخنرانی پیش بیاید یا قرار باشد با فردی ملاقات کنم که ارزش وی از تمام این موارد بالاتر است. آژیر قرمز: روز در دسترس نبودن به‌شدت درخطر است. پس چه کنم؟
یک قانون خیلی ساده دارم. روزهای در دسترس نبودن هیچ‌وقت حذف نمی‌شوند اما جای آن‌ها می‌تواند تغییر کند. بااین‌حال، قرار نیست این جابه‌جایی‌ها چندین هفته باشند. این روزها، خیلی مهم‌تر از کارهایی که انجام می‌دهم، هستند. پس اگر قرار است به چهارشنبه، پنج‌شنبه یا جمعه موکول شود ایرادی ندارد، حتی اگر لازم باشد تا چهار جلسه را جابه‌جا کنم تا جای خالی برای آن باز شود. زیبایی این روش آن است که وقتی جای آن را در تقویم مشخص می‌کنید، برای همیشه در مغزتان حک می‌شود. کم‌کم احساس می‌کنید که این روش باعث می‌شود تا کارآیی و بهره‌وری شما خیلی زود بالا رود.
قبل از این‌که شروع به استفاده از این روزها کنم، مقاله می‌نوشتم، سخنرانی می‌کردم، اما واقعا یک چیزی کم بود. وقتی در سال 2017 شروع به استفاده از روزهای در دسترس نبودن کردم، اتفاق‌های عجیب و خارق‌العاده‌ای افتاد. توانستم 5 هزار کلمه خاطره بنویسم، یک سخنرانی کلیدی و مهم 60 دقیقه‌ای را آماده و حتی اجرا کنم، پیش‌نویس سه کتاب بعدی‌ام را آماده کنم و پادکست جدیدم را آماده و درنهایت ضبط کنم. همه این‌ها در حالی بود که تعداد مسافرت‌ها و سخنرانی‌هایی که انجام می‌دادم بیشتر از قبل شده بود. حدود یک سال از استفاده از این روش می‌گذرد. آیا هنوز هم برای هر هفته یک روز را برای در دسترس‌ نبودن تعیین می‌کنم؟
جواب صادقانه خیر است. الان برای دو روز برنامه‌ریزی می‌کنم!
وقتی موانعی سر راهت هست،
یا مانع را بردار
یا مسیر رسیدن را عوض کن.
تصمیمت را برای رسیدن به مقصد تغییر نده!

#انگیزشی
@unixmens
▪️قطر سریع‌ترین اینترنت همراه جهان را دارد

▫️سرعت اینترنت موبایل قطر، 3برابر متوسط سرعت اینترنت همراه کشورهای پیشرفته‌ای چون آمریکا، کره جنوبی و کشورهای اسکاندیناوی است
‏درصد رضایت شغلی متخصصان IT در سراسر جهان در سال 2017 بر اساس نظرسنجی جهانی Global Knowledg از87% از 14،300 پاسخ دهنده ای که نقش خود را به عنوان متخصصان فناوری اطلاعات عنوان کرده اند.
📰 #خبر

⚠️ افزایش قربانیان استفاده از پروتکل SMB1، این بار با ظهور آسیب‌پذیری EternalRocks ادامه یافت
#security #smb @unixmens
تغییر ساختارها برای ورود چرخه‌ی SecDevOps
دوره‌ای که توسعه‌دهندگان برای ساخت نرم‌افزارهای خود و تست کیفیت آن‌ها ، تلاش بسیاری می‌کردند به اتمام رسیده است و توصیه می‌شود سازمان‌ها به منظور استفاده از راه‌حل DevOps موارد امنیتی مرتبط با این روش را در دستورالعمل‌های خود اعمال کنند. روش DevOps که اکنون بیش از پنجاه درصد سازمان‌ها از آن بهره می‌برند، اصول و راهکار‌هایی را برای ارتباط و همکاری اثربخش ارائه می‌نماید.

