فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
نتایج جستجو براساس برچسب: "مستندات مرجع"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

نرم‌افزار NX-OS سیسکو با استفاده از سوئیچ‌های NX-OS، شبکه را در برابر تخریب و انواع حملات در لایه‌ی شبکه محافظت می‌کند. در این گزارش به معرفی مجموعه مستندات مربوط به پیکربندی امن NX-OS، با استفاده از قابلیت‌ها و توانمندی‌های امنیتی آن، همراه با بررسی مثال‌های کاربردی پرداخته می‌شود.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫مجازی‌سازی یکی از سریع‌ترین فناوری‌های در حال گسترش در صنعت فناوری اطلاعات است که موجب صرفه‌جویی در هزینه و سهولت در مدیریت استقرار می‌شود. با وجود مزایای زیاد این فناوری، جنبه‌های تاریکی نیز وجود دارند که باعث نگرانی‌های امنیتی می‌شوند. محیط مجازی‌سازی یک سکوی[1] مناسب برای بسیاری از تهدیدات و آسیب‌پذیری‌های بالقوه است که باید مورد توجه قرار گیرد. مجازی‌سازی چالش‌های امنیتی زیادی را ایجاد می‌کند. امنیت مجازی‌سازی باید این شکاف‌های بالقوه را، به‌منظور کاهش هزینه‌ها و پیچیدگی، مدیریت کند. بنابراین شناسایی این چالش‌ها و تهدیدات امنیتی نقش مهمی را در این زمینه ایفا می‌کند. در این گزارش رایج‌ترین تهدیدات در مجازی‌سازی ارائه شده است. لازم به ذکر است که بیشتر بر تهدیداتی تمرکز شده است که مجازی‌سازی را هدف قرار می دهند.

جهت مطالعه کامل مطلب کلیک نمایید

1 آذر 1396 برچسب‌ها: مستندات مرجع
مقدمه‌ای بر شهر هوشمند و بررسی چالش‌های امنیتی آن

امروزه، اینترنت، بستر گسترده‌ای را جهت ارتباطات بشر، حتی در فواصل طولانی، فراهم آورده‌است. انسان توانسته است به کمک این ارتباط، به روشی جالب جهت کنترل و اداره‌ی اشیا دست پیدا کند و با در اختیار داشتن یک سرور مرکزی، اشیای پیرامون خود را کنترل نماید و اطلاعات دقیق و لحظه به لحظه‌ای از نحوه‌ی عملکرد آنها داشته‌باشد. اینترنت اشیا (IoT)، از مزایای مطلوب و متعددی برخوردار است. یکی از برجسته‌ترین این مزایا، کاهش خطای انسانی است. به کمک این روش، می‌توان عملیات وسیعی انجام داد. به‌عنوان مثال، خانه‌‌ای را درنظر بگیرید که تمام اجزای آن، به این سیستم مجهز شده‌باشند. کاملا واضح است که کنترل و نظارت بر خانه، نه تنها به امری ساده تبدیل می‌شود، بلکه در بسیاری موارد نیز، زمان انجام کارها را به نصف کاهش می‌دهد. باید به یاد داشته‌باشیم که فاکتور زمان، نقش به‌سزایی در امور روزمره‌ی انسان ایفا می‌کند.
حال اگر بخواهیم این سیستم #‫هوشمند را از یک خانه به یک شهر تعمیم دهیم، چه اتفاقی رخ می‌دهد؟ روشن است که این‌کار، مستلزم سازمان‌دهی بسیار پیشرفته و قوی است. همچنین، پیش‌بینی بسیاری از عوامل، جزء لاینفک این عمل به‌شمار می‌رود. به‌طور مثال، می‌توان به سیستم حمل و نقل عمومی، سیستم ترافیک شهری، سیستم روشنایی معابر، و غیره اشاره نمود. به قطع یقین، حجم بسیار وسیعی از داده‌ها وجود دارند که نیازمند جمع‌آوری، پردازش و بازگردانی دستورات به عملگرها هستند. لذا، حفاظت از این اطلاعات و مقاوم‌سازی آنها در برابر حملات، بسیار مهم و برای حفظ سیستم، حیاتی است. در این گزارش، به بررسی چگونگی عملکرد شهر هوشمند و نیز چالش‌های امنیتی آن می‌پردازیم. شایان ذکر است، چنان‌چه این سیستم مقاوم نباشد، می‌تواند تبعات جبران‌ناپذیری، نظیر مختل کردن شهر، را با خود به‌همراه داشته‌باشد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
امنیت در سیستم‌های کشاورزی هوشمند

