در دنیای امروزی، حفظ امینت دستگاههای مختلف در مقابل هکرها به خودی خود مشکل است. اما همان طور که در این هفته WikiLeaks یادآوری کرد، روشی وجود دارد که هکرها به وسیلهی آن حتی بدون دست زدن مستقیم میتوانند کنترل کل سایت شما در اختیار بگیرند. در این روش با استفاده از زیرساختهای اینترنت، کنترل بازدیدکنندههای سایت شما در دسترس هکرها قرار میگیرد و حتی میتوانند ایمیلها را قبل از رسیدن به شبکهی شما بخوانند.
صبح روز دوشنبه، بازدیدکنندگان سایت WikiLeaks.org مشاهده کردند اطلاعاتی که قبلاً بر روی این سایت منتشر شده بود دیگر در دسترس نیست، در عوض پیامی تمسخرآمیز از طرف گروه هکری OurMine در سایت وجود دارد. موسس ویکیلیکس، ژولیان آسانژ (Julian Assange)، در توئیتر خود توضیح داد که سایت ظاهراً از طریق DNS، یا سامانهی نام دامنه، با استفاده از یک روش قدیمی موسوم به دزدی DNS هک شده است. بر این اساس، احتمالاً نفوذی به سرورهای سایت صورت نگرفته است. گروه OurMine برای جابجا کردن بازدیدکنندهها به مقصد مورد نظر خود، از یک لایهی اساسیتر خود اینترنت استفاده کردند.
دزدی DNS چیست؟
در دزدی DNS، از چگونگی عملکرد سامانهی نام دامنه به عنوان دفتر تلفن اینترنت استفاده میشود. به عبارت دقیقتر، مرورگر چندین دفتر تلفن را بررسی کرده و هر دفتر به مرورگر میگوید که برای قدم بعدی باید به کدام دفتر مراجعه شود، تا در نهایت، دفتر اصلی محل سروری که سایت در آن میزبانی شده را نشان میدهد، و کاربر به سایت درخواستی خود میرسد. وقتی آدرسی مثل Google.com را در مرورگر خود وارد میکنید، سرورهای DNS که توسط اشخاص ثالث میزبانی شدهاند، مثل ثبت کنندهی دامنهی سایت، این نام را به آدرس IP سروری که اطلاعات سایت در آن میزبانی شده ترجمه میکنند.
یکی از محققان امنیتی شرکت F5 Networks که تاکنون مقالههای زیادی دربارهی DNS و چگونگی امکان هک شدن آن توسط هکرها نوشته است، میگوید: «DNS اساساً اسم شما در جهان است. مردم با این اسم شما را میشناسند. اگر کسی سرِ چشمه برود و به آن ورودیهای اشتباه بدهد، همهی ترافیک سایت شما مثل ایمیلها و سایر سرویسهایی که مقصدشان شما بودید به محل دیگری منتقل میشود.»
پیدا کردن DNS یک فرآیند پیچ در پیچ و کاملاً از کنترل وبسایت مقصد خارج است. برای ترجمهی دامنه به آدرس IP، مرورگر از یک سرور DNS – که توسط سرویس دهندهی اینترنت شما میزبانی شده – آدرس محل دامنه را میپرسد، این سرور سپس مجدداً همین سوال را از سرور DNS که توسط نام دامنههای سطح اول (سازمانهایی که مسئول دامنههایی مثل com. یا org. هستند) یا ثبت کنندهی دامنه میزبانی شده میپرسد. بعد این سوال دوباره از سرور DNS وبسایت پرسیده میشود. هر هکری که بتواند در مکانی از این زنجیره بازدیدکننده را به یک مقصد اشتباه بفرستد، میتواند طوری جلوه دهد که انگار سایت از کار افتاده یا حتی کاربران را به وبسایتی بفرستد که خودش کنترل آن را در دسترس دارد.
ا Pompon میگوید: « فرآیند پرسوجو و بازگشت اطلاعات روی سرور افراد دیگر انجام میشود. فقط در انتها بازدیدکننده به سرور شما میرسد.»
در مورد ویکیلیکس، به طور واضح مشخص نیست که مهاجم به کدام بخش زنجیره دسترسی یافته، یا چطور موفق شده بخشی از مخاطبان این سایت را به سایت خود منتقل کند. (ویکیلیکس با استفاده از یک محافظ امنیتی موسوم به HTTPS Strict Trasport Security موفق شد از تغییر مسیر خیلی از بازدیدکنندهها جلوگیری کند و فقط یک پیغام خطا به آنها نشان دهد.) ولی به نظر نمیرسد که OurMine برای انجام این حمله نیازمند نفوذ عمیقی به درون شبکهی ثبت کنندهی دامنه بوده باشد. با یک مهندسی اجتماعی ساده میتوان از طریق ایمیل یا تماس تلفنی از مدیران شرکتهای ثبت کننده مثل Dynadot یا GoDaddy خواست تا آدرس IP محل سرورها را تغییر دهند.