اعمال امنیت در DevOps

مدل Agile DevOps به منظور معرفی امنیت در DevOps ارائه شده است. SecDevOps یک چرخه ارائه‌ی نرم‌افزار ایمن با فرآیند‌های ارائه‌ی سرویس سریع است که در سال‌های اخیر به اوج شکوفایی خود رسیده و اکنون توجه سازمان‌های مختلف را جلب نموده است. یکی از عوامل اصلی برای ادغام امنیت به DevOps درک این مطلب است که برخورداری از امنیت مغایرتی با بخش‌های دیگر سازمان ندارد و همکاری امری کلیدی در همراستایی IT و کسب‌و‌کار موفق است.

انتقال از DevOps به SecDevOps علاوه بر تکنولوژی، در مدیریت فرآیند نیز نیاز به تغییر دارد و همچنین باید تغییرات فرهنگی گسترده‌ای برای استفاده از این راهکار امن اعمال کرد چراکه حرکت به سمت SecDevOps نیازمند این است که سازمان‌ها در نحوه‌ی ساخت نرم‌افزار و نقش تیم‌های توسعه‌دهنده در این فرآیند تغییراتی اعمال نمایند.

در این میان یک تقابل فرهنگی طبیعی و بسیار حائز اهمیت وجود دارد: به صورت معمول، امنیت یکی از اهداف فرآیند، یا به عبارتی دیگر دریچه‌ای مهم در نظر گرفته می‌شود، از طرف دیگر DevOps به سرعت حرکت می‌کند و روی اهداف خود تمرکز دارد. شکافی که می‌باید از آن عبور کرد همان تقابل طبیعی بین شک و تردید و خوش‌بینی می‌باشد و لذا برای اینکه تیم‌های DevOps بتوانند کاری را که می‌خواهند به شیوه‌ای ایمن انجام دهند، باید بین این دو پیوندی ایجاد نمایند.

حرکت به سوی طرز فکری هوشمندانه

این تغییر با یک طرز فکر مبتنی بر ارزش Agile شروع شده و برقراری امنیت به عنوان یک محرک ارزشمند و مهم، شروعی قدرتمند برای یکپارچه‌سازی تیمی است.

همان‌طور که از نام SecDevOps برمی‌آید، یکپارچه‌سازی و همکاری مسائلی کلیدی هستند و این موارد از طریق ایجاد اعتماد گسترش پیدا می‌کنند. شرکت Gartner این مسئله را به صورت اجمالی به عنوان بخشی از امنیت تطبیقی مداوم شرح داده است:

«تکنیک‌های امنیتی قدیمی که به جای اعتماد، بر مالکیت و کنترل تکیه می‌کردند در دنیای دیجیتال کاربردی ندارند. محافظت از زیرساخت و محیط شبکه، شناسایی دقیق را تضمین نمی‌کند و نمی‌تواند از سازمان‌ها در مقابل حملات درون شبکه‌ای Behind-The-Perimeter محافظت نماید. برای ممکن شدن این موارد می‌باید امنیت مردم محور (People-Centric) پذیرفته گردد و به توسعه‌دهندگان توانایی بر عهده گرفتن مسئولیت برای اقدامات امنیتی داده شود.»

نکته‌ی مهمی که باید از این توضیح دریافت کرد، اهمیت مفهوم مسئولیت است. واگذاری مسئولیت می‌تواند ابزاری قدرتمند برای تغییر دیدگاه باشد که این امر آغازکننده‌ی تغییر فرهنگی محسوب می‌گردد. SecDevOps یک روش است، اما نوعی طرز فکر نیز محسوب می‌گردد و در این راستا تمامی افراد یک تیم می‌بایست از روز اول مسئولیت امنیت را بر عهده گرفته و همواره مد نظر داشته باشند.

