خبر نسبتا پشم ریزونی که امروز دیدم و الان یادم افتاد بنویسم دربارش اینه که ، یه حمله ساید چنل یا همون کانال جانبی جدید توسط یه محقق کشف شده که به فرد به شرط داشتن لوازم اجرای این حمله ، این امکان رو میده از سیگنال های رادیویی منتشر شده توسط حافظه دسترسی تصادفی یا (RAM) میتونه دیتارو به دست بیاره که تهدیدی برای شبکه های شکاف هوا به حساب میاد .
اسم این تکنیک توسط دکتر Guri رئیس آزمایشگاه تحقیقات سایبری تهاجمی توی بخش مهندسی نرم افزار و سیستم های اطلاعاتی دانشگاه بن گوریون RAMBO گذاشته شده و از طرفی دکی توی یه گزارش که تازه هم منتشر شده گفته که با استفاده از سیگنال های رادیویی منتشر شده از نرم افزار بدافزار ها میتونن اطلاعات حساسی مثل فایل ها ، تصویر ها ، Keylogging ، اطلاعات بیومتریک و کلید های رمزگذاری رو رمزگذاری کنن .
و البته این دکتر گوری سالیان ساله که روی روش های استخراج داده های محرمانه از شبکه های آفلاین کار میکنه و گفته میشه توی حمله ای که ازش حرف میزنیم مهاجم میتونه با یه SDR مناسب و یه آنتن ساده سیگنال های خام رادیویی ارسال شده رو دریافت کنه .
الان که میبینم این دکی واقعا انسان کتو کلفتیه به طوری که پارسال حمله Airkeylogger رو نشون داد ، یه حمله بدون نیاز به سخت افزار رادیویی keylogging که انتشارات کامپیوتر رو از منبع تغذیه رایانه میدزده تا ضربه ای که روی صفحه کلیدتون میزنین توسط مهاجم دریافت بشه که خودش میتونه شامل مدت زمان ضربه ، شدت ضربه ، حرفی که زدین و غیره بشه و گفته شده این اطلاعات رو میشه با یه گیرنده RF یا یه گوشی هوشمند ساده با انتن دریافت کنین .
البته این چیزی که گفتیم کل ماجرا نیست و باید بدونیم که این حمله هم مثل هم نوع های خودش نیاز داره به یه بدافزار مناسب ، بدافزاری که از انتشارات الکترومغناطیسیRAM برای تعدیل اطلاعات و انتقالش به بیرون استفاده کنه ، بدافزاری که با وارد شدن به سیستم باعث بشه یه چنل مخفی واسه خروج دیتامون بسازیم و RAMBO هم همونطور که گفتیم از همین دسته حمله هاست ، و اما بدافزار باید طوری عمل کنه که RAM رو وادار کنه به تولید سیگنال های رادیویی توی فرکانس ساعت و در قدم بعد با استفاده از منچستر انکدینگ و در قدم نهایی دیتا رو طوری ارسال میکنیم که از راه دور قابل دریافت باشه .
و در نهایت میشه برای جلوگیری از وقوعش میشه از IDS ها یا بلاک کننده امواج رادیویی یا قفس فارادی استفاده کرد .
اسم این تکنیک توسط دکتر Guri رئیس آزمایشگاه تحقیقات سایبری تهاجمی توی بخش مهندسی نرم افزار و سیستم های اطلاعاتی دانشگاه بن گوریون RAMBO گذاشته شده و از طرفی دکی توی یه گزارش که تازه هم منتشر شده گفته که با استفاده از سیگنال های رادیویی منتشر شده از نرم افزار بدافزار ها میتونن اطلاعات حساسی مثل فایل ها ، تصویر ها ، Keylogging ، اطلاعات بیومتریک و کلید های رمزگذاری رو رمزگذاری کنن .
و البته این دکتر گوری سالیان ساله که روی روش های استخراج داده های محرمانه از شبکه های آفلاین کار میکنه و گفته میشه توی حمله ای که ازش حرف میزنیم مهاجم میتونه با یه SDR مناسب و یه آنتن ساده سیگنال های خام رادیویی ارسال شده رو دریافت کنه .
الان که میبینم این دکی واقعا انسان کتو کلفتیه به طوری که پارسال حمله Airkeylogger رو نشون داد ، یه حمله بدون نیاز به سخت افزار رادیویی keylogging که انتشارات کامپیوتر رو از منبع تغذیه رایانه میدزده تا ضربه ای که روی صفحه کلیدتون میزنین توسط مهاجم دریافت بشه که خودش میتونه شامل مدت زمان ضربه ، شدت ضربه ، حرفی که زدین و غیره بشه و گفته شده این اطلاعات رو میشه با یه گیرنده RF یا یه گوشی هوشمند ساده با انتن دریافت کنین .
البته این چیزی که گفتیم کل ماجرا نیست و باید بدونیم که این حمله هم مثل هم نوع های خودش نیاز داره به یه بدافزار مناسب ، بدافزاری که از انتشارات الکترومغناطیسیRAM برای تعدیل اطلاعات و انتقالش به بیرون استفاده کنه ، بدافزاری که با وارد شدن به سیستم باعث بشه یه چنل مخفی واسه خروج دیتامون بسازیم و RAMBO هم همونطور که گفتیم از همین دسته حمله هاست ، و اما بدافزار باید طوری عمل کنه که RAM رو وادار کنه به تولید سیگنال های رادیویی توی فرکانس ساعت و در قدم بعد با استفاده از منچستر انکدینگ و در قدم نهایی دیتا رو طوری ارسال میکنیم که از راه دور قابل دریافت باشه .
