مایکروسافت برنامههایی را برای مشتریان محصول 365 خود اعلام کرده است تا به طور خودکار تمام فایلهای add-in XLL دانلود شده از اینترنت را مسدود کند تا از حملات فیشینگ متکی به این نوع فایل جلوگیری کند.
این غول فناوری با نوشتن وبلاگ مایکروسافت 365 تایید کرده است که قصد دارد این برنامه را تا مارس 2023 اجرا کند.
به گفته دیو استوری، مهندس در Lares Consulting، سو استفاده از add-in مایکروسافت توسط دشمنان تکنیکی است که سالهاست توسط مهاجمان اینترنتی انجام میشود.
استوری از طریق ایمیل به Infosecurity گفت: مجموعه مایکروسافت آفیس یک مکانیسم جذاب برای دشمنان برای انجام حملات به دلیل وجود آن در محیطهای شرکتی است. استقرار گسترده مجموعه آفیس میتواند به عوامل تهدید اجازه دهد راه ارسال بدافزار کوتاه شود.
این کارشناس امنیتی همچنین اضافه کرد که افزایش اخیر در گسترش add-in مخرب مایکروسافت احتمالا به سخت شدن اخیر ماکروهای پیاده سازی شده توسط مایکروسافت در مجموعه آفیس در سال گذشته مرتبط است.
#dejpaad #security #news #article #office #دژپاد #آفیس #اکسل #excel
🆔 @dejpaad
این غول فناوری با نوشتن وبلاگ مایکروسافت 365 تایید کرده است که قصد دارد این برنامه را تا مارس 2023 اجرا کند.
به گفته دیو استوری، مهندس در Lares Consulting، سو استفاده از add-in مایکروسافت توسط دشمنان تکنیکی است که سالهاست توسط مهاجمان اینترنتی انجام میشود.
استوری از طریق ایمیل به Infosecurity گفت: مجموعه مایکروسافت آفیس یک مکانیسم جذاب برای دشمنان برای انجام حملات به دلیل وجود آن در محیطهای شرکتی است. استقرار گسترده مجموعه آفیس میتواند به عوامل تهدید اجازه دهد راه ارسال بدافزار کوتاه شود.
این کارشناس امنیتی همچنین اضافه کرد که افزایش اخیر در گسترش add-in مخرب مایکروسافت احتمالا به سخت شدن اخیر ماکروهای پیاده سازی شده توسط مایکروسافت در مجموعه آفیس در سال گذشته مرتبط است.
#dejpaad #security #news #article #office #دژپاد #آفیس #اکسل #excel
🆔 @dejpaad
نرم افزار منبع باز امنیت بهتری را برای سازمانهای بزرگ و کوچک فراهم میکند. این پایه و اساس فناوری اطلاعات در دنیای امروزی است و در یک دسته برنامه مدرن، از سیستم عامل گرفته تا عملکردهای شبکه، یافت میشود. بر اساس گزارش Octoverse 2022 GitHub، تخمین زده میشود که حدود 90 درصد سازمانها به نوعی از منبع باز استفاده میکنند.
نرم افزار منبع باز توسط همه افراد، چه مهاجمان و چه defense های مختلف به کار رفته، قابل بررسی و تغییر است. اما این لزوما به مهاجمان قدرت بیشتری در زمینهی امنیت نمیدهد. در عوض، این فرصت را به خط دفاعی میدهد تا هزینه دفاع را کاهش دهند، همکاری را تقویت کنند و اطمینان حاصل کنند که همهی خطوط دفاعی با هم کار میکنند تا آسیب پذیریها را شناسایی کنند. تامین امنیت همیشه در ذهن صاحبان کسبوکارها خواهد بود، و منبع باز و ماهیت مشارکتی آن، این قدرت را دارد که راههای جدیدی برای محافظت در برابر تهدیدات امنیتی در حال تحول ایجاد کند.
#dejpaad #security #news #network #open_source #دژپاد #امنیت #خبر #منبع_باز
🆔 @dejpaad
نرم افزار منبع باز توسط همه افراد، چه مهاجمان و چه defense های مختلف به کار رفته، قابل بررسی و تغییر است. اما این لزوما به مهاجمان قدرت بیشتری در زمینهی امنیت نمیدهد. در عوض، این فرصت را به خط دفاعی میدهد تا هزینه دفاع را کاهش دهند، همکاری را تقویت کنند و اطمینان حاصل کنند که همهی خطوط دفاعی با هم کار میکنند تا آسیب پذیریها را شناسایی کنند. تامین امنیت همیشه در ذهن صاحبان کسبوکارها خواهد بود، و منبع باز و ماهیت مشارکتی آن، این قدرت را دارد که راههای جدیدی برای محافظت در برابر تهدیدات امنیتی در حال تحول ایجاد کند.
#dejpaad #security #news #network #open_source #دژپاد #امنیت #خبر #منبع_باز
🆔 @dejpaad
محققان Akamai یک اکسپلویت PoC برای یک آسیبپذیری حیاتی (CVE-2022-34689) در CryptoAPI ویندوز منتشر کردهاند که certificate های کلید عمومی را تایید میکند.
مایکروسافت در اکتبر 2022، زمانی که اصلاحاتی را برای نسخههای آسیبپذیر ویندوز و سرور ویندوز اعلام کرد، گفت: یک مهاجم میتواند یک certificate عمومی موجود x.509 را دستکاری کند تا هویت خود را جعل کند و اقداماتی مانند احراز هویت یا امضای کد را بهعنوان certificate هدفمند انجام دهد.
این آسیبپذیری در واقع در آگوست 2022 اصلاح شد، اما وجود آن دو ماه بعد آشکار شد و احتمالا از هشدار دادن به مهاجمان قبل از اجرای گسترده بهروزرسانیهای امنیتی جلوگیری میکند.
برای exploit کردن CVE-2022-34689، certificate اول، که به گونهای تولید میشود که حمله با پیشوند انتخابی را تسهیل میکند و به درستی sign و Verify می شود، باید توسط CryptoAPI کش شود، به طوری که certificate دوم (با همان MD5) میتواند قابل اعتماد باشد زیرا مایکروسافت certificate های cache شده را دوباره بررسی نمیکند.
