Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
🔴🔴🔴 هشدار مهم امنیتی:
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550
Forwarded from Netixa
سیسکو امکان رفع دو اشکال ناخوشایند را پیش از پایان هفته برای شما فراهم میکند!
https://goo.gl/IcLtcq
سیسکو دو آسیبپذیری را شامل اشکال منع سرویس از راه دور در مسیریابهای سامانه همگرایی شبکه خود وصله کرده است.
مهاجمان میتوانند بستههایی را به درگاههای شنود TCP که SSH، پروتکل نسخهبرداری ایمن و FTP ایمن را اجرا میکنند ارسال کنند. این بستهها میتوانند مسیریابهای NCS ۶۰۰۰ را درهم شکسته و باعث بارگذاری مجدد پردازشگرها شوند.
Borg این آسیبپذیری (CVE-۲۰۱۶-۱۴۲۶) را بسیار حیاتی ارزیابی کرده است چرا که آسیبپذیری مذکور روشی را برای از کار انداختن از راه دور مسیریابها در برخی از پیکربندیها پیشنهاد میکند.
سیسکو در یک توصیه بیان میکند که: «آسیبپذیری مذکور از مدیریت ناصحیح منابع سامانه نشأت میگیرند.»
«یک بهرهبرداری میتواند امکانی را برای مهاجم فراهم آورد تا موجب نشت منابع زمانبندی کننده سامانه شود و درنتیجه یک حالت غیرعملیاتی و نهایتاً بارگذاری مجدد پردازشگر مسیر را روی سکوی صدمهدیده موجب شود.»
اشکال ملالآورتر دوم با شدت متوسط درجهبندی میشود و با دخالت در مدیریت پیکربندی SNMP به مسیریابهای ASR ۵۰۰۰ که دارای نسخهّهای قدیمیتر از ۱۹.۵ و ۲۰.۱ هستند آسیب میزند.
این اشکال به مهاجمان از راه دور اجازه میدهد تا با استفاده از رشتههای ارتباطی SNMP در پیکربندیهای دستگاه دخالت کنند.
سیسکو میگوید: «مهاجم میتواند یک پرسوجوی SNMP را بر روی دستگاه آسیبدیده انجام دهد تا رشته ارتباطی SNMP را مشاهده کند. این بهرهبرداری ممکن است به مهاجم اجازه دهد پیکربندی دستگاه را با استفاده از رشته ارتباطی خواندنی-نوشتنی افشاء شدهی SNMP بخواند و دستکاری کند.»
هیچ راهحلی برای هیچیک از این نقصها وجود ندارد بدین معنا که مدیران باید وصله را بهکار گیرند یا خطر احتمال ازکارافتادگی را بپذیرند.
@MoreTech
https://goo.gl/IcLtcq
سیسکو دو آسیبپذیری را شامل اشکال منع سرویس از راه دور در مسیریابهای سامانه همگرایی شبکه خود وصله کرده است.
مهاجمان میتوانند بستههایی را به درگاههای شنود TCP که SSH، پروتکل نسخهبرداری ایمن و FTP ایمن را اجرا میکنند ارسال کنند. این بستهها میتوانند مسیریابهای NCS ۶۰۰۰ را درهم شکسته و باعث بارگذاری مجدد پردازشگرها شوند.
Borg این آسیبپذیری (CVE-۲۰۱۶-۱۴۲۶) را بسیار حیاتی ارزیابی کرده است چرا که آسیبپذیری مذکور روشی را برای از کار انداختن از راه دور مسیریابها در برخی از پیکربندیها پیشنهاد میکند.
سیسکو در یک توصیه بیان میکند که: «آسیبپذیری مذکور از مدیریت ناصحیح منابع سامانه نشأت میگیرند.»
«یک بهرهبرداری میتواند امکانی را برای مهاجم فراهم آورد تا موجب نشت منابع زمانبندی کننده سامانه شود و درنتیجه یک حالت غیرعملیاتی و نهایتاً بارگذاری مجدد پردازشگر مسیر را روی سکوی صدمهدیده موجب شود.»
اشکال ملالآورتر دوم با شدت متوسط درجهبندی میشود و با دخالت در مدیریت پیکربندی SNMP به مسیریابهای ASR ۵۰۰۰ که دارای نسخهّهای قدیمیتر از ۱۹.۵ و ۲۰.۱ هستند آسیب میزند.
این اشکال به مهاجمان از راه دور اجازه میدهد تا با استفاده از رشتههای ارتباطی SNMP در پیکربندیهای دستگاه دخالت کنند.
سیسکو میگوید: «مهاجم میتواند یک پرسوجوی SNMP را بر روی دستگاه آسیبدیده انجام دهد تا رشته ارتباطی SNMP را مشاهده کند. این بهرهبرداری ممکن است به مهاجم اجازه دهد پیکربندی دستگاه را با استفاده از رشته ارتباطی خواندنی-نوشتنی افشاء شدهی SNMP بخواند و دستکاری کند.»
هیچ راهحلی برای هیچیک از این نقصها وجود ندارد بدین معنا که مدیران باید وصله را بهکار گیرند یا خطر احتمال ازکارافتادگی را بپذیرند.
@MoreTech
Forwarded from به روز
#خبر
✅جوان هجدهای سالهای در کشور گواتمالا در هنگام انجام بازی pokemon go به علت ورود غیر مجاز به خانهای توسط صاحب خانه مورد اصابت گلوله قرار گرفت و کشته شد.
@brooz_tv3
✅جوان هجدهای سالهای در کشور گواتمالا در هنگام انجام بازی pokemon go به علت ورود غیر مجاز به خانهای توسط صاحب خانه مورد اصابت گلوله قرار گرفت و کشته شد.
@brooz_tv3
Forwarded from کنکور ارشد کامپیوتر
زمان رایگان است
ولی بسیارقیمتی
نمیتوانیدصاحبش باشید
امامیتوانیدازآن استفاده کنید
نمیتوانیدنگه اش دارید
امامیتوانیدصرفش کنید
ووقتی که ازدست دادید
هرگزنمیتوانیدبه دستش بیاورید
@konkorcomputer
ولی بسیارقیمتی
نمیتوانیدصاحبش باشید
امامیتوانیدازآن استفاده کنید
نمیتوانیدنگه اش دارید
امامیتوانیدصرفش کنید
ووقتی که ازدست دادید
هرگزنمیتوانیدبه دستش بیاورید
@konkorcomputer