دزدی DNS میتواند عواقب وخیمی داشته باشد. اگر این کار به دست هکرهایی پلیدتر از گروه OurMine انجام میشد، آنها میتوانستند منابع ویکیلیکس را به سایت جعلی خودشان منتقل کنند تا هویت گردانندگان آن را فاش کنند. به گزارش بخش تحقیقات شرکت Kaspersky، در اکتبر ۲۰۱۶، هکرها برای تغییر مسیر ترافیک ۳۶ مورد از بانکهای برزیلی از روش دزدی DNS استفاده کردند. تا حدود ۶ ساعت، کل ترافیک این بانکها به صفحات فیشینگی منتقل میشد که روی کامپیوتر کاربران بدافزار نصب میکرد. محقق شرکت کسپراسکای دمیتری بستوژف (Dmitry Bestuzhev) در ماه آوریل که کسپراسکای این حمله را فاش کرده به Wired گفته بود: «یقیناً همهی ساز و کارهای آنلاین بانکها تحت کنترل مهاجمین است.»
صبح روز دوشنبه، بازدیدکنندگان سایت WikiLeaks.org مشاهده کردند اطلاعاتی که قبلاً بر روی این سایت منتشر شده بود دیگر در دسترس نیست، در عوض پیامی تمسخرآمیز از طرف گروه هکری OurMine در سایت وجود دارد. موسس ویکیلیکس، ژولیان آسانژ (Julian Assange)، در توئیتر خود توضیح داد که سایت ظاهراً از طریق DNS، یا سامانهی نام دامنه، با استفاده از یک روش قدیمی موسوم به دزدی DNS هک شده است. بر این اساس، احتمالاً نفوذی به سرورهای سایت صورت نگرفته است. گروه OurMine برای جابجا کردن بازدیدکنندهها به مقصد مورد نظر خود، از یک لایهی اساسیتر خود اینترنت استفاده کردند.
دزدی DNS چیست؟
در دزدی DNS، از چگونگی عملکرد سامانهی نام دامنه به عنوان دفتر تلفن اینترنت استفاده میشود. به عبارت دقیقتر، مرورگر چندین دفتر تلفن را بررسی کرده و هر دفتر به مرورگر میگوید که برای قدم بعدی باید به کدام دفتر مراجعه شود، تا در نهایت، دفتر اصلی محل سروری که سایت در آن میزبانی شده را نشان میدهد، و کاربر به سایت درخواستی خود میرسد. وقتی آدرسی مثل Google.com را در مرورگر خود وارد میکنید، سرورهای DNS که توسط اشخاص ثالث میزبانی شدهاند، مثل ثبت کنندهی دامنهی سایت، این نام را به آدرس IP سروری که اطلاعات سایت در آن میزبانی شده ترجمه میکنند.
یکی از محققان امنیتی شرکت F5 Networks که تاکنون مقالههای زیادی دربارهی DNS و چگونگی امکان هک شدن آن توسط هکرها نوشته است، میگوید: «DNS اساساً اسم شما در جهان است. مردم با این اسم شما را میشناسند. اگر کسی سرِ چشمه برود و به آن ورودیهای اشتباه بدهد، همهی ترافیک سایت شما مثل ایمیلها و سایر سرویسهایی که مقصدشان شما بودید به محل دیگری منتقل میشود.»
پیدا کردن DNS یک فرآیند پیچ در پیچ و کاملاً از کنترل وبسایت مقصد خارج است. برای ترجمهی دامنه به آدرس IP، مرورگر از یک سرور DNS – که توسط سرویس دهندهی اینترنت شما میزبانی شده – آدرس محل دامنه را میپرسد، این سرور سپس مجدداً همین سوال را از سرور DNS که توسط نام دامنههای سطح اول (سازمانهایی که مسئول دامنههایی مثل com. یا org. هستند) یا ثبت کنندهی دامنه میزبانی شده میپرسد. بعد این سوال دوباره از سرور DNS وبسایت پرسیده میشود. هر هکری که بتواند در مکانی از این زنجیره بازدیدکننده را به یک مقصد اشتباه بفرستد، میتواند طوری جلوه دهد که انگار سایت از کار افتاده یا حتی کاربران را به وبسایتی بفرستد که خودش کنترل آن را در دسترس دارد.
ا Pompon میگوید: « فرآیند پرسوجو و بازگشت اطلاعات روی سرور افراد دیگر انجام میشود. فقط در انتها بازدیدکننده به سرور شما میرسد.»
