امنیت اطلاعات
-
راهنمای Log4Shell برای همه
اگر در زمینه امنیت کار میکنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بودهاید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشتهاید و یا از وندورها (vendors) در مورد راهکارشان پرسوجو کردهاید. به احتمال زیاد دربارهی پیامدها و اقدامات لازم نیز مطالعه کردهاید. این مقاله برای تمام کسانی است…
بیشتر بخوانید » -
تیم بنفش چیست؟
تیمها باید برای مقابله با چالشهای امنیتی روزافزون، هر روز تغییر کنند و بیشتر و بیشتر خودشان را با شرایط موجود تطبیق دهند. به همین دلیل تیم بنفش تشکیل شده است تا وظایف تیمهای قرمز و آبی را با هم ترکیب کند و کارایی دو تیم را بالا ببرد. تفاوت تیمهای قرمز و آبی تیم قرمز گروهی از هکرها هستند…
بیشتر بخوانید » -
ماینرهای افسارگسیختهی TeamTNT
نویسنده: کوشا زنجانی دیشب به همراه یکی از دوستانم برای باگهانتینگ، در Shodan و Censys دنبال سرورهای Redis NoSQL بودیم (مشخصا به خاطر این که بیشتر این دیتابیسها هیچ سازوکار احراز هویتی ندارند ?). در همین فرایند به چند نکتهی جالب برخوردم که باعث شد این پست بلاگ را بنویسم. به نظر میرسید اکثر سرورهای Redis اکسپلویت شده و به…
بیشتر بخوانید » -
دستگیری ۱۲ نفر به جرم مشارکت در ۱۸۰۰ حملهی باجافزاری در سراسر جهان
یوروپل با همکاری دستگاه پلیس نروژ ۱۲ نفر را به اتهام فعالیتهای باجافزاری در سراسر جهان دستگیر کرده است. پلیس نروژ طی عملیات مشترکی با یوروپل و نیروهای پلیس چند کشور دیگر، ۱۲ نفر را به اتهام حملات باجافزاری به سازمانهای جهان دستگیر کرده است. این متهمان در بیش از ۱۸۰۰ حملهی باجافزاری در ۷۱ کشور جهان دست داشتهاند. هدف…
بیشتر بخوانید » -
ابزار جدید فیسبوک برای مقابله با حملات SSRF
فیسبوک ابزار جدیدی توسعه داده است که با استفاده از آن میتوان آسیبپذیریهای SSRF را شناسایی کرد. فیسبوک اعلام کرد ابزار جدیدی به نام داشبورد SSRF یا SSRF Dashboard طراحی کرده است که کارشناسان امنیت با استفاده از آن میتوانند آسیبپذیریهای SSRF را در اپلیکیشن خود شناسایی کنند. تولید ریکوئستهای جعلی سمت سرور یا همان SSRF، یک آسیبپذیری وب است…
بیشتر بخوانید » -
جاسوسافزار چیست؟
جاسوسافزار یا نرمافزار جاسوسی نوعی بدافزار یا نرمافزار ناخواسته و مخرب است که برای افشای اطلاعات حساس، سرقت دادههای مربوط به مصرف اینترنت، دسترسی یافتن و یا آسیب رساندن به دستگاه شما طراحیشده است.هر نرمافزاری را که بدون مجوز و ناآگاهانه در دستگاه کاربر دانلود میشود، میتوان بهعنوان جاسوسافزار طبقهبندی کرد. حتی جاسوسافزارهایی که ظاهراً بیخطرند، در واقع حریم خصوصی…
بیشتر بخوانید » -
هشدار کارشناسان دربارهی کشف تبلیغات مخرب در افزونهی ادبلاک کروم
محققان دربارهی تزریق تبلیغات (Ad injection) مخرب توسط یک افزونهی ادبلاک گوگل کروم در صفحات جستوجوی گوگل هشدار دادهاند. محققان شرکت ایمپروا (Imperva) کمپین مخرب و گمراهکنندهی جدیدی در افزونهی ادبلاک AllBlock شناسایی کردهاند. این افزونه کاربران تعداد زیادی از وبسایتهای بزرگ را در مرورگرهای کروم و اپرا هدف قرار میدهد. در تزریق تبلیغات (Ad Injection)، تبلیغات غیرمجاز و مخرب…
بیشتر بخوانید » -
VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟
VLAN Hopping یکی از تکنیکهای حمله و تست نفوذ در شبکه است که به مهاجم اجازه میدهد تقسیمبندیهای شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکهی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگگذاری دوگانه (Double Tagging) اکسپلویت VLAN Hopping…
بیشتر بخوانید » -
استراتژی Zero Trust چیست؟
امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سختگیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکهی خصوصی داشته باشد، ملزم به تأیید هویت میکند؛ صرف نظر از این که آن شخص یا دستگاه بیرون مرزهای شبکه باشد یا داخل آن. اگر چه ZTNA (Zero Trust Network Access)…
بیشتر بخوانید » -
اخطار گوگل دربارهی چهار آسیبپذیری با اهمیت بالا در کروم ویندوز، مک و لینوکس
گوگل آپدیتهای امنیتی جدیدی برای چهار آسیبپذیری با اهمیت بالا در کروم ویندوز، مک و لینوکس منتشر کرده است. جدیترین آسیبپذیری در بین این چهار آسیبپذیری، با شناسه CVE-2021-37977 شناخته میشود و نوعی آسیبپذیری after-free در Garbage Collection است که میتواند به اجرای کد ناخواسته (ACE) بینجامد. گزارش این نقص را محققی ناشناس ارائه داده که در ازای آن ۱۰…
بیشتر بخوانید »