در ایالات متحده، که یک کشور توسعه‌یافته محسوب می‌شود، کشاورزی دقیق یا کشاورزی هوشمند به‌طرز فزاینده‌ای در حال رشد است. این امر، به‌دلیل پیشرفت روزافزون تکنولوژی است که می‌تواند افزایش محصولات تولیدی را با توجه به نیاز جوامع، تحلیل بازار، و افزایش سطح رفاه و درآمد کشاورزان، به‌همراه داشته‌باشد. در کشورهای در حال توسعه نیز حضور #‫کشاورزی_هوشمند، ضروری به‌نظر می‌رسد. مسائل و مشکلاتی چون سختی کار و کم بودن درآمد، موجب مهاجرت افراد از مناطق روستایی به شهری می‌گردد و تکنولوژی هوشمند با توجه به مزایایی که برشمرده شد، می‌تواند تا اندازه‌ای این مسائل را مرتفع نماید. اما با وجود تمامی مزایای کشاورزی هوشمند، این توسعه با نگرانی‌های امنیتی نیز همراه است که می‌تواند کشاورزی را با مشکل مواجه نماید.

با توجه به تجهیزات سخت‌افزاری استفاده‌شده، که به‌منظور جمع‌آوری داده‌های سطح مزرعه استفاده شده‌اند، و ذکر این نکته که توجه هکرها کمتر به این سمت بوده‌است، باید نسبت به حملات سایبری و باج‌افزارها آگاهانه عمل نمود. هشدارهای سازمان FBI، نگرانی‌ها و کاستی‌های موجود را بیان می‌نماید و لازم است که جهت ورود این تکنولوژی و آغاز فعالیت‌ها، نسبت به رفع موانع و کاستی ها اقدام نمود.

در ادامه، مروری کلی بر اهمیت و ضرورت کشاورزی هوشمند انجام خواهد گرفت و سپس، مفاهیم مرتبط با این موضوع، بیان خواهند شد. مشکلات، تهدیدات، و راهکارهای مقابله با آنها نیز، ارائه می‌گردد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
بررسی چالش‌های امنیتی سیستم‌های مبتنی بر شاخص‌های بیومتریکی

امروزه، استفاده از تکنولوژی #‫بیومتریک در راستای #‫احراز هویت و تشخیص اصالت کاربران، امری بسیار رایج است و بسیاری از شرکت‌های سازنده‌ی وسایل دیجیتال، برای تامین مقاصد امنیتی دستگاه‌های تولیدی خود، به جای استفاده از روش‌های قدیمی‌تر مانند گذرواژه‌ها، از شاخص‌های بیومتریک استفاده می‌کنند.
مزایا و راحتی کار این تکنولوژی بر کسی پوشیده نیست. برای مثال، فراموشی رمز عبور از مشکلات رایج مردم است، در حالی‌که چنین مشکلی، در سیستم بیومتریک پیش نخواهد آمد. همچنین، به‌دلیل عدم امکان به اشتراک‌گذاری مشخصات بیومتریک، امنیت این سیستم‌ها بالا می‌رود، اما همانند سایر فناوری‌ها، این سیستم‌ها نیز از حملات هکرها و آسیب‌پذیری‌ها مصون نیستند. برخی معتقدند حملات به این‌گونه سیستم‌ها، در مقایسه با سیستم‌های قدیمی‌تر، مخرب‌تر خواهد بود.
در این گزارش، علاوه بر معرفی سیستم‌های بیومتریک و نگاهی اجمالی به نحوه‌ی فعالیت آنها، خطرات موجود را برشمرده و در صورت امکان، نمونه‌هایی از اتفاقات پیشین در این زمینه را بررسی خواهیم کرد.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
ابزارهای اشکال‌زدایی امنیتی در زبان‌های برنامه‌نویسی C/C++