در مورد ویکیلیکس، به طور واضح مشخص نیست که مهاجم به کدام بخش زنجیره دسترسی یافته، یا چطور موفق شده بخشی از مخاطبان این سایت را به سایت خود منتقل کند. (ویکیلیکس با استفاده از یک محافظ امنیتی موسوم به HTTPS Strict Trasport Security موفق شد از تغییر مسیر خیلی از بازدیدکنندهها جلوگیری کند و فقط یک پیغام خطا به آنها نشان دهد.) ولی به نظر نمیرسد که OurMine برای انجام این حمله نیازمند نفوذ عمیقی به درون شبکهی ثبت کنندهی دامنه بوده باشد. با یک مهندسی اجتماعی ساده میتوان از طریق ایمیل یا تماس تلفنی از مدیران شرکتهای ثبت کننده مثل Dynadot یا GoDaddy خواست تا آدرس IP محل سرورها را تغییر دهند.
دزدی DNS میتواند عواقب وخیمی داشته باشد. اگر این کار به دست هکرهایی پلیدتر از گروه OurMine انجام میشد، آنها میتوانستند منابع ویکیلیکس را به سایت جعلی خودشان منتقل کنند تا هویت گردانندگان آن را فاش کنند. به گزارش بخش تحقیقات شرکت Kaspersky، در اکتبر ۲۰۱۶، هکرها برای تغییر مسیر ترافیک ۳۶ مورد از بانکهای برزیلی از روش دزدی DNS استفاده کردند. تا حدود ۶ ساعت، کل ترافیک این بانکها به صفحات فیشینگی منتقل میشد که روی کامپیوتر کاربران بدافزار نصب میکرد. محقق شرکت کسپراسکای دمیتری بستوژف (Dmitry Bestuzhev) در ماه آوریل که کسپراسکای این حمله را فاش کرده به Wired گفته بود: «یقیناً همهی ساز و کارهای آنلاین بانکها تحت کنترل مهاجمین است.»
در یک حادثهی دزدی DNS دیگر در سال ۲۰۱۳، هکرهایی موسوم به ارتش الکترونیک سوری کنترل وبسایت خبری نیویورک تایمز را در دست گرفتند. و احتمالاً در بزرگترین حملهی DNS چند سال اخیر، هکرها با استفاده از باتنت Mirai که از دستگاههای اینترنت چیزها تشکیل شده بود، به سرورهای Dyn حمله کردند و باعث شدند سایتهای بزرگ زیادی مثل آمازون، توئیتر و ردیت (Reddit) ساعتها از دسترس خارج شوند.
مقابله با دزدی DNS
هیچ روشی برای محافظت قطعی در مقابل این نوع حملات که حتی به ویکیلیکس و نیویورک تایمز آسیب زدند، وجود ندارد، اما تدابیر مقابلهای خاصی میتوان در نظر داشت. مدیران سایتها میتوانند از سرویسهای ثبت دامنهای استفاده کنند که دارای فاکتورهای چندگانهی احراز هویت باشند، یعنی مثلاً اگر کسی خواست تنظیمات DNS یک سایت را تغییر دهد باید به Google Authenticator یا Yubikey مدیر سایت دسترسی داشته باشد. به این روش تنظیمات DNS فقط به دست مدیر سایت و به خواست خود ثبت کننده قابل تغییر خواهد بود.
در غیر این صورت، خیلی راحت با دزدی DNS میتوان کنترل کامل ترافیک سایت را در اختیار گرفت، و جلوگیری از این مسئله هم به کلی از توان شما خارج است.
#dns @unixmens
مقابله با دزدی DNS
هیچ روشی برای محافظت قطعی در مقابل این نوع حملات که حتی به ویکیلیکس و نیویورک تایمز آسیب زدند، وجود ندارد، اما تدابیر مقابلهای خاصی میتوان در نظر داشت. مدیران سایتها میتوانند از سرویسهای ثبت دامنهای استفاده کنند که دارای فاکتورهای چندگانهی احراز هویت باشند، یعنی مثلاً اگر کسی خواست تنظیمات DNS یک سایت را تغییر دهد باید به Google Authenticator یا Yubikey مدیر سایت دسترسی داشته باشد. به این روش تنظیمات DNS فقط به دست مدیر سایت و به خواست خود ثبت کننده قابل تغییر خواهد بود.
در غیر این صورت، خیلی راحت با دزدی DNS میتوان کنترل کامل ترافیک سایت را در اختیار گرفت، و جلوگیری از این مسئله هم به کلی از توان شما خارج است.
#dns @unixmens
برخی ابزارهای مفید جهت جمع آوری و استفاده از Threat Intelligence
https://inteltechniques.com/
https://osintframework.com/
Recon-NG
Maltego
Datasploit
TinEye
Onion Scan
Imagga
PyimageSearch
Tinfoleak
OpenCV
hunch.ly
Have I been pwned?