تلاش برای موفقیت SecDevOps

اکنون سوال اصلی که مطرح می‌شود، نحوه‌ی دگرگونی DevOps ایمن و نقطه‌ی آغازین آن است:

قهرمانان امنیت: تعیین متخصصانی که در مقیاس لازم، از DevOps پشتیبانی نموده، الزامات را توسعه دهند و از دید امنیتی تعاریفی برای واژه‌ی «انجام‌شده» (Done) ارائه نمایند.
کد امنیتی: ارائه‌ی قدرت تصمیم‌گیری بهتر به توسعه دهندگان با آموزش دادن به آن‌ها در مورد خطراتی که سرویس را تهدید می‌کند و ریسک‌هایی که آن‌ها می‌پذیرند.
امینت Agile: به‌کارگیری مدل‌سازی ریسک‌ها و تهدید‌ها در گزارش‌های Reverse کاربر و شاخص پذیرش.
آموزش همه‌جانبه: ساخت فرهنگی برای یادگیری و همکاری مداوم و مسئول دانستن تمام افراد سازمان در مورد امنیت.

در نهایت باید گفت که یک برنامه‌ی SecDevOps موفق، نشان‌دهنده‌ی رشد نظام‌مند و همکاری است. شرکت‌ها با دیدگاهی Agile به امنیت، همکاری گسترده و Buy-In جهانی می‌توانند امنیت را به جایگاه اصلی خود، یعنی به قلبِ DevOps بازگردانند.
#devops @unixmens
هشدار برای ammyy
#security @unixmens
به تازگی مهاجمین سایبری، وب‌سایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده‌ و باعث شده‌اند که به جای Ammyy Admin اصلی، نسخه‌ی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و نکته جالب این است که آن‌ها برای پوشش فعالیت مخرب خود از جام جهانی فوتبال استفاده نمودند.

به نظر می‌رسد که در تاریخ سیزده‌ام یا چهاردهم ژوئن، فایل آلوده‌ای در سایت اصلی مورد استفاده قرار می‌گرفته ، این حادثه مشابه حوادث اکتبر 2015 است که Ammyy Admin با کد‌های مخرب فعالیت نمود و آن حمله به گروه جرایم سایبری Buhtrap مرتبط گردید.

این مشکل توسط پژوهشگران امنیتی ESET در روز سیزدهم ژوئن کشف شد و بدین ترتیب Ammyy نیز از مشکل مطلع شد.

در واقع کاربران Ammyy Admin و Kasidet Bot که در روز‌های سیزدهم و چهاردهم جوئن، Ammyy Admin را از سایت این شرکت دانلود کرده‌اند، یک تروجان و بدافزار بانکی چندکاربردی نیز دانلود نموده‌اند که Kasidet Bot نام داشت.

در واقع Kasidet Bot که در انجمن‌های اینترنتی مربوط به مبحث هک به طور زیرزمینی فروخته می‌شده، بین سیزدهم و چهاردهم جوئن، در Ammyy[.]com شناسایی گشت.

این Bot توانایی دزدیدن فایل‌هایی را دارد که حاوی رمزعبور و داده‌های مربوط به کیف‌پول‌های Cryptocurrency Wallet و حساب‌های کاربران می‌باشد. این Bot به دنبال فایل‌های bitcoin، pass.txt و wallet.dat می‌گردد و اگر فایل‌هایی مطابق با این انواع فایل را پیدا کند، آن‌ها را به سرور C&C می‌فرستند.

مهاجمان از از دامین fifa2018start[.]info/panel/tasks[.]php که مبتنی بر جام جهانی فوتبال است استفاده کردند تا ارتباطات شبکه‌ای مخرب خود را مخفی نمایند.