#dejpaad #security #news #network #exploit #دژپاد #امنیت #شبکه #اکسپلویت
🆔 @dejpaad
مایکروسافت در اکتبر 2022، زمانی که اصلاحاتی را برای نسخههای آسیبپذیر ویندوز و سرور ویندوز اعلام کرد، گفت: یک مهاجم میتواند یک certificate عمومی موجود x.509 را دستکاری کند تا هویت خود را جعل کند و اقداماتی مانند احراز هویت یا امضای کد را بهعنوان certificate هدفمند انجام دهد.
این آسیبپذیری در واقع در آگوست 2022 اصلاح شد، اما وجود آن دو ماه بعد آشکار شد و احتمالا از هشدار دادن به مهاجمان قبل از اجرای گسترده بهروزرسانیهای امنیتی جلوگیری میکند.
برای exploit کردن CVE-2022-34689، certificate اول، که به گونهای تولید میشود که حمله با پیشوند انتخابی را تسهیل میکند و به درستی sign و Verify می شود، باید توسط CryptoAPI کش شود، به طوری که certificate دوم (با همان MD5) میتواند قابل اعتماد باشد زیرا مایکروسافت certificate های cache شده را دوباره بررسی نمیکند.
#dejpaad #security #news #network #exploit #دژپاد #امنیت #شبکه #اکسپلویت
🆔 @dejpaad
هوش مصنوعی تولید کننده محتوا به نام ChatGPT که به صورت رایگان در دسترس است، اینترنت را طوفانی کرده است. در حالی که هوش مصنوعی این پتانسیل را دارد که به تیمهای فناوری اطلاعات و امنیت کمک کند تا کارآمدتر شوند، عوامل تهدید را نیز قادر میسازد تا بدافزارها را توسعه دهند.
در پاسخ به این پرسش که دلایل نگرانی در مورد کاربرد هوش مصنوعی در امنیت سایبری چیست؟ کارشناسان گفتند فناوری این نرم افزار بر ایجاد هوش مصنوعی تولید کننده متمرکز شده است که به یک فرمان یا درخواست برای تولید محتوای متنی، ویدیویی یا صوتی پاسخ میدهد. این نوع هوش مصنوعی نمیتواند دادهها و اطلاعات را تحلیل کند، و درک درستی از اطلاعات ارائه نمیدهد.
در حال حاضر، عملکرد ChatGPT، به نفع مجرمان سایبری است. هوش مصنوعی تولید کننده دقیقا همان چیز خواسته شده را تحویل میدهد که هنگام ساخت ایمیلهای فیشینگ مفید است. امنیت اطلاعات به هوش مصنوعی نیاز دارد که بتواند اطلاعات را دریافت کند، آن را تقویت کند و بر اساس درک آن به نتیجه برسد.
#dejpaad #security #network #cybersecurity #chatgpt #content #creation #دژپاد #امنیت #شبکه #امنیت_سایبری
🆔 @dejpaad
در پاسخ به این پرسش که دلایل نگرانی در مورد کاربرد هوش مصنوعی در امنیت سایبری چیست؟ کارشناسان گفتند فناوری این نرم افزار بر ایجاد هوش مصنوعی تولید کننده متمرکز شده است که به یک فرمان یا درخواست برای تولید محتوای متنی، ویدیویی یا صوتی پاسخ میدهد. این نوع هوش مصنوعی نمیتواند دادهها و اطلاعات را تحلیل کند، و درک درستی از اطلاعات ارائه نمیدهد.
در حال حاضر، عملکرد ChatGPT، به نفع مجرمان سایبری است. هوش مصنوعی تولید کننده دقیقا همان چیز خواسته شده را تحویل میدهد که هنگام ساخت ایمیلهای فیشینگ مفید است. امنیت اطلاعات به هوش مصنوعی نیاز دارد که بتواند اطلاعات را دریافت کند، آن را تقویت کند و بر اساس درک آن به نتیجه برسد.
#dejpaad #security #network #cybersecurity #chatgpt #content #creation #دژپاد #امنیت #شبکه #امنیت_سایبری
🆔 @dejpaad
فریب دادن کاربران در سازمانها برای نصب نرم افزار نظارت و مدیریت از راه دور قانونی (RMM) به یک الگوی آشنا تبدیل شده است که توسط مهاجمان با انگیزه مالی استفاده میشود.
همانطور که آژانس امنیت سایبری و امنیت زیرساخت (CISA) هشدار داد، هیچ سازمانی از فریب خوردن در امان نیست.
در اکتبر 2022، CISA یک کمپین سایبری گسترده را شناسایی کرد که در حال استفاده مخرب از نرمافزار RMM قانونی بود. مجرمان سایبری ایمیلهای فیشینگ ارسال کردند که منجر به دانلود نرمافزار RMM قانونی ScreenConnect (اکنون ConnectWise Control) و AnyDesk شد که مجرمان از آنها برای سرقت پول از حسابهای بانکی قربانیان استفاده کردند.
پس از کشف نرمافزار نصبشده مخرب بر روی سیستمی در یکی از آژانسهای FCEB، CISA به جستجوی سیستمهای در معرض خطر بیشتری در آژانسهای دیگر پرداخت.
ایمیلهای فیشینگ مضمون HelpDesk دارند، و گیرنده را با تمدید یک سرویس/اشتراک گرانقیمت به نوعی تهدید میکنند. هدف این است که گیرنده با شماره تلفن خاصی تماس بگیرد تا مهاجمان آن را متقاعد کنند تا نرم افزار مدیریت از راه دور را نصب کند.
#dejpaad #security #network #help_desk
🆔 @dejpaad
همانطور که آژانس امنیت سایبری و امنیت زیرساخت (CISA) هشدار داد، هیچ سازمانی از فریب خوردن در امان نیست.
