Mr.network
#IPv6
برای حکمرانی هوشمند، نیازمند گذر به IPv6 هستیم
به نقل از خبررسانی ایسنا:
امیر ناظمی - رئیس سازمان فناوری اطلاعات - اخیراً، دربارهی لزوم گذر به IPv6 اظهار کرده است: در سالهای آینده با مفاهیمی مختلفی مانند اینترنت اشیا و حکمرانی هوشمند روبرو میشویم. در اینترنت اشیا موجودات زنده و اشیا به هم متصل میشوند و اطلاعات بسیاری بین آنها تبادل میشود و در این فضا احتیاج به آیپیهایی داریم که ظرفیت این حجم اتصال و تبادل اطلاعات را داشته باشند.
ناظمی با بیان اینکه ۲۵ درصد تجهیزات شبکه در جهان IPv6 است، گفت: ۴۹ کشور در جهان بیش از پنج درصد از ترافیک خود را روی آیپی نسخه ۶ انتقال میدهند و در ۲۴ کشور این ترافیک بیش از ۱۵ درصد است و ۲۹ درصد از ترافیک اینترنت در جهان در IPv6 منتقل میشود. ۱۷ درصد وبسایتهای دنیا بر بستر IPv6 قرار دارد و کاربران در هند با ۴۴ درصد به عنوان نخستین و آمریکا به عنوان دومین کشور با ۲۱ درصد کشورهایی هستند که از IPv6 استفاده میکنند. در ایران نیز آیپیهای نسخه ۴ بیش از ۱۲ میلیون است که بخشی از آپیهای ما به IPv6 گذر کرده است و در حدود یک میلیون دامنه Ir وجود دارد.
معاون وزیر ارتباطات با اشاره به اسناد بالادستی و آئیننامههای سازمان تنظیم مقررات ارتباطات و با اعلام آمادگی برای کمک به سازمانها و شرکتها برای گذر به IPv6، تاکید کرد: سازمان فناوری اطلاعات بر اساس این اسناد وظیفه مهیاسازی فضا برای گذر از نسخه ۴ به نسخه ۶ را برعهده دارد و در این حوزه اقداماتی را انجام داده که اجرای چهار پروژه بخشی از این برنامههاست. بر اساس اساسنامه سازمان فناوری اطلاعات این خدمت به عنوان یکی از خدمات این سازمان میتواند در اختیار فعالان این حوزه قرار بگیرد.
به نقل از خبررسانی ایسنا:
امیر ناظمی - رئیس سازمان فناوری اطلاعات - اخیراً، دربارهی لزوم گذر به IPv6 اظهار کرده است: در سالهای آینده با مفاهیمی مختلفی مانند اینترنت اشیا و حکمرانی هوشمند روبرو میشویم. در اینترنت اشیا موجودات زنده و اشیا به هم متصل میشوند و اطلاعات بسیاری بین آنها تبادل میشود و در این فضا احتیاج به آیپیهایی داریم که ظرفیت این حجم اتصال و تبادل اطلاعات را داشته باشند.
ناظمی با بیان اینکه ۲۵ درصد تجهیزات شبکه در جهان IPv6 است، گفت: ۴۹ کشور در جهان بیش از پنج درصد از ترافیک خود را روی آیپی نسخه ۶ انتقال میدهند و در ۲۴ کشور این ترافیک بیش از ۱۵ درصد است و ۲۹ درصد از ترافیک اینترنت در جهان در IPv6 منتقل میشود. ۱۷ درصد وبسایتهای دنیا بر بستر IPv6 قرار دارد و کاربران در هند با ۴۴ درصد به عنوان نخستین و آمریکا به عنوان دومین کشور با ۲۱ درصد کشورهایی هستند که از IPv6 استفاده میکنند. در ایران نیز آیپیهای نسخه ۴ بیش از ۱۲ میلیون است که بخشی از آپیهای ما به IPv6 گذر کرده است و در حدود یک میلیون دامنه Ir وجود دارد.
