Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.08K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
همایش معرفی آپا، باشگاه فن آفرینی آپاچی و انجمن رمز دوشنبه ۱۷ مهرماه ۹۶ در دانشگاه صنعتی اصفهان برگزار گردید. #news @unixmens
پنجمین جشنواره ملی امنیت فضای تبادل اطلاعات

آیین افتاحیه:
📅 26 مهر 1396
9 تا 12

🚩دانشگاه صنعتی اصفهان
تالار شهید فتوحی

📃 ثبت‌نام رایگان:
https://festival.nsec.ir/fa/ #security @unixmens
🔻 شرکت Cisco اصلاحیه‌هایی را برای ترمیم چندین ضعف امنیتی در برخی محصولات این شرکت عرضه کرد.

🔻 مهاجم با بهره‌جویی از برخی از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.

🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd

#security #Cisco #Patch @unixmens
🔻 مرکز مدیریت راهبری افتای ریاست جمهوری با انتشار خبری به نقل از سایت Help Net Security به افزایش قابلیت‌های یک بدافزار بانکی اشاره کرده است.

🔻 این بدافزار که برای سرقت اطلاعات بانکی کاربران طراحی شده بود، اکنون قابلیت‌های بیشتری پیدا کرده است.

🔻 نمونه جدید که XPCTRA نامیده می‌شود، علاوه بر اطلاعات بانکی می‌تواند اطلاعات اعتباری ارزهای دیجیتال بیت‌کوین را از blockchain.info، سرویس آنلاین پرداخت PerfectMoney، کیف الکترونیکی Neteller و اطلاعات اعتباری ایمیل را سرقت کند.

🔻 این بدافزار با استفاده از لینک‌های مخرب درون ایمیل منتشر می‌شود. در ابتدا به نظر می‌رسد که لینک مخرب، مربوط به قبض‌های بانکی و در قالب فایل PDF است، ولی در واقع پس از کلیک بر روی آن، بدافزار XPCTRA دانلود می‌شود. بعد از اجرا، این فایل با سرور فرمان و کنترل ارتباط برقرار کرده و قسمت‌های دیگر بدافزار را با نام idfptray.exe دانلود و اجرا می‌کند.

🔻 خبر مرکز افتا و گزارش منبع اصلی در لینک های زیر قابل دسترس است:
🔗https://tinyurl.com/y8op2op3
🔗https://isc.sans.edu/diary/rss/22868

🔻 شایان ذکر است نمونه جدید با نام‌های زیر شناسایی می‌شود:

McAfee:
– RDN/Generic Downloader.x
– Artemis!339C48B0AC25

Bitdefender:
– Trojan.GenericKD.6020983
– Trojan.GenericKD.12398826
#security #news @unixmens
⚡️ جاسوسی از NSA از طریق ضدویروس کسپرسکی

🔻 نفوذگران وابسته به دولت روسیه توانسته‌اند اسناد محرمانه سازمان امنیت ملی آمریکا (NSA) را از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه یکی از کارکنان این سازمان سرقت کنند.

🔻 مطلبی که دو روزنامه Washington Post و Wall Street Journal آن را به نقل از منابع خود منتشر کرده‌اند.

🔻 این کارمند مجموعه‌ای از اطلاعات بسیار محرمانه NSA را از روی سیستم‌های دولتی دریافت کرده و سپس آنها را به دستگاه شخصی خود در منزل منتقل کرده بوده. مهاجمان روسی نیز توانسته‌اند از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه او به این اطلاعات دست پیدا کنند.

🔻 جزئیات این اتفاق که تاریخ آن به سال 2015 باز می‌گردد تا پیش از این عمومی نشده بوده است.

🔻 اسناد سرقت شده شامل اطلاعاتی در خصوص نحوه نفوذ NSA به شبکه‌های خارجی با اهداف اجرای عملیات جاسوسی و همچنین روش‌های دفاعی مورد استفاده این سازمان در برابر حملات سایبری بوده است.

