futures Network
173 subscribers
100 photos
7 videos
14 files
23 links
دنیای شبکه های نوین و ارتباطات
زیرساخت🌐infrastructures
آموزش👨🏻‍🏫👨🏻‍💻learning
articles📝مقالات
clip🎬کلیپ
🆕news💯اخبار
شبکه های کامپیوتری و شبکه های سلولی و شبکه های اینترنت اشیا
امنیت شبکه و امنیت اطلاعات
با ما همراه باشید
@arianetman
Download Telegram
لیست افراد شرکت کننده در بلک هت امریکا که نام چندین هموطن نیز در این لیست میدرخشد
🔺مهندسی معکوس پلتفرم موزیک Spotify

این پژوهش با هدف هوشمندسازی و یادگیری آهنگ‌های مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر می‌خواسته الگوی آهنگ‌هایی که بطور معمول رد می‌کرده را بوسیله‌ی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگ‌هایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشونده‌ای از این API استفاده کرده تا هر آهنگ گوش‌داده‌شده‌ای را بتواند دنبال کند.
اما مساله‌ی اصلی، دنبال کردن آهنگ‌هایی‌ست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین می‌توان از این طریق آهنگ‌های رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابی‌ست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجه‌ی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
توهین به یک پنتسر وب فقط با ۱۵۰هزار تومان :|
🔰 هکرهای روس چابک ترین و خطرناک ترین هکرهای دنیا هستند

بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.

این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
⚠️ نقص در پروتکل HTTP/2

🔴 کشف ۸ آسیب‌پذیری جدید در پروتکل HTTP/2 که وب‌سایت‌ها را در معرض حمله DoS قرار می‌دهد

آسیب‌پذیری‌های کشف شده :

CVE-2019-9511 — HTTP/2 "Data Dribble"
CVE-2019-9512 — HTTP/2 "Ping Flood"
CVE-2019-9513 — HTTP/2 "Resource Loop"
CVE-2019-9514 — HTTP/2 "Reset Flood"
CVE-2019-9515 — HTTP/2 "Settings Flood"
CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"

@futuresnet
از سوی مرکز ماهر:
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی

سامانه رصد مرکز ماهر در تازه‌ترین گزارش خود، تعداد IP آدرس‌های آلوده کشور برمبنای تعداد آسیب‌پذیری ها و میزان بات‌نت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
نحوه باز کردن فایل ها و دایرکتوری ها همانند کاربر Administrator در Ubuntu

در اوبونتو شما میتوانید تمام فایل ها و فولدرها را در سیستم تان با استفاده از Nautilus مشاهده کنید. برخی اوقات شما ممکن است احتیاج داشته باشید که فایلی یا برنامه ای را ویرایش کرده اما برخی از فایل ها و فولدرها را شما نمیتوانید با استفاده از Nautilus باز یا ویرایش کنید تا زمانیکه Nautilus را همانند یک کاربر Administrator باز کنید.

قبل از ورژن Ubuntu 17.10 شما میتوانستید از دستور gksu یا gksudo برای باز کردن Nautilus همانند Administrator به جهت باز کردن فایل ها و فولدرها استفاده کنید. البته هم اکنون این دو کامند در اوبونتو حذف شده اند. پس نحوه باز کردن فایل ها و فولدرها در اوبونتو 17.10 و 18.04 همانند Administrator به چه صورت میباشد؟

ادامه مقاله :

