هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو: سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولات خود، وصله‌ی امنیتی عرضه کرده است. کمپانی سیسکو اواسط ماه اکتبر، ۱۷ آسیب‌ پذیری را اصلاح کرد که یک مورد از این آسیب‌پذیری‌ها بحرانی و ۸ مورد آن درجه حساسیت بالا است. سایر آسیب‌پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌پذیری‌ها یا Vulnerabilities در جدول زیر ارایه شده است:

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

منبع: پایگاه خبری امنیت فناوری اطلاعات

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]کانفیگ Port Security سوئیچ سیسکو
امنیت VLAN و Trunk در سوئیچ های سیسکو
آموزش روش های ایمن سازی تجهیزات سیسکو
پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو
سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد[/su_box]

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32 :با وجودیک آسیب‌پذیری ارتقای سطح دسترسی درویندوز،وقتیWin32نمی‌تواندبه اشیاء داخل حافظه رسیدگی کند،نفوذگرمی‌تواندکددلخواه را درسطح هسته اجراکند.

متخصصان امنیت، ‫آسیب‌پذیری ‫zero-day جدیدی در سیستم عامل ‫ویندوز کشف کرده‌اند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شده‌است که فرد نفوذگر سعی داشت از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.

تحلیل‌های انجام شده بیشترحول کتابخانه‌ای به نام win32.sysبوده‌است که درواقع فایل مربوط به درایورWin32محسوب می‌شود.

متن منتشر شده مایکروسافت بدین شرح است:

«یک آسیب‌پذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوری که وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب‌پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود.

در صورت استفاده صحیح، مهاجم قادربه نصب نرم‌افزارها،مشاهده،تغییرویاحذف اطلاعات ویاحتی ایجاداکانت جدیدبا اختیارات کامل است.

شناسایی آسیب پذیری zero-day در Win32

برای استفاده از این آسیب‌پذیری، مهاجم ابتدابایددرداخل سیستم وارد(log on)شودوسپس یک برنامه مخصوص وازپیش طراحی‌شده رااجراکندتاکنترل سیستم موردنظررابه دست گیرد.»

از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته‌است که نشان‌دهنده حملات هدفمند (targeted attack) است.

مایکروسافت یک به‌روزرسانی امنیتی را به‌صورت اضطراری منتشر و از همه کاربران درخواست کرده‌است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیب‌پذیری بالاست، اما به دلیل نبود کد مخرب به‌صورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شده‌است.

 

سیستم‌های عامل تحت تاثیر این آسیب‌پذیری عبارت‌اند از:

• Microsoft Windows 10 Version 1607 for 32-bit Systems 
• Microsoft Windows 10 Version 1607 for x64-based Systems 
• Microsoft Windows 10 Version1803 for32-bit Systems 
• Microsoft Windows 10 Version 1803 for x64-based Systems 
• Microsoft Windows 10 Version 1809 for 32-bit Systems 
• Microsoft Windows 10 Version 1809 for x64-based Systems 
• Microsoft Windows 10 for 32-bit Systems 
• Microsoft Windows 10 for x64-based Systems 
• Microsoft Windows 10 version 1703 for 32-bit Systems 
• Microsoft Windows 10 version 1703 for x64-based Systems 
• Microsoft Windows 10 version 1709 for 32-bit Systems 
• Microsoft Windows 10 version 1709 for x64-based Systems 
• Microsoft Windows ۷ for 32-bit Systems SP۱ 
• Microsoft Windows ۷ for x64-based Systems SP۱ 
• Microsoft Windows 8.1 for 32-bit Systems 
• Microsoft Windows 8.1 for x64-based Systems 
• Microsoft Windows RT 8.1 
• Microsoft Windows Server 1709 
• Microsoft Windows Server 1803 
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1 
• Microsoft Windows Server 2008 for 32-bit Systems SP2 
• Microsoft Windows Server 2008 for Itanium-based Systems SP2 
• Microsoft Windows Server 2008 for x64-based Systems SP2 
• Microsoft Windows Server 2012 
• Microsoft Windows Server 2012 R2 
• Microsoft Windows Server 2016 
• Microsoft Windows Server 2019

از آنجایی‌که برای استفاده از این آسیب‌پذیری فرد حمله‌کننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده شود.

 

شناسایی آسیب پذیری zero-day در Win32

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

 

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

حملات شبکه های بیسیم

هشدار حمله Ghost DNS به روترهای خانگی

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

هشدار حمله Ghost DNS به روترهای خانگی

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance : آسیب‌پذیری بحرانی در Video Surveillance Manager سیسکو به مهاجم اجازه دسترسی از راه دور می‌دهد.

یک آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance Manager کشف شده‌است که به مهاجم احراز هویت نشده و با دسترسی از راه دور اجازه می‌دهد وارد سیستم شود و به‌عنوان کاربر root دستور دلخواه را اجرا کند.

آسیب‌پذیری نسخه‌هایی را تحت‌تاثیر قرار می‌دهد که اطلاعات احراز هویت حساب root آنها ثابت است.