و در نهایت میشه برای جلوگیری از وقوعش میشه از IDS ها یا بلاک کننده امواج رادیویی یا قفس فارادی استفاده کرد .
Wikipedia
حمله کانال جانبی
در بحث امنیت رایانه حمله کانال جانبی به حمله ای گفته میشود که بر اساس اطلاعات به دست آمده از پیادهسازی یک سیستم رایانه ای باشد تا ضعفهایی که در الگوریتم پیادهسازی آن وجود دارد (بعنوان مثال رمزنگاری و اشکالات نرمافزاری). اطلاعات زمانبندی، مصرف برق، نشت…
🍌1
خبر جدید : دارم بهت ایمان میارم مرد
دکتر Guri گزارشی منتشر کرده که توی اون خبر از یه حمله کانال جانبی جدید میده به اسم PIXHELL که بازم توی همون بحث شبکه های air-gap هست و با شکستن audio-gap باعث شده حمله اینطور باشه که اطلاعات حساس با بهره گیری از نویز ایجاد شده توسط پیکسل های روی صفحه استخراج میشن .
طبق تحقیقات دکی بدافزار موجود توی کامپیوتر های air-gap و audio-gap باعث شده تا پیکسل های صفحه نمایش نویز هایی تولید کنن توی محدوده فرکانس 0 تا 22 کیلوهرتز و این بدافزار به گفته این دکتر به نحوی از نویز سیم پیچ و خازن ها برای کنترل نویز صفحه نمایش استفاده میکنه . باعث شده که اطلاعات حساسی رمزنگاری و منتقل بشن .
این حمله از اون جهت بازم قابل توجه هست که نیازی به سخت افزار صوتی مخصوصی نداره مثلا اسپیکر یا اسپیکر داخل کامپیوتر و فقط برای تولید سیگنال ها به صفحه LCD وابستس و بحثی که هست فقط ورود بدافزار درست به جای درست خودشه مثل حمله قبلی گزارش شده همون حمله RAMBO توی پست قبلی .
و در نهایت دکی خودش گفته که که این حمله با این واقعیت امکان پذیر میشه که صفحه های LCD دارای سلف ها و خازن ها به عنوان بخشی از منبع تغذیه خودشون هستن و باعث میشه اونا با فرکانس شنیداری ارتعاشاتی داشته باشن که وقتی الکتریسیته از سیم عبور کنه نویز های کوچیک و بزرگی ممکنه ایجاد بشه .
و از طرفی دیگه تغییرات در مصرف برق صفحه نمایش میتونه باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک توی خازن ها بشه و نویز های صوتی تولید کنه و از طرفی هم وقتی جریان AC از پیکسل های صفحه نمایش عبور کنه اونا توی فرکانس های خاصی ارتعاش میکنن و در نهایت با کنترل دقیق الگو های پیکسل صفحه نمایش شخص میتونه باعث تولید امواج صوتی خاصی رو توی فرکانس خاصی از صفحه نمایش تولید کنه .
بنابر این مهاجم میتونه اطلاعاتی رو به صورت سیگنال های صوتی به دست بیاره مثلا به یه دستگاه اندروید منتقل بشه و در نهایت تغییراتی رو روی بسته صوتی اعمال کنه و اطلاعات رو استخراج کنه .
دکتر Guri گزارشی منتشر کرده که توی اون خبر از یه حمله کانال جانبی جدید میده به اسم PIXHELL که بازم توی همون بحث شبکه های air-gap هست و با شکستن audio-gap باعث شده حمله اینطور باشه که اطلاعات حساس با بهره گیری از نویز ایجاد شده توسط پیکسل های روی صفحه استخراج میشن .
طبق تحقیقات دکی بدافزار موجود توی کامپیوتر های air-gap و audio-gap باعث شده تا پیکسل های صفحه نمایش نویز هایی تولید کنن توی محدوده فرکانس 0 تا 22 کیلوهرتز و این بدافزار به گفته این دکتر به نحوی از نویز سیم پیچ و خازن ها برای کنترل نویز صفحه نمایش استفاده میکنه . باعث شده که اطلاعات حساسی رمزنگاری و منتقل بشن .
این حمله از اون جهت بازم قابل توجه هست که نیازی به سخت افزار صوتی مخصوصی نداره مثلا اسپیکر یا اسپیکر داخل کامپیوتر و فقط برای تولید سیگنال ها به صفحه LCD وابستس و بحثی که هست فقط ورود بدافزار درست به جای درست خودشه مثل حمله قبلی گزارش شده همون حمله RAMBO توی پست قبلی .
و در نهایت دکی خودش گفته که که این حمله با این واقعیت امکان پذیر میشه که صفحه های LCD دارای سلف ها و خازن ها به عنوان بخشی از منبع تغذیه خودشون هستن و باعث میشه اونا با فرکانس شنیداری ارتعاشاتی داشته باشن که وقتی الکتریسیته از سیم عبور کنه نویز های کوچیک و بزرگی ممکنه ایجاد بشه .