Google Hacking Database on Exploit-DB
#security @unixmens
https://inteltechniques.com/
https://osintframework.com/
Recon-NG
Maltego
Datasploit
TinEye
Onion Scan
Imagga
PyimageSearch
Tinfoleak
OpenCV
hunch.ly
Have I been pwned?
Google Hacking Database on Exploit-DB
#security @unixmens
دولت فرانسه به اساتید و پژوهشگران ایرانی برای سال تحصیلی ۲۰۱۹ – ۲۰۲۰ بورس دروه های پسا دکتری اعطا می کند. به گزارش مهر، سفارت فرانسه در ایران به اساتید و پژوهشگران دانشگاههای ایرانی بورس پسا دکتری در رشتههای علوم پایه، مهندسی و علوم انسانی اعطا می کند.
مهلت ثبت نام برای شرکت در این بورس ۱۵ آوریل مصادف با ۲۶ فروردین ماه است که متقاضیان پذیرش در این بورس تحصیلی باید دارای مدرک دکتری در رشته های اعلام شده باشند.
همچنین متقاضیان دریافت این بورس باید عنوان استاد و محقق در یکی از دانشگاه ایرانی از سپتامبر سال ۲۰۱۷ مشغول باشند. این بورس تحصیلی به مدت ۶ ماه با پرداختی ماهیانه به مبلغ ۲ هزار و ۵۵ یورو اعطا خواهد شد.
تاریخ نهایی ارسال پرونده: ۱۵ آوریل ۲۰۱۹
برای اطلاع از شرایط دریافت بورس های پسادکتری به جستاره « شرایط دریافت بورس » مراجعه فرمائید.
برای دریافت فرم ها به زبان فرانسه به جستاره « فرم به فرانسه » مراجعه کنید
برای دریافت فرم ها به زبان انگلیسی به جستاره « فرم به انگلیسی » مراجعه کنید
برای مشاهده پرسش و پاسخ های مرتبط به این جستاره مراجعه کنید
FAQ
برای دسترسی به یک نمونه از قرارداد پذیرش (کنوانسیون دکوی) به جستاره « نمونه قرارداد پذیرش » مراجعه کنید.
کل پرونده (فرم و مدارک ضمیمه) بایستی از طریق پست به آدرس زیر ارسال شود:
سفارت فرانسه در ایران
خیابان نوفل لوشاتو، شماره ۶۴
۱۱۳۴۸ تهران
خدمت سرکار خانم میربها
و به صورت الکترونیکی به:
[email protected]
[email protected]
جهت اطلاعات بیشتر، میتوانید به آدرس زیر ایمیل ارسال نمایید:
[email protected]
مهلت ثبت نام برای شرکت در این بورس ۱۵ آوریل مصادف با ۲۶ فروردین ماه است که متقاضیان پذیرش در این بورس تحصیلی باید دارای مدرک دکتری در رشته های اعلام شده باشند.
همچنین متقاضیان دریافت این بورس باید عنوان استاد و محقق در یکی از دانشگاه ایرانی از سپتامبر سال ۲۰۱۷ مشغول باشند. این بورس تحصیلی به مدت ۶ ماه با پرداختی ماهیانه به مبلغ ۲ هزار و ۵۵ یورو اعطا خواهد شد.
تاریخ نهایی ارسال پرونده: ۱۵ آوریل ۲۰۱۹
برای اطلاع از شرایط دریافت بورس های پسادکتری به جستاره « شرایط دریافت بورس » مراجعه فرمائید.
برای دریافت فرم ها به زبان فرانسه به جستاره « فرم به فرانسه » مراجعه کنید
برای دریافت فرم ها به زبان انگلیسی به جستاره « فرم به انگلیسی » مراجعه کنید
برای مشاهده پرسش و پاسخ های مرتبط به این جستاره مراجعه کنید
FAQ
برای دسترسی به یک نمونه از قرارداد پذیرش (کنوانسیون دکوی) به جستاره « نمونه قرارداد پذیرش » مراجعه کنید.