در اکتبر 2022، CISA یک کمپین سایبری گسترده را شناسایی کرد که در حال استفاده مخرب از نرمافزار RMM قانونی بود. مجرمان سایبری ایمیلهای فیشینگ ارسال کردند که منجر به دانلود نرمافزار RMM قانونی ScreenConnect (اکنون ConnectWise Control) و AnyDesk شد که مجرمان از آنها برای سرقت پول از حسابهای بانکی قربانیان استفاده کردند.
پس از کشف نرمافزار نصبشده مخرب بر روی سیستمی در یکی از آژانسهای FCEB، CISA به جستجوی سیستمهای در معرض خطر بیشتری در آژانسهای دیگر پرداخت.
ایمیلهای فیشینگ مضمون HelpDesk دارند، و گیرنده را با تمدید یک سرویس/اشتراک گرانقیمت به نوعی تهدید میکنند. هدف این است که گیرنده با شماره تلفن خاصی تماس بگیرد تا مهاجمان آن را متقاعد کنند تا نرم افزار مدیریت از راه دور را نصب کند.
#dejpaad #security #network #help_desk
🆔 @dejpaad
شرکت کسپرسکی به تازگی مطلبی منتشر کرده که طی آن ادعا میکند تلگرام بر خلاف ادعای سازندگانش چندان هم امن نیست. برای اثبات این ادعا، شرکت کسپرسکی دلایلی نیز مطرح کرده است:
• چتها معمولی در تلگرام امن نیستند و تنها secret chat ها encrypt میشوند، در حالی که در واتساپ علی رغم بدنامی این نرم افزار تمام چتها encrypt شدهاند.
• با استفاده از حالت Secret chat تلگرام، تصور منفی در مورد کسی که این چت را شروع کرده وجود دارد، گویا که وی جاسوس است.
• بسیاری از قابلیتها در Secret Chat وجود ندارد، قابلیتهایی مانند reaction یا pin کردن پیامها.
• نمیتوان پیامهای گروهها را رمزنگاری کرد.
• نمیتوان به دلیل عدم وجود قابلیت encryption یک Secret Chat را روی چند دستگاه باز کرد..
• امکان انتقال Secret Chat به دستگاههای دیگر موجود نیست. معنی این مساله این است که اگر شما مثلا گوشی تلفن همراه خود را عوض کنید و تلگرام را مجددا روی آن فعال کنید، تمامی چتهای خصوصی پاک خواهند شد.
#dejpaad #security #news #telegram #network #kaspersky #دژپاد #امنیت #کسپرسکی #اخبار #تلگرام
🆔 @dejpaad
• چتها معمولی در تلگرام امن نیستند و تنها secret chat ها encrypt میشوند، در حالی که در واتساپ علی رغم بدنامی این نرم افزار تمام چتها encrypt شدهاند.
• با استفاده از حالت Secret chat تلگرام، تصور منفی در مورد کسی که این چت را شروع کرده وجود دارد، گویا که وی جاسوس است.
• بسیاری از قابلیتها در Secret Chat وجود ندارد، قابلیتهایی مانند reaction یا pin کردن پیامها.
• نمیتوان پیامهای گروهها را رمزنگاری کرد.
• نمیتوان به دلیل عدم وجود قابلیت encryption یک Secret Chat را روی چند دستگاه باز کرد..
• امکان انتقال Secret Chat به دستگاههای دیگر موجود نیست. معنی این مساله این است که اگر شما مثلا گوشی تلفن همراه خود را عوض کنید و تلگرام را مجددا روی آن فعال کنید، تمامی چتهای خصوصی پاک خواهند شد.
#dejpaad #security #news #telegram #network #kaspersky #دژپاد #امنیت #کسپرسکی #اخبار #تلگرام
🆔 @dejpaad
نسل جدیدی از چت بات ها به کار تولید محتوا مشغول شده و متون معنی دار تولید میکنند. این مساله هم به نفع مجرمان سایبری و هم به نفع تیمهای امنیت سایبری است.
اگرچه اصول یادگیری ماشین حدود نیم قرن پیش مطرح شد، اما به کار بردن آن تنها در چند سال اخیر رونق گرفته است. با افزایش قدرت محاسباتی، کامپیوترها ابتدا یاد گرفتند که در تصاویر، اشیا را از سایر آیتمها متمایز کرده ، سپس تصاویر را بر اساس توضیحات متن ترسیم کنند. در سالهای 2021-2022، پیشرفتهای علمی برای همه قابل دسترس شد. برای مثال، اکنون میتوان در MidJourney مشترک شد و مثلا کتابهای خود را به تصویر کشید. و OpenAI سرانجام مدل بزرگ زبان GPT-3 خود را از طریق ChatGPT در اختیار عموم قرار داد. این ربات در chat.openai.com موجود است، جایی که می توانید خودتان ببینید که چگونه یک گفت و گوی منسجم و ادامه دار از این طریق طرحریزی میشود. این هوش مصنوعی قادر است بسیاری از مفاهیم پیچیده را بهتر از معلمان توضیح دهد و درک مسائل را راحتتر کند.
#dejpaad #security #news #cybersecurity #امنیت #دژپاد #شبکه #اخبار #chatgpt
🆔 @dejpaad
اگرچه اصول یادگیری ماشین حدود نیم قرن پیش مطرح شد، اما به کار بردن آن تنها در چند سال اخیر رونق گرفته است. با افزایش قدرت محاسباتی، کامپیوترها ابتدا یاد گرفتند که در تصاویر، اشیا را از سایر آیتمها متمایز کرده ، سپس تصاویر را بر اساس توضیحات متن ترسیم کنند. در سالهای 2021-2022، پیشرفتهای علمی برای همه قابل دسترس شد. برای مثال، اکنون میتوان در MidJourney مشترک شد و مثلا کتابهای خود را به تصویر کشید. و OpenAI سرانجام مدل بزرگ زبان GPT-3 خود را از طریق ChatGPT در اختیار عموم قرار داد. این ربات در chat.openai.com موجود است، جایی که می توانید خودتان ببینید که چگونه یک گفت و گوی منسجم و ادامه دار از این طریق طرحریزی میشود. این هوش مصنوعی قادر است بسیاری از مفاهیم پیچیده را بهتر از معلمان توضیح دهد و درک مسائل را راحتتر کند.