و از طرفی دیگه تغییرات در مصرف برق صفحه نمایش میتونه باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک توی خازن ها بشه و نویز های صوتی تولید کنه و از طرفی هم وقتی جریان AC از پیکسل های صفحه نمایش عبور کنه اونا توی فرکانس های خاصی ارتعاش میکنن و در نهایت با کنترل دقیق الگو های پیکسل صفحه نمایش شخص میتونه باعث تولید امواج صوتی خاصی رو توی فرکانس خاصی از صفحه نمایش تولید کنه .
بنابر این مهاجم میتونه اطلاعاتی رو به صورت سیگنال های صوتی به دست بیاره مثلا به یه دستگاه اندروید منتقل بشه و در نهایت تغییراتی رو روی بسته صوتی اعمال کنه و اطلاعات رو استخراج کنه .
Wikipedia
پیزوالکتریکی
یکی از ویژگیهای غیرمعمولی که برخی سرامیکها و پلیمرها از خود نشان میدهند، پدیدهٔ پیاِیزوالکتریک یا اثر فشاربرقی است. با اعمال نیروی خارجی، دوقطبیهای این سرامیکها تحریک میشوند و میدان الکتریکی ایجاد میشود. وارونه کردن اثر نیرو (مثلاً از کششی به فشاری)…
مایکروسافت توی تاریخ سه شنبه یعنی دیروز اپدیت اپدیت های امنیتی جدیدی رو برای محصولات خودش ارائه کرده که 79 آسیب پذیری رو فیکس کرده از جمله 4 آسیب پذیری روز صفر تو محصولات مختلف .
آسیب پذیری Microsoft windows updare : یه آسیب پذیری RCE که روی استک ویندوز ده که گفته شده نسخه 1507 بوده و این امکان رو به شخص مخرب میده که بدون تعامل با کاربر بتونه از آسیب پذیری بهره برداری کنه و البته گزارشی به گفته مایکروسافت از استفاده از این آسیب پذیری وجود نداشته . (
آسیب پذیری windows installer elevation of privilege vulnerability : باعث مدیریت نامناسب امتیازات توی ویندوز اینستالر امتیازات سطح سیستمی رو به دست بیارن که به صورت گسترده از این آسیب پذیری توی حمله های مختلف استفاده شده . (
آسیب پذیری microsoft publisher : که باعث دور زدن ویژگی های امنیتی این برنامه بوده که باعث اجرای فایل های مخرب بوده و نیاز به تعامل با کاربر داشته حالا از طریق مهندسی اجتماعی و از طرفی هم به طور گسترده ازش استفاده شده . (
آسیب پذیری windows mark of the web security bypass : به مهاجم ها اجازه داده هشدار های امنیتی که وقتی که یه فایل مخرب رو دانلود میکنیم رو دور بزنن و باعث اجرای فایل های مخرب شن که به طور گسترده استفاده شده و معمولا با باج افزار ها همراه بوده . (
کل آسیب پذیری های پچ شده : 79
آسیب پذیری های بحرانی : 7
امتیازات : 30
آسیب پذیری RCE : 23
دور زدن سیاست امنیتی : 4
افشای اطلاعات : 11
دیداس : 8
اسپوفینگ : 3
آسیب پذیری Microsoft windows updare : یه آسیب پذیری RCE که روی استک ویندوز ده که گفته شده نسخه 1507 بوده و این امکان رو به شخص مخرب میده که بدون تعامل با کاربر بتونه از آسیب پذیری بهره برداری کنه و البته گزارشی به گفته مایکروسافت از استفاده از این آسیب پذیری وجود نداشته . (
CVE-2024-43491 ) آسیب پذیری windows installer elevation of privilege vulnerability : باعث مدیریت نامناسب امتیازات توی ویندوز اینستالر امتیازات سطح سیستمی رو به دست بیارن که به صورت گسترده از این آسیب پذیری توی حمله های مختلف استفاده شده . (
CVE-2024-38014 ) آسیب پذیری microsoft publisher : که باعث دور زدن ویژگی های امنیتی این برنامه بوده که باعث اجرای فایل های مخرب بوده و نیاز به تعامل با کاربر داشته حالا از طریق مهندسی اجتماعی و از طرفی هم به طور گسترده ازش استفاده شده . (
CVE-2024-38226 )آسیب پذیری windows mark of the web security bypass : به مهاجم ها اجازه داده هشدار های امنیتی که وقتی که یه فایل مخرب رو دانلود میکنیم رو دور بزنن و باعث اجرای فایل های مخرب شن که به طور گسترده استفاده شده و معمولا با باج افزار ها همراه بوده . (
CVE-2024-38217 ) کل آسیب پذیری های پچ شده : 79
آسیب پذیری های بحرانی : 7
امتیازات : 30
آسیب پذیری RCE : 23
دور زدن سیاست امنیتی : 4
افشای اطلاعات : 11
دیداس : 8
اسپوفینگ : 3
در کرنل لینوکس NUMA چیست؟ به زبان ساده
فرض کنید کامپیوتر شما یه خونه آپارتمانیه. توی این خونه چندتا اتاق (گره) هست که هر کدوم تخت خواب (پردازنده) و کمد (حافظه) دارن.