کل پرونده (فرم و مدارک ضمیمه) بایستی از طریق پست به آدرس زیر ارسال شود:
سفارت فرانسه در ایران
خیابان نوفل لوشاتو، شماره ۶۴
۱۱۳۴۸ تهران
خدمت سرکار خانم میربها
و به صورت الکترونیکی به:
[email protected]
[email protected]
جهت اطلاعات بیشتر، میتوانید به آدرس زیر ایمیل ارسال نمایید:
[email protected]
نام شرکت:
شرکت دی ارتباط شبکه ایرانیان
شهر: تهران
تهران- میدان ونک - خیابان ملاصدرا - جنب بیمارستان بقیه الله - پلاک ۲۰۰ - واحد ۱۲
شماره تلفن:
88063825-021
آدرس ایمیل:
[email protected]
وب سایت:
www.daytni.ir
موقعیت شغلی:
◾️آزمون نفوذ سامانههای تحت وب (Web Application)
◾️آزمون نفوذ تجهیزات شبکه و سرویسهای سیستمعامل (Network, Firewall, OS Services)
◾️آزمون نفوذ برنامههای کاربردی موبایل (Mobile Application)
◾️آزمون نفوذ برنامههای دسکتاپ (Desktop Application)
◾️آزمون نفوذ وبسرویس (Web Service)
◾️آزمون نفوذ شبکههای بیسیم (Wireless)
◾️آزمون نفوذ رایانش ابری (Cloud Computing)
◾️آزمون نفوذ شبکههای مخابراتی (Telecom)
◾️آزمون نفوذ شبکههای کنترل صنعتی (SCADA , DCS)
◾️آزمون نفوذ سیستمهای ویپ (VOIP)
◾️آزمون نفوذ Core Banking
◾️آزمون نفوذ برنامههای کلاینتی (Client Side Application)
◾️آزمون امنیت فیزیکی (Physical)
◾️آزمون نفوذ اینترنت اشیاء (IoT)
#jobs #security @unixmens
شرکت دی ارتباط شبکه ایرانیان
شهر: تهران
تهران- میدان ونک - خیابان ملاصدرا - جنب بیمارستان بقیه الله - پلاک ۲۰۰ - واحد ۱۲
شماره تلفن:
88063825-021
آدرس ایمیل:
[email protected]
وب سایت:
www.daytni.ir
موقعیت شغلی:
◾️آزمون نفوذ سامانههای تحت وب (Web Application)
◾️آزمون نفوذ تجهیزات شبکه و سرویسهای سیستمعامل (Network, Firewall, OS Services)
◾️آزمون نفوذ برنامههای کاربردی موبایل (Mobile Application)
◾️آزمون نفوذ برنامههای دسکتاپ (Desktop Application)
◾️آزمون نفوذ وبسرویس (Web Service)
◾️آزمون نفوذ شبکههای بیسیم (Wireless)
◾️آزمون نفوذ رایانش ابری (Cloud Computing)
◾️آزمون نفوذ شبکههای مخابراتی (Telecom)
◾️آزمون نفوذ شبکههای کنترل صنعتی (SCADA , DCS)
◾️آزمون نفوذ سیستمهای ویپ (VOIP)
◾️آزمون نفوذ Core Banking
◾️آزمون نفوذ برنامههای کلاینتی (Client Side Application)
◾️آزمون امنیت فیزیکی (Physical)
◾️آزمون نفوذ اینترنت اشیاء (IoT)
#jobs #security @unixmens
شرکت مدیریت و توسعه فناوری اطلاعات آرمان ( وابسته به بانک توسعه صادرات ایران) در راستای تکمیل و توسعه تیم امنیت در بانک از متقاضیان و متخصصان واجد شرایط ذیل دعوت به همکاری می نماید
کارشناس SOC
دارای حداقل 2 سال سابقه کار
آشنایی با محصولات امنیتی
آشنایی با انواع لاگ های سیستمی
آشنا با کارکرد SIEM و محصولات تحلیل رخداد
توانایی گزارش نویسی و مستندسازی
متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل ذیل ارسال نمایند:
[email protected]
#jobs #security @unixmens
کارشناس SOC
دارای حداقل 2 سال سابقه کار
آشنایی با محصولات امنیتی
آشنایی با انواع لاگ های سیستمی
آشنا با کارکرد SIEM و محصولات تحلیل رخداد
توانایی گزارش نویسی و مستندسازی
متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل ذیل ارسال نمایند:
[email protected]
#jobs #security @unixmens
🌐حفره امنیتی در اپلیکیشن SHAREit دردسرساز شد
ایسنا نوشت: محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی آسیب پذیری جدیدی را در نسخه اندرویدی اپلیکیشن SHAREit دریافته و کشف کرده اند که به هکرها اجازه میدهد اطلاعات کاربران موردنظر را به سرقت ببرند.
این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفرههای امنیتی موجود در اپلیکیشن های مختلف میپردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکتهای توسعه دهنده اپلیکیشنهای مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند.
