Data Analysis For Network Cyber-Security.pdf
5.9 MB
فایل کتاب "آنالیز دادهها برای امنیت سایبری شبکه" کیپاد، کیان امنیت
دقایقی پیش مرکز ماهر گزارش خود در خصوص جزئیات هک وب سایت های خبری و چندین سایت وابسته که شب گذشته خبرساز شده بودند را به طور رسمی منتشر کرد.
گزارش کامل: https://goo.gl/8xt2Qe
گزارش کامل: https://goo.gl/8xt2Qe
📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "Practical Information Security Management, A Complete Guide to Planning and Implementation"
نویسنده: Tony Campbell
ویرایش: اول
سال انتشار: 2017
ناشر: Apress
دربارهی کتاب: در این کتاب، راهنمای جامع برنامهریزی و پیادهسازی سامانههای مدیریت امنیت اطلاعات بهروز در سال 2017، ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
عنوان: "Practical Information Security Management, A Complete Guide to Planning and Implementation"
نویسنده: Tony Campbell
ویرایش: اول
سال انتشار: 2017
ناشر: Apress
دربارهی کتاب: در این کتاب، راهنمای جامع برنامهریزی و پیادهسازی سامانههای مدیریت امنیت اطلاعات بهروز در سال 2017، ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
Practical Information Security Management.pdf
8.7 MB
فایل کتاب "مدیریت کاربردی امنیت اطلاعات" کیپاد، کیان امنیت انتشار سال 2017
Forwarded from MWTS2018
#فراخوان_مقاله
◀️ فراخوان مقاله سومین کنفرانس سیستم های نوین مخابرات بی سیم دانشگاه صنعتی شریف
جزییات بیشتر و نحوه ارسال مقالات در:MWTS2018.sharif.edu
◀️ فراخوان مقاله سومین کنفرانس سیستم های نوین مخابرات بی سیم دانشگاه صنعتی شریف
جزییات بیشتر و نحوه ارسال مقالات در:MWTS2018.sharif.edu
Forwarded from Iranian ComSoc Channel
#Article #Paper #5G #Security
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
Forwarded from Iranian ComSoc Channel
08125684.pdf
11.7 MB
Forwarded from Network
بزرگترین حمله DDOS تاریخ به Githib با ۱.۳۵ TB انجام شد
در روز چهارشنبه، 28 فوریه سال 2018، وب سایت GitHub با بزرگترین حمله سرویس انکارتوزیع شده (DDoS) برخورد کرد که 1.35 Tbps رکورد داشت.نکته قابل توجه این است که مهاجمان از شبکه های باتنت استفاده نمی کردند، بلکه از ضعف تنظیمات سرور های Memcached که به صورت غلط تنظیم شده بودند استفاده کردند تا حملات DDoS را تقویت کنند. به زبون ساده، Memcached ابزاری هست برای ذخیره ی داده ها و کاهش بار منابع ذخیره سازی داده مثل دیسک ها یا دیتابیس ها که برای سرعت بخشیدن به وب سایت های مبتنی بر پایگاه داده با استفاده از ذخیره ی object ها در RAM و کاهش تعداد دفعاتی که نیاز باشه تا یه منبع داده ی خارجی (مثلا یه پایگاه داده یا API) باید خونده بشه، استفاده میشود.
برای جلوگیری از سوءاستفاده از سرورهای Memcached مدیران باید فایروال ها را برای مسدود کردن یا محدود کردن سرعت UDP بر روی پورت 11211تنظیم کنندیا در صورت عدم استفاده از UDP به طور کامل غیرفعال کنند.
@just_network🌹
در روز چهارشنبه، 28 فوریه سال 2018، وب سایت GitHub با بزرگترین حمله سرویس انکارتوزیع شده (DDoS) برخورد کرد که 1.35 Tbps رکورد داشت.نکته قابل توجه این است که مهاجمان از شبکه های باتنت استفاده نمی کردند، بلکه از ضعف تنظیمات سرور های Memcached که به صورت غلط تنظیم شده بودند استفاده کردند تا حملات DDoS را تقویت کنند. به زبون ساده، Memcached ابزاری هست برای ذخیره ی داده ها و کاهش بار منابع ذخیره سازی داده مثل دیسک ها یا دیتابیس ها که برای سرعت بخشیدن به وب سایت های مبتنی بر پایگاه داده با استفاده از ذخیره ی object ها در RAM و کاهش تعداد دفعاتی که نیاز باشه تا یه منبع داده ی خارجی (مثلا یه پایگاه داده یا API) باید خونده بشه، استفاده میشود.
برای جلوگیری از سوءاستفاده از سرورهای Memcached مدیران باید فایروال ها را برای مسدود کردن یا محدود کردن سرعت UDP بر روی پورت 11211تنظیم کنندیا در صورت عدم استفاده از UDP به طور کامل غیرفعال کنند.