تو معماری معمولی، همه تختها و کمدها توی یه اتاق بزرگ هستن. این میتونه برای کسایی که توی همون اتاق زندگی میکنن (برنامههایی که به حافظه و پردازش زیادی نیاز دارن) خوب باشه، ولی میتونه برای کسایی که توی اتاقهای دیگه زندگی میکنن (برنامههایی که به حافظه و پردازش کمتری نیاز دارن) مشکلساز باشه.
با توجه با این NUMA مثل اینه که یه سری از تختها و کمدها رو به اتاقهای دیگه ببریم. این کار به کسایی که توی همون اتاق زندگی میکنن کمک میکنه که سریعتر به تختها و کمدهاشون دسترسی داشته باشن، بدون اینکه منتظر بمونن بقیه که توی اتاقهای دیگه هستن ازشون استفاده کنن.
مثلا فرض کنید یه برنامه پایگاه داده دارین که به حافظه و پردازش زیادی نیاز داره. تو یه سیستم NUMA میتونین این برنامه رو طوری تنظیم کنین که توی یه گره اجرا بشه که حافظه و پردازندههای بیشتری داره. این کار به برنامه کمک میکنه که سریعتر به اطلاعات و قدرت پردازشی که نیاز داره دسترسی پیدا کنه، و میتونه عملکردش رو خیلی بهتر کنه.
در کل NUMA میتونه سرعت کار رو با کم کردن زمان دسترسی به حافظه، مخصوصاً برای برنامههایی که به حافظه زیاد نیاز دارن، بهتر کنه.
Kernel.org What is NUMA ?
فرض کنید کامپیوتر شما یه خونه آپارتمانیه. توی این خونه چندتا اتاق (گره) هست که هر کدوم تخت خواب (پردازنده) و کمد (حافظه) دارن.
تو معماری معمولی، همه تختها و کمدها توی یه اتاق بزرگ هستن. این میتونه برای کسایی که توی همون اتاق زندگی میکنن (برنامههایی که به حافظه و پردازش زیادی نیاز دارن) خوب باشه، ولی میتونه برای کسایی که توی اتاقهای دیگه زندگی میکنن (برنامههایی که به حافظه و پردازش کمتری نیاز دارن) مشکلساز باشه.
با توجه با این NUMA مثل اینه که یه سری از تختها و کمدها رو به اتاقهای دیگه ببریم. این کار به کسایی که توی همون اتاق زندگی میکنن کمک میکنه که سریعتر به تختها و کمدهاشون دسترسی داشته باشن، بدون اینکه منتظر بمونن بقیه که توی اتاقهای دیگه هستن ازشون استفاده کنن.
مثلا فرض کنید یه برنامه پایگاه داده دارین که به حافظه و پردازش زیادی نیاز داره. تو یه سیستم NUMA میتونین این برنامه رو طوری تنظیم کنین که توی یه گره اجرا بشه که حافظه و پردازندههای بیشتری داره. این کار به برنامه کمک میکنه که سریعتر به اطلاعات و قدرت پردازشی که نیاز داره دسترسی پیدا کنه، و میتونه عملکردش رو خیلی بهتر کنه.
در کل NUMA میتونه سرعت کار رو با کم کردن زمان دسترسی به حافظه، مخصوصاً برای برنامههایی که به حافظه زیاد نیاز دارن، بهتر کنه.
Kernel.org What is NUMA ?
اون دو ماه پیش و حمله indirector و امروز و 20 آسیب پذیری که اینتل تو آستین پرورش داده...
توصیه امنیتی منتشر شده از سمت اینتل که خبر از 20 آسیب پذیری جدید توی محصولاتش میده ، چهار توصیه منتشر شده که یکی از اونها میتونه فقط 11 آسیب پذیری رو پوشش بده که گفته شده روی UEFI فریمور بعضی سرور ها و ورک استیشن ها و موبایل و پردازنده های embedded که شامل محصولات سری xeon , atom , celeron , pentium و core میشه .
بیشتر از نصف آسیب پذیری ها رتبه "شدت بالا" دارن و میتونن برای افزایش امتیازات محلی و یا بعضی حملات DOS یا افشای اطلاعات محرمانه ای مورد استفاده قرار بگیرن و از طرفی بازم توی یکی دیگه از توصیه ها اشاره شده به یه آسیب پذیری با شدت متوسط که توی اون یه اتکر با دسترسی لوکال و دارای امتیاز میتونه وضعیت DOS ایجاد کنه .
و توی یه بخش توصیه نامه اشاره شده به آسیب پذیری ای که باعث افشای اطلاعات توی بعضی از پردازنده های اینتل شده و مربوط به RAPL هستش و توصیه شده آپدیت های مربوط به فریمور و میکروکد رو پیگیری کنن .
ولی این اخر ماجرا نیست و از طرفی توی بخش دیگه از توصیه نامه دوباره اشاره به 9 آسیب پذیری شده که طیفی از شدت متوسط تا کم رو شامل میشه که همه مربوط به RAID web console میشن و و دوباره یا باعث DOS شدن یا باعث افزایش امتیاز یا افشای اطلاعات ....
توصیه امنیتی منتشر شده از سمت اینتل که خبر از 20 آسیب پذیری جدید توی محصولاتش میده ، چهار توصیه منتشر شده که یکی از اونها میتونه فقط 11 آسیب پذیری رو پوشش بده که گفته شده روی UEFI فریمور بعضی سرور ها و ورک استیشن ها و موبایل و پردازنده های embedded که شامل محصولات سری xeon , atom , celeron , pentium و core میشه .