معاون وزیر ارتباطات با اشاره به اسناد بالادستی و آئیننامههای سازمان تنظیم مقررات ارتباطات و با اعلام آمادگی برای کمک به سازمانها و شرکتها برای گذر به IPv6، تاکید کرد: سازمان فناوری اطلاعات بر اساس این اسناد وظیفه مهیاسازی فضا برای گذر از نسخه ۴ به نسخه ۶ را برعهده دارد و در این حوزه اقداماتی را انجام داده که اجرای چهار پروژه بخشی از این برنامههاست. بر اساس اساسنامه سازمان فناوری اطلاعات این خدمت به عنوان یکی از خدمات این سازمان میتواند در اختیار فعالان این حوزه قرار بگیرد.
Mr.network
Photo
شناسایی آسیب پذیری خطرناک در ویندوز اینترنت اشیا
مهر/ محققان امنیتی از شناسایی یک آسیب پذیری خطرناک در ویندوز اینترنت اشیا نسخه Core خبر داده اند که به هکرها امکان میدهد کنترل ابزار و وسایل مختلف را از راه دور در دست بگیرند.
به گزارش زد دی نت، حفره امنیتی مذکور در این سیستم عامل خاص که برای کنترل محصولات اینترنت به کار میرود، موجب نگرانی شده است. این حفره باعث میشود هکرها بتوانند کنترل کامل ابزار و وسایل مختلفی را که از این سیستم عامل بهره میگیرند، در دست بگیرند.
اولین بار فردی به نام دور آزوری محقق امنیتی شرکت سیف بریچ، این آسیب پذیری را شناسایی کرد. حفره مذکور مربوط به پروتکل ارتباطی Sirep/WPCon در سیستم عامل ویندوز اینترنت اشیا است.
آسیب پذیری یادشده در نسخه پیشرفتهتر سیستم عامل ویندوز اینترنت اشیا موسوم به Windows IoT Enterprise که برای کنترل رایانههای شخصی به کار میرود، وجود ندارد. از نسخه Enterprise سیستم عامل اینترنت اشیا برای کنترل رباتهای صنعتی، خطوط تولید در کارخانهها و سیستمهای دیگر صنعتی استفاده میشود.
آزوری میگوید حتی موفق به تولید یک تروجان خاص به نام SirepRAT برای سو استفاده از آسیب پذیری مذکور شده است. مایکروسافت هنوز در این زمینه واکنشی از خود نشان نداده است.
مهر/ محققان امنیتی از شناسایی یک آسیب پذیری خطرناک در ویندوز اینترنت اشیا نسخه Core خبر داده اند که به هکرها امکان میدهد کنترل ابزار و وسایل مختلف را از راه دور در دست بگیرند.
به گزارش زد دی نت، حفره امنیتی مذکور در این سیستم عامل خاص که برای کنترل محصولات اینترنت به کار میرود، موجب نگرانی شده است. این حفره باعث میشود هکرها بتوانند کنترل کامل ابزار و وسایل مختلفی را که از این سیستم عامل بهره میگیرند، در دست بگیرند.
اولین بار فردی به نام دور آزوری محقق امنیتی شرکت سیف بریچ، این آسیب پذیری را شناسایی کرد. حفره مذکور مربوط به پروتکل ارتباطی Sirep/WPCon در سیستم عامل ویندوز اینترنت اشیا است.
آسیب پذیری یادشده در نسخه پیشرفتهتر سیستم عامل ویندوز اینترنت اشیا موسوم به Windows IoT Enterprise که برای کنترل رایانههای شخصی به کار میرود، وجود ندارد. از نسخه Enterprise سیستم عامل اینترنت اشیا برای کنترل رباتهای صنعتی، خطوط تولید در کارخانهها و سیستمهای دیگر صنعتی استفاده میشود.