مجموعه‌ای از #‫کامپایلرها برای اشکال‌زدایی برنامه‌های نوشته‌شده به زبان C و C++ وجود دارند که این زبان‌ها را از نقطه‌نظر نگارش و برخی ایرادات منطقی بررسی می‌کنند، اما این کامپایلرها قادر به بررسی و تحلیل مشکلات امنیتی موجود در کد برنامه نیستند. در کنار کامپایلرهای رایج، ابزارهایی نیز وجود دارند که به #‫برنامه‌نویسان کمک می‌کنند تا پیش از انتشار برنامه، بتوانند مشکلات امنیتی آنها را پیدا و برطرف نمایند. البته، این ابزارها هنوز آن‌چنان پیشرفت نکرده‌اند که تمامی مشکلات امنیتی را بیابند، اما می‌توانند تا حد قابل قبولی از انتشار این حفره‌های امنیتی جلوگیری به‌عمل آورند. در این گزارش، برخی از ابزارهای رایگان و منبع‌باز مذکور، مانند FlawFinder، ITS4 ، RATS ، و Splint مورد تحلیل و بررسی قرار می‌گیرند.

دریافت کامل مستند

13 آبان 1396 برچسب‌ها: مستندات مرجع
روند تهدیدات سایبری در حوزه مالی و راهکارهای پیشنهادی بر اساس گزارش آزمایشگاه Kaspersky

چشم ­انداز تهدیدات سایبری در حوزه مالی به طور مداوم در حال تغییر است. در چند سال گذشته، مجرمان سایبری حوزه مالی، تمرکز خود را از حملات علیه کاربران خصوصی بانکداری آنلاین، فروشگاه­ های الکترونیکی و سیستم­ های پرداخت به حملات در زیرساخت سازمان­ های بزرگ همچون بانک­ ها و سیستم­ های پردازش پرداخت همانند خرده ­فروشان، هتل­ ها و کسب ­وکارهای دیگر که پایانه ­های POS را به طور گسترده استفاده می­کنند، تغییر داده ­اند.

این افزایش تعداد حملات علیه سازمان­ های بزرگ می­تواند به این شکل توضیح داده شود که اگر­چه هزینه­ های آماده­ سازی و اجرای چنین حملاتی بسیار زیاد است، اما نتیجه ممکن است صد برابر بیشتر از نتیجه موفقیت­ آمیز اقدامات سازمان­ یافته بدخواهانه علیه کاربران خصوصی باشد. این نظریه توسط گروه جرایم سایبری مالی Carbanak و پیروان آن، از جمله هکرهای جامعه جهانی ارتباطات مالی بین بانکی(SWIFT#)که عامل اکثر حوادث جرایم سایبری مالی بزرگ در سال 2016 بوده­اند، به اثبات رسید. با استفاده از روش ­های حمله غیرجزئی و به حداقل رساندن استفاده از نرم­ افزار­های مخرب منحصر به فرد به کمک ابزارهای منبع باز، این گروه­ها توانسته ­اند میلیون­ ها دلار را سرقت کنند ولی متأسفانه هنوز دستگیر نشده­ اند.

با این حال، هرچند مجرمان حرفه­ای هدف­ گیری خود را به سمت اهداف بزرگ تغییر داده ­اند، اما این بدین معنی نیست که کاربران عادی و کسب­ وکارهای کوچک و متوسط، دیگر در معرض خطر جرایم سایبری مالی نیستند. برعکس، پس از اینکه مشخص شد تعداد کاربران مورد حمله در سال­های 2014 و 2015 کاهش یافته است، تعداد قربانیان در سال 2016 دوباره شروع به رشد کرد. این گزارش به ارائه روند

برای دانلود مطلب بصورت کامل کلیک نمایید.