اپلیکیشن کاربردی SHAREit که یکی از نرم افزارهای محبوب و کاربردی در جهان به شمار میرود، بر اساس تازهترین گزارشهای منتشر شده در وب سایت هکرنیوز ، هماکنون میزبان بالغ بر ۱.۵ میلیارد کاربر در جهان است که از دستگاههای الکترونیکی مبتنی بر سیستم عامل اندروید، آیاواس، ویندوز و مک قابلیت اتصال را دارد، به کاربران اجازه میدهد فایلهای سنگین و با حجم بالا را که شامل فایلهای موسیقی، فیلم، تصویر و اپلیکیشن میشود را به دوستان و کاربران خود که آنها نیز این برنامه را دارند، انتقال دهند.
حالا به تازگی محققان و پژوهشگران امنیتی دریافته و اعلام کردهاند که آسیبپذیری و ضعف امنیتی جدیدی در نسخه اندرویدی اپلیکیشن SHAREit وجود دارد که به هکرها و مجرمان سایبری اجازه میدهد به اطلاعات و دادههای رد و بدل شده میان کاربران نفوذ و دسترسی پیدا کنند .
نسخه اندرویدی این اپلیکیشن با در جای دادن بالغ بر ۵۰۰ میلیون کاربر در جهان، حالا خطر و تهدید بزرگی برای کاربران اندرویدی این برنامه به شمار میرود چراکه ممکن است حجم زیادی از اطلاعات شخصی آنها به سرقت رفته و به طور کلی حریم خصوصی آنها نقض شود.
به گفته این محققان امنیتی، آسیب پذیری و حفرههای امنیتی مذکور از سال ۲۰۱۷ و ۲۰۱۸ در این نسخه از اپلیکیشن وجود داشته است و به اعتقاد کارشناسان فعال در حوزه امنیت سایبری، این حفره امنیتی حریم خصوصی کاربران زیادی را نقض کرده است و اطلاعات آنها را به مخاطره انداخته است
#security @unixmens
ایسنا نوشت: محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی آسیب پذیری جدیدی را در نسخه اندرویدی اپلیکیشن SHAREit دریافته و کشف کرده اند که به هکرها اجازه میدهد اطلاعات کاربران موردنظر را به سرقت ببرند.
این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفرههای امنیتی موجود در اپلیکیشن های مختلف میپردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکتهای توسعه دهنده اپلیکیشنهای مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند.
اپلیکیشن کاربردی SHAREit که یکی از نرم افزارهای محبوب و کاربردی در جهان به شمار میرود، بر اساس تازهترین گزارشهای منتشر شده در وب سایت هکرنیوز ، هماکنون میزبان بالغ بر ۱.۵ میلیارد کاربر در جهان است که از دستگاههای الکترونیکی مبتنی بر سیستم عامل اندروید، آیاواس، ویندوز و مک قابلیت اتصال را دارد، به کاربران اجازه میدهد فایلهای سنگین و با حجم بالا را که شامل فایلهای موسیقی، فیلم، تصویر و اپلیکیشن میشود را به دوستان و کاربران خود که آنها نیز این برنامه را دارند، انتقال دهند.
حالا به تازگی محققان و پژوهشگران امنیتی دریافته و اعلام کردهاند که آسیبپذیری و ضعف امنیتی جدیدی در نسخه اندرویدی اپلیکیشن SHAREit وجود دارد که به هکرها و مجرمان سایبری اجازه میدهد به اطلاعات و دادههای رد و بدل شده میان کاربران نفوذ و دسترسی پیدا کنند .
نسخه اندرویدی این اپلیکیشن با در جای دادن بالغ بر ۵۰۰ میلیون کاربر در جهان، حالا خطر و تهدید بزرگی برای کاربران اندرویدی این برنامه به شمار میرود چراکه ممکن است حجم زیادی از اطلاعات شخصی آنها به سرقت رفته و به طور کلی حریم خصوصی آنها نقض شود.
به گفته این محققان امنیتی، آسیب پذیری و حفرههای امنیتی مذکور از سال ۲۰۱۷ و ۲۰۱۸ در این نسخه از اپلیکیشن وجود داشته است و به اعتقاد کارشناسان فعال در حوزه امنیت سایبری، این حفره امنیتی حریم خصوصی کاربران زیادی را نقض کرده است و اطلاعات آنها را به مخاطره انداخته است
#security @unixmens
تشخیص نفوذ Post-Compromise مهاجمین سایبری یک قابلیت مهم واسه مدافعین شبکه هست (تشخیص فعالیت های مهاجم بعد از دسترسی اون ها به شبکه)، در حالیکه میبینیم مهاجمین به توسعه روش هایی برای آلوده کردن سیستم ها و دور زدن مکانیزم های دفاعی رایج ادامه میدن. ما نیاز به یک متودولوژی برای استفاده از فریمورک MITRE ATT&CK به عنوان یک مدل تهدید مبتنی بر رفتار داریم برای اینکه بتونیم سنسور های دفاعی متناسب رو مشخص کنیم و قابلیت های تشخیصی تحلیلی مبتنی بر رفتار رو با استفاده از شبیه سازی مهاجمین ایجاد، تست و بازتعریف کنیم. این متودولوژی میتونه برای ارتقا امنیت شبکه سازمان از طریق ارزیابی گپ دفاعی، ارزیابی محصولات امنیت اندپوینت، ایجاد و میزان سازی تحلیل های رفتاری برای یک محیط خاص و انجام ارزیابی و اعتبارسنجی مکانیزم های دفاعی در مقابل مدل های تهدید رایج با استفاده از یک Red Team که رفتار مهاجم رو شبیه سازی می کنه، مورد استفاده قرار بگیره.
