Forwarded from futures Network (NETWORK)
Forwarded from futures Network (engineer Network)
♦️ فوری: کشف آسیب پذیری امنیتی جدید در پروتکل جدید وایفای
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
Mathyvanhoef
Dragonblood: Analysing WPA3's Dragonfly Handshake
This website presents the Dragonblood Attack. It is a collection of attacks against the WPA3 protocol, which mainly abuse the password element generation algorithm of WPA3's Dragonfly handshake.
b_20_IPSec_chapter_01.pdf
1.4 MB
دانلود کتاب instruction to IPSec
101_119_Serial Port.pdf
595.3 KB
مقاله فارسی در مورد پورت های سریال
#آگهی_استخدام
کارشناس فنی , تسلط به VCP - LINUX , MCSA - CCNA , تسلط به راه اندازی سرورهایHP , و STORAGEهای , EMC و HP , ارسال رزومه به
networkexpertcv@gmail.com
کارشناس فنی , تسلط به VCP - LINUX , MCSA - CCNA , تسلط به راه اندازی سرورهایHP , و STORAGEهای , EMC و HP , ارسال رزومه به
networkexpertcv@gmail.com
4_5926788241205232835.pdf
10.2 MB
دانلود کتاب how to master CCNA
Forwarded from futures Network (engineer Network)
هشدار امنیتی !!!
هشدار مهم سيسکو برای بهروزرسانی رورترهای سری ASR 9000
# آسیبپذیریهای چندگانهای در محصولات سیسکو کشف شده است که شدیدترین آن میتواند موجب اجرای کد از راه دور در سیستم آسیبپذیر شود. سیسکو 30 آسیبپذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده میکنند، هشدار داد تا نرمافزار خود را برای رفع یک نقص بحرانی که میتواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، بهروزرسانی کنند. نقص ASR با شناسهی "CVE-2019-1710" از جدیترین آسیبپذیریهای افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 میباشد. این نقص در نسخههای 6.5.3 و 7.0.1 نرمافزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا میکند. این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصلهشده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد. از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آنها بر روی نرمافزار کنترلکنندهی شبکهی بیسیم سیسکو تأثیر میگذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر میگذارند. بهگفتهی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است
#alert
هشدار مهم سيسکو برای بهروزرسانی رورترهای سری ASR 9000
# آسیبپذیریهای چندگانهای در محصولات سیسکو کشف شده است که شدیدترین آن میتواند موجب اجرای کد از راه دور در سیستم آسیبپذیر شود. سیسکو 30 آسیبپذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده میکنند، هشدار داد تا نرمافزار خود را برای رفع یک نقص بحرانی که میتواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، بهروزرسانی کنند. نقص ASR با شناسهی "CVE-2019-1710" از جدیترین آسیبپذیریهای افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 میباشد. این نقص در نسخههای 6.5.3 و 7.0.1 نرمافزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا میکند. این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصلهشده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد. از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آنها بر روی نرمافزار کنترلکنندهی شبکهی بیسیم سیسکو تأثیر میگذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر میگذارند. بهگفتهی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است
#alert
This media is not supported in your browser
VIEW IN TELEGRAM
نسل جدید وای فای ها
Forwarded from futures Network (ARIA)
هشدار امنیتی !!!
طبق اعلام مرکز هشدار زیرساخت های سایبری ایالات متحده ( NCCIC ) یک حمله وسیع و مهلک سایبری روی سرویس DNS در سطح جهان در حال گسترش است که موجب نفوذ به داده های سرور های DNS محافظت نشده گشته و در نتیجه ترافیک عبوری ازاین سرورهارا به مقاصد مشخص هدایت میکند .
توصیه ها :
1- تغییر اسامی رمز کاربران سیستمی که مجوز تغییر محتویات دادهای DNS را دارند
2- فعال سازی سیستم های تایید اعتبار چند مرحله ای
3-کنترل مجدد رکورد های حساس سرور DNS و اطمینان از سلامت محتویات آنها
4- تعویض Certificate های مرتبط با DNS در صورت امکان
@futuresnet
طبق اعلام مرکز هشدار زیرساخت های سایبری ایالات متحده ( NCCIC ) یک حمله وسیع و مهلک سایبری روی سرویس DNS در سطح جهان در حال گسترش است که موجب نفوذ به داده های سرور های DNS محافظت نشده گشته و در نتیجه ترافیک عبوری ازاین سرورهارا به مقاصد مشخص هدایت میکند .
توصیه ها :
1- تغییر اسامی رمز کاربران سیستمی که مجوز تغییر محتویات دادهای DNS را دارند
2- فعال سازی سیستم های تایید اعتبار چند مرحله ای
3-کنترل مجدد رکورد های حساس سرور DNS و اطمینان از سلامت محتویات آنها
4- تعویض Certificate های مرتبط با DNS در صورت امکان
@futuresnet
Mr.network
Photo
قابلیت جدید گوگل به این صورت است که شما یک یا چند کلمه را انتخاب میکنید و با توجه به کلمه های انتخابی شما، هوش مصنوعی گوگل یک شعر برای شما می نویسد.
این هوش مصنوعی google poem portrait نام دارم از حدود 20 میلیون کلمه تشکیل شده است.
این یک شعر با کلمه engineer است...
این هوش مصنوعی google poem portrait نام دارم از حدود 20 میلیون کلمه تشکیل شده است.
این یک شعر با کلمه engineer است...