9 آبان 1396 برچسب‌ها: مستندات مرجع
معرفی Memory Injection و ایده‎هایی برای جلوگیری از این گونه حملات

معرفی
روزانه بر روش‎های #‫تزریق_کد به فرایندهای در حال اجرا افزوده می‎شود و معروف ترین و مؤثرترین روشی که تا به حال مورد استفاده قرار گرفته است، Reflective Memory Injection نام دارد.
هر کدام از روش های به کار رفته دارای ویژگی‎ها و تکنیک های خاص خود می‎باشند و تنها نقطه مشترکی که می‎توان به آن اشاره کرد که تقریبا در همه روش‎ها یکسان مورد استفاده قرار گرفته است، API هایی است که مهاجمان برای تزریق و اجرای کد خود از آن‎ها استفاده می‎کنند. و نکته جالب تر این است که تمام این API ها مربوط به خود OS قربانی است و این API ها به نوعی مجاز برای استفاده هستند در دسترس تمام برنامه‎ها.

تزریقdll در فرایندهای در حال اجرا
برخی توابع تعریف شده در ویندوز API به صورت مستقیم به مهاجمان اجازه می‎دهند که عمل تزریق dll در دیگر فرایندها را انجام دهند. یعنی می‎توان گفت که تزریق dll یک عمل پزیرفته شده توسط سازندگان ویندوز است و این روش در خیلی مواقع به صورت کاملا مجاز مورد استفاده قرار می‎گیرد. اما این توابع آسیب پذیری جدی در سیستم به وجود آورده‎اند که به مهاجمان نیز این اجازه را می‎دهند تا از این APIها برای اهداف مخربانه خود استفاده کنند.
تزریق dll روش های مختلفی دارد که که همچنان نیز در حال توسعه ابداع روش های جدید می‎باشد. اما می‎توان گفت که تقریبا همه‎ی این روش‎ها از یک مسیر مشخص باید عبور کنند که در ادامه ذکر شده است.
1. چسبیدن به فرایند قربانی
2. اختصاص دادن حجمی از حافظه در فرایند مهاجم به مقداری مشخص و مورد نیاز
3. کپی کردن dll در فرایند قربانی و مشخص کردن آدرس‎های توبع مورد نیاز از dll بارگذاری شده در حافظه
4. اجرای dll با آموختن نحوه اجرای dll به فرایند قربانی
در تکنیک‎های مختلف استفاده شده در تزریق dll ممکن است که این مراحل به شیوه‎های مختلفی پیاده‎سازی شوند و یا حتی برخی مراحل اضافه و یا حذف شوند اما عمدتا این مراحل برای کامل کردن مراحل تزریق لازم هستند.
در ادامه API های رایجی که در هر مرحله مورد استفاده قرار می‎گیرند به صورت تفکیک شده معرفی می‎شوند و یک مثال از یک تکنیک خاص و مؤثر در ادامه مطالب قرار داده شده است.
مراحل تزریق و رایج ترین API های استفاده شده در این مراحل
چسبیدن به فرایند قربانی
در اکثر مواقع برای انجام مرحله‎ی اول در تزریق dll از تابع موجود در API به نام OpenProcess استفاده می‎شود که با دادن مقدار شناسه فرایندی مشخص(قربانی) یک handle از فرایند برمی‎گرداند.
در این مرحله ممکن است نتوان تمام فرایند‎های در حال اجرا را به این روش در معرض تزریق قرار داد به این دلیل که فرایند‎های مختلف با سطوح دسترسی مختلف در سیستم ثبت می‎شوند که برخی فقط از سوی خود سیستم مورد استفاده قرار می‎گیرند و دیگر برنامه‎ها قادر به استفاده از این روش در چسبیدن به این گونه فرایندها نیستند. البته با برخی تکنیک ها می‎توان تا مقداری سطح دسترسی فرایند مهاجم را بالا برد تا بتواند به فرایندهای با سطح دسترسی بالاتر دست پیدا کند. اما افزایش سطح دسترسی تا حدی مجاز است و باز نمی توان به همه‎ی فرایندها دسترسی پیدا خصوصا فرایندهایی که موبوط به سیستم عامل می‎باشند.