#dejpaad #security #news #cybersecurity #امنیت #دژپاد #شبکه #اخبار #chatgpt
🆔 @dejpaad
برای کمک به وزارت دفاع (DoD) و سایر مدیران سیستمها در شناسایی و به حداقل رساندن خطرات امنیتی مربوط به پروتکل اینترنت نسخه 6 (IPv6)، آژانس امنیت ملی (NSA) راهنمای امنیتی IPv6 را منتشر کرده است.
جدیدترین نسخه IP، IPv6، مزایایی را نسبت به فناوریهای IP قبلی نسخه 4 (IPv4) ارائه میدهد. فضای آدرس IPv4، به ویژه، برای رسیدگی به تعداد روزافزون دستگاههای شبکهای که به آدرسهای IP قابل مسیریابی نیاز دارند، کافی نیست، در حالی که IPv6 فضای آدرس مناسبی را برای برآوردن نیازهای فعلی و آینده ارائه میدهد. NSA خاطرنشان میکند که پیشبینی میشود انتقال به IPv6 بیشترین تاثیر را بر زیرساختهای شبکه داشته باشد و به نوعی بر هر سختافزار و نرمافزار شبکه و همچنین امنیت سایبری تاثیر بگذارد.
این نکته که مالکان و مدیران سیستم باید مکانیسمهای امنیت سایبری را در هر دو پروتکل IP برای محافظت از شبکه پیاده سازی کنند در دستورالعمل امنیتی IPv6 NSA آمده است.
#dejpaad #network #security #ipv6 #دژپاد #امنیت #شبکه
@dejpaad
جدیدترین نسخه IP، IPv6، مزایایی را نسبت به فناوریهای IP قبلی نسخه 4 (IPv4) ارائه میدهد. فضای آدرس IPv4، به ویژه، برای رسیدگی به تعداد روزافزون دستگاههای شبکهای که به آدرسهای IP قابل مسیریابی نیاز دارند، کافی نیست، در حالی که IPv6 فضای آدرس مناسبی را برای برآوردن نیازهای فعلی و آینده ارائه میدهد. NSA خاطرنشان میکند که پیشبینی میشود انتقال به IPv6 بیشترین تاثیر را بر زیرساختهای شبکه داشته باشد و به نوعی بر هر سختافزار و نرمافزار شبکه و همچنین امنیت سایبری تاثیر بگذارد.
این نکته که مالکان و مدیران سیستم باید مکانیسمهای امنیت سایبری را در هر دو پروتکل IP برای محافظت از شبکه پیاده سازی کنند در دستورالعمل امنیتی IPv6 NSA آمده است.
#dejpaad #network #security #ipv6 #دژپاد #امنیت #شبکه
@dejpaad
محققان سه آسیبپذیری مجزا را در OpenEMR، یک نرمافزار متنباز برای سوابق الکترونیکی سلامت و مدیریت عملکرد پزشکی پیدا کردهاند.
ترکیبی از این آسیبپذیریها به مهاجمان راه دور اجازه میدهد تا دستورات سیستم دلخواه را روی هر یک از سرورهای OpenEMR اجرا کنند و دادههای حساس بیمار را به سرقت ببرند.
این کارشناس امنیتی توضیح داد که موتور تست امنیت برنامه استاتیک (SAST) شرکت کشف کرده که دو مورد از این سه آسیبپذیری با هم میتوانند منجر به اجرای کد RCE شوند.
در مورد سومین آسیبپذیری، این آسیبپذیری به مهاجمان اجازه میدهد OpenEMR را به روشی خاص پیکربندی کنند تا در نهایت دادههای کاربر را به سرقت ببرند. برینکرلف توضیح داد: اگر OpenEMR به درستی تنظیم شده باشد، یک مهاجم احراز هویت نشده میتواند فایلهایی مانند certificate، رمزهای عبور و نسخههای پشتیبان را از یک نمونه OpenEMR از طریق یک سرور MySQL به سرقت ببرد. وی اضافه کرد که Sonar تمام مشکلات را به مسئولان OpenEMR گزارش کرد، آنها سپس یک patch به نسخه 7.0.0 منتشر کردند و ظرف یک هفته هر سه آسیبپذیری را برطرف کردند.
#dejpaad #network #security #دژپاد
@dejpaad
ترکیبی از این آسیبپذیریها به مهاجمان راه دور اجازه میدهد تا دستورات سیستم دلخواه را روی هر یک از سرورهای OpenEMR اجرا کنند و دادههای حساس بیمار را به سرقت ببرند.
این کارشناس امنیتی توضیح داد که موتور تست امنیت برنامه استاتیک (SAST) شرکت کشف کرده که دو مورد از این سه آسیبپذیری با هم میتوانند منجر به اجرای کد RCE شوند.
در مورد سومین آسیبپذیری، این آسیبپذیری به مهاجمان اجازه میدهد OpenEMR را به روشی خاص پیکربندی کنند تا در نهایت دادههای کاربر را به سرقت ببرند. برینکرلف توضیح داد: اگر OpenEMR به درستی تنظیم شده باشد، یک مهاجم احراز هویت نشده میتواند فایلهایی مانند certificate، رمزهای عبور و نسخههای پشتیبان را از یک نمونه OpenEMR از طریق یک سرور MySQL به سرقت ببرد. وی اضافه کرد که Sonar تمام مشکلات را به مسئولان OpenEMR گزارش کرد، آنها سپس یک patch به نسخه 7.0.0 منتشر کردند و ظرف یک هفته هر سه آسیبپذیری را برطرف کردند.
#dejpaad #network #security #دژپاد
@dejpaad
طبق تحقیقات جدید Telstra، نزدیک به یک چهارم (22٪) از رهبران فناوری اطلاعات معتقدند که امنیت سایبری یک پایه اساسی برای تحول دیجیتال است.