بیشتر از نصف آسیب پذیری ها رتبه "شدت بالا" دارن و میتونن برای افزایش امتیازات محلی و یا بعضی حملات DOS یا افشای اطلاعات محرمانه ای مورد استفاده قرار بگیرن و از طرفی بازم توی یکی دیگه از توصیه ها اشاره شده به یه آسیب پذیری با شدت متوسط که توی اون یه اتکر با دسترسی لوکال و دارای امتیاز میتونه وضعیت DOS ایجاد کنه .
و توی یه بخش توصیه نامه اشاره شده به آسیب پذیری ای که باعث افشای اطلاعات توی بعضی از پردازنده های اینتل شده و مربوط به RAPL هستش و توصیه شده آپدیت های مربوط به فریمور و میکروکد رو پیگیری کنن .
ولی این اخر ماجرا نیست و از طرفی توی بخش دیگه از توصیه نامه دوباره اشاره به 9 آسیب پذیری شده که طیفی از شدت متوسط تا کم رو شامل میشه که همه مربوط به RAID web console میشن و و دوباره یا باعث DOS شدن یا باعث افزایش امتیاز یا افشای اطلاعات ....
Intel
INTEL-SA-00926
اگه تازه اومدین سمت لینوکس و نمیدونین در رابطه با حوزه کاریتون چه ابزار هایی رو استفاده کنین این لینک میتونه کمکت کنه ...
GitHub
GitHub - luong-komorebi/Awesome-Linux-Software: 🐧 A list of awesome Linux softwares
🐧 A list of awesome Linux softwares . Contribute to luong-komorebi/Awesome-Linux-Software development by creating an account on GitHub.
سیسکو روز چهارشنبه پچ هایی رو برای رفع 8 آسیب پذیری IOS XR منتشر کرد که 6 باگ با شدت بالارو شامل میشده ...
شدید ترین نقص
آسیب پذیری بعدی
از طرفی دو نقص امنیتی با شدت بالای دیگه که نرم افزار کنترل کننده routed passive optical netword (PON) که به عنوان داکر کانتینر توی دستگاه های IOS XR اجرا میشه رو تحت شعاع خودشون قرار دادن و باعث کامند اینجکشن میشن اما مهاجم های تایید شده اجازه بهره برداری دارنو میتونن دستوراتشونو به عنوان روت انجام بدن .
دو باگ دیگه
شدید ترین نقص
CVE-2024-20398 بوده با امتیاز 8.8 که توی این آسیب پذیری عدم اعتبارسنجی کافی دستور هایی که یه کاربر بدون امتیاز کافی ممکنه بخواد اجرا کنه باعث شد IOS XR دستورات کاربر رو انجام بده و درنتیجه ... و در ادامه گفته شده که یه اکسپلویت درست توی جای درستش میتونه این امتیازات رو به روت افزایش بده . آسیب پذیری بعدی
CVE-2024-20304 با امتیاز 8.6 یه باگه که ویژگی mtrace2 از IOS XR رو تحت تاثیر خودش قرار داده و باعث شده تا یه مهاجم از راه دور و بدون احراز هویت حمله DOS انجام بده . دلیل وجود این آسیب پذیری اینه که کد Mtrace2 خوب پکت مموری رو هندل نمیکنه و گفته شده یه بسته دستکاری شده درست میتونه به مهاجم اجازه انجامشو بده . از طرفی دو نقص امنیتی با شدت بالای دیگه که نرم افزار کنترل کننده routed passive optical netword (PON) که به عنوان داکر کانتینر توی دستگاه های IOS XR اجرا میشه رو تحت شعاع خودشون قرار دادن و باعث کامند اینجکشن میشن اما مهاجم های تایید شده اجازه بهره برداری دارنو میتونن دستوراتشونو به عنوان روت انجام بدن .
دو باگ دیگه
CVE-2024-20483 و CVE-2024-20489 روتر های NCS 5500 , NCS 540 , NCS 5700 رو تحت تاثیر قرار دادن که میگه پچ میکنم هنوز نکرده میگه بمونین اپدیت بیاد داداچیا.توی یه خبر ، وزیر فناوری بریتانیا ، پیتر کایل ، امروز اعلام کرده که دیتاسنتر های این کشور از این تایم به بعد بخشی از زیرساخت ملی حیاتی بریتانیا ( CNI ) به شمار میان و این اولین نام گذاری CNI از سال 2015 تا الانه و این قدامش با استقبال زیادی همراه بوده چراکه این اقدام شدت اهمیت دیتاهارو برای بخش های مختلف کشور نشون میده .
از طرفی Gitlab اومده پچ هایی رو برای 17 آسیب پذیری توی Gitlab community edition (CE) و enterprise edition (EE) که ازجمله آسیب پذیری ها یکیش باگ پایپ لاین اگزکیوشن بوده که شدت بحرانی داشته .
این آسیب پذیری که اونو با
و از طرفی buckwalter هشدار میده که آسیب پذیری هایی که دسترسی از راه دور رو به کاربر احراز هویت نشده میدادن ولی هنوز تایید نشدن میتونستن به فرد مخرب اجازه بدن که پایپ لاین CI/CD شمارو به راحتی کنترل کنن .
