‫ اطلاع‌رسانی‌ها

گزارش كامل ابزارهای Sysinternals Suite

Sysinternals Suiteبه صورت یک پک ارائه شده توسط شرکت ماکروسافت  است که در آن بیش از 50 نرم افزار یا ابزار  برای کارهای مختلف از جمله عیب یابی و رفع مشکلات ویندوز,امنیت,پردازش ,شبکه و اطلاعات سیستم را در اختیار ما قرار می دهد.

استفاده از این نرم افزار به متخصصین و توسعه دهندگان آی تی توصیه می شود که بسیار در زمینه عیب یابی سیستم ها به آن ها کمک خواهد کرد.

در ادامه این گزارش به بررسی تمام ابزارهای موجود در این پک و کاربرد آن ها  می پردازیم.  

 

برای دریافت کامل این مطلب کلیک نمایید

 

دیروز, 09:20 دسته‌ها: گزارشات تحلیلی
تکذیب خبر مربوط به نشت اطلاعات از سامانه ایداتیس وزارت بهداشت

در پی درج پاره‌ای اخبار غیرواقعی در خصوص هک سامانه مرتبط با مدیریت توزیع قرص متادون در کشور و دسترسی و نشت اطلاعات هویتی تعداد قابل توجهی از افراد، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز ماهر) موضوع را با هماهنگی مرکز فناوری اطلاعات وزارت بهداشت، درمان و آموزش پزشکی بررسی و پس از ارزیابی‌های دقیق فنی و انجام تست‌های آزمون نفوذپذیری مشخص شد در سامانه مذکور هیچ گونه آسیب پذیری که منجر به دسترسی اطلاعات اعلان شده شود وجود نداشته است.

ضمناً جداول مهم سامانه استخراج و بررسی گردید که آیا اطلاعات مهم و حساس در آن ذخیره میگردد یا خیر، که شواهد و بررسی ها نشان می‌دهد این سیستم اطلاعات هویتی کامل افراد را دریافت، ذخیره و نگهداری نمی‌کند لذا موارد منتشر شده ساختگی و ارتباطی با داده‌های ذخیره شده در این سامانه نداشته است.

لازم به ذکر است برای دریافت هرگونه اطلاعات و آگاهی‌های امنیتی می‌توانید به همین وب‌سایت مراجعه و یا از طریق شماره تلفن 22115950-021 و آدرس ایمیل cert@certcc.ir  تماس حاصل نمایید. 

25 آبان 1396 دسته‌ها: اخبار
اجرای بدافزار با سطح دسترسی بالاتر با استفاده از فایلهای قرنطینه شده توسط آنتی ویروسها

به تازگی روشی توسط محققان امنیت سایبری کشف شده است که می توان سطح دسترسی در سیستم عامل ویندوز را توسط سوء استفاده از فایلهای قرنطینه شده در آنتی ویروسها، بالاتر برد که این روش بر روی اکثر برنامه های آنتی ویروس جوابگو می باشد. این آسیب پذیری که در نهایت دسترسی Full Access را به نفوذگر می دهد، توسط بازگردانی فایلهای قرنطینه شده توسط آنتی ویروسها می باشد که این دسترسی بر روی سیستم های End Point صورت می گیرد. 

جهت دانلود مطلب کلیک نمایید.

23 آبان 1396 دسته‌ها: گزارشات تحلیلی
BlackOasis؛ اجرای حملات جدید و هدفمند با استفاده از کدهای سوء‌استفاده روز صفر

به گزارش وبگاه  SecureList، آزمایشگاه کسپرسکی در تاریخ 10 اکتبر 2017 متوجه فعالیت گسترده آسیب‌پذیری روز صفر جدیدی در نرم‌افزار Adobe Flash شد. پس از اعلام آسیب‌پذیری به شرکت Adobe، شماره CVE-2017-11292 بدان اختصاص یافت و همزمان با انتشار وصله، کسپرسکی گزارشی درخصوص آن منتشر نمود. 

دانلود کامل مطلب

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
کشف چندین آسیب پذیری ممانعت از سرویس در زیرسیستم های USB هسته لینوکس

چندین آسیبپذیری در گردانندههای USB لینوکس که شامل زیرسیستم USB هسته لینوکس هستند، یافت شده است. این آسیبپذیریها می توانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه است، مورد بهرهبرداری قرار گیرند.
این آسیبپذیریها به مهاجمان اجازه می دهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس و یا اسکریپتهای مخرب را بر روی دستگاه اجرا نمایند. به علاوه میتوانند نسبت به افزایش سطح دسترسی اقدام نمایند.

جهت دانلود ادامه مطلب کلیک نمایید.

