Cryptography and Network Security-6th-Ed.pdf
11.6 MB
"کتاب رمزنگاری و امنیت شبکه"
Forwarded from HackerOne
This media is not supported in your browser
VIEW IN TELEGRAM
How Malware Bypassing Anti Virus
💡بنیانگذار تلگرام: آژانسهای فدرال از ما میخواهند در رمزنگاریها از دربِ پشتی استفاده کنیم 💡
بنیانگذار برنامهی تلگرام بهطور عمومی اعتراف کرد که چندین آژانس فدرال از این شرکت درخواست کردهاند تا رمزنگاریهای خود را ضعیفتر کرده و یا در داخل رمزنگاریها از دربِ پشتی استفاده کند. مدیرعامل این شرکت در توییتی گفت: «سال گذشته در طول سفر ۱ هفتهای گروه ما به آمریکا، دو درخواست اینچنینی از طرف افبیآی دریافت کرد. این بسیار سادهلوحانه است که شما بتوانید با کمک آمریکا یک برنامهی پیامرسان امن و مستقل را اجرا کنید.»
مدیرعامل تلگرام در ادامه گفت: «رمزنگاری که توسط برنامههای پیامرسان سیگنال و واتساپ مورد استفاده قرار میگیرد، توسط دولت آمریکا تأمین شده است. من شرط میبندم در ۵ سال آینده مشخص خواهد شد که در این رمزنگاریها دربِ پشتی مورد استفاده قرار گرفته است.»
بهطور همزمان، محققان امنیتی دیگر نیز رمزنگاریِ مستقل و خانگی که در برنامهی پیامرسان تلگرام مورد استفاده قرار میگیرد را به سخره گرفتند. این محققان اعلام کردند احتمال نشت متادادهها در این رمزنگاری وجود دارد و قابل اثبات است. افشاگر معروف آژانس امنیت ملی آمریکا، ادوارد اسنودن میگوید: «اجرا توسط مردم باید با نیتهای خوبی همراه باشد. این ویژگی بهتر از هیچ چیز است اما تنظیمات ناامن و پیشفرض میتواند برای کاربران غیرحرفهای بسیار خطرناک باشد.»
منبع: https://news.asis.io
بنیانگذار برنامهی تلگرام بهطور عمومی اعتراف کرد که چندین آژانس فدرال از این شرکت درخواست کردهاند تا رمزنگاریهای خود را ضعیفتر کرده و یا در داخل رمزنگاریها از دربِ پشتی استفاده کند. مدیرعامل این شرکت در توییتی گفت: «سال گذشته در طول سفر ۱ هفتهای گروه ما به آمریکا، دو درخواست اینچنینی از طرف افبیآی دریافت کرد. این بسیار سادهلوحانه است که شما بتوانید با کمک آمریکا یک برنامهی پیامرسان امن و مستقل را اجرا کنید.»
مدیرعامل تلگرام در ادامه گفت: «رمزنگاری که توسط برنامههای پیامرسان سیگنال و واتساپ مورد استفاده قرار میگیرد، توسط دولت آمریکا تأمین شده است. من شرط میبندم در ۵ سال آینده مشخص خواهد شد که در این رمزنگاریها دربِ پشتی مورد استفاده قرار گرفته است.»
بهطور همزمان، محققان امنیتی دیگر نیز رمزنگاریِ مستقل و خانگی که در برنامهی پیامرسان تلگرام مورد استفاده قرار میگیرد را به سخره گرفتند. این محققان اعلام کردند احتمال نشت متادادهها در این رمزنگاری وجود دارد و قابل اثبات است. افشاگر معروف آژانس امنیت ملی آمریکا، ادوارد اسنودن میگوید: «اجرا توسط مردم باید با نیتهای خوبی همراه باشد. این ویژگی بهتر از هیچ چیز است اما تنظیمات ناامن و پیشفرض میتواند برای کاربران غیرحرفهای بسیار خطرناک باشد.»
