🔺خطرجدی برای مراکز داده سازمان ها!
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
Cisco
Cisco Security Advisory: Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
A vulnerability in the fabric infrastructure VLAN connection establishment of the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, adjacent attacker to bypass security validations and connect…
ابزار قدرتمند Aria2 برای دانلود از طریق ترمینال لینوکس
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
linux-zone.org
Aria2 - یک ابزار دانلود در ترمینال لینوکس -
انجمن آموزشی لینوکس و ویپ
انجمن آموزشی لینوکس و ویپ
Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس (http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D8%A7%D8%B2%D9%87-%D9%88%D8%A7%D8%B1%D8%AF%DB%8C%D9%86
گوگل در تازهترین تغییرات کروم، امکانی گذاشته که به کاربران URL های مشابه رو که معمولا برای فیشینگ بکار میرن، هشدار میده.
@futuresnet
@futuresnet
🔺خطرناک: اجرای کدهای مخرب از راه دور روی اندروید ۷، ۸ و ۹ (Nougat, Oero, Pie) تنها با تماشای یک فایل تصویری
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
✳️ تیم Dragonblood که تاکنون موفق شده است آسیبپذیریهای شدید زیادی را کشف کند، در پروتکل جدید WPA3 که بهتازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وایفای را میدهد.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
HarmonyOS معرفی شد؛ پلتفرم متن باز هواوی برای گوشی و ابزارهای خانه هوشمند امروز رویداد سالانهی هواوی برای توسعهدهندگان آغاز بهکار کرد. چینیها در این رویداد از HarmonyOS پرده برداشتند؛ پلتفرم متنباز جدیدی که ظاهرا نسخهی نهاییشده سیستمعامل مورد انتظار هانگمنگ بهشمار میآید. ریچارد یو، مدیرعامل گروه محصولات تجاری هواوی در جریان رویداد توسعهدهندگان از HarmonyOS بهعنوان «نخستین سیستمعامل توزیعشدهی مبتنیبر میکروکرنل برای تمامی سناریوها» نام برد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
دسترسی جدید واتس اپ!!!!!!! هکرها ممکن است آنچه نوشتید، بهگونهای تغییر دهند که گویی شخص دیگری نوشته است. همچنین، هکرها میتوانند پیامهای کاربران را ویرایش کنند؛ اما این ویرایش فقط زمانی امکانپذیر است که فردی پیام شما را در چت نقلقول کند. بااینحال، متن اصلی بدون تغییر یکسان باقی میماند.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.
🔺مهندسی معکوس پلتفرم موزیک Spotify
این پژوهش با هدف هوشمندسازی و یادگیری آهنگهای مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر میخواسته الگوی آهنگهایی که بطور معمول رد میکرده را بوسیلهی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگهایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشوندهای از این API استفاده کرده تا هر آهنگ گوشدادهشدهای را بتواند دنبال کند.
اما مسالهی اصلی، دنبال کردن آهنگهاییست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین میتوان از این طریق آهنگهای رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابیست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجهی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
این پژوهش با هدف هوشمندسازی و یادگیری آهنگهای مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر میخواسته الگوی آهنگهایی که بطور معمول رد میکرده را بوسیلهی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگهایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشوندهای از این API استفاده کرده تا هر آهنگ گوشدادهشدهای را بتواند دنبال کند.
اما مسالهی اصلی، دنبال کردن آهنگهاییست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین میتوان از این طریق آهنگهای رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابیست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجهی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
Medium
Skiptracing: Reversing Spotify.app
I have one of those personal projects that I just can’t finish. I think most software developers can relate to this. You have some awesome…
🔰 هکرهای روس چابک ترین و خطرناک ترین هکرهای دنیا هستند
بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.
این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.
این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
⚠️ نقص در پروتکل HTTP/2
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
از سوی مرکز ماهر:
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.