Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
ابزار های دیگه هم هستن که در آینده معرفی میکنم // نوشتن و اشتراک گذاری تو اتوبوس کمی سخته 😁 اونم وقتی ایستاده باشی 😂
Forwarded from yashar esmaildokht 🐧
ثبت نام الزامی است : https://zarinp.al/61871 هزینه برای شناسایی دقیق تعداد افراد شرکت کننده می باشد .
Forwarded from yashar esmaildokht 🐧
این جلسه پیرامون git و svn خواهد بود
به گزارش خبرگزاری Reuters، پلیس کشور اوکراین در روز سه‌شنبه (13 تیر 1396) سرورهای، یک شرکت نرم‌افزاری حسابداری را که مشکوک به توضیح ویروس و بدافزار Petyaبود و چندین سیستم کامپیوتری را در دور دنیا در هفته گذشته تخریب کرده بود، را ضبط کردند.
سرپرست پلیس سایبری اوکراین به رویترز گفت که سرورهای شرکت M.E.Doc، محبوب‌ترین نرم‌افزار حسابرسی کشور اکراین، به‌عنوان بخشی از تحقیقات در حملات ضبط شد. بااینکه هنوز سعی بر شناختن مجرمین حملات هفته گذشته هستند مقامات اوکراینی و شرکت‌های امنیتی گفته‌اند که برخی از آلودگی‌های اولیه توسط یک به‌روزرسانی مخرب از شرکت M.E.Doc اجرا شد. مسئولین این شرکت این اتهامات را رد کردند و در روز سه‌شنبه برای پاسخگویی حضور نداشتند.
در حال حاضر تحقیقات در دفاتر این شرکت ادامه دارد و گفته‌شده است که هرگونه کشفیات گزارش خواهد شد. پس‌ازاینکه پلیس شواهد بیشتری در مورد حملات از پیش برنامه‌ریزی‌شده توسط این هکرهای بسیار توانا به دست آوردند و هکرها اظهار داشتند که یک آسیب‌پذیری به برنامه M.E.Doc وارد کرده بودند، این تحقیقات و ضبط سرورها آغاز شد.
محققان می‌گویند که آن‌ها یک درب پشتی (backdoor) در داخل به‌روزرسانی نرم‌افزار M.E.Doc کشف کردند که احتمالاً دسترسی به source code خود شرکت داشت و به هکرها اجازه می‌داد که ناشناخته وارد سیستم‌های آن شرکت شوند.
سخنگوی پلیس می‌گوید که این درب پشتی بسیار پنهانی و باهوش عمل می‌کرد و به نظر می‌رسد که تولیدکنندگان بدون دسترسی به source code مربوط نمی‌توانستند این کار را انجام دهند. به نظر می‌رسد که این عملیات بسیار برنامه‌ریزی‌شده و با اجرای بسیار دقیق انجام شد.
بر اساس تحقیقات شرکت ESET، حداقل ۳ به‌روزرسانی با آسیب‌پذیری درب پشتی توزیع شد و اولین به‌روزرسانی در ۱۴ آوریل 2016 به مشتریان ارسال گردید که یعنی دو ماه قبل از حمله اصلی. به نظر می‌رسد که هکرها به source code این شرکت قبل از آغاز سال 2016 دسترسی داشته و مشخصات آماده‌سازی حمله را در آن زمان انجام دادند.
این به‌روزرسانی درواقع به کامپیوترها دستور می‌داد تا ۳۵۰ مگابایت داده از یک منبع ناشناخته در اینترنت را دانلود کند. این ویروس سپس ۳۵ مگابایت داده را از آن شرکت export می‌کرد که این ۳۵ مگابایت قادر به exfiltrate هر نوع اطلاعات (مانند ایمیل‌ها از همه حساب‌های بانکی کاربران، اسم رمزها و هر چیز دیگر) را امکان‌پذیر می‌ساخت.
نرم‌افزار M.E.Doc توسط ۸۰ درصد از شرکت‌ها در اوکراین استفاده می‌شود و حدود ۴۰۰ هزار مشتری دارد که مدارک و مستندات مالی خود را به سازمان‌های داخلی آن کشور و خدمات مالیات کشور اوکراین ارسال می‌کنند. تحقیقات در این مورد همچنان ادامه دارد و توسط دولت کشور اوکراین بررسی می‌گردد.
دنیا امروزی ازلحاظ فناوری توقف ندارد و ما شاهد نوآوری و اکتشافات روزانه در فضای فناوری هستیم که کلید تداوم و رشد برای ارائه‌دهندگان خدمات است. در حوزه امنیت سایبری تداوم و رشد بسیار ضروری‌تر است. بسیاری از هکرها افراد نابغه‌ای هستند و روش غلبه بر آن‌ها نیز باید بسیار زیرکانه، هوشمند، به‌سرعت و خلاقانه‌تر باشد.
براین اساس تحقیق و توسعه (R&D) درزمینهٔ "کسب‌وکار امنیت فناوری" بسیار مهم است. ارائه‌دهندگان خدمات امنیت سایبری می‌توانند فناوری‌های امنیتی باز و یکپارچه و شبکه‌ای ارائه دهند تا سازمان‌ها در مقابل روش‌های حملات و تهدیدها در حال تغییر را دیده و عکس‌العمل سریع نشان دهند، فعالانه‌تر عمل کنند، و ابعاد و نیازها را بر اساس رشد کسب‌وکار خودتنظیم کنند. برای برخورد مناسب با حجم‌های تقاضاها در فواصل زمانی بسیار کوتاه، ارائه‌دهندگان فناوری باید بتوانند از مرزهای سنتی عبور کنند و نوآوری را در کل اکوسیستم (Ecosystem) اجرا کنند. حوزه‌های احتمالی که باید از آن‌ها آگاه بود به شرح ذیل است.
1. CASB
2. روش‌های شناسایی بدافزار (malware detection techniques)
3. محافظت از نشت داده (data leak protection)
4. شناسایی ویروس (virus detection)
5. hardware acceleration
6. DDoS
7. خدمات کلاود (Cloud Services)
8. غیره