http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/debian-ubuntu-mint/26680-%D9%86%D8%AD%D9%88%D9%87-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%87%D8%A7-%D9%88-%D8%AF%D8%A7%DB%8C%D8%B1%DA%A9%D8%AA%D9%88%D8%B1%DB%8C-%D9%87%D8%A7-%D9%87%D9%85%D8%A7%D9%86%D9%86%D8%AF-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1-administrator-%D8%AF%D8%B1-ubuntu
اپلیکیشن‌های مخرب اندرویدی حاوی بدافزار Joker به آمار نیم میلیون نصب رسیدند
futures Network
اپلیکیشن‌های مخرب اندرویدی حاوی بدافزار Joker به آمار نیم میلیون نصب رسیدند
هنوز اطلاع زیادی از فرد یا گروه اجراکننده‌ی کمپین جوکر در دست نیست. البته رابط کاربری مدیریت C2 و برخی از کدهای موجود نشان می‌دهد که توسعه‌دهنده‌های بدافزار احتمالا چینی هستند. گوگل به‌خاطر تعداد بالای نصب پیش از انتشار رسمی اخبار نفوذ جوکر از سوی گروه امنیتی، تمامی اپلیکیشن‌های مخرب را از گوگل پلی حذف کرد. به‌هرحال اگر شما هریک از اپلیکیشن‌های زیر را در دستگاه اندرویدی خود نصب کرده‌اید، تأکید می‌شود که در اولین فرصت آن‌ها را حذف کنید:

Advocate Wallpaper
Age Face
Altar Message
Antivirus Security – Security Scan
Beach Camera
Board picture editing
Certain Wallpaper
Climate SMS
Collate Face Scanner
Cute Camera
Dazzle Wallpaper
Declare Message
Display Camera
Great VPN
Humour Camera
Ignite Clean
Leaf Face Scanner
Mini Camera
Print Plant scan
Rapid Face Scanner
Reward Clean
Ruddy SMS
Soby Camera
Spark Wallpaper
⚠️ باگ هولناک جدید : انتشار اکسپلویت آسیب‌پذیری غیرقابل پچ روی Bootroom دستگاه‌های آیفون

خب، Bootroom یا SecureROM روی دستگاه‌های شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا می‌شه. Bootroom فقط خواندنیه و پیدا شدن آسیب‌پذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمی‌تونه اونو پچ کنه. تنها راهش جایگزین شدن سخت‌افزاره!

اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر می‌گیره! آسیب‌پذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبه‌ی حیاتی‌ای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag)‌ رو رمزگشایی کنه و در نهایت امکان بهره‌گیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA)‌ فراهم کنه. این بنده‌ی خدایی که این آسیب‌پذیری رو کشف کرده میگه موقعی که اپل نسخه‌ی بتا iOS ۱۲ رو ریلیز کرده، یه آسیب‌پذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیب‌پذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده!

حالا با این اکسپلویت متاسفانه همه به راحتی می‌تونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیس‌ها، دزدها، دولت‌ها و... هم می‌تونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. می‌تونید از لینک زیر به این اکسپلویت دسترسی داشته باشید!

https://github.com/axi0mX/ipwndfu
⚠️ آسیب ابزاری مهم ، قدرتمند و متداول که به عنوان یک دستور اصلی که تقریباً در هر سیستم عامل UNIX و مبتنی بر لینوکس نصب می شود.
آسیب پذیری مورد بحث یک مسئله دور زدن سیاست امنیتی sudo است که می تواند به یک کاربر مخرب یا برنامه مخرب اجازه دهد تا دستورات دلخواه را به عنوان root در یک سیستم هدف لینوکس اجرا کند، حتی اگر "پیکربندی sudoers" صریحاً دسترسی root را نادیده بگیرد!
⚠️ ArvanCloud WAF Bypass

استفاده از CDN ایرانی گزینه مناسبی در مقابل سرویس های خارجی هستش, اما به شرطی که Engine Detection مکانیزم WAF این سرویس دهنده مانند مشابه های خارجی خود, فعال و از کیفیت خوبی برخوردار باشه!
یکی از روش های امن سازی وب سرور و برنامه های تحت وب، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد. شما می توانید در ادامه با روش غیرفعال کردن IIS Header و البته HTTP Header آشنا بشید :

غیرفعال کردن X-Powered-By در IIS برای جلوگیری از نمایش نسخه IIS
برای غیرفعال کردن X-Powered-By مراحل زیر را انجام دهید :

وارد کنسول IIS Manager بشوید
بر روی سایتی که می خواهید این موارد غیرفعال باشد کلیک کنید
گزینه HTTP Response Headers را پیدا کنید
گزینه X-Powered-By را انتخاب و Remove را بزنید