آسیب پذیری های گفته شده روی گیت لب (CE ,EE ) از 8.14 تا 17.1.6 و از 17.2 تا 17.2.4 و از 17.3 تا 17.3.1 اثر میزارن و این نسخه ها رو دربر گرفتن . ولی پچ ها توی نسخه های 17.3.2 و 17.2.5 و 17.1.7 موجودن .
این آسیب پذیری که ازش حرف میزنیم و چیز کمی هم نیست ، واقعا شدت این آسیب پذیری بحرانیه و از امتیازشم معلومه و سطح دسترسی که میتونه به مهاجم بده ... خلاصه این سومین آسیب پذیری بحرانیه که گیت لب توی این چهار ماه بهش برخورده ، بعد از رفع
به آخرین نسخه برین...
از طرفی Gitlab اومده پچ هایی رو برای 17 آسیب پذیری توی Gitlab community edition (CE) و enterprise edition (EE) که ازجمله آسیب پذیری ها یکیش باگ پایپ لاین اگزکیوشن بوده که شدت بحرانی داشته .
این آسیب پذیری که اونو با
CVE-2024-6678 و امتیاز 9.9 میشناسیم میتونه به مهاجم این اجازه رو بده که یه پایپ لاین رو به عنوان کاربر دلخواه خودش اجرا کنه و نائومی باکوالتر درمورد استفاده موفق از این اسیب پذیری گفته که حتی ممکنه مهاجم بتونه کل خدمات رو مختل کنه یا کد های مخرب خودش رو تزریق کنه . و از طرفی buckwalter هشدار میده که آسیب پذیری هایی که دسترسی از راه دور رو به کاربر احراز هویت نشده میدادن ولی هنوز تایید نشدن میتونستن به فرد مخرب اجازه بدن که پایپ لاین CI/CD شمارو به راحتی کنترل کنن .
آسیب پذیری های گفته شده روی گیت لب (CE ,EE ) از 8.14 تا 17.1.6 و از 17.2 تا 17.2.4 و از 17.3 تا 17.3.1 اثر میزارن و این نسخه ها رو دربر گرفتن . ولی پچ ها توی نسخه های 17.3.2 و 17.2.5 و 17.1.7 موجودن .
این آسیب پذیری که ازش حرف میزنیم و چیز کمی هم نیست ، واقعا شدت این آسیب پذیری بحرانیه و از امتیازشم معلومه و سطح دسترسی که میتونه به مهاجم بده ... خلاصه این سومین آسیب پذیری بحرانیه که گیت لب توی این چهار ماه بهش برخورده ، بعد از رفع
CVE-2024-5655 و CVE-2024-6385 که به ترتیب توی ماه های ژوئن و ژوئیه پچ کرد .به آخرین نسخه برین...
یه جمله باحال بود که میگفت نبود کامند rename توی لینوکس نشون میده برای اینکه بخوای هویتت رو عوض کنی ، اول باید جاتو عوض کنی
👍4
اپل خیلی به طور یهویی شکایت خودشو علیه NSO group پس گرفته ...
بزارید یه داستانی رو بگم ... این NSO شرکت اسرائیلی هست که سازنده بدافزار پگاسوس بود همون بدافزاری که کولاک به پا کرد یه بدافزار زیرو کلیک که بدون اینکه کاری انجام بدین میتونست کنترل گوشی شمارو به دست بگیره و اهدافش خبرنگارا ، فعالین حقوق بشر ، جاسوسی از دولت پاکستان ، حتی قتل جمال خاشقچی هم با این بدافزار مرتبط بوده نه اینکه بکشتش 😂 ، و زمانی که پگاسوس این کولاک رو به پا کرد خیلی از شرکت ها ازش شکایت کردن از جمله شرکت های کلفت مثل فیسبوک و واتساپ ، از جمله اینها اپل بود که توی تاریخ 2021 نوامبر از NSO شکایت میکنه و درخواست 10 میلیون دلار جریمه .
برگردیم به ماجرا ، طرف دیگه داستان اپل هستش و برای این شکایت خودشو پس گرفته که میترسیده ، حالا چرا میترسیده ؟ چونکه موقه دفاع باید یه سری اطلاعات حساسی رو بیرون میریخته و همین یکم اونو اذیت میکرده ، حدود سه سال پیش که این شکایت مطرح شده اپل فهمیده که در جریان این دادگاه باید اطلاعاتی رو در اختیار اشخاص ثالث قرار بده و خلاصه ماجرا اینه که میترسیده یه چیزایی به بیرون درز بده و همین باعث بشه که نتونه حمله درستی رو انجام بده و نتونه NSO رو متهم کنه چراکه توپ همین الان هم توی زمین NSO هست .
سال 2021 اپل برای این از شرکت NSO شکایت کرده چونکه اون رو توی هک کردن پلتفرم های IOS مقصر میدونسته و ادعا شده که این حمله برای جاسوسی از خبرنگارا و مخالفا و دانشجوها و مقامات دولتی بوده . بنابر این اپل و متا اومدن از NSO به اتهام ایجاد فناوری نظارتی پیچیده و تحت حمایت دولتی که به نرم افزار های جاسوسی خودشون اجازه تحت نظر گرفتن کاربر هارو میدن متهم کردن .