این غول مخابراتی از 300 تصمیم گیرنده فناوری اطلاعات و امنیت بریتانیا در سازمانهایی با 500 تا 5000 کارمند نظرسنجی کرد تا چالشهای استراتژیک آنها را بهتر درک کند.
تهیهکنندگان محصولات امنیتی مدتهاست که استدلال میکنند که پروژههای تحول دیجیتالی که بدون رعایت اصول امنیتی راهاندازی میشوند، و بر روی پایههای ضعیفی ساخته شدهاند. به این طریق هرگونه نقض میتواند به سرعت پیشرفت را از مسیر خارج کند و هر یک از مزایای مورد انتظار کسبوکار را از بین ببرد.
امنیت بر فرآیندهای کسب و کار (17%)، تعهد کارکنان (16%)، اولویت خرید (14%) و سرمایه گذاری خارجی و تامین مالی (13%) به عنوان مهم ترین عامل در تحول کسب و کار غلبه میکند.
حدود 83 درصد شرکت کنندگان معتقد بودند که از فرهنگ امنیتی باز برخوردار هستند، به این معنی که در روند کار، زبان شرزنش وجود نداشته، و میتوان به انتقاد سازنده از اجزا پرداخت.
#dejpaad #network_security #business #دژپاد #امنیت #کسب_و_کار
@dejpaad
این غول مخابراتی از 300 تصمیم گیرنده فناوری اطلاعات و امنیت بریتانیا در سازمانهایی با 500 تا 5000 کارمند نظرسنجی کرد تا چالشهای استراتژیک آنها را بهتر درک کند.
تهیهکنندگان محصولات امنیتی مدتهاست که استدلال میکنند که پروژههای تحول دیجیتالی که بدون رعایت اصول امنیتی راهاندازی میشوند، و بر روی پایههای ضعیفی ساخته شدهاند. به این طریق هرگونه نقض میتواند به سرعت پیشرفت را از مسیر خارج کند و هر یک از مزایای مورد انتظار کسبوکار را از بین ببرد.
امنیت بر فرآیندهای کسب و کار (17%)، تعهد کارکنان (16%)، اولویت خرید (14%) و سرمایه گذاری خارجی و تامین مالی (13%) به عنوان مهم ترین عامل در تحول کسب و کار غلبه میکند.
حدود 83 درصد شرکت کنندگان معتقد بودند که از فرهنگ امنیتی باز برخوردار هستند، به این معنی که در روند کار، زبان شرزنش وجود نداشته، و میتوان به انتقاد سازنده از اجزا پرداخت.
#dejpaad #network_security #business #دژپاد #امنیت #کسب_و_کار
@dejpaad
مجریان قانون این هفته را پس از آشکار کردن یک عملیات هماهنگ برای ایجاد اختلال در نوع باج افزار Hive جهت توقف فعالیت آن جشن گرفتند.
به گفته وزارت دادگستری (DoJ)، باجافزار بهعنوان سرویس (RaaS) بیش از 1500 قربانی را در بیش از 80 کشور از ژوئن 2021 هدف قرار داده است. قربانیان شامل بیمارستان ها، مدارس، شرکتهای مالی و زیرساختهای حیاتی بودند.
به گفته وزارت دادگستری، با این حال، از اواخر ژوئیه 2022، FBI توانست به شبکههای رایانهای این گروه دسترسی پیدا کند و این امکان را به دست آورد تا کلیدهای رمزگشایی را بگیرد و آنها را بین قربانیان Hive در سراسر جهان توزیع کند.
در کنار این عملیات، پلیس اروپا با FBI همکاری کرد تا زیرساختهای کلیدی مورد استفاده این گروه را از بین ببرد.
در مجموع 13 کشور از جمله بریتانیا، کانادا، فرانسه، نروژ، پرتغال، رومانی، اسپانیا و سوئد در این عملیات شرکت کردند. با این حال، این پلیس آلمان و هلند بود که سرورها و وبسایتهایی را که Hive برای برقراری ارتباط با اعضا و وابستگان خود استفاده میکرد، توقیف کرد.
#dejpaad #network #hive #security #امنیت #شبکه #دژپاد
@dejpaad
به گفته وزارت دادگستری (DoJ)، باجافزار بهعنوان سرویس (RaaS) بیش از 1500 قربانی را در بیش از 80 کشور از ژوئن 2021 هدف قرار داده است. قربانیان شامل بیمارستان ها، مدارس، شرکتهای مالی و زیرساختهای حیاتی بودند.
به گفته وزارت دادگستری، با این حال، از اواخر ژوئیه 2022، FBI توانست به شبکههای رایانهای این گروه دسترسی پیدا کند و این امکان را به دست آورد تا کلیدهای رمزگشایی را بگیرد و آنها را بین قربانیان Hive در سراسر جهان توزیع کند.
در کنار این عملیات، پلیس اروپا با FBI همکاری کرد تا زیرساختهای کلیدی مورد استفاده این گروه را از بین ببرد.
در مجموع 13 کشور از جمله بریتانیا، کانادا، فرانسه، نروژ، پرتغال، رومانی، اسپانیا و سوئد در این عملیات شرکت کردند. با این حال، این پلیس آلمان و هلند بود که سرورها و وبسایتهایی را که Hive برای برقراری ارتباط با اعضا و وابستگان خود استفاده میکرد، توقیف کرد.
#dejpaad #network #hive #security #امنیت #شبکه #دژپاد
@dejpaad
عوامل تهدید مرتبط با بدافزار Gootkit تغییرات قابل توجهی در مجموعه ابزارهای خود ایجاد کرده اند و اجزای جدید و مبهم متعددی را به زنجیرههای آلودهی خود اضافه کردهاند.
Mandiant متعلق به گوگل، کلاستر فعالیت این بدافزار را تحت نام UNC2565 زیر نظر دارد و خاطرنشان میکند که استفاده از بدافزار به صورت انحصاری برای این گروه است.