خوشبختانه این اطلاعات احرازهویت به‌صورت عمومی مستندنشده‌ است.

سیسکو درباره بهره‌برداری‌های احتمالی از این آسیب‌پذیری، بی‌اطلاع است.

این نقص نمونه‌های VSM که دارای نسخه‌های ۷,۱۰، ۷.۱۱ و ۷.۱۱.۱ هستند و روی پلتفرم‌های خاصی (CPS-UCSM4-1RU-K9، CPS-UCSM4-2RU-K9، KIN-UCSM5-1RU-K9 و KIN-UCSM5-2RU-K9) در Cisco Connected Safety و Security Unified Computing System (UCS) اجرا می‌شوند وجود دارد.

همچنین برای اینکه نرم‌افزارآسیب‌پذیرباشد،بایدنرم‌افزارازقبل توسط سیسکو نصب شده‌باشد.

برای رفع آسیب‌پذیری باید آخرین نسخه ارائه‌شده را نصب کرد.

 

منبع: پایگاه خبری امنیت فناوری اطلاعات

 

سیستم افزار خاورمیانه ( ارائه دهنده سوئیچ و روترهای سیسکو)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

وزارت ارتباطات فهرست واردکنندگان گوشی همراه با ارز دولتی را اعلام کرد. وزارت ارتباطات و فناوری اطلاعات با اعلام فهرستی از ۴۰ شرکت واردکننده گوشی همراه، توضیح داد. از ابتدای سال ۹۷ تا ۲۹ خردادماه به ۴۰ شرکت واردکننده گوشی تلفن همراه، ارز دولتی تخصیص داده شده‌ است. ۳۰ شرکت از این فهرست با بخشی از ارز تخصیص داده‌ شده اقدام به واردات گوشی تلفن همراه کرده‌اند.

اعلام فهرست واردکنندگان گوشی با ارز دولتی 2

 

اعلام فهرست واردکنندگان گوشی با ارز دولتی 1

رقم کل ارز اختصاص یافته به ۴۰ شرکت مذکور ۲۲۰ میلیون و ۶۴۳ هزار و ۲۰۶ یورو را شامل می‌شود. تا کنون محموله‌هایی با مجموع رقم ۷۵ میلیون و ۲۸۳ هزار و ۸۶۰ یورو با عاملیت ۳۰ شرکت وارد کننده از گمرک ترخیص شده است.

محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات روز شنبه در کرمان گفته بود. گرانی‌های غیرمعمول گوشی تلفن همراه در کشور نشان می‌دهد که برخی افراد سودجو با استفاده از ارز دولتی ۴۲۰۰ تومانی گوشی وارد کرده‌اند. اما بر اساس بهای ارز آزاد محاسبه و به مردم عرضه می‌کنند.

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها :نقص امنیتی در محصولات پرکاربرد سه شرکت‌ معتبر دنیا، اغلب گوشی‌ها و رایانه‌ها را در معرض خطر نفوذ قرار می‌دهد.

محققان، نقص‌های امنیتی را در پردازنده‌های کامپیوتری که توسط سه طراح بزرگ تراشه‌های جهانی یعنی اینتل، AMD و ARM تولید شده، شناسایی کرده‌اند و این یعنی تقریبا هر گوشی‌ هوشمند و رایانه‌ در جهان می‌تواند با داشتن اطلاعات حساس ازجمله رمز عبور، سرقت شود.

سرورهای ابری که وب‌سایت‌ها و سایر اطلاعات اینترنتی را ذخیره می‌کنند نیز در معرض خطرند.

این یکی از بزرگ‌ترین آسیب‌پذیری‌های امنیت‌ سایبری است که ازنظرتاثیربالقوه برسیستم‌های کامپیوتری شخصی،تجاری و زیربنایی دیده ‌شده‌‌است.

چنین نقصی دربخش اساسی کامپیوتر قرارداردوهیچ راهی برای دانستن اینکه آیا یک دستگاه،هدفمند شده یا نه، وجودندارد.

هردونقصSpecter و Meltdownبه‌وسیله یک تکنیک طراحی دراینتل ایجادشده‌ که به‌منظورارتقای عملکردتراشه‌ها،شناخته‌شده وبه عنوان اجرای احتمالی ایجادشده‌‌است.

این بدان معناست که هکرهامی‌توانندبه بخشی ازحافظه کامپیوتردسترسی پیداکنندکه بایدغیرقابل دسترسی باشد.

داده‌های حساسی نظیرکلمه عبور، ایمیل، اسناد و عکس‌ها که در معرض خطر قرار می‌گیرند.

بیشتر حملات سایبری شامل یافتن نقص در نرم‌افزار رایانه‌ای می‌شود که هکرها اجازه دسترسی به حافظه دستگاه یا سیستم‌عامل را می‌دهند. برای مثال، در سال ۲۰۱۷ یک حمله به نام WannaCry یک عیب در نسخه‌های قدیمی ویندوز، ایجاد کرد که در حدود ۱۵۰هزار کشور و ۳۰۰هزار کامپیوتر را تحت‌تاثیر قرار داده و تأثیرات ویران‌کننده‌ای بر شرکت‌ها و سازمان‌ها داشته‌است.

