Mr.network
231 subscribers
295 photos
27 videos
164 files
232 links
مهدی مردان مدیر گروه آموزشی mr.network برگزار کننده کلیه دوره های شبکه، امنیت و زیرساخت

تماس با ادمین: telegram.me/mardan_mahdi

اینستاگرام: www.instagram.com/_u/mr.network1

وبسایت: www.mr-network.ir
Download Telegram
Mr.network pinned «سلام و عرض ادب خدمت دوستان عزیز روز های فرد هرشب یک قسمت از دوره CCNA R&S از سری آموزش های CBT توی کانال ارسال میشه خدمت دوستان عزیزانی که فیلم ها رو دنبال میکنند اگر سوالی در مورد آموزش فیلم داشتند از طریق دایرکت در خدمت هستیم... موفق و پیروز باشید»
Forwarded from futures Network (futures_NET)
هشدار امنیتی !!!

هشدار امنیتی در خصوص افزایش شدید حملات بر بستر RDP

بنابر گزارش شرکت امن پرداز (آنتی ویروس پادویش)، در روزهای گذشته شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، شاهد حجم بسیار بالایی از حملات هک و نفوذ به واسطه سرویس ریموت دسکتاپ و یا ابزارهای ریموت کلاینتی (مانند # AnyDesk و ابزارهای مشابه) بوده‌اند. لذا توصیه همیشگی در مسدود سازی یا محدودسازی سرویس‌های مدیریتی دسترسی از راه دور از جمله # RDP مجددا تکرار می‌گردد. ضروری است که از سوی مسئولین شبکه های سازمانها و شرکتها جهت جلوگیری از بروز اینگونه حملات اقداماتی پیشگیرانه نظیر تهیه پشتیبان به‌روز از اطلاعات حیاتی، غیرفعال کردن فوری دسترسی‌های مدیریتی راه دور و ... صورت پذیرد
هشدار امنیتی !!!

آسیب پذیری روترهای میکروتیک با شناسه CVE-2019-3924

آسیب‌پذیری حیاتی جدید در روترهای # میکروتیک و مشخصات سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.

@futurenet
Mr.network
#IPv6
برای حکمرانی هوشمند، نیازمند گذر به IPv6 هستیم

به نقل از خبررسانی ایسنا:
امیر ناظمی - رئیس سازمان فناوری اطلاعات - اخیراً، درباره‌ی لزوم گذر به IPv6 اظهار کرده است: در سال‌های آینده با مفاهیمی مختلفی مانند اینترنت اشیا و حکمرانی هوشمند روبرو می‌شویم. در اینترنت اشیا موجودات زنده و اشیا به هم متصل می‌شوند و اطلاعات بسیاری بین آن‌ها تبادل می‌شود و در این فضا احتیاج به آی‌پی‌هایی داریم که ظرفیت این حجم اتصال و تبادل اطلاعات را داشته باشند.


ناظمی با بیان این‌که ۲۵ درصد تجهیزات شبکه در جهان IPv6 است، گفت: ۴۹ کشور در جهان بیش از پنج درصد از ترافیک خود را روی آی‌پی نسخه ۶ انتقال می‌دهند و در ۲۴ کشور این ترافیک بیش از ۱۵ درصد است و ۲۹ درصد از ترافیک اینترنت در جهان در IPv6 منتقل می‌شود. ۱۷ درصد وب‌سایت‌های دنیا بر بستر IPv6 قرار دارد و کاربران در هند با ۴۴ درصد به عنوان نخستین و آمریکا به عنوان دومین کشور با ۲۱ درصد کشورهایی هستند که از IPv6 استفاده می‌کنند. در ایران نیز آی‌پی‌های نسخه ۴ بیش از ۱۲ میلیون است که بخشی از آپی‌های ما به IPv6 گذر کرده است و در حدود یک میلیون دامنه Ir وجود دارد.

معاون وزیر ارتباطات با اشاره به اسناد بالادستی و آئین‌نامه‌های سازمان تنظیم مقررات ارتباطات و با اعلام آمادگی برای کمک به سازمان‌ها و شرکت‌ها برای گذر به IPv6، تاکید کرد: سازمان فناوری اطلاعات بر اساس این اسناد وظیفه مهیاسازی فضا برای گذر از نسخه ۴ به نسخه ۶ را برعهده دارد و در این حوزه اقداماتی را انجام داده که اجرای چهار پروژه بخشی از این برنامه‌هاست. بر اساس اساسنامه سازمان فناوری اطلاعات این خدمت به عنوان یکی از خدمات این سازمان می‌تواند در اختیار فعالان این حوزه قرار بگیرد.
Mr.network
Photo
شناسایی آسیب پذیری خطرناک در ویندوز اینترنت اشیا

مهر/ محققان امنیتی از شناسایی یک آسیب پذیری خطرناک در ویندوز اینترنت اشیا نسخه Core خبر داده اند که به هکرها امکان می‌دهد کنترل ابزار و وسایل مختلف را از راه دور در دست بگیرند.