Gootkit که Gootloader نیز نامیده میشود، از طریق وبسایتهای آسیبپذیر و در معرص خطر پخش میشود که قربانیان هنگام جستجوی اسناد مرتبط با کسبوکار مانند توافقنامهها و قراردادها از طریق تکنیکی به نام آلودگی (SEO) فریب داده میشوند.
اسناد مورد نظر به شکل آرشیو ZIP است که حاوی بدافزار جاوا اسکریپت است، که با راه اندازی، راه را برای بارهای اضافی مانند Cobalt Strike Beacon، FONELAUNCH و SNOWCONE هموار میکند.
#dejpaad #security #network #malware #gootkit #دژپاد #امنیت #شبکه #بدافزار
@dejpaad
Mandiant متعلق به گوگل، کلاستر فعالیت این بدافزار را تحت نام UNC2565 زیر نظر دارد و خاطرنشان میکند که استفاده از بدافزار به صورت انحصاری برای این گروه است.
Gootkit که Gootloader نیز نامیده میشود، از طریق وبسایتهای آسیبپذیر و در معرص خطر پخش میشود که قربانیان هنگام جستجوی اسناد مرتبط با کسبوکار مانند توافقنامهها و قراردادها از طریق تکنیکی به نام آلودگی (SEO) فریب داده میشوند.
اسناد مورد نظر به شکل آرشیو ZIP است که حاوی بدافزار جاوا اسکریپت است، که با راه اندازی، راه را برای بارهای اضافی مانند Cobalt Strike Beacon، FONELAUNCH و SNOWCONE هموار میکند.
#dejpaad #security #network #malware #gootkit #دژپاد #امنیت #شبکه #بدافزار
@dejpaad
سازنده نرمافزار Atlassian ، Patch هایی را برای آسیبپذیری CVE-2023-22501 منتشر کرده است. این آسیبپذیری مهم احراز هویت در سرور مدیریت خدمات و مرکز داده Jira مشاهده شده و از کاربران خواسته شده تا نسبت به برطرف کردن آن از طریق Patch تازه منتشر شده اقدام کنند.
نصب یک نسخه ثابت از سرور مدیریت خدمات و مرکز داده Jira راه حل پیشنهادی برای رفع این آسیبپذیری است. اگر کاربران امکان به روز رسانی مدیریت خدمات Jira را ندارند، میتوانند به صورت دستی فایل JAR ServiceDesk-variable-substitution-plugin مخصوص نسخه موجود را به عنوان یک راهحل موقت استفاده کنند. سرور مدیریت خدمات Jira و مرکز داده، ارائهدهندهی راهحلهای سازمانی برای مدیریت خدمات فناوری اطلاعات و همکاری بین تیم های تجاری هستند.
CVE-2023-22501 نوعی آسیبپذیری است که احراز هویت را در سیستمهای آسیبپذیر دچار اخلال کرده و به مهاجمان اجازه میدهد هویت کاربر دیگری را جعل کنند و تحت برخی شرایط به اطلاعات مرکز داده دسترسی پیدا کنند.
#Dejpaad #patch #vulnerability #jira #دژپاد #آسیب_پذیری
@dejpaad
نصب یک نسخه ثابت از سرور مدیریت خدمات و مرکز داده Jira راه حل پیشنهادی برای رفع این آسیبپذیری است. اگر کاربران امکان به روز رسانی مدیریت خدمات Jira را ندارند، میتوانند به صورت دستی فایل JAR ServiceDesk-variable-substitution-plugin مخصوص نسخه موجود را به عنوان یک راهحل موقت استفاده کنند. سرور مدیریت خدمات Jira و مرکز داده، ارائهدهندهی راهحلهای سازمانی برای مدیریت خدمات فناوری اطلاعات و همکاری بین تیم های تجاری هستند.
CVE-2023-22501 نوعی آسیبپذیری است که احراز هویت را در سیستمهای آسیبپذیر دچار اخلال کرده و به مهاجمان اجازه میدهد هویت کاربر دیگری را جعل کنند و تحت برخی شرایط به اطلاعات مرکز داده دسترسی پیدا کنند.
#Dejpaad #patch #vulnerability #jira #دژپاد #آسیب_پذیری
@dejpaad
کشف ۴۰ آسیب پذیری جدید روی محصولات Fortinet
شرکت Fortinet از کشف 40 آسیب پذیری جدید روی محصولات مختلف خود از جمله FortiWeb, FortiOS, FortiNAS, و Forti Proxy خبر داده که برخی از آنها امتیاز 9.8 را کسب کردهاند و امکان RCE را در اختیار مهاجم میگذارند.
شرکت Fortinet برای این آسیب پذیریها Patch های مرتبط ارائه کرده است. به کاربران محصولات آسیبپذیر توصیه شده که در اسرع وقت برای نصب Patch های مرتبط اقدام کنند.
دو مورد از 40 آسیبپذیری در سطح بحرانی، 15 مورد در سطح بالا، 22 مورد دارای سطح متوسط و 1 مورد در سطح کم از نظر شدت هستند.
@dejpaad
منبع خبر
#dejpaad #fortinet #vulnerability #news
شرکت Fortinet از کشف 40 آسیب پذیری جدید روی محصولات مختلف خود از جمله FortiWeb, FortiOS, FortiNAS, و Forti Proxy خبر داده که برخی از آنها امتیاز 9.8 را کسب کردهاند و امکان RCE را در اختیار مهاجم میگذارند.
شرکت Fortinet برای این آسیب پذیریها Patch های مرتبط ارائه کرده است. به کاربران محصولات آسیبپذیر توصیه شده که در اسرع وقت برای نصب Patch های مرتبط اقدام کنند.
دو مورد از 40 آسیبپذیری در سطح بحرانی، 15 مورد در سطح بالا، 22 مورد دارای سطح متوسط و 1 مورد در سطح کم از نظر شدت هستند.
@dejpaad
منبع خبر
#dejpaad #fortinet #vulnerability #news
شرکت VMware یک به روز رسانی vSphere ESXi را برای رفع مشکل شناخته شدهای منتشر کرده است که باعث میشود برخی ازVirtual Machine ویندوز سرور 2022 پس از نصب به روز رسانی KB5022842 دیگر بوت نشوند.