@just_network🌹
کشف «سوئیچ مرگ» برای حملات منع سرویس توزیعشدهی مبتنی برMemcached
محققان امنیتی از شرکت Corero Network Security اعلام کردند که یک سوئیچ مرگ برای متوقف کردن آسیب پذیری در سرورهای Memcached پیدا کرده اند. اخیرا شاهد هستیم که این سرورهای آسیب پذیر، در حملات منع سرویس توزیع شده مورد بهره برداری قرار گرفته و حملات با شدت زیادی را به وجود آورده اند.
این شرکت اعلام کرده این سوئیچ مرگ را در اختیار آژانسهای امنیت ملی قرار داده و معتقد است آسیبپذیری در این سرورها بیشتر از چیزی است که قبلا تصور میشده است. مهاجمی که از سرورهای Memcached بهرهبرداری میکند، میتواند دادههای موجود در این سرورها را به سرقت برده و یا ویرایش کند.
همانطور که قبلا اشاره کردیم سرورهای Memcached یک سیستم توزیعشده و متنباز برای مدیریت حافظههای نهان در سطح اینترنت هستند و بر روی پورت شمارهی ۱۱۲۱۱ پروتکل UDP و یا TCP میتوان به آنها متصل شد و نیاز به هیچگونه احراز هویتی نیز وجود ندارد و این مسأله باعث میشود تا این سرورها به راحتی در سطح اینترنت قابل دسترسی باشند.
در اواخر ماه فوریه محققان هشدار دادند از آسیبپذیری موجود در این سرورها میتوان در حملات منع سرویس توزیعشدهی تقویتی استفاده کرد و در ادامه حملاتی با شدت ۱٫۳ و ۱٫۷ ترابیت بر ثانیه گزارش شد. دلیل اصلی این آسیبپذیری، امکان ارسال درخواستهای کوچک با آدرسهای IP جعلی است که باعث ایجاد پاسخی ۵۰ هزار برابر بزرگتر به سمت سیستم قربانی میشود.
تقریبا نزدیک به ۹۵ هزار سرور آسیبپذیر در سطح اینترنت وجود داشته و این مسأله پتانسیل بهرهبرداری از آنها را بالا میبرد. شرکت امنیتی Corero در واقع ادعا میکند که در این سرورها ممکن است اطلاعات حساس کاربران از شبکههای محلی ذخیره شده باشد که از جملهی آنها میتوان به پایگاه دادهی سازمانها، اطلاعات مشتریان وبسایتها، دادههای مربوط به واسطهای برنامهنویسی و دیگر اطلاعات اشاره کرد.
با توجه به اینکه برای دسترسی به این سرورها هیچگونه احراز هویتی صورت نمیگیرد، مهاجم میتواند با اجرای یک دستور عیبیابی، کل اطلاعات سرور را بازیابی کند. حالت بدتر نیز زمانی رخ میدهد که مهاجم دادهها را ویرایش کرده و مجددا در حافظهی نهان تزریق میکند. سوئیچ مرگی که شرکت Corero کشف کرده، درخواستی را به سمت سرور حملهکننده ارسال میکند تا شدت حملهی منع سرویس توزیعشده را سرکوب کند. این اقدام مخالف، حافظهی نهان در سرور حملهکننده را نامعتبر میکند به عبارت دیگر هر بار دادهی مخربی که مهاجمان در بستههای ارسالی قرار داده بودند، بلااستفاده میشوند.
این شرکت امنیتی اعلام کرده این بستههای خنثیکننده را در طول یک حملهی فعال آزمایش کرده و این روش بدون هیچ آسیب جانبی، بسیار موثر است. قبلا اشاره کرده بودیم که برای جلوگیری از این حملات میتوان پروتکل UPD را غیرفعال کرد و یا بر روی دیوارهی آتش، قانونی برای مسدود کردن پروتکل UDP بر روی پورت ۱۱۲۱۱ ایجاد کرد.
محققان امنیتی از شرکت Corero Network Security اعلام کردند که یک سوئیچ مرگ برای متوقف کردن آسیب پذیری در سرورهای Memcached پیدا کرده اند. اخیرا شاهد هستیم که این سرورهای آسیب پذیر، در حملات منع سرویس توزیع شده مورد بهره برداری قرار گرفته و حملات با شدت زیادی را به وجود آورده اند.
این شرکت اعلام کرده این سوئیچ مرگ را در اختیار آژانسهای امنیت ملی قرار داده و معتقد است آسیبپذیری در این سرورها بیشتر از چیزی است که قبلا تصور میشده است. مهاجمی که از سرورهای Memcached بهرهبرداری میکند، میتواند دادههای موجود در این سرورها را به سرقت برده و یا ویرایش کند.
همانطور که قبلا اشاره کردیم سرورهای Memcached یک سیستم توزیعشده و متنباز برای مدیریت حافظههای نهان در سطح اینترنت هستند و بر روی پورت شمارهی ۱۱۲۱۱ پروتکل UDP و یا TCP میتوان به آنها متصل شد و نیاز به هیچگونه احراز هویتی نیز وجود ندارد و این مسأله باعث میشود تا این سرورها به راحتی در سطح اینترنت قابل دسترسی باشند.