22 آبان 1396 دسته‌ها: اخبار
دسترسی به NanoCore RAT با انجام فیشینگ از طریق فایل PDF


توسعه‌دهندگان بدافزار از روش¬های توزیع متنوعی استفاده می‌کنند تا کاربران را گمراه نموده و مانع انجام راهکارهای AV شوند. 
اخیراً نمونه‌ای از حملات فیشینگ که شهروندان فرانسوی را تحت هدف قرار داده، مشاهده شده است. در این حملات، از یک فایل PDF که اسکریپتهای جاوا در آن تعبیه شده، برای دانلود فایلی از یک لینک اشتراکی گوگل درایو، استفاده می‌شود. بنظر می‌رسد که فایل دانلود شده یک فایل برنامه‌ایِ HTML  (به اختصار HTA) است، که کاربرد این فرمت در موارد راه‌اندازی بدافزارها رو به افزایش است. این نوع فایل معمولاً به منظور دانلودگر فایل باینری اصلی استفاده می‌شود. در حملات مذکور، فایل باینری اصلی یک کلاینت NanoCore RAT بود. اما در این مورد، خود فایل باینری اصلی در فایل HTA تعبیه شده بود. بدین صورت، فایل HTA بطور موثر مانند پوششی برای محافظت این فایل باینری در مقابل اسکن بر اساس نوع فایل در شبکه مانند سرویس‌های ضد اسپم عمل می‌کند.
 

برای دانلود ادامه مطلب کلیک نمایید.

22 آبان 1396 دسته‌ها: گزارشات تحلیلی
باج افزار GIBON و رمزگشا برای آن


به تازگی باج افزار جدیدی با نام GIBON توسط مرکز تحقیقات امنیت سایبری ProofPoint شناسایی شده است که توسط ساختار malspam خود را منتشر می کندکه فایلهای Document آلوده به Script های مخرب macro جهت دانلود و اجرای فایل اصلی باج افزار بر روی سیستم قربانی را شامل می شود. 
محققان همواره برای نامگذاری بدافزارها و باج افزارها با مشکل مواجه هستند!. گاهی اوقات از طریق پیدا کردن یک strings خاص در فایل اجرایی بدافزار، نامی را برای آن انتخاب می کنند. در مورد این باج افزار، نام GIBON در user agent درخواست های اینترنتی جهت اتصال به سرور C&C خود دیده می شود. 
 

جهت دانلود ادامه مطلب کلیک نمایید

21 آبان 1396 دسته‌ها: گزارشات تحلیلی
هشدار مهم: ضعف امنیتی سرورهای DNS و امکان حمله DNS Zone Poisoning


ضعف امنیتی موجود در یکی از قابلیت های سرویس دهنده های DNS، موجب می‌گردد مهاجمین بتوانند حمله ای را تحت عنوان DNS Zone poisoning صورت دهند. این ضعف امنیتی در قابلیت بروزرسانی پویای DNS، فرد مهاجم را قادر می سازد در سرویس دهنده‌های نام دامنه authoritative، رکوردهای ذخیره شده در zone file‌ های آسیب‌پذیر را جایگزین کرده و نام دامنه را به یک آدرس IP تحت کنترل خود ارجاع دهد.
در مستند پیوست مشروح حمله DNS Zone Poisoning و راه کارهای امن سازی سرورهای BIND9‌ و Microsoft DNS در مقابل این ضعف امنیتی ارایه شده است
 

جهت دانلود مطلب بصورت کامل کلیک نمایید.

20 آبان 1396 دسته‌ها: اخبار
مدیریت مدیران

مجنتو یک پلتفرم تجارت الکترونیک و فروشگاه ساز متن باز و مبتنی بر PHPاست که بیش از ۲۵۰،۰۰۰فروشگاه آنلاین در سراسر جهان از آن بهره می‏‏برند و حدود 50 میلیارد دلار در سال به دست می‏آورد. این آمار به همراه این واقعیت که مجنتو تقریبا تمامی اطلاعات مشتریان را ذخیره می‏کند، آن را به یک هدف بسیار حساس تبدیل می‏کند.

 یک آسیب‏پذیری اجرای کد از راه دور (Remote code execution) در magentoگزارش شده که می‏تواند به مهاجم این امکان را بدهد که بتواند بدون احراز هویت کدهای PHPدلخواه را از طریق APIهای REST  یا  SOAPروی سیستم قربانی اجرا کرده و به اطلاعات حساس کاربران مانند اطلاعات کارت اعتباری و سایر اطلاعات دست پیدا کند. این موضوع به این دلیل اتفاق می‏افتد که مجنتو نمی‏تواند یک کاربر را برای مقداردهی خطرناک به ویژگی "data_" از نمونه‏ی "payment" از طریق متغیر "method"از تابع "()getData"، به درستی محدود کند. این گزارش به جزییات آن و روش مقابله با خطرات امنیتی مرتبط می‏پردازد

دانلود متن کامل .

15 آبان 1396 دسته‌ها: گزارشات تحلیلی
صفحات: 1 2 3 4 5 ... » »»