مایکروسافت برای اولین بار وجود این مشکل را در هفتهی گذشته تایید کرد. این شرکت گفت که مشکل، فقط VM هایی را تحت تاثیر قرار میدهد که دارای Secure Boot فعال هستند و روی vSphere ESXi 6.7 U2/U3 یا vSphere ESXi 7.0.x اجرا میشوند.
اگرچه گفته شده که فقط VMware ESXi VMs تحت تاثیر این مشکل قرار میگیرند، برخی از گزارشهای ویندوز به این موضوع اشاره میکنند که دیگر پلتفرمهای Hypervisor پس از نصب بهروزرسانیهای ذکر شده تحت تاثیر مشکلات بوت مشابه قرار گرفتهاند.
#Dejpaad #security #news #vmware #windows #ویندوز #امنیت #اخبار
@dejpaad
مایکروسافت برای اولین بار وجود این مشکل را در هفتهی گذشته تایید کرد. این شرکت گفت که مشکل، فقط VM هایی را تحت تاثیر قرار میدهد که دارای Secure Boot فعال هستند و روی vSphere ESXi 6.7 U2/U3 یا vSphere ESXi 7.0.x اجرا میشوند.
اگرچه گفته شده که فقط VMware ESXi VMs تحت تاثیر این مشکل قرار میگیرند، برخی از گزارشهای ویندوز به این موضوع اشاره میکنند که دیگر پلتفرمهای Hypervisor پس از نصب بهروزرسانیهای ذکر شده تحت تاثیر مشکلات بوت مشابه قرار گرفتهاند.
#Dejpaad #security #news #vmware #windows #ویندوز #امنیت #اخبار
@dejpaad
گزارش جدید موسسه AV-Test از بررسی آنتی ویروسهای اندروید
موسسهی تحقیقاتی AV-Test که به بررسی انواع آنتی ویروس و آزمایش توانایی آنها میپردازد، در جدیدترین گزارش خود به نتایج بررسی آنتیویروسهای مختلف اندروید پرداخته است. در این آزمایش 15 آنتی ویروس اندروید از شرکتهای مختلف مورد آزمایش قرار گرفتند. نکتهی عجیب و جالب توجه در این بررسی، کسب نمرهی کامل توسط 13 محصول از 15 محصول بود که در نوع خود بیسابقه است. موارد مورد بررسی در این تست، سطح حفاظتی (protection) ، عملکرد (performance) ، و کاربرد (Usability) محصول بودهاند.
#dejpaad #news #antivirus #AVtest #دژپاد #امنیت #آنتی_ویروس #تست
@dejpaad
موسسهی تحقیقاتی AV-Test که به بررسی انواع آنتی ویروس و آزمایش توانایی آنها میپردازد، در جدیدترین گزارش خود به نتایج بررسی آنتیویروسهای مختلف اندروید پرداخته است. در این آزمایش 15 آنتی ویروس اندروید از شرکتهای مختلف مورد آزمایش قرار گرفتند. نکتهی عجیب و جالب توجه در این بررسی، کسب نمرهی کامل توسط 13 محصول از 15 محصول بود که در نوع خود بیسابقه است. موارد مورد بررسی در این تست، سطح حفاظتی (protection) ، عملکرد (performance) ، و کاربرد (Usability) محصول بودهاند.
#dejpaad #news #antivirus #AVtest #دژپاد #امنیت #آنتی_ویروس #تست
@dejpaad
عامل تهدید معروف به Lucky Mouse نسخه لینوکس بدافزار به نام SysUpdate را ساخته و توانایی خود را برای هدف قرار دادن دستگاههای دارای این سیستم عامل توسعه داده است.
همچنین Lucky Mouse با نامهایAPT27، Bronze Union، Emissary Panda و Iron Tiger ردیابی میشود و به استفاده از بدافزارهای مختلفی مانند SysUpdate، HyperBro، PlugX و یک backdoor لینوکس با نام rshell معروف است.
ناقل آلودگی مورد استفاده در حمله به طور دقیق مشخص نیست، اما نشانهها حاکی از وجود Installer هایی است که در قالب برنامههای پیامرسانی مانند Youdu بهعنوان عامل فریب برای فعال کردن توالی حمله استفاده میشوند.
همانطور که برای نسخه ویندوز SysUpdate، دارای ویژگیهایی برای مدیریت فرآیندها، گرفتن اسکرین شات، انجام عملیات فایل و اجرای دستورات دلخواه است، همچنین قادر به برقراری ارتباط با سرورهای C2 از طریق درخواستهای DNS TXT، یا تکنیکی به نام تونل کردن DNS میباشد.
نمونههای لینوکس ELF که به زبان C++ نوشته شدهاند، به دلیل استفاده از Asio برای انتقال عملکردهای مدیریت فایل قابل توجه هستند.
#dejpaad #news #malware #دژپاد #خبر #بدافزار
@dejpaad
همچنین Lucky Mouse با نامهایAPT27، Bronze Union، Emissary Panda و Iron Tiger ردیابی میشود و به استفاده از بدافزارهای مختلفی مانند SysUpdate، HyperBro، PlugX و یک backdoor لینوکس با نام rshell معروف است.
ناقل آلودگی مورد استفاده در حمله به طور دقیق مشخص نیست، اما نشانهها حاکی از وجود Installer هایی است که در قالب برنامههای پیامرسانی مانند Youdu بهعنوان عامل فریب برای فعال کردن توالی حمله استفاده میشوند.
همانطور که برای نسخه ویندوز SysUpdate، دارای ویژگیهایی برای مدیریت فرآیندها، گرفتن اسکرین شات، انجام عملیات فایل و اجرای دستورات دلخواه است، همچنین قادر به برقراری ارتباط با سرورهای C2 از طریق درخواستهای DNS TXT، یا تکنیکی به نام تونل کردن DNS میباشد.