پژوهشگران ESET بر این باوراند که این حمله به حمله‌ی سال 2015 مرتبط است که در آن مهاجمین از ammyy.com سوءاستفاده کردند تا خانواده‌های بدافزار متعددی را تجهیز نموده و تقریبا به طور روزانه، آن‌ها را تغییر می‌دادند. در مورد سال 2018،
سیستم‌های ESET تنها Win32/Kasidet را شناسایی کردند، بااین‌حال لود بار این مورد سه مرتبه تغییر نمود، که احتمالا دلیلش ممانعت از شناسایی شدن توسط محصولات امنیتی بوده است.
آسیب پذیری در #anydesk
#security @unixmens
یک باج‌افزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناخته‌شده‌ای به نام AnyDesk به همراه Payload مخرب پخش می‌شود.

در واقع AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است که توانایی کنترل Remote دو طرفه بین سیستم عامل‌های دسکتاپ متفاوت، از جمله ویندوز، macOS، Linux و FreeBSD و همچنین دسترسی یک‌طرفه روی Android و iOS را دارد.

مجرمان سایبری با سوء استفاده از ابزارAnyDesk اقدام به نفوذ به سیستم قربانی و انتشار در واقع Ransomware جدید BlackRouter می‌نمایند. در واقع این باج‌افزار به گونه‌ای رفتار می‌کند که از دید نرم‌افزارهای امنیتی پنهان بماند.

در ابتدا انتشار این باج‌افزار، از قربانیانی آغاز می‌شود که ناخواسته، آن را از وب‌سایت‌های مخرب یا در معرض خطر، دانلود کرده‌اند. سپس این باج‌افزار دو فایل متفاوت زیر را در کامپیوتر قربانی قرار می‌دهد و آن‌ها را اجرا می‌نماید، تا فرایند تخریب پیش برود:

%User Temp%\ANYDESK.exe
%User Temp%\BLACKROUTER.exe

اولین فایل حاوی AnyDesk است که می‌تواند انتقال فایل انجام دهد، چت Client به Client ارائه دهد و همچنین می‌تواند ازSession‌ها گزارش بگیرد. لازم به ذکر است که در این مورد مهاجمین از نسخه‌ی قدیمی AnyDesk استفاده می‌نمایند نه نسخه‌ی جدید. فایل دوم که به باج‌افزارBlackRouter اصلی اشاره دارد فایل‌های سیستم آلوده مانند انواع مختلف فایل از جمله gif ، .mp4 ، .pdf ، .xls. و غیره را رمزگذاری می‌نماید.

بر اساس گفته‌ی شرکت Trend Micro، در فرایند آلوده‌سازی، AnyDesk در پس‌زمینه‌ی سیستمِ مربوطه اجرا می‌گردد و باج‌افزار BlackRouter در پوشه‌ها‌ی زیر فایل‌ها را جستجو کرده و آنها را رمزگذاری می‌نماید:

%Desktop%
%Application Data%
%AppDataLocal%
%Program Data%
%User Profile%
%System Root%\Users\All Users
%System Root%\Users\Default
%System Root%\Users\Public
تمامی درایو‌ها به غیر از %System Root%

پس از تکمیل فرایند رمزگذاری، BlackRouter پیام‌هایی را برای باج گرفتن نمایش می‌دهد که حاوی اطلاعاتی دقیق‌ در مورد این هستند که چه اتفاقی ممکن است در سیستم آلوده رخ دهد. سپس BlackRouter می‌خواهد که کاربر 50$ به صورت بیت‌کوین پرداخت کند تا دسترسی به فایل‌های قفل‌شده فراهم گردد و گفته می‌شود زمانی که کاربر مقدار باج را پرداخت کند کلید رمزگشایی را از طریق تلگرام دریافت خواهد کرد. همچنین به قربانیان هشدار می‌دهد که کامپیوتر خود را خاموش نکنند و اگر این کار را بکنند همه‌ی فایل‌های رمزگذاری شده برای همیشه قفل خواهد ماند.