خطر نفوذ در گوشی ها و لپ تاپ ها

اما هکرها می‌توانند با استفاده از دو نقص مذکور از طریق تمام لایه‌های نرم‌افزاری به تراشه پردازنده‌ مرکزی (cpu) که عملکرد اساسی کامپیوترها را انجام می‌دهد، دست‌ یابند. از آنجا که این طرح‌های مشابه توسط تمام سازندگان عمده تراشه‌ها استفاده می‌شود، تقریبا هر کامپیوتر در جهان، ازجمله اپل، دستگاه‌های اندروید، MacBooks، رایانه‌های رومیزی بزرگ و سرورهای اینترنتی می‌تواند تحت‌تاثیر قرار گیرد.

فرایندهای هکری نیز بسیاراساسی است وهیچ ورودی ازعملیات نرم‌افزارهک ایجادنمی‌شود.

به این معنی که هیچ رکوردی در مورد اینکه آیا یک تراشه خاص هک‌ شده یا نه، وجود ندارد.

این امرشناسایی حملات سایبری رادرمراحل اولیه به منظورجلوگیری ازوقوع دوباره آنهایابررسی اینکه چه اطلاعاتی ممکن است به دست آمده یادزدیده شده باشددشوارترمی‌کند.

خوشبختانه، شرکت‌های فناوری قبلاً شروع به انتشار تکه‌های نرم‌افزاری کرده‌اند که می‌گویند مشکلات را بدون تأثیر قابل توجهی در عملکرد، حل خواهند‌کرد، اما برخی ادعا می‌کنند که هرگونه اصلاح می‌تواند به‌طور چشم‌گیری سرعت کامپیوتر را کاهش دهد. از این‌رو باید صبر کرد تا اثر طولانی‌مدت آن‌ را دید.

خطر نفوذ در گوشی ها و لپ تاپ ها

این داستان همچنین یک مسئله مهم در مورد افشای این نقص امنیتی از سوی مسئولان را مطرح می‌کند. گزارش‌ها حاکی است که صنعت، ماه‌ها این مشکل را شناسایی کرده، اما جزییات محدودی از آن تاکنون منتشر شده‌‌است. این در حالی است که مصرف‌کنندگان حق دارند در مورد چنین نقصی در اسرع وقت مطلع شوند تا بتوانند از داده‌های خود محافظت کنند. البته مشکل این است که این امر می‌تواند باعث لو رفتن حملات سایبری توسط هکرها نیز شود.

درگذشته،این بحث باعث شده که شرکت‌های فناوری ازقانون برای جلوگیری ازمحققان درنحوه تشخیص مشکلات امنیتی به‌کارببرند.

به‌عنوان مثال،دانشمندان دانشگاه بیرمنگام تحت فشارقانونی ازتولیدکننده خودرو فولکس واگن مواجه شدندوآن‌هارابه انتشارجزئیات نقص درسیستم‌های ورودی بدون کلیدخودرو واداشتند.

مسیرپیشنهادی«افشای مسئولیت»است.هنگامی که محققان یک مشکل راکشف می‌کنندبه تعدادکمی ازافرادمرتبط اجازه می‌دهندتابرروی یک راه‌حل کارکنند.

پس ازتهیه راه‌حل،سازنده می‌تواندمشکل رابه عموم مردم نشان دهدتاپتانسیل هک کردن وآسیب به قیمت سهام شرکت رابه حداقل برسانند.

خطر نفوذ در گوشی ها و لپ تاپ ها

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات افتانا

پیدا کردن گوشی گم شده اندروید

پیدا کردن گوشی گم شده اندروید

پیدا کردن گوشی گم شده اندروید

گوگل، گوشی گم‌شده شما را می‌یابد

پیدا کردن گوشی گم شده اندروید :گوگل قابلیتی رابرای کاربران اندرویدایجادکرده تابایک جستجوی ساده اینترنتی،گوشی گم‌شده خودرابیابند.
گوگل یک راه ساده و رایگان برای تمام گوشی‌های اندرویدی ارائه کرده است که طبق آن اگر کاربر گوشی اندرویدی خود را در خانه یا محل کار و یا هر مکان دیگری گم کند با یک جست‌وجوی ساده در اینترنت به‌راحتی می‌تواند آن را پیدا کند.

با این قابلیت اگر کاربر گوشی خود را گم کرده باشد، کافی‌ است عبارت «گوشی مرا پیدا کن”FIND MY PHONE”» را در گوگل جست‌وجو کند که باعث می‌شود گوشی شروع به زنگ زدن کند و اگر گوشی در جایی باشد که نتوان صدای زنگ آن را شنید، محل گوشی در نقشه گوگل نمایش داده می‌شود.

برای استفاده ازاین قابلیت گوگل بایدگوشی ورایانه‌ای که باآن جست‌وجو انجام می‌شودبه یک حساب کاربری گوگل متصل و آنلاین باشند.

 

منبع خبر: پایگاه خبری افتانا