به گزارش زد دی نت، حفره امنیتی مذکور در این سیستم عامل خاص که برای کنترل محصولات اینترنت به کار می‌رود، موجب نگرانی شده است. این حفره باعث می‌شود هکرها بتوانند کنترل کامل ابزار و وسایل مختلفی را که از این سیستم عامل بهره می‌گیرند، در دست بگیرند.

اولین بار فردی به نام دور آزوری محقق امنیتی شرکت سیف بریچ، این آسیب پذیری را شناسایی کرد. حفره مذکور مربوط به پروتکل ارتباطی Sirep/WPCon در سیستم عامل ویندوز اینترنت اشیا است.

آسیب پذیری یادشده در نسخه پیشرفته‌تر سیستم عامل ویندوز اینترنت اشیا موسوم به Windows IoT Enterprise که برای کنترل رایانه‌های شخصی به کار می‌رود، وجود ندارد. از نسخه Enterprise سیستم عامل اینترنت اشیا برای کنترل ربات‌های صنعتی، خطوط تولید در کارخانه‌ها و سیستم‌های دیگر صنعتی استفاده می‌شود.

آزوری می‌گوید حتی موفق به تولید یک تروجان خاص به نام SirepRAT برای سو استفاده از آسیب پذیری مذکور شده است. مایکروسافت هنوز در این زمینه واکنشی از خود نشان نداده است.
03_Cisco_Foundations_Speaking_the.mp4
176.4 MB
#قسمت_سوم از دوره آموزش #CCNA
برای اطلاعات بیشتر با شماره زیر تماس حاصل فرمایید

09120141096
Forwarded from futures Network (futures_NET)
⚠️ آسیب پذیری zero day در مرورگر کروم.

گوگل می گوید این آسیب پذیری بسیار شدید است و فعلا جزئیاتی را ارائه نداده است. پست وبلاگ گوگل در مورد آسیب پذیری آن را "CVE-2019-5786: Use-after-free در FileReader" می نامد.

این حمله شامل API Chrome FileReader است. و اجازه می دهد مرورگر برای دسترسی به فایل های محلی بر روی سیستم کاربر مجوز داشته باشد و براحتی قادر به نصب برنامه بر روی سیستم کاربر می باشد. در تمام سیستم عامل ها مانند لینوکس، ویندوز و مک آسیب پذیری قابل اجرا می باشد.

@futuresnet
Mr.network
Photo
.
تغییر لوگوی گوگل به مناسبت جشن تولد 30 سالگی شبکه جهانی وب

وگوی گوگل به مناسبت 30 سالگی وب تغییر کرد. گوگل همواره به مناسبت اتفاقات مهم در سراسر جهان تغییر می کند و این بار نیز به مناسبت یاداوری 3 دهه فعالیت وب تغییر کرده است.

سی سال پیش ، مهندس نرم افزار 33 ساله تیم برنرز لی، پیشنهاد خود را به رئیس خود داد تا جهان فناوری را در آتش خلاقیت خود منفجر کند و عصر اطلاعات را متحول کند.
.
پیشاپیش نوروز باستانی نوید دهنده بهار زندگانی

یادآور شکـوه ایران

و یگانه یادگــار جمشید را تبریک میگویم...
میزان حداقل حقوق و مزایای کارگران مشمول قانون کار در سال 98
GNS3-0.5-tutorial.pdf
6.7 MB
دانلود فایل آموزش نرم افزار GNS3
Forwarded from futures Network (Aria)
Forwarded from futures Network (Aria)
هک CCleaner یکی از بزرگترین حملات زنجیره تامین بود که بیش از 2.3 میلیون کاربر را با نسخه دارای backdoor نرم افزار در سپتامبر 2017 آلوده کرد!

گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.

به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.

پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
Forwarded from futures Network (engineer Network)
♦️ فوری: کشف آسیب پذیری امنیتی جدید در پروتکل جدید وای‌فای

پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:

۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.

۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com