بنا به گفته محققان، ممکن است مجرمان سایبری در حال آزمایش با AnyDesk به عنوان یک جایگزین باشند، زیرا توسعه‌دهندگان Teamviewer سوءاستفاده از آن را به رسمیت شناخته و ضدبدافزار را در برخی از ابزار‌ها اضافه نموده‌اند.
آشنایی و مقابله با حملات #ddos
#security @unixmens
هدف از حمله‌ی Distributed Denial-of-Service که به اختصار DDoS نامیده می‌شود، اتمام منابع یک شبکه، برنامه‌ی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آن‌ها دسترسی پیدا کنند.
انواع مختلفی از حملات DDoS وجود دارد، اما به طور کلی یک حمله‌ی DDoS در آنِ واحد از چندین Host مختلف اجرا می‌شود و حتی می‌تواند در دسترس‌پذیری خدمات و منابع اینترنتی بزرگ‌ترین سازمان‌ها نیز اختلال ایجاد نماید.
این دسته از حملات برای بسیاری از شرکت‌ها یک رخداد روزانه است؛ براساس دهمین گزارش بین‌المللی زیرساخت‌های امنیتی، 42 درصد پاسخ‌دهندگان در ماه شاهد بیش از 21 مورد حمله‌ی DDoS بودند. در حالیکه در سال 2013 این مقدار 25% بوده است.

لازم به ذکر است که فقط تعداد این حملات نیست که افزایش داشته، بلکه مقیاس آن‌ها نیز درحال گسترش است. در سال 2013، تعداد حملاتِ بیش از 100 گیگابایت بر ثانیه کمتر از 40 مورد بوده ، ولی در سال 2014 تعداد حملات بیش از 100 گیگابایت بر ثانیه به 159 مورد رسیده و بزرگ‌ترین آن‌ها 400 گیگابایت بر ثانیه بوده است.
شبکه‌های سازمانی باید بهترین خدمات جلوگیری از حملات DDoS را انتخاب کنند تا اطمینان حاصل نمایند که از حملات DDoS جلوگیری می‌گردد و شبکه‌ی ایشان تحت محافظت است.

انواع حملات DDoS
گونه‌های مختلف این حملات تفاوت‌های زیادی دارند ولی عموماً در یکی از این سه گروه گسترده دسته‌بندی می‌شوند:

حملات حجمی یا Volumetric: هدف این گونه حملات از کار انداختن زیرساخت شبکه با استفاده از پر کردن کل پهنای‌باند ترافیک و منابع است.
حملات بر پایه TCP: مهاجمان با سوء استفاده از حالت Stateful طبیعی پروتکل TCP ، منابع سرورها، Load-Balancerها و فایروال‌ها را مختل می‌کنند.
حملات لایه‌ی برنامه‌های کاربردی یا حملات Application layer: هدف این‌گونه حملات قسمتی از یک برنامه‌ی کاربردی یا سرویس‌های لایه‌ی هفتم است.

حملات حجمی همچنان شایع‌ترین گونه از انواع حملات DDoS می‌باشند ولی حملاتی که هر سه نوع را ترکیب نموده و به افزایش مدت‌زمان و مقیاس حمله ختم می‌شوند، در حال شیوع هستند.

محرک‌های اصلی حملات DDoS همچنان ثابت باقی مانده‌اند:

امور مربوط به سیاست‌ و ایدئولوژی افراد
خرابکاری و بازی‌های آنلاین

نکته جالب توجه اینجاست که گیمرها ممکن است تنها به منظور دستیابی به برتری رقابتی در بازی و برنده‌شدن در یک بازی آنلاین، زیرساخت آن بازی را مورد حمله‌ی DDoS قرار ‌دهند.
علی‌رغم اینکه DDoS سلاح موردعلاقه‌ی تروریست‌ها نیز می‌باشد، برای باج‌گیری یا ایجاد تداخل در عملیات‌های یک رقیب نیز از آن استفاده می‌شود.

استفاده از حملات DDoS به‌عنوان یک تاکتیک انحرافی نیز رو به افزایش است. برای مثال در حملات Advanced Persistent Threat یا به اختصار APT، درحالی که داده‌های دزدیده‌ شده برداشت می‌شوند، از DDoS به‌عنوان یک حمله‌ی انحرافی در برابر شبکه استفاده می‌گردد.