غیرفعال کردن نمایش ASP.NET در وب سرور IIS

برای جلوگیری از نمایش X-ASP.NET-VERSION و Header Http می توانید به سادگی فایل web.config را در وب سایت مورد نظر پیدا کنید و خط زیر را بعد از تگ <system.web> به آن اضافه کنید

<httpRuntime enableVersionHeader="false" />
⚠️به اتمام رسیدن آدرس‌های جهانی IPv4 مدت‌ها پیش پیش‌بینی شده‌ بود و امروز این پیش‌بینی به تحقق پیوست؛
تمام ۴/۳ میلیارد آدرس IPv4 اختصاص داده شده و دیگر هیچ آدرس IPv4 برای اختصاص به ISPها یا سایر ارائه‌دهندگان زیرساخت‌های شبکه موجود نیست.

@futuresnet
⚠️ مرورگر کروم خود را به جدیدترین نسخه آن یعنی Chrome 79 بروزرسانی کنید.

در نسخه جدید حفاظت در مقابل فیشینگ بهبود یافته و هنگام ورود به وب‌سایت‌های مختلف، هشدارهایی درباره‌ ربوده و فاش شدن رمزعبورتان میدهد.
در این نسخه، از رمزگذاری رمزعبور با چندین لایه استفاده شده است.

@futuresnet
🔴 کلاس آنلاین +Network با تدریس مهندس مهدی مردان

✳️ فیلم آموزشی جلسه اول (شنبه 14 دی ساعت 9 الی 11 شب)

🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد

🎁آفر ویژه 70% برای کلاس های آنلاین🎁

💥دوستان می توانند تا پایان این هفته با مبلغ 200 هزار تومان ثبت نام کنند

☄️ این آفر بخاطر شروع کار آموزش آنلاین هستش و تکرار نخواهد شد
https://support.faraznetwork.ir/cart.php?gid=20
اکسپلویت آسیب پذیری DNS Cache Poisoning که قابل بهره برداری در سیستم عامل میکروتیک نسخه ۶.۴۵.۶ و قبل آن است، توسط Jacob Baines منتشر شد.

دانلود اکسپلویت :
http://bit.ly/2NvL5fN
⚠️ گوگل به‌روزرسانی جدیدی برای آسیب‌پذیری روزصفرم (ZeroDay) مرورگر کروم برای کاربران دسکتاپ منتشر کرده ‌است.

گوگل به‌روزرسانی جدیدی برای مرورگر کروم برای کاربران دسکتاپ منتشر کرده‌است. نسخه جدید این مرورگر (۸۰.۰.۳۹۸۷.۱۲۲) سه آسیب‌پذیری مهم را برطرف می‌کند که یکی از آنها با شناسه CVE-۲۰۲۰-۶۴۱۸ توسط مهاجمان نیز مورد بهره‌برداری قرار گرفته‌بود. خلاصه‌ای از سه آسیب‌پذیری برطرف شده به شرح زیر است:

۱. سرریز داخلی در ICU
۲. دسترسی خارج از محدوده‌ی حافظه در جریان‌ها (CVE-۲۰۲۰-۶۴۰۷)
۳. آسیب پذیری Type confusion در V8 با شناسه CVE-۲۰۲۰-۶۴۱۸

مهاجم با بهره‌برداری از آسیب‌پذیری‌های سرریز داخلی و دسترسی خارج از محدوده‌ حافظه می‌تواند سیستم آلوده قربانی را تحت کنترل بگیرد؛ به‌طوری‌که با فریب کاربر برای بازدید از یک سایت مخرب که از بهره‌برداری دو آسیب‌پذیری مذکور کمک می‌گیرد امکان اجرای کد دلخواه در سیستم قربانی وجود دارد.
آسیب‌پذیری Type confusion نیز در موتور تفسیر جاوااسکریپ V8 وجود داشت که هم‌زمان به‌صورت فعال مورد بهره‌برداری مهاجمان قرار گرفته‌بود. لازم به ذکر است که جزییات فنی این آسیب‌پذیری تا کنون به صورت دقیق منتشر نشده‌است.


🔴 به کاربران مرورگر Google Chrome توصیه می‌شود هرچه سریع‌تر به‌روزرسانی را انجام دهند.