دانلود پیوست

9 آبان 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

همانطور كه مي دانيم #‫باج‌افزارها، سخت‌افزار و سیستم عامل، تهدیدات ابری، #‫اینترنت_اشیا و تهدیدات دیجیتالی از بیشترین تهدیدات امنیتی سال ۲۰۱۷ اعلام شده و آگاهی از مسائل امنیتی به قدرتمندتر شدن محصولات در برابر تهدیدات کمک خواهد کرد.
ویروس ها، تروجان ها و ... نیز روز به روز بر قدرت خود افزوده و با پیشرفت سیستم های حفاظتی و امنیتی برای نرم افزارها خود را به روز رسانی نموده اند. همانند ویروس های انسانی، ویروس های کامپیوتری نیز در انواع مختلفی وجود دارند و می توانند دستگاه های شما را از طریق راه های گوناگونی تحت تاثیر قرار دهند.
به صورت کاملا واضحی، کامپیوتر شما نیاز به بستری شدن به مدت یک هفته در تخت خواب و یا آنتی بیوتیک ندارد. اما با آلوده کردن کامپیوتر شما می توانند انتقام ویران کننده ای از شما و سیستم شما بگیرند. آنها می توانند فایل هایتان را حذف کنند، داده های شما را بدزدند، و به راحتی آنها را در اختیار دیگر دستگاه ها قرار دهند.
بنابراين نياز هست كه تهديدهاي امنيتي كه روزانه منتشر مي شود، كشف شده و اطلاع رساني گردد تا در همان ابتداي راه، پيشگيري لازم انجام گيرد.
لذا در اين گزارشات ما به بررسي تهديد هاي امنيتي روز مي پردازيم در ابتدا جدولي از مشخصات تهديد ها شامل نام تهديد، نوع تهديد، تاريخ انتشار ، شدت و ... به طور كلي آورده شده است. در ادامه به جزئيات هر كدام و بايد و نبايد هاي آنها مي پردازيم.
لازم به ذكر است كه توصيه ها و پيشگيري هاي لازم براي هر كدام ارائه گرديده است كه با توجه به كاركرد مشابه تروجان ها و ... اين موارد ممكن است با هم، هم پوشاني داشته باشند.


تروجان چیست؟

لغت تروجان از یک داستان در یونان باستان گرفته شده است که معروف به جنگ تروی بوده در این جتگ دشمنان یک اسب بزرگ چوبی درست کرده و برای پیشکش به دشمنانشان هدیه دادند و در این اسب پر از سرباز جای گرفته بود و شب هنگام سربازها بیرون زده و در دروازه را باز کردند و به داخل قلعه نفوذ کرده و در جنگ پیروز شدند.
حال درست مثل یک اسب تروجان، آنها تا زمانی که قادر به دسترسی به کامپیوتر شما نیستند، مانند برنامه های بی ضرر هستند. تروجان ها یکی از خطرناک ترین انواع نرم افزارهای مخرب هستند، زیرا هکرها دسترسی به دستگاه و اطلاعات شخصی شما دارند.
تروجان ها بسیار پیچیده تر از یک ویروس متوسط هستند، بنابراین آنها سابقه طولانی مانند ویروس ندارند. #‫تروجان ها بیشتر به عنوان نرم افزار معمولی در سیستم آسیب دیده قرار می گیرند و به اینترنت دسترسی پیدا می کنند، زیرا آنها نیاز به اتصال به شبکه برای ارسال فایل ها به هکر یا اجازه کنترل از راه دور کامپیوتر تخریب شده به هکر را دارند.
دو تروجان برجسته و قوی به نام های Back Orifice و Sub7 در دهه 90 میلادی به بعد برای نشان دادن نقص امنیتی در سیستم عامل های ویندوز، به ویژه ویندوز 95 و 98 ایجاد شد.
Back Orifice از اولین برنامه های کاربردی سرویس گیرنده و سرویس دهنده بود که در سکوت بر روی یک سیستم نصب می شد و اجازه می داد یک کاربر از راه دور سیستم را بر روی شبکه کنترل کند.
Sub7 یکی دیگر از تروجان های معروف است. اگرچه این برنامه از سال 2004 پشتیبانی نشده است، اما با سیستم عامل های ویندوز از جمله ویندوز 8.1 سازگار است. تروجان های Back Orifice، Sub7 یک رابط کاربری گرافیکی داشتند که اجازه می داد مهاجم کنترل کامل هر دستگاه آلوده را در دست بگیرد.

دانلود متن کامل

6 آبان 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی #‫RSA

جهت دانلود مستند کلیک نمایید

6 آبان 1396 برچسب‌ها: مستندات مرجع
صفحات: «« « ... 3 4 5 6 7 ... » »»