🔻 مشخص است که این اسناد، دولت روسیه را قادر می‌کرده که با آگاهی از روش‌های نفوذ آمریکا، راهکارهای مناسبی را برای متوقف کردن آن حملات بکار ببندند.

🔻 هر چند که مشخص نیست که نفوذگران روسی چگونه موفق به سرقت این اطلاعات از طریق ضدویروس کسپرسکی شده‌اند اما دو احتمال را می‌توان در نظر گرفت.

🔻 اول اینکه ضدویروس کسپرسکی نصب شده بر روی دستگاه، فایل‌های مذکور را مشکوک تلقی کرده و آنها را برای بررسی به سرورهای خود در روسیه انتقال داده بوده. نفوذگران نیز که به نحوی به این سرورها دسترسی داشته‌اند اقدام به سرقت آنها کرده‌اند.

🔻 دوم اینکه مهاجمان با بهره‌جویی از یکی از آسیب‌پذیری‌های حیاتی ضدویروس کسپرسکی موفق به سرقت مستقیم داده‌ها از روی آن دستگاه شده بوده‌اند.

🔻 در اواخر شهریور ماه، دولت آمریکا به تمام سازمان‌ها و مؤسسات فدرال این کشور دستور داد تا ظرف سه ماه، تمام محصولات امنیتی شرکت روسی کسپرسکی را از سیستم‌های خود برداشته و حذف کنند. اکنون با انتشار این اخبار دلایل اقدامات اخیر دولت آمریکا در ممنوع کردن استفاده از ضدویروس کسپرسکی روشن‌تر می‌شود.

🔻 خبر کامل در لینک زیر:
🔗 https://newsroom.shabakeh.net/19101/russian-hackers-stole-us-cyber-secrets-from-nsa-through-kaspersky-av.html
#news #security @unixmens
⚡️ استفاده از فایل VMware برای عبور از سد ابزارهای امنیتی
محققان بدافزار بانکی جدیدی را شناسایی کرده‌اند که با بهره‌گیری از یک فایل مجاز متعلق به شرکت VMware از سد ابزارهای امنیتی عبور کرده و خود را بر روی دستگاه قربانی نصب می‌کند.

بر اساس گزارشی که بخش Talos شرکت Cisco آن را منتشر کرده این بدافزار بانک‌هایی در آمریکای جنوبی خصوصاً در برزیل را هدف قرار داده است.

همچنین این بدافزار از تکنیک‌های متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده می‌کند.

روش انتشار بدافزار مذکور از طریق هرزنامه‌هایی به زبان پرتغالی است که در آنها فایلی با نام و پسوند BOLETO_2248_.html پیوست شده است. کلمه Boleto به نوعی فاکتور در برزیل اشاره می‌کند.

در صورت باز شدن فایل مذکور توسط کاربر، صفحه‌ای اینترنتی بر روی دستگاه کابر فراخوان می‌شود. صفحه فراخون شده خود نیز کاربر را به صفحه‌ای دیگر و آن صفحه هم کاربر را مجدداً به صفحه‌ای دیگر هدایت می‌کند. در نهایت پس از سه بار تغییر مسیر اینترنتی فایل BOLETO_09848378974093798043.jar بر روی دستگاه دریافت می‌شود.

در صورت اجرا شدن BOLETO_09848378974093798043.jar توسط کاربر، فرآیند نصب شدن بدافزار بانکی در قالب یک پروسه Java آغاز می‌شود.

در نخستین مرحله کد Java فایل‌های مخرب دیگری را از نشانی hxxp://104[.]236[.]211[.]243/1409/pz.zip دریافت کرده و آنها را در مسیر زیر ذخیره می‌کند:

C:\Users\Public\Administrator

در ادامه کد Java فایل‌های دریافت شده را تغییر نام داده و فایل vm.png را که فایل مجاز و امضاء شده توسط شرکت VMware است اجرا می‌کند.