اپل اعلام کرد که نمیتونه این شکایت رو ادامه بده و اون رو پس میگیره چراکه میترسه که اطلاعاتی رو که برای متهم کردن NSO داره کافی نباشن و میترسه که تحقیقاتی که انجام داده یا مدارکی که از این دست حملات داره به نحوی کافی نباشن یا توسط دست اندرکاران محترم از بین برن .
بزارید یه داستانی رو بگم ... این NSO شرکت اسرائیلی هست که سازنده بدافزار پگاسوس بود همون بدافزاری که کولاک به پا کرد یه بدافزار زیرو کلیک که بدون اینکه کاری انجام بدین میتونست کنترل گوشی شمارو به دست بگیره و اهدافش خبرنگارا ، فعالین حقوق بشر ، جاسوسی از دولت پاکستان ، حتی قتل جمال خاشقچی هم با این بدافزار مرتبط بوده نه اینکه بکشتش 😂 ، و زمانی که پگاسوس این کولاک رو به پا کرد خیلی از شرکت ها ازش شکایت کردن از جمله شرکت های کلفت مثل فیسبوک و واتساپ ، از جمله اینها اپل بود که توی تاریخ 2021 نوامبر از NSO شکایت میکنه و درخواست 10 میلیون دلار جریمه .
برگردیم به ماجرا ، طرف دیگه داستان اپل هستش و برای این شکایت خودشو پس گرفته که میترسیده ، حالا چرا میترسیده ؟ چونکه موقه دفاع باید یه سری اطلاعات حساسی رو بیرون میریخته و همین یکم اونو اذیت میکرده ، حدود سه سال پیش که این شکایت مطرح شده اپل فهمیده که در جریان این دادگاه باید اطلاعاتی رو در اختیار اشخاص ثالث قرار بده و خلاصه ماجرا اینه که میترسیده یه چیزایی به بیرون درز بده و همین باعث بشه که نتونه حمله درستی رو انجام بده و نتونه NSO رو متهم کنه چراکه توپ همین الان هم توی زمین NSO هست .
سال 2021 اپل برای این از شرکت NSO شکایت کرده چونکه اون رو توی هک کردن پلتفرم های IOS مقصر میدونسته و ادعا شده که این حمله برای جاسوسی از خبرنگارا و مخالفا و دانشجوها و مقامات دولتی بوده . بنابر این اپل و متا اومدن از NSO به اتهام ایجاد فناوری نظارتی پیچیده و تحت حمایت دولتی که به نرم افزار های جاسوسی خودشون اجازه تحت نظر گرفتن کاربر هارو میدن متهم کردن .
اپل اعلام کرد که نمیتونه این شکایت رو ادامه بده و اون رو پس میگیره چراکه میترسه که اطلاعاتی رو که برای متهم کردن NSO داره کافی نباشن و میترسه که تحقیقاتی که انجام داده یا مدارکی که از این دست حملات داره به نحوی کافی نباشن یا توسط دست اندرکاران محترم از بین برن .
بچه ها این رایت آپ هارو از دست ندین
http://nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
http://nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/
NoRed0x
Writeups Bug Bounty hackerone
Information Disclosure
This roadmap shows us how we can become good reverse engineers...
1- Solide foundition in programming :
● C/C++ , python
1-1 learn about data type
1-2 variables
1-3 loops
1-4 conditionals
1-5 functions
1-6 memory management
1-7 understand code structures when analyzing binaries
2- Assembly language :
2-1 X86 and x86_64 architectures
2-2 learn about registers
2-3 learn about instructions
2-4 memory access
2-5 basic assembly concepts
2-6 understanding assembly code
3- Disassemblers & debugger tools :
● IDA pro
● ghidra
● radare 2
● Lly DBG
● X64 DBG
● win DBG
● hopper disassembler
● binary ninja
● immunity debugger
● X86/X64 debugger
3-1 tools for analyze binary code at a low level
3-2 disassembler executables
3-3 navigate trought assembly instructions
3-4 step throught code to understand program flow and behavior
4- Static analysis techniques :
● data flow analysis
● conrtol flow analysis
● taint analysis
● abstract syntax tree (AST) analysis
● code metrics analysis
4-1 examining the code and structure of a program without running it
4-2 identifying key functions
4-3 analyzing control flow
4-4 recognizing patterns in assembly code
4-5 undestanding the logic
4-6 identify vulnerabilities
4-7 discover hidden features of a binary
5- dynamic analysis techniques :
● Debugging
● dynamic instrumentation
● dynamic hooking
● memory analysis
● network traffic analysis
5-1 abserving a program behavior at runtime
5-2 use debuggers to trace program execution
5-3 use inspect runtime memory
5-4 identify interesting function calls or system interactions
5-5 dynamic analysis helps uncover runtime behavior
5-6 reveal hidden functionality
5-7 detect anti-analysis techniques employed by binaries
6- Binary patching & modification :
6-1 alter program behavior
6-2 understand how software operates
6-3 understand potentally discover vulnerabilities
6-4 modifying the compiled code of an executable
6-5 practice techniques that allow you to bypass security mechanisms
6-6 remove license checks
7- cryptography & cryptanalysis
7-1 understanding cryptography is essential for cracking encrypted binaries
7-2 exposing weak cryptographic implementations
7-3 learn about cryptanalysis, methods and attacks
7-4 gain knowledge in cryptographic concepts
7-5 gain knowledge in encryption algorithms
7-6 gain knowledge in cryptographic protocols
8- code obfuscation techniques :
● name mangling
● code encryption
● control flow obfuscation
● string encryption
● code packing
● dead code insertion
● anti-debugging techniques
8-1 practice deobfuscation techniques to unravel obscared code
8-2 code obfuscation tools :
● proguard
● dotfuscator
