futures Network
173 subscribers
100 photos
7 videos
14 files
23 links
دنیای شبکه های نوین و ارتباطات
زیرساخت🌐infrastructures
آموزش👨🏻‍🏫👨🏻‍💻learning
articles📝مقالات
clip🎬کلیپ
🆕news💯اخبار
شبکه های کامپیوتری و شبکه های سلولی و شبکه های اینترنت اشیا
امنیت شبکه و امنیت اطلاعات
با ما همراه باشید
@arianetman
Download Telegram
futures Network
#Alert
هک CCleaner یکی از بزرگترین حملات زنجیره تامین بود که بیش از 2.3 میلیون کاربر را با نسخه دارای backdoor نرم افزار در سپتامبر 2017 آلوده کرد!

گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.

به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.

پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
🚨هشدار، اتفاق عجیب در آخرین آپدیت تلگرام !

در این آپدیت، طرف مقابل شما جدا از اینکه میتونه پیام های خودش رو پاک کنه، میتونه پیام های شما رو هم از صفحه‌ تلگرامتون پاک کنه، این نسخه، با این مشکل بزرگ، باعث افزایش کلاهبرداری ها خراب کاری و حتی اقدامات تروریستی میشه !

▫️پاول دورف، به خاطر اعتراض ها، یک نظرسنجی در کانالش گذاشته، شما با زدن گزینه دوم؛ (Awful, take it back) می‌تونید با این آپدیت مخالفت کنید تا این امکان از آپدیت برداشته بشه
امیدواریم در نسخه بعدی این ویژگی بهبود یابد:)
@futuresnet
♦️هشدار: در اقدامی عجیب، سیسکو برای آسیب‌پذیری بحرانی تزریق دستور (CVE-2019-1652) در خانواده روترهای RV320 و RV325 وصله‌ای ارائه کرده که در آن مهاجمین احمق فرض شده‌اند (گفته شده که اگر در User-agent مهاجم کلمه کلیدی curl وجود داشت بلاک شود!) اما این حمله به‌ روشهای مختلفی انجام خواهد شد. متخصصین زیرساخت‌های ایران و بخش خصوصی در جریان باشند.
هرچند که نهادهای اطلاع‌رسانی در ایران همچنان خوابند و در تعطیلات عید بسر می‌برند. گزارش توزیع این آسیب‌پذیری در ایران از طریق آفسک در مطالب بعدی منتشر خواهد شد. منبع:رسانه آفسک
🔴 تعطیلی کارخانه #سونی در #چین

🔸 سقوط جایگاه سونی در دنیای موبایل به اندازه نوکیا، بلک‌بری و حتی اچ.تی.سی نبوده اما متأسفانه تلاش‌های سونی در احیای "اکسپریا" چندان نتیجه بخش نبوده و کارخانه سونی در پکن طی چند روز آینده تولید گوشی هوشمند را به طور کامل متوقف می‌کند.
#خبر
♦️ فوری: کشف آسیب پذیری امنیتی جدید در پروتکل جدید وای‌فای

پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:

۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.

۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
♦️هشدار: باگ خطرناک WinRAR و لزوم توجه ایران نسبت به حملات APT با بهره‌گیری از این باگ

چند وقت پیش تیم امنیت مایکرسافت حمله‌ای سازمان‌یافته را تشخیص داد که از یک آسیب پذیری برنامه WinRAR (که چند هفته قبل تر از آن منتشر شده بود) استفاده می‌کرد و مهاجمین بصورت هدفمند (سازمان های ماهواره ای و ارتباطات) را به اجرای حملات خود باسواستفاده از این ضعف امنیتی پرداخته بودند. این حملات پیچیده با زنجیره‌ای از تکنیک های تزریق کد (Code Injection) سعی در اجرای یک درب پشتی پاورشل (Fileless PowerShell) به منظور دسترسی کامل بر روی سیستم قربانی داشتند.
محققان امنیتی Check Point نزدیک یک ماه پیش با کشف این آسیب پذیری و ارائه دمو بر روی فایل‌های با پسوند ACE (مرتبط با یکی از کتابخانه‌های آسیب‌پذیر Winrar) نشان دادند که چطور مهاجمین با اجرای کد مخرب خود (بصورت راه دور) می توانند از این ضعف سواستفاده کنند. شدت استفاده مهاجمین از این آسیب پذیری به گونه ای بود که در حدود ۳۶۰ حمله تنها در بازه زمانی ۲ روز توسط محققین امنیتی کشف گردید.
با اینکه استفاده از فایلهای ACE در میان مهاجمین سایبری غیرمعمول نیست، اما همزمان با انتشار این ضعف و اهمیت این موضوع، بسیاری از تیم های امنیتی کشورهای مختلف با کمک تشخیص براساس رفتار و ابزارهای پیشرفته به منظور تشخیص تهدیدات شروع به بررسی کرده اند.
@futuresnet
میلاد حضرت مهدی (عج) بر همه مبارک. در این شب برای همه دعا کنید دوستان.
خداحافظی سامسونگ و ال‌جی از بازار ایران

دو برند کره‌ای که حدود یک دهه از فعالیت آنها در ایران می‌گذرد نیز پس از خروج آمریکا از برجام و اعمال تحریم‌های علیه ایران، اعلام کردند بازار ایران را ترک خواهند کرد.