در اواخر ماه فوریه محققان هشدار دادند از آسیبپذیری موجود در این سرورها میتوان در حملات منع سرویس توزیعشدهی تقویتی استفاده کرد و در ادامه حملاتی با شدت ۱٫۳ و ۱٫۷ ترابیت بر ثانیه گزارش شد. دلیل اصلی این آسیبپذیری، امکان ارسال درخواستهای کوچک با آدرسهای IP جعلی است که باعث ایجاد پاسخی ۵۰ هزار برابر بزرگتر به سمت سیستم قربانی میشود.
تقریبا نزدیک به ۹۵ هزار سرور آسیبپذیر در سطح اینترنت وجود داشته و این مسأله پتانسیل بهرهبرداری از آنها را بالا میبرد. شرکت امنیتی Corero در واقع ادعا میکند که در این سرورها ممکن است اطلاعات حساس کاربران از شبکههای محلی ذخیره شده باشد که از جملهی آنها میتوان به پایگاه دادهی سازمانها، اطلاعات مشتریان وبسایتها، دادههای مربوط به واسطهای برنامهنویسی و دیگر اطلاعات اشاره کرد.
با توجه به اینکه برای دسترسی به این سرورها هیچگونه احراز هویتی صورت نمیگیرد، مهاجم میتواند با اجرای یک دستور عیبیابی، کل اطلاعات سرور را بازیابی کند. حالت بدتر نیز زمانی رخ میدهد که مهاجم دادهها را ویرایش کرده و مجددا در حافظهی نهان تزریق میکند. سوئیچ مرگی که شرکت Corero کشف کرده، درخواستی را به سمت سرور حملهکننده ارسال میکند تا شدت حملهی منع سرویس توزیعشده را سرکوب کند. این اقدام مخالف، حافظهی نهان در سرور حملهکننده را نامعتبر میکند به عبارت دیگر هر بار دادهی مخربی که مهاجمان در بستههای ارسالی قرار داده بودند، بلااستفاده میشوند.
این شرکت امنیتی اعلام کرده این بستههای خنثیکننده را در طول یک حملهی فعال آزمایش کرده و این روش بدون هیچ آسیب جانبی، بسیار موثر است. قبلا اشاره کرده بودیم که برای جلوگیری از این حملات میتوان پروتکل UPD را غیرفعال کرد و یا بر روی دیوارهی آتش، قانونی برای مسدود کردن پروتکل UDP بر روی پورت ۱۱۲۱۱ ایجاد کرد.
Forwarded from امن افزار گستر آپادانا
📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "حفظ حریم خصوصی خانوادهها در فضای مجازی"
ترجمه و تدوین: مهری ندافیون، محمدحسین محمدیان سرچشمه
پدیدآورنده: شرکت کیپاد
ویرایش: اول
سال انتشار: 1394
ناشر: اندیشمندان یزد
دربارهی کتاب: در این کتاب، مشکلات و چالشهای موجود در ارتباط با حریم خصوصی در فضای مجازی و بهویژه این موضوع که چگونه اطلاعات شخصی و محرمانهی خود را در فضای مجازی از دسترس افراد غیرمجاز محافظت نماییم، بیان و پس از آن، راهکارهای موجود جهت حفظ حریم خصوصی در فضای مجازی، ارائه شده است. مخاطب این کتاب، عموم افراد جامعه، بهویژه، خانوادهها میباشند.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
عنوان: "حفظ حریم خصوصی خانوادهها در فضای مجازی"
ترجمه و تدوین: مهری ندافیون، محمدحسین محمدیان سرچشمه
پدیدآورنده: شرکت کیپاد
ویرایش: اول
سال انتشار: 1394
ناشر: اندیشمندان یزد
دربارهی کتاب: در این کتاب، مشکلات و چالشهای موجود در ارتباط با حریم خصوصی در فضای مجازی و بهویژه این موضوع که چگونه اطلاعات شخصی و محرمانهی خود را در فضای مجازی از دسترس افراد غیرمجاز محافظت نماییم، بیان و پس از آن، راهکارهای موجود جهت حفظ حریم خصوصی در فضای مجازی، ارائه شده است. مخاطب این کتاب، عموم افراد جامعه، بهویژه، خانوادهها میباشند.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
Forwarded from امن افزار گستر آپادانا
طرح جلد کتاب "حفظ حریم خصوصی خانوادهها در فضای مجازی" کیپاد سال نشر: 1394
Media is too big
VIEW IN TELEGRAM
انتقال اطلاعات در شبکه های خلاء از طریق اسپیکر خاموش توسط بدافزار MOSQUITE
[ریموت اکسپلویت ] MikroTik RouterOS < 6.41.3/6.42rc27 - SMB Buffer Overflow
MikroTik RouterOS < 6.41.3/6.42rc27 - SMB Buffer Overflow
https://www.exploit-db.com/exploits/44290/?rss
@pishgaman_kaipod
MikroTik RouterOS < 6.41.3/6.42rc27 - SMB Buffer Overflow
https://www.exploit-db.com/exploits/44290/?rss
@pishgaman_kaipod