در این بدافزار فایل مخرب vmwarebase.dll به عنوان فایلی وابسته به vm.png معرفی می‌شود. از آنجا که در بسیاری از محصولات امنیتی چنانچه پروسه‌ای مجاز و قابل اعتماد تعریف شده باشد سایر پروسه‌های ایجاد شده توسط آن نیز بدون بررسی شدن مجاز تلقی می‌شوند، این بدافزار هم از این طریق، پروسه مخرب vmwarebase.dll را به اجرا در می‌آورد.

این تکنیک پیش‌تر نیز توسط بدافزارهایی همچون PlugX نیز مورد استفاده قرار گرفته بودند.

هدف vmwarebase.dll تزریق و اجرای کد مخرب فایل prs.png در یکی از پروسه‌های explorer.exe و notepad.exe است.

همچنین بخش اصلی بدافزار پروسه‌های کنترلی و رصدکننده نظیر taskmgr.exe و msconfig.exe را متوقف می‌کند.

همچنین با تعریف کلیدی با نام مجاز و فریبنده Vmware Base در مسیر زیر در محضرخانه خود را در هر بار راه‌اندازی سیستم بصورت خودکار اجرا می‌کند:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Vmware Base

این بدافزار با رصد کردن عنوان پنجره‌های باز شده، در صورت تطابق آنها با هر یک از موارد درج شده در فهرست نام‌های مورد استفاده مؤسسات مالی و بانکی که در کد بدافزار درج شده اقدام به سرقت اطلاعات وارد شده در سایت‌ها و برنامه‌های بانکی می‌کند.

مشروح گزارش Talos در اینجا قابل دریافت و مطالعه است.
https://blog.talosintelligence.com/2017/09/brazilbanking.html
#news #security @unixmens
با سلام و عرض ادب و احترام،

بانک کار افرین بمنظور تکمیل نیروی فنی خود تعدادی کارشناس در زمینه های مختلف که ذ یلا آمده است را به همکاری دعوت می نماید

Linux
Windows
VMWare
Hp hardware
Storage concept

متقاضیان روزمه خود را به سرکار خانم ساقی علوی و به آدرس پستی ذیل ارسال نمایند

[email protected]

با سپاس فراوان
#jobs #linux #storage #virtualization @unixmens
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
Forwarded from Laitec لایتک
کارگاه رایگان آشنایی باهوش تجاری (Business Intelligence) در اوراکل
مدرس: مهندس سولماز کریمی
پنج‌شنبه 96/08/11 ساعت 9الی12
اطلاعات بیش‌تر و ثبت‌نام:https://goo.gl/D4PihU

#اوراکل
@laitecparavid
در حقیقت iptables یک فایروال برای گنو/لینوکس است. که بروی بیشتر توزیعهای لینوکس بصورت پیشفرض نصب است. آیپیتیبلز نام ابزاری است که قادر به اجرای هر سیاستی در سطح لیه ترانسفر و تا حدودی لیه های پایینتر و بالاتر شبکه است اما شهرت و محبوبیت اصلی این نرمافزار سطح هسته، به انعطاف بی حد و حصر آن در لیه ترانسفر مربوط میشود آنجا که حرف از روتینگ بسته ها ) (Packets و وضعیت آنها است.
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.


#security #iptables @unixmens
یک دیواره آتش بخشی از یک شبکه ی کامپیوتری است که به منظور مسدودکردن دسترسی های ناخواسته به آن شبکه طراحی شده است. همچنین، یک ابزار یا مجموعهای از ابزارها است که به منظور اجازه دادن، ردکردن، رمزنگاری و رمزگشایی یا پراکسی نمودن کل ترافیک کامپیوتری بین دامنه های امنیتی مختلف بر اساس مجموعه ای از قوانین و
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
دیواره آتش چندین سرویس ارائه میدهد که شامل موارد زیر است:
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.

انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
زرین‌پال حامی اولین مجمع جهانی تجارت الکترونیک

https://goo.gl/ZGzTRE

@zarinpal
سعی خواهیم کرد در آینده به بررسی تخصصی ویژگی های netfilter که در راس آن iptables اشاره کنیم
#linux #firewall #netfilter @unixmens