با توجه به این که جامعه‌ی هکرها ابزارهای پیچیده و پیشرفته‌ی حمله را، در پکیج‌های نرم‌افزارهای قابل‌دانلودی که استفاده از آن‌ها آسان است، قرار می‌دهند؛ افرادی که از چگونگی این کار این برنامه ها نیز آگاهی کافی ندارند، می‌توانند با خرید این نرم‌افزار‌ها توانایی آغاز و کنترل حملات DDoS را به دست آورند.

شرایط نیز رفته‌رفته درحال بدترشدن است چرا که مهاجمان هر چیزی را (از کنسول‌های بازی گرفته تا روترها و مودم‌ها) به خدمت می‌گیرند تا حجم ترافیک حمله‌ای که می‌توانند ایجاد کنند را افزایش دهند.

این دستگاه‌ها دارای ویژگی‌های شبکه‌ای می‌باشند که به‌صورت پیش‌فرض فعال شده و از حساب‌های کاربری و رمزهای عبور پیش‌فرض استفاده می‌کنند، از همین‌رو برای حملات DDoS اهداف ساده‌ای هستند. اکثر آن‌ها بصورت (Universal Plug and Play (UPnP نیز هستند که از زیربنای پروتکل‌ها می‌توان سوء استفاده نمود.

شرکت Akami Technologies تعداد 4.1 میلیون دستگاه Internet-Facing UPnP پیدا نمود که به‌صورت بالقوه در خطر سوء استفاده قرارگرفتن در Reflection Typeهای حملات DDoS قرار دارند. تعداد فزاینده‌ی دستگاه‌های متصل به اینترنت، با امنیت پایین و یا دستکاری‌شده، توانایی مهاجمان را برای ایجاد حملاتی که بیش از پیش قدرتمند باشند، افزایش می‌دهد.

شرکت‌ها می‌توانند با چک کردن هزینه‌ی Downtime حملات DDoS خود، از وب‌سایت خود در برابر حملات آینده محافظت نمایند.

روش جلوگیری از حملات DDoS

محافظت از دستگاه‌ها و خدمات Internet-Facing، هم به کمک در حفظ امنیت اینترنت به‌عنوان شبکه‌ای مجزا مربوط است و هم به کاهش تعداد دستگاه‌هایی که می‌توان آن‌ها را در یک حمله‌ی DDoS به‌کار گرفت.

تست و آزمایش مداوم یکی از بهترین روش‌های جدی در خصوص یافتن انواع آسیب‌پذیری‌های برنامه‌های کاربردی تحت وب می‌باشد. پروتکل‌های اصلی که هکرها برای ایجاد ترافیک DDoS از آن‌ها
سوء استفاده می‌نمایند NTP، DNS، SSDP، Chargen، SNMP و DVMRP می‌باشند؛ هر خدماتی که از این پروتکل‌ها استفاده می‌کند باید با دقت تنظیم شده و بر روی سرورهای امن‌شده‌ی اختصاصی اجرا گردد.

برای مثال سازمان‌هایی که از یک سرور DNS استفاده می‌کنند باید از راهنمای پیاده سازی DNS ایمن NIST’s Special Publication 800-81 استفاده نمایند، همچنین سایت Network Time Protocol درخصوص امنیت سرورهای NTP مشاوره می‌دهد.

تعداد زیادی از حملات به این دلیل به نتیجه می‌رسند که مهاجمان می‌توانند با Spoofed Source IPها (IPهای گمراه کننده) ترافیک ایجاد کنند. سازمان‌ها باید همانطور که در اسناد BCP 38 و BCP 84 از IETF Best Common Practices آورده شده است، از فیلترهای Anti-Spoofing استفاده نمایند تا از اقدام هکرها برای ارسال Packetهایی که ادعا می‌کنند از شبکه‌ی دیگری نشأت گرفته‌اند، جلوگیری به‌عمل آورند.

