futures Network
173 subscribers
100 photos
7 videos
14 files
23 links
دنیای شبکه های نوین و ارتباطات
زیرساخت🌐infrastructures
آموزش👨🏻‍🏫👨🏻‍💻learning
articles📝مقالات
clip🎬کلیپ
🆕news💯اخبار
شبکه های کامپیوتری و شبکه های سلولی و شبکه های اینترنت اشیا
امنیت شبکه و امنیت اطلاعات
با ما همراه باشید
@arianetman
Download Telegram
futures Network
Practical Forensic Imaging.pdf
فارنزیک هارد با کامندهای لینوکسی
🔺خطرجدی برای مراکز داده سازمان ها!

اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.

گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.

اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمی‌تونه از این آسیب‌پذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:

⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.

برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
ابزار قدرتمند Aria2 برای دانلود از طریق ترمینال لینوکس

اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.

ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
گوگل در تازه‌ترین تغییرات کروم، امکانی گذاشته که به کاربران URL های مشابه رو که معمولا برای فیشینگ بکار میرن، هشدار میده.
@futuresnet
🔺خطرناک: اجرای کدهای مخرب از راه دور روی اندروید ۷، ۸ و ۹ (Nougat, Oero, Pie) تنها با تماشای یک فایل تصویری

کد اثبات آسیب‌پذیری‌ای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخه‌های اندروید فراهم می‌کند. سازوکار این حمله از طریق فایل‌های تصویری‌ای‌ست که دستکاری شده‌اند. نکته‌ی قابل توجه این است که این فایل‌های تصویری مخرب، اگر از طریق پلتفرم‌هایی مثل یوتیوب، واتس‌اپ و برخی پیام‌رسان‌ها برای قربانی ارسال شود بدلیل تغییر این پلتفرم‌ها در محتوای فایل‌ها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دست‌نخورده برای قربانی ارسال می‌نماید.

حتما نسبت به به‌روزرسانی دستگاه‌های اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
مفاهیم شبکه های سلولی تلفن همراه نویسنده:آریا رحمانی
مقاله فیبرنوری تا منازل و سرویس های ftth/fftx/eoc
اموزش راه اندازی تلنت در سوییچ
✳️ تیم Dragonblood که تاکنون موفق شده است آسیب‌پذیری­های شدید زیادی را کشف کند، در پروتکل جدید WPA3 که به­تازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وای­فای را می­دهد.

‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن می‌رسید و در مقابل حملات CRACK آسیب‌پذیر بود، منتشر شد.

WPA3
مکانیزم دست‌دهی اولیه (handshaking) قوی‌تری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly می‌گویند. هدف ساز و کار یاد شده، محافظت از شبکه­های وای­فای در برابر حملات دیکشنری آفلاین می‌باشد.

⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها می‌باشد.

⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متن­باز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.

🔰 استانداردهای وای­فای با ساز و کارهای دفاعی مناسب در حال به‌روزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
HarmonyOS معرفی شد؛ پلتفرم متن باز هواوی برای گوشی و ابزارهای خانه هوشمند امروز رویداد سالانه‌ی هواوی برای توسعه‌دهندگان آغاز به‌کار کرد. چینی‌ها در این رویداد از HarmonyOS پرده برداشتند؛ پلتفرم‌ متن‌باز جدیدی که ظاهرا نسخه‌ی نهایی‌شده سیستم‌عامل مورد انتظار هانگ‌منگ به‌شمار می‌آید. ریچارد یو، مدیرعامل گروه محصولات تجاری هواوی در جریان رویداد توسعه‌دهندگان از HarmonyOS به‌عنوان «نخستین سیستم‌عامل توزیع‌شده‌ی مبتنی‌بر میکروکرنل برای تمامی سناریوها» نام برد.

پلتفرم جدید هواوی از گوشی‌های هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعت‌های هوشمند، هدفون‌های بی‌سیم، خودروها و تبلت‌ها پشتیبانی می‌‌کند. در حقیقت ریچارد یو می‌گوید پلتفرم متن‌باز HarmonyOS با حافظه‌های رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
دسترسی جدید واتس اپ!!!!!!! هکرها ممکن است آنچه نوشتید، به‌گونه‌ای تغییر دهند که گویی شخص دیگری نوشته است. همچنین، هکرها می‌توانند پیام‌های کاربران را ویرایش کنند؛ اما این ویرایش فقط زمانی امکان‌پذیر است که فردی پیام شما را در چت نقل‌قول کند. با‌این‌حال، متن اصلی بدون تغییر یکسان باقی می‌ماند.

خبر نگران‌کننده‌تر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو درباره‌ی این موضوع به منبع خبری 9to5Mac گفته است:

مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده می‌کند. این آسیب‌پذیری درواقع به این معنا است که هریک از اعضای مشارکت‌کننده در گروه می‌توانند به نسخه‌ی رمزگشایی‌شده‌ی پیام‌ها دسترسی پیدا کنند. باوجوداین، فیسبوک نمی‌تواند در این نوع حمله‌ی درون‌ چتی مداخله کند.

متأسفانه در‌حال‌حاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد می‌شود عضو گروه‌هایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروه‌ها، کاربران درمقابل حملات هکرها آسیب‌پذیرتر خواهند بود.
لیست افراد شرکت کننده در بلک هت امریکا که نام چندین هموطن نیز در این لیست میدرخشد
🔺مهندسی معکوس پلتفرم موزیک Spotify

این پژوهش با هدف هوشمندسازی و یادگیری آهنگ‌های مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر می‌خواسته الگوی آهنگ‌هایی که بطور معمول رد می‌کرده را بوسیله‌ی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگ‌هایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشونده‌ای از این API استفاده کرده تا هر آهنگ گوش‌داده‌شده‌ای را بتواند دنبال کند.
اما مساله‌ی اصلی، دنبال کردن آهنگ‌هایی‌ست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین می‌توان از این طریق آهنگ‌های رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابی‌ست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجه‌ی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
توهین به یک پنتسر وب فقط با ۱۵۰هزار تومان :|
🔰 هکرهای روس چابک ترین و خطرناک ترین هکرهای دنیا هستند

بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.

این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
⚠️ نقص در پروتکل HTTP/2

🔴 کشف ۸ آسیب‌پذیری جدید در پروتکل HTTP/2 که وب‌سایت‌ها را در معرض حمله DoS قرار می‌دهد

آسیب‌پذیری‌های کشف شده :

CVE-2019-9511 — HTTP/2 "Data Dribble"
CVE-2019-9512 — HTTP/2 "Ping Flood"
CVE-2019-9513 — HTTP/2 "Resource Loop"
CVE-2019-9514 — HTTP/2 "Reset Flood"
CVE-2019-9515 — HTTP/2 "Settings Flood"
CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"

@futuresnet
از سوی مرکز ماهر:
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی

سامانه رصد مرکز ماهر در تازه‌ترین گزارش خود، تعداد IP آدرس‌های آلوده کشور برمبنای تعداد آسیب‌پذیری ها و میزان بات‌نت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.