منبع: https://news.asis.io
شرکت امنیتی PaloAlto خبر از کشف نسخه جدیدی از Backdoor سیستم عامل MacOS به نام OceanLotus دادند که توسط سیستم تحلیلی WildFire CAP شناسایی شده است.
جزئیات بیشتر : http://goo.gl/jN2QNH
https://t.me/pishgaman_kaipod
جزئیات بیشتر : http://goo.gl/jN2QNH
https://t.me/pishgaman_kaipod
Unit42
The New and Improved macOS Backdoor from OceanLotus
New version of the OceanLotus backdoor which may be one of the more advanced backdoors we have seen on macOS to date.
بد افزار Petya در حال گسترش در سرتاسر دنیا است و کاربرد آن مانند WannaCry میباشد!
https://thehackernews.com/2017/06/petya-ransomware-attack.html
https://t.me/pishgaman_kaipod
https://thehackernews.com/2017/06/petya-ransomware-attack.html
https://t.me/pishgaman_kaipod
🔺فیسبوک رکورد زد؛ ۲ میلیارد کاربر فعال
🔹زاکربرگ، مدیرعامل فیسبوک اعلام کرد که تعداد کاربرانی که ماهانه از این سرویس استفاده میکنند از ۱.۹۴ میلیارد به عدد ۲ میلیارد تن رسیده است.
@pishgaman_kaipod
🔹زاکربرگ، مدیرعامل فیسبوک اعلام کرد که تعداد کاربرانی که ماهانه از این سرویس استفاده میکنند از ۱.۹۴ میلیارد به عدد ۲ میلیارد تن رسیده است.
@pishgaman_kaipod
مایکروسافت آپدیت های جدیدی را در مورد پروتکل smb ویندوز سرور های 2012 ارائه داد :
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
@pishgaman_kaipod
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
@pishgaman_kaipod
باج افزار Petya با استفاده از ضعف موجود در ویندوز MS17-010 در حال گسترش است . بروز رسانی کنید !!!
@pishgaman_kaipod
@pishgaman_kaipod
پس از اینکه باج افزار #Petya شروع به انتشار کرد, سازمان ها و شرکت های امنیتی شروع به برخورد با این باج افزار کردند.
اقدامات انجام شده:
1. بلاک کردن ایمیل امن نویسنده باج افزار
wowsmith123456@posteo.net
2. بلاک کردن دامنه های مرتبط :
http://mischapuk6hyrn72.onion/
http://petya3jxfp2f7g3i.onion/
http://petya3sen7dyko2n.onion/
http://mischa5xyix2mrhd.onion/MZ2MMJ
http://mischapuk6hyrn72.onion/MZ2MMJ
http://petya3jxfp2f7g3i.onion/MZ2MMJ
http://petya3sen7dyko2n.onion/MZ2MMJ
http://benkow.cc/71b6a493388e7d0b40c83ce903bc6b04.bin
COFFEINOFFICE.XYZ
http://french-cooking.com/
3. بلاک کردن ای پی های سرور:
95.141.115.108
185.165.29.78
84.200.16.242
111.90.139.247
4. بروزرسانی هش های انتی ویروس
a809a63bc5e31670ff117d838522dec433f74bee
bec678164cedea578a7aff4589018fa41551c27f
d5bf3f100e7dbcc434d7c58ebf64052329a60fc2
aba7aa41057c8a6b184ba5776c20f7e8fc97c657
0ff07caedad54c9b65e5873ac2d81b3126754aac
51eafbb626103765d3aedfd098b94d0e77de1196
078de2dc59ce59f503c63bd61f1ef8353dc7cf5f
7ca37b86f4acc702f108449c391dd2485b5ca18c
2bc182f04b935c7e358ed9c9e6df09ae6af47168
1b83c00143a1bb2bf16b46c01f36d53fb66f82b5
82920a2ad0138a2a8efc744ae5849c6dde6b435d
myguy.xls EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6
BCA9D6.exe 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD
اقدامات انجام شده:
1. بلاک کردن ایمیل امن نویسنده باج افزار
wowsmith123456@posteo.net
2. بلاک کردن دامنه های مرتبط :
http://mischapuk6hyrn72.onion/
http://petya3jxfp2f7g3i.onion/