نمی‌توان تمام گونه‌های مختلف حملات DDoS را پیش‌بینی و از وقوع آن‌ها پیشگیری نمود، حتی مهاجمی که منابع محدودی در اختیار داشته باشد نیز، می‌تواند حجم ترافیک موردنیاز را برای از پا در آوردن و یا به‌شدت تداخل ایجاد کردن در سایت‌های بزرگ و بهره‌مند از امنیت بالا، ایجاد نماید.

با اینکه عملاً محو نمودن و کاستن از خسارت‌های حملات DDoS غیرممکن است، کلید کاهش آن‌ها در بلندمدت اطمینان حاصل نمودن از تنظیمات صحیح دستگاه‌ها و خدمات است تا مهاجمان نتوانند خدماتی که در دسترس عموم هستند را به‌کار گرفته و از آن‌ها سوء استفاده کنند. با کمک به دیگر سازمان‌ها در اطمینان حاصل نمودن از این امر، هر سازمان به خود نیز کمک می‌نماید. بدین منظور یک سازمان همواره باید از وجود نهایت امنیت برای شبکه‌های سازمانی خود اطمینان حاصل نموده و تمرکز خود را برروی آن قرار دهد.
با #nist آشنا شویم
#security @unixmens
اولین نسخه‌ی چارچوب امنیت سایبری National Institute of Standards and Technology یا به اختصار NIST CSF در سال 2014 به منظور ارائه راهنمایی به سازمان‌هایِ خواهان تقویت دفاع امنیت سایبری، انتشار یافت. این نسخه به درخواست رئیس جمهور وقت، باراک اوباما و به دست متخصصین امنیت سایبریِ وابسته به حکومت، دانشگاهیان و صنایع مختلف ایجاد شد و پس از آن در دولت ترامپ به سیاست دولت فدرال تبدیل شد.

در حالی که اکثریت قریب به اتفاق سازمان‌ها به اهمیت تقویت دفاع امنیت سایبری پی برده‌اند اما این تلاش مشترک در جهت بهبود امنیت سایبری در تمامی سازمان‌ها و همچنین تطبیق و پیاده‌سازی این چارچوب، در عمل کار بسیار دشواری می‌باشد. البته لازم به ذکر است که محتوای NIST CSF به صورت رایگان در دسترس می‌باشد.

5 مرحله برای به وقوع پیوستن NIST CSF در یک سازمان

مشخص نمودن اهداف

حتی قبل از فکر کردن در مورد پیاده‌سازی NIST CSF، هدف از این پیاده‌سازی باید مشخص باشد. اولین مانعی که بسیاری از سازمان‌ها با آن روبرو هستند، به توافق رسیدن در مورد سطوح تحمل ریسک (Risk Tolerance) در سازمان است، زیرا اغلب اختلاف نظرهای میان متخصصان IT و مدیران ارشد پیرامون تعریف سطح قابل قبول ریسک است.

بهتر است با تهیه پیش‌نویس توافق قطعی در سازمان، دقیقا مشخص شود که تا چه سطحی از ریسک قابل قبول می‌باشد، زیرا توافق تمامی اعضا در سازمان بسیار حائز اهمیت است. همچنین برآورد هزینه و مشخص نمودن اولویت‌های مهم در پیاده‌سازی و نصب در آن دپارتمان‌ها نیز باید مد نظر قرار گیرد.

واضح است که آغاز نمودن کار با یک دپارتمان یا زیرمجموعه‌ای از دپارتمان‌ها معقولانه‌تر خواهد بود و می‌توان با اجرای نسخه‌ی آزمایشی برنامه به کم و کاستی‌های آن پی برد و همچنین ابزارها و شیوه‌های مناسب را برای پیاده‌سازی گسترده‌تر برنامه شناسایی نمود. با این روش برنامه‌های بیشتری برای پیاده‌سازی‌های گسترده‌تر تهیه شده و هزینه‌ی آن با دقت بالاتری برآورد می‌شود.

تهیه یک پروفایل دقیق

گام بعدی، اجرای آزمایشی آن Framework به صورت تخصصی‌تر و برای پاسخگویی به نیازهای خاص سازمان می‌باشد. لایه­ های پیاده ­سازی چارچوب مورد نظر به درک موقعیت فعلی سازمان و تعیین هدف مناسب برای آن سازمان کمک خواهند کرد. این گام به سه حوزه زیر تقسیم می‌شود:

فرایند مدیریت ریسک یا همان Risk Management Process
برنامه مدیریت یکپارچه ریسک یا همان Integrated Risk Management Program
مشارکت خارجی یا همان External Participation

مانند بسیاری از NIST CSFها، این حوزه‌ها نیز نباید به صورت قطعی در نظر گرفته شوند و می‌توانند مطابق با نیازهای خاص هر سازمان دستخوش تغییرات شوند، علاوه بر آن می‌توان آن‌ها را بر اساس افراد، فرایند و ابزار تنظیم نمود و یا دسته‌بندی‌های خاص دیگری را به Framework اضافه کرد.

هریک از این حوزه‌‌ها از لایه اول تا چهارم اجرا می‌شود:

سطح 1 – جزئی: به طور کلی یک وضعیت امنیت‌ سایبری متناقض و واکنش پذیر را نشان می‌دهد.
سطح 2- در نظر گرفتن ریسک: در این سطح، مدیریت ریسک تا حدودی صورت می‌پذیرد اما برنامه‌ریزی ثابت است.
سطح 3– تکرارپذیری: استانداردهای CSF در سطح سازمان و Policy سازگار را نشان می‌دهد.
سطح 4 –تطبیق ­پذیری: این لایه تهدید را به صورت فعال و آینده‌نگرانه‌ تشخیص داده و پیش‌بینی می‌نماید.

سطوح بالاتر، پیاده‌سازی کامل‌تر استانداردهای CSF را رقم خواهند زد اما اختصاصی ساختن این سطوح، سازگاری آنها را با اهداف سازمان تضمین می‌نماید. با استفاده از سفارشی‌سازی این لایه­ها، اهداف سازمان را تعیین کرده و پیش از آغاز به پیاده‌سازی از موافقت تمامی سهامداران اصلی اطمینان حاصل شود. موثرترین پیاده‌سازی‌ها با دقت بالایی برای کسب ‌وکارهای خاص طراحی شده‌اند.

ارزیابی موقعیت فعلی

اکنون وقت آن است تا ارزیابی ریسک به صورت دقیق انجام شود، به طوری که می‌توان حالتی خاص را ایجاد نمود. ارزیابی خطر به صورت مستقل و شناسایی ابزارهای نرم‌افزاری که در رسیدن به اهداف سازمان موثر می‌باشند و همچنین آموزش کارکنان برای استفاده از آنها و یا استفاده از یک Third-Party به منظور ارزیابی میزان ریسک سازمان، بسیار مثمر ثمر خواهند بود. بسیار مهم است که افراد دخیل در ارزیابی میزان ریسک، هیچ اطلاعی از اهداف مد نظر سازمان نداشته باشند.
نتایج نهایی پیش از اعلام به سهامداران نهایی باید یکپارچه شده و اعتبارسنجی گردند. در پایان این فرایند، سازمان باید به درک روشنی از ریسک امنیت سایبری در عملیات سازمانی، دارایی‌های سازمان و اشخاص دست یافته باشد، همچنین آسیب‌پذیری‌ها و تهدید­ها باید شناسایی شده و بطور کامل مستند گردند.

آنالیز اختلاف بین نتایج و شناسایی اقدامات ضروری

با مطلع بودن از خطرات امنیت سایبری و تاثیرات تجاری بالقوه برای سازمان، می‌توان