دفاع از یک سازمان درمقابل یک حمله APT همچنان به عنوان یک چالش فزاینده باقی مونده که نیازمند تکنولوژی ها و راهکارهای پیشرفته ایه برای جلوگیری از دستیابی مهاجم به اهدافش. در شبکه های سازمانی امروزی تقریبا ناممکنه که سازمان ها قابلیت و یا منابع لازم رو برای تشخیص و دفاع در برابر تمامی روش هایی که مهاجم ممکنه برای دسترسی به شبکه ها و سیستم هاشون استفاده کنه، داشته باشن. حتی اگه یک سازمان یک برنامه پچینگ عالی هم داشته باشه، مهاجم هنوز میتونه از یک اکسپلویت Zero-Day و یا یک حمله مهندسی اجتماعی برای محکم کردن جای پای خودش (Foothold) در شبکه قربانی استفاده کنه. وقتی مهاجم به داخل سازمان دسترسی پیدا کرد، میتونه خودش رو در نویزها و پیچیدگی های محیط هدف پنهان کنه و غالبا هم این کار رو با استفاده از مکانیزم های مجاز و پنهان سازی فعالیت هاش در ترافیک نرمال شبکه و برای رسیدن به اهدافش انجام میده. بسته به پیچیدگی امنیتی شبکه هدف، معمولا مهاجم زمان کافی رو برای انجام کارش خواهد داشت.
برای کمک به حل این چالش ها، در سال 2010 موسسه MITRE شروع کرد به تحقیق روی سورس های داده و فرآیندهای تحلیلی برای تشخیص سریع APT و تحت ذهنیت آلوده بودن (Assume breach mentality) و با استفاده از داده های تلمتری اندپوینت. به طور خاص کار MITRE روی تشخیص Post-Compromise و تمرکز روی رفتار مهاجم بعد از دسترسی به یک سیستم در داخل شبکه متمرکز بود. یک انگیزاننده واسه راهکار MITRE اطلاعات عمومی مرتبط با نفوذهای سایبری بود که پیشنهاد میداد که مهاجمین تمایل به استفاده از یک الگوی مشخص رفتاری در حین تعامل با سیستم های قربانی و اندپوینت دارن. هدف تحقیقات MITRE این بود که نشون بده ارزیابی خودکار داده ها و تلمتری اندپوینت میتونه برای تشخیص عملیات های Post-Compromise و تمایز این رفتار از نویز های طبیعی ایجاد شده از استفاده نرمال سیستم مورد استفاده قرار بگیره. نتیجه این گزارش مشخص کرد که استفاده از تحلیل بر مبنای ترکیبی از رفتارهای مبتنی بر شبکه و هاست میتونه روش مفیدی برای تشخیص Post-Compromise رفتارهای مهاجم باشه. به عنوان بخشی از این تلاش در سال 2013 این سازمان فرآیندی رو برای مدل سازی رفتارهای Post-Compromise مهاجم با سطح ریزدانگی خوب توسعه داد. این مدل ATT&CK نام گرفت و به عنوان یک پلیبوک برای شبیه سازی مهاجم و یک متد برای تعیین میزان پوشش (Coverage) تحلیلی و گپ های دفاعی درون شبکه هدف مورد استفاده قرار گرفت. این مدل در سال 2015 ریلیز شد.
علاوه بر این محققین MITRE متدی رو برای توصیف تحلیل هایی (Analytics) در راستای تشخیص نفوذ مبتنی بر رفتار و یک مجموعه از تحلیل های همراستا با مدل ATT&CK ایجاد کردن که شما میتونین برای اطلاعات بیشتر به پروژه CAR این موسسه مراجعه کنین.