http://petya3sen7dyko2n.onion/
http://mischa5xyix2mrhd.onion/MZ2MMJ
http://mischapuk6hyrn72.onion/MZ2MMJ
http://petya3jxfp2f7g3i.onion/MZ2MMJ
http://petya3sen7dyko2n.onion/MZ2MMJ
http://benkow.cc/71b6a493388e7d0b40c83ce903bc6b04.bin
COFFEINOFFICE.XYZ
http://french-cooking.com/
3. بلاک کردن ای پی های سرور:
95.141.115.108
185.165.29.78
84.200.16.242
111.90.139.247
4. بروزرسانی هش های انتی ویروس
a809a63bc5e31670ff117d838522dec433f74bee
bec678164cedea578a7aff4589018fa41551c27f
d5bf3f100e7dbcc434d7c58ebf64052329a60fc2
aba7aa41057c8a6b184ba5776c20f7e8fc97c657
0ff07caedad54c9b65e5873ac2d81b3126754aac
51eafbb626103765d3aedfd098b94d0e77de1196
078de2dc59ce59f503c63bd61f1ef8353dc7cf5f
7ca37b86f4acc702f108449c391dd2485b5ca18c
2bc182f04b935c7e358ed9c9e6df09ae6af47168
1b83c00143a1bb2bf16b46c01f36d53fb66f82b5
82920a2ad0138a2a8efc744ae5849c6dde6b435d
myguy.xls EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6
BCA9D6.exe 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD
اعلام رسمی شرکت های معتبر امنیتی و آنتی ویروس ها در مورد باج افزار #petaya
Trend Micro:
https://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/?linkId=39165545
Symantec:
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
McAfee:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
Kaspersky:
https://blog.kaspersky.com/new-ransomware-epidemics/17314/
Sophos:
https://nakedsecurity.sophos.com/2017/06/27/breaking-news-what-we-know-about-the-global-ransomware-outbreak/
PaloAlto:
https://researchcenter.paloaltonetworks.com/2017/06/palo-alto-networks-protections-petya-ransomware/
Checkpoint:
http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/
Fortinet:
https://blog.fortinet.com/2017/06/27/new-ransomware-follows-wannacry-exploits
@pishgaman_kaipod
Trend Micro:
https://blog.trendmicro.com/trendlabs-security-intelligence/large-scale-ransomware-attack-progress-hits-europe-hard/?linkId=39165545
Symantec:
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
McAfee:
https://kc.mcafee.com/corporate/index?page=content&id=KB89540
Kaspersky:
https://blog.kaspersky.com/new-ransomware-epidemics/17314/
Sophos:
https://nakedsecurity.sophos.com/2017/06/27/breaking-news-what-we-know-about-the-global-ransomware-outbreak/
PaloAlto:
https://researchcenter.paloaltonetworks.com/2017/06/palo-alto-networks-protections-petya-ransomware/
Checkpoint:
http://blog.checkpoint.com/2017/06/27/global-ransomware-attack-spreading-fast/
Fortinet:
https://blog.fortinet.com/2017/06/27/new-ransomware-follows-wannacry-exploits
@pishgaman_kaipod
TrendLabs Security Intelligence Blog
Large-Scale Ransomware Attack In Progress, Hits Europe Hard - TrendLabs Security Intelligence Blog
A large-scale ransomware attack reported to be caused by a variant of the Petya ransomware is currently hitting various users, particularly in Europe. This variant, which Trend Micro already detects as RANSOM_PETYA.SMA, is known to use both the EternalBlue…