نمونههای لینوکس ELF که به زبان C++ نوشته شدهاند، به دلیل استفاده از Asio برای انتقال عملکردهای مدیریت فایل قابل توجه هستند.
#dejpaad #news #malware #دژپاد #خبر #بدافزار
@dejpaad
انتشار PoC برای آسیبپذیری CVE-2023-21716 در Microsoft Word
مایکرسافت PoC های جدیدی را برای رفع آسیبپذیری CVE-2023-21716 در Microsoft Word که در هنگام پیش نمایش اسناد RTF به خصوص موجب سوءاستفاده میشد، به صورت عمومی منتشر کرد و از کاربران خواست تا برنامههای خود را patch کنند.
این آسیبپذیری که بر طیف گستردهای از نسخههای MS Office و SharePoint ، برنامههای Microsoft 365 در شرکتها و سایر محصولات تاثیر میگذارد.
در یک نوامبر 2022 ، CVE-2023-21716 توسط محقق امنیتی جوشوا جی کشف شد.
#dejpaad #news #microsoft #دژپاد #خبر #مایکروسافت
مایکرسافت PoC های جدیدی را برای رفع آسیبپذیری CVE-2023-21716 در Microsoft Word که در هنگام پیش نمایش اسناد RTF به خصوص موجب سوءاستفاده میشد، به صورت عمومی منتشر کرد و از کاربران خواست تا برنامههای خود را patch کنند.
این آسیبپذیری که بر طیف گستردهای از نسخههای MS Office و SharePoint ، برنامههای Microsoft 365 در شرکتها و سایر محصولات تاثیر میگذارد.
در یک نوامبر 2022 ، CVE-2023-21716 توسط محقق امنیتی جوشوا جی کشف شد.
#dejpaad #news #microsoft #دژپاد #خبر #مایکروسافت
یک آسیب پذیری جدید تحت عنوان CVE-2023-25610 را بر روی تجهیزات FortiGate کشف کرده است. این آسیب پذیری از نوع Buffer Underwrite است و روی FortiOS و FortiProxy عمل میکند.
این آسیب پذیری نسخههای زیر را در بر میگیرد:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
پیشنهاد شرکت Fortinet ارتقای تجهیزات به نسخههای زیر است:
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.10 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.9 or above
FortiProxy version 2.0.12 or above
FortiOS-6K7K version 7.0.10 or above
FortiOS-6K7K version 6.4.12 or above
FortiOS-6K7K version 6.2.13 or above
#Dejpaad #security #fortigate #fortinet #دژپاد #امنیت #فورتی_نت
این آسیب پذیری نسخههای زیر را در بر میگیرد:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
پیشنهاد شرکت Fortinet ارتقای تجهیزات به نسخههای زیر است:
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.10 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.9 or above
FortiProxy version 2.0.12 or above
FortiOS-6K7K version 7.0.10 or above
FortiOS-6K7K version 6.4.12 or above
FortiOS-6K7K version 6.2.13 or above
#Dejpaad #security #fortigate #fortinet #دژپاد #امنیت #فورتی_نت
نهادهای دولتی و سازمانهای بزرگ به دلیل وجود یک نقص امنیتی در نرمافزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرار گرفتهاند که منجر به از دست رفتن دادهها و خرابی سیستمعامل و فایل میشود.
محققین Fortinet هفته گذشته در گزارشی اعلام کردند که پیچیدگی این اکسپلویت حاکی از وجود یک عامل پیشرفته است و هدف آن انجام حملات شدید به اهداف دولتی است.
نقص Zero-day مورد بحث CVE-2022-41328 (امتیاز CVSS: 6.5) است، یک باگ پیمایشی مسیرهای امنیتی سطح متوسط در FortiOS که می تواند منجر به اجرای کد مخرب دلخواه شود.
این نقص بر نسخههای 6.0، 6.2، 6.4.0 تا 6.4.11، 7.0.0 تا 7.0.9 و 7.2.0 تا 7.2.3 سیستم عامل فورتینت (FortiOS) تاثیر میگذارد. آپدیتهای رفع باگ به ترتیب در نسخههای 6.4.12، 7.0.10 و 7.2.4 موجود هستند.
این افشاگری چند روز پس از انتشار پچهای Fortinet برای رفع 15 نقص امنیتی، از جمله CVE-2022-41328 که بر روی FortiOS و FortiProxy تاثیر گذاشت، منتشر شد.
از عوارض این حملات به چندین دستگاه FortiGate ، میتوان به قطع ناگهانی سیستم و متعاقبا خرابی بوت اشاره کرد، که نشان دهنده نقض یکپارچگی (Integrity) است.
#dejpaad
@dejpaad
محققین Fortinet هفته گذشته در گزارشی اعلام کردند که پیچیدگی این اکسپلویت حاکی از وجود یک عامل پیشرفته است و هدف آن انجام حملات شدید به اهداف دولتی است.
نقص Zero-day مورد بحث CVE-2022-41328 (امتیاز CVSS: 6.5) است، یک باگ پیمایشی مسیرهای امنیتی سطح متوسط در FortiOS که می تواند منجر به اجرای کد مخرب دلخواه شود.
این نقص بر نسخههای 6.0، 6.2، 6.4.0 تا 6.4.11، 7.0.0 تا 7.0.9 و 7.2.0 تا 7.2.3 سیستم عامل فورتینت (FortiOS) تاثیر میگذارد. آپدیتهای رفع باگ به ترتیب در نسخههای 6.4.12، 7.0.10 و 7.2.4 موجود هستند.
این افشاگری چند روز پس از انتشار پچهای Fortinet برای رفع 15 نقص امنیتی، از جمله CVE-2022-41328 که بر روی FortiOS و FortiProxy تاثیر گذاشت، منتشر شد.
از عوارض این حملات به چندین دستگاه FortiGate ، میتوان به قطع ناگهانی سیستم و متعاقبا خرابی بوت اشاره کرد، که نشان دهنده نقض یکپارچگی (Integrity) است.
#dejpaad
@dejpaad