اگرچه در ابتدا گفته می‌شد این اقدام ال‌جی و سامسونگ تنها در حد یک شایعه در فضای مجازی است، اما شواهد نشان می‌دهد در سال ۹۸ تولید دو شرکت بزرگ لوازم خانگی ال‌جی و سامسونگ به یک‌پنجم روزهای پایانی سال گذشته رسیده است.
🔺هشدار: ایران رتبه‌ی سوم در سرورهای آسیب‌پذیر Oracle WebLogic. این آسیب‌پذیری جدید و بحرانی با شناسه CVE-2019-2725 چند روز پیش بصورت ناشناخته کشف شد که به مهاجم امکان اجرای دستور از راه‌دور بدون احراز هویت را فراهم می‌سازد.
هشدار امنیتی !!!

هشدار مهم سيسکو برای به‌روزرسانی رورترهای سری ASR 9000
# آسیب‌پذیری‌های چندگانه‌ای در محصولات سیسکو کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد از راه دور در سیستم آسیب‌پذیر شود. سیسکو 30 آسیب‌پذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده می‌کنند، هشدار داد تا نرم‌افزار خود را برای رفع یک نقص بحرانی که می‌تواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، به‌روزرسانی کنند. نقص ASR با شناسه‌ی "CVE-2019-1710" از جدی‌ترین آسیب‌پذیری‌های افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 می‌باشد. این نقص در نسخه‌های 6.5.3 و 7.0.1 نرم‌افزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا می‌کند. این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصله‌شده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد. از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آن‌ها بر روی نرم‌افزار کنترل‌کننده‌ی شبکه‌ی بی‌سیم سیسکو تأثیر می‌گذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر می‌گذارند. به‌گفته‌ی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است
#alert
هشدار امنیتی !!!

طبق اعلام مرکز هشدار زیرساخت های سایبری ایالات متحده ( NCCIC ) یک حمله وسیع و مهلک سایبری روی سرویس DNS در سطح جهان در حال گسترش است که موجب نفوذ به داده های سرور های DNS محافظت نشده گشته و در نتیجه ترافیک عبوری ازاین سرورهارا به مقاصد مشخص هدایت میکند .

توصیه ها :
1- تغییر اسامی رمز کاربران سیستمی که مجوز تغییر محتویات دادهای DNS را دارند
2- فعال سازی سیستم های تایید اعتبار چند مرحله ای
3-کنترل مجدد رکورد های حساس سرور DNS و اطمینان از سلامت محتویات آنها
4- تعویض Certificate های مرتبط با DNS در صورت امکان

@futuresnet
🌺فرا رسیدن ماه ضیافت الهی مبارک باد🌸
مقاله فیبر در منزل با اشاره به تکنولوژی Fftx and EOC
مقایسه‌ی ویژگی‌های امنیتی پیام‌رسان‌های امن در یک نگاه
بارگذاری پویای کد (DCL) در اپ این امکان را می‌دهد که «در زمان اجرا»ی برنامه، کد و یا کتابخانه دلخواهی توسط ارائه‌دهنده و یا دیگر اپ‌ها در حافظه بارگذاری شود (که از دید تحلیل‌گرها مخفی بماند)
با دسترسی request_install_packages هم به اپ مورد نظر این حق داده می‌شود که بتواند اپ‌های دیگری را بدون اطلاع کاربر نصب نماید.
خبر سایبری !
رفع نقص بحرانی در سوئيچ‌های Nexus 9000 سيسکو

سیسکو وصله‌های امنیتی جهت رفع ده‌ها آسیب‌پذیری در محصولات خود منتشر کرده است. در میان نقص‌هایی که سیسکو برطرف ساخته است، یک آسیب‌پذیری بحرانی در سوئیچ‌های Nexus 9000 وجود دارد که با شناسه‌ی CVE-2019-1804 ردیابی می‌شود و رتبه‌ی CVSS 9.8 را دریافت کرده است.
این نقص در مدیریت کلیدی SSH نرم‌افزار سوئیچ سری‌های 9000 Nexus حالت زیرساخت مرکزی برنامه‌کاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرم‌افزار SDN سیسکو است، وجود دارد.
@futuresnet
اینسری هم باگ تماس و میس کال از سمت اپ واتس اپ ترجیحا اپدیت کنید!!

⚠️ آسیب پذیری buffer overflow در قسمت voip stack برنامه WhatsApp اجازه remote code execution را به هکر می دهد و با ارسال متوالی پکت هایی از نوع SRTCP که به سمت اکانت افراد ارسال می شود این حمله شکل میگیرد. این آسیب پذیری بر ورژن های تا قبل از 2.19.134 برای اندروید و ورژن 2.19.51 برای ios وجود دارد و می بایست در اسرع وقت این برنامه را بروز رسانی نمایید.
@futuresnet
switch of melanox IB XDR port status