آزوری میگوید حتی موفق به تولید یک تروجان خاص به نام SirepRAT برای سو استفاده از آسیب پذیری مذکور شده است. مایکروسافت هنوز در این زمینه واکنشی از خود نشان نداده است.
Forwarded from futures Network (futures_NET)
⚠️ آسیب پذیری zero day در مرورگر کروم.
گوگل می گوید این آسیب پذیری بسیار شدید است و فعلا جزئیاتی را ارائه نداده است. پست وبلاگ گوگل در مورد آسیب پذیری آن را "CVE-2019-5786: Use-after-free در FileReader" می نامد.
این حمله شامل API Chrome FileReader است. و اجازه می دهد مرورگر برای دسترسی به فایل های محلی بر روی سیستم کاربر مجوز داشته باشد و براحتی قادر به نصب برنامه بر روی سیستم کاربر می باشد. در تمام سیستم عامل ها مانند لینوکس، ویندوز و مک آسیب پذیری قابل اجرا می باشد.
@futuresnet
گوگل می گوید این آسیب پذیری بسیار شدید است و فعلا جزئیاتی را ارائه نداده است. پست وبلاگ گوگل در مورد آسیب پذیری آن را "CVE-2019-5786: Use-after-free در FileReader" می نامد.
این حمله شامل API Chrome FileReader است. و اجازه می دهد مرورگر برای دسترسی به فایل های محلی بر روی سیستم کاربر مجوز داشته باشد و براحتی قادر به نصب برنامه بر روی سیستم کاربر می باشد. در تمام سیستم عامل ها مانند لینوکس، ویندوز و مک آسیب پذیری قابل اجرا می باشد.
@futuresnet
Mr.network
Photo
.
تغییر لوگوی گوگل به مناسبت جشن تولد 30 سالگی شبکه جهانی وب
وگوی گوگل به مناسبت 30 سالگی وب تغییر کرد. گوگل همواره به مناسبت اتفاقات مهم در سراسر جهان تغییر می کند و این بار نیز به مناسبت یاداوری 3 دهه فعالیت وب تغییر کرده است.
سی سال پیش ، مهندس نرم افزار 33 ساله تیم برنرز لی، پیشنهاد خود را به رئیس خود داد تا جهان فناوری را در آتش خلاقیت خود منفجر کند و عصر اطلاعات را متحول کند.
تغییر لوگوی گوگل به مناسبت جشن تولد 30 سالگی شبکه جهانی وب
وگوی گوگل به مناسبت 30 سالگی وب تغییر کرد. گوگل همواره به مناسبت اتفاقات مهم در سراسر جهان تغییر می کند و این بار نیز به مناسبت یاداوری 3 دهه فعالیت وب تغییر کرده است.
سی سال پیش ، مهندس نرم افزار 33 ساله تیم برنرز لی، پیشنهاد خود را به رئیس خود داد تا جهان فناوری را در آتش خلاقیت خود منفجر کند و عصر اطلاعات را متحول کند.
Forwarded from futures Network (Aria)
هک CCleaner یکی از بزرگترین حملات زنجیره تامین بود که بیش از 2.3 میلیون کاربر را با نسخه دارای backdoor نرم افزار در سپتامبر 2017 آلوده کرد!
گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.
به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.
پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.
به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.
پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
Forwarded from futures Network (NETWORK)
Forwarded from futures Network (engineer Network)
♦️ فوری: کشف آسیب پذیری امنیتی جدید در پروتکل جدید وایفای
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
Mathyvanhoef
Dragonblood: Analysing WPA3's Dragonfly Handshake
This website presents the Dragonblood Attack. It is a collection of attacks against the WPA3 protocol, which mainly abuse the password element generation algorithm of WPA3's Dragonfly handshake.
b_20_IPSec_chapter_01.pdf
1.4 MB
دانلود کتاب instruction to IPSec
101_119_Serial Port.pdf
595.3 KB
مقاله فارسی در مورد پورت های سریال