● confuserEx
● Dexguard
● procyon
● YUI compressor
● Uglify Js
● Eazfuscator.net
9- Exploit development
9-1 discover and exploiting vulnerabilities in software
9-2 capabilitie to identify /analyze/ and exploit diffrent type of vulnerabilities :
● stack-based buffer overflow
● heap-based buffer overflow
● format string vulnerabilities
● return-oriented programming (ROP)
● Ret2libc
● double-free
● use afrer free
9-3 memory corruption vulnerabilities
9-4 identify and exploit weaknesses in binary
9-5 xpertise in reviewing source code to identify security weaknesses
9-6 understand how patches and security mitigation
9-7 exploit development frameworks :
● metasploit
● immunity
● debugger
● PWNtools
9-8 knowledge of fuzzing techniques
9-9 ability to reverse engineer file formats :
● Executables ( PE , ELF)
● document formats ( PDF , DOC )
● Network protocols ( tcp/ip , HTTP )
10- practicing CTF challenges :
10-1 refine your skills
10-2 get help from quesstions hints
10-3 continuous learning and practice
10-4 stay updated with the lastest techniques
10-5 read write-ups and walkthoughts
10-6 paractice solving pwn ctf challenges .....
1- Solide foundition in programming :
● C/C++ , python
1-1 learn about data type
1-2 variables
1-3 loops
1-4 conditionals
1-5 functions
1-6 memory management
1-7 understand code structures when analyzing binaries
2- Assembly language :
2-1 X86 and x86_64 architectures
2-2 learn about registers
2-3 learn about instructions
2-4 memory access
2-5 basic assembly concepts
2-6 understanding assembly code
3- Disassemblers & debugger tools :
● IDA pro
● ghidra
● radare 2
● Lly DBG
● X64 DBG
● win DBG
● hopper disassembler
● binary ninja
● immunity debugger
● X86/X64 debugger
3-1 tools for analyze binary code at a low level
3-2 disassembler executables
3-3 navigate trought assembly instructions
3-4 step throught code to understand program flow and behavior
4- Static analysis techniques :
● data flow analysis
● conrtol flow analysis
● taint analysis
● abstract syntax tree (AST) analysis
● code metrics analysis
4-1 examining the code and structure of a program without running it
4-2 identifying key functions
4-3 analyzing control flow
4-4 recognizing patterns in assembly code
4-5 undestanding the logic
4-6 identify vulnerabilities
4-7 discover hidden features of a binary
5- dynamic analysis techniques :
● Debugging
● dynamic instrumentation
● dynamic hooking
● memory analysis
● network traffic analysis
5-1 abserving a program behavior at runtime
5-2 use debuggers to trace program execution
5-3 use inspect runtime memory
5-4 identify interesting function calls or system interactions
5-5 dynamic analysis helps uncover runtime behavior
5-6 reveal hidden functionality
5-7 detect anti-analysis techniques employed by binaries
6- Binary patching & modification :
6-1 alter program behavior
6-2 understand how software operates
6-3 understand potentally discover vulnerabilities
6-4 modifying the compiled code of an executable
6-5 practice techniques that allow you to bypass security mechanisms
6-6 remove license checks
7- cryptography & cryptanalysis
7-1 understanding cryptography is essential for cracking encrypted binaries
7-2 exposing weak cryptographic implementations
7-3 learn about cryptanalysis, methods and attacks
7-4 gain knowledge in cryptographic concepts
7-5 gain knowledge in encryption algorithms
7-6 gain knowledge in cryptographic protocols
8- code obfuscation techniques :
● name mangling
● code encryption
● control flow obfuscation
● string encryption
● code packing
● dead code insertion
● anti-debugging techniques
8-1 practice deobfuscation techniques to unravel obscared code
8-2 code obfuscation tools :
● proguard
● dotfuscator
● confuserEx
● Dexguard
● procyon
● YUI compressor
● Uglify Js
● Eazfuscator.net
9- Exploit development
9-1 discover and exploiting vulnerabilities in software
9-2 capabilitie to identify /analyze/ and exploit diffrent type of vulnerabilities :
● stack-based buffer overflow
● heap-based buffer overflow
● format string vulnerabilities
● return-oriented programming (ROP)
● Ret2libc
● double-free
● use afrer free
9-3 memory corruption vulnerabilities
9-4 identify and exploit weaknesses in binary
9-5 xpertise in reviewing source code to identify security weaknesses
9-6 understand how patches and security mitigation
9-7 exploit development frameworks :
● metasploit
● immunity
● debugger
● PWNtools
9-8 knowledge of fuzzing techniques
9-9 ability to reverse engineer file formats :
● Executables ( PE , ELF)
● document formats ( PDF , DOC )
● Network protocols ( tcp/ip , HTTP )
10- practicing CTF challenges :
10-1 refine your skills
10-2 get help from quesstions hints
10-3 continuous learning and practice
10-4 stay updated with the lastest techniques
10-5 read