#security @unixmens
دفاع از یک سازمان درمقابل یک حمله APT همچنان به عنوان یک چالش فزاینده باقی مونده که نیازمند تکنولوژی ها و راهکارهای پیشرفته ایه برای جلوگیری از دستیابی مهاجم به اهدافش. در شبکه های سازمانی امروزی تقریبا ناممکنه که سازمان ها قابلیت و یا منابع لازم رو برای تشخیص و دفاع در برابر تمامی روش هایی که مهاجم ممکنه برای دسترسی به شبکه ها و سیستم هاشون استفاده کنه، داشته باشن. حتی اگه یک سازمان یک برنامه پچینگ عالی هم داشته باشه، مهاجم هنوز میتونه از یک اکسپلویت Zero-Day و یا یک حمله مهندسی اجتماعی برای محکم کردن جای پای خودش (Foothold) در شبکه قربانی استفاده کنه. وقتی مهاجم به داخل سازمان دسترسی پیدا کرد، میتونه خودش رو در نویزها و پیچیدگی های محیط هدف پنهان کنه و غالبا هم این کار رو با استفاده از مکانیزم های مجاز و پنهان سازی فعالیت هاش در ترافیک نرمال شبکه و برای رسیدن به اهدافش انجام میده. بسته به پیچیدگی امنیتی شبکه هدف، معمولا مهاجم زمان کافی رو برای انجام کارش خواهد داشت.
برای کمک به حل این چالش ها، در سال 2010 موسسه MITRE شروع کرد به تحقیق روی سورس های داده و فرآیندهای تحلیلی برای تشخیص سریع APT و تحت ذهنیت آلوده بودن (Assume breach mentality) و با استفاده از داده های تلمتری اندپوینت. به طور خاص کار MITRE روی تشخیص Post-Compromise و تمرکز روی رفتار مهاجم بعد از دسترسی به یک سیستم در داخل شبکه متمرکز بود. یک انگیزاننده واسه راهکار MITRE اطلاعات عمومی مرتبط با نفوذهای سایبری بود که پیشنهاد میداد که مهاجمین تمایل به استفاده از یک الگوی مشخص رفتاری در حین تعامل با سیستم های قربانی و اندپوینت دارن. هدف تحقیقات MITRE این بود که نشون بده ارزیابی خودکار داده ها و تلمتری اندپوینت میتونه برای تشخیص عملیات های Post-Compromise و تمایز این رفتار از نویز های طبیعی ایجاد شده از استفاده نرمال سیستم مورد استفاده قرار بگیره. نتیجه این گزارش مشخص کرد که استفاده از تحلیل بر مبنای ترکیبی از رفتارهای مبتنی بر شبکه و هاست میتونه روش مفیدی برای تشخیص Post-Compromise رفتارهای مهاجم باشه. به عنوان بخشی از این تلاش در سال 2013 این سازمان فرآیندی رو برای مدل سازی رفتارهای Post-Compromise مهاجم با سطح ریزدانگی خوب توسعه داد. این مدل ATT&CK نام گرفت و به عنوان یک پلیبوک برای شبیه سازی مهاجم و یک متد برای تعیین میزان پوشش (Coverage) تحلیلی و گپ های دفاعی درون شبکه هدف مورد استفاده قرار گرفت. این مدل در سال 2015 ریلیز شد.
علاوه بر این محققین MITRE متدی رو برای توصیف تحلیل هایی (Analytics) در راستای تشخیص نفوذ مبتنی بر رفتار و یک مجموعه از تحلیل های همراستا با مدل ATT&CK ایجاد کردن که شما میتونین برای اطلاعات بیشتر به پروژه CAR این موسسه مراجعه کنین.
#security @unixmens
📋📋
بسیارند کسانی که گمان میکنند
در حال اندیشیدن هستند ،
حال آن که تنها کاری که میکنند
دادن سر و شکل تازه به تعصباتشان است !
🙎♂️ #ویلیام_جیمز
بسیارند کسانی که گمان میکنند
در حال اندیشیدن هستند ،
حال آن که تنها کاری که میکنند
دادن سر و شکل تازه به تعصباتشان است !
🙎♂️ #ویلیام_جیمز
SENSIZEM
یک آهنگ آرام تقدیم عزیزان
صبر کلمه ای کلیدی است . تو نمی توانی هستی را مجبور به انجام کاری بکنی . تو باید صبر کنی . اتفاقات درست ، به موقع و در لحظه صحیح ، رخ می دهند . دانه ها را کاشته ای ، باغ را آبیاری کرده ای ، حالا منتظر بمان ! هر نوع عجله ای ، خطرناک است .
هر چیزی برای رشد ، نیاز به زمان دارد . تنها مصنوعات در خط تولید ، سریع و تند ، تولید می شوند . و رشد درونی ، حقیقی ترین و بزرگترین رشد ، در هستی است .
هر چیزی برای رشد ، نیاز به زمان دارد . تنها مصنوعات در خط تولید ، سریع و تند ، تولید می شوند . و رشد درونی ، حقیقی ترین و بزرگترین رشد ، در هستی است .