فضای تهدیدهای سایبری در حال ایجاد چالش‌های بیشتری است و برخی از حوزه‌های شناخته‌شده و مناسب برای تحقیق و توسعه بیشتر به شرح ذیل می‌باشند.

1. یادگیری عمیق برای تحلیل حملات (Deep learning for attack analysis)
ما شاهد به وجود آمدن انواع فناوری‌های شناسایی در سال‌های اخیر بوده‌ایم. این روند با امضا یا signatures که روشی برای مقایسه کدهای ناشناخته با بدافزارها بود شروع شد. سپس heuristics به وجود آمد که سعی بر شناسایی بدافزارها بر اساس مشخصه‌های رفتاری در کد بود و بعدازآن sandboxing (کد ناشناخته در یک محیط مجازی اجرا می‌شود و برای رفتار مخرب مانیتور می‌گردد). روش یادگیری ماشینی (machine learning) از الگوریتم‌های پیچیده برای دسته‌بندی رفتارهای یک فایل مخرب یا مشکوک قبل از تحلیل شدن آن‌ها توسط عوامل انسانی و تصمیم‌گیری نهایی استفاده می‌کند.
فنّاوری یادگیری عمیق یک نوع پیشرفته هوش مصنوعی است که از روشی مشابه و نزدیک به عملکرد مغز انسان استفاده می‌کند و موارد را شناسایی می‌کند. این روش ممکن است اثر زیادی بر روی امنیت سایبری، بخصوص در شناسایی بدافزارهای Zero-day و تهدیدهای پیشرفته و مستمر (APT ها) داشته باشد.
پس‌ازاینکه "یک ماشین" کد مخرب را شناسایی می‌کند، می‌تواند کدهای ناشناس را به‌عنوان مخرب یا خطرناک با دقت بسیار بالایی در real-time شناسایی کند. این سیاست را سپس می‌توان به‌طور خودکار برای حذف یا quarantine فایل‌های مشابه، برای عملکردهای خاص اجرا نمود و این اطلاعات جدید را می‌توان به‌طور خودکار در کل شبکه یا اکوسیستم امنیتی به اشتراک گذاشت.
پیش‌بینی می‌شود که این نوع فناوری و نوآوری‌ها در سال 2017 توسعه و گسترش خواهد یافت.

2. داده‌های بزرگ (Big Data) برای log correlation
امروزه IT یک امر عادی در زندگی کاری و امور شخصی همه ما می‌باشد و باعث انتشار، جمع‌آوری و ذخیره‌سازی حجم‌های بالایی از داده در سراسر دنیا می‌گردد. قاعده داشتن داده‌های بزرگ در این است که هرقدر ارائه‌دهنده بیشتر ببیند فرصت‌های ارائه خدمات بهتر، درک تهدیدها و محافظت از شبکه بیشتر است. پس استفاده از داده‌های بزرگ برای درک حجم‌های بالا و در حال رشد لاگ یک بخش مهم تحقیقات در 2017 پیش‌بینی می‌شود.

3. افزایش توان امنیت container
اجرا برنامه در container به‌جای دستگاه‌های مجازی (VM) در حال محبوبیت پیدا کردن است. چنین راه‌حل‌هایی به اکوسیستم اجازه می‌دهد که کاربر برنامه‌های مانند لینوکس را در داخل container فشرده‌سازی، توزیع و مدیریت کند. این کار منافعی مانند ساده‌سازی کار، انجام تنظیمات و به‌کارگیری سریع‌تر آنرا را دارد. مشکلات احتمالی این container ها شامل نقض به کرنل (Kernel exploits)، حملات DDoS، Container breakouts، دریافت و اجرا تصاویر آلوده (Poisoned images) و دسترسی به داده‌های مخفی می‌باشد. پیش‌بینی می‌شود که در آینده این فناوری بهبود خواهد یافت.
4. امنیت vCPE
ارائه تجهیزات مجازی سمت مشتری (vCPE یا Virtual customer premises equipment) یک روش برای ارائه خدمات شبکه (مانند مسیریابی، امنیت فایروال و اتصال به شبکه خصوصی مجازی) با استفاده از نرم‌افزار به‌جای دستگاه‌های سخت‌افزاری اختصاصی برای سازمان‌ها و شرکت‌ها می‌باشد.
این بخش در حال رشد بوده و نیاز به تحقیقات بیشتر و بهبود خدمات مجازی و کلاود دارد. نیازهای کسب‌وکارها امروزه به‌سرعت در حال تغییر کردن است و سازمان‌ها باید انعطاف کافی برای تطبیق با این موارد با امنیت و سرعت را داشته باشند. سازمان‌ها باید بتوانند که خدمات جدید از یک پلتفرم جامع را اجرا کنند و هزینه‌ها و پیچیدگی‌ها اجرا و مدیریت خدمات اضافه نداشته باشند.
vCPE به ارائه‌دهندگان خدمات مدیریت‌شده (MSP) اجازه می‌دهد که خدمات شبکه‌ای (مانند دیواره آتش و اتصال VPN) را از طریق نرم‌افزار به‌جای سخت‌افزارهای اختصاصی ارائه دهند. با مجازی‌سازی CPE ارائه‌دهندگان سرعت ارائه و سادگی خدمات را افزایش می‌دهند و مشتریان می‌توانند خدمات جدید سفارش دهند یا بر اساس نیاز منابع را به خود تطبیق دهند.

5. به‌کارگیری SD-WAN در سازمان‌ها
سازمان‌های متعددی درخواست فناوری‌های WAN بر اساس کلاود رادارند تا فعالیت‌ها راحت‌تر و با انعطاف بیشتری انجام شود و نصب فناوری‌های WAN تخصصی یا اختصاصی هزینه‌بر و متمرکز در یک محل را حذف کنند. این امر نیاز به Software Defined Wide Area Networks یا SD-WAN دارد. داشتن این فناوری وجود روترهای سخت‌افزاری گران‌قیمت را حذف می‌کند و اتصال و خدمات از طریق کلاود صورت خواهد گرفت. فنّاوری SD-WAN به مشتریان نیز انعطاف و کنترل مناسب را از طریق کلاود ارائه می‌دهد.
برخی از منافع داشتن SD-WAN در امور امنیت شبکه به شرح ذیل است.
• ترافیک را می‌توان به‌راحتی رمزنگاری نمود
• شبکه را می‌توان Segment کرد تا اثر یک نقض یا حمله در کوچک‌ترین منطقه انجام شود و قابل مدیریت باشد
• می‌توان از این فناوری برای حفظ امنیت اتصال در کلاود استفاده کرد
• با داشتن شفافیت (Visibility) مقدار و نوع ترافیک در شبکه حملات را می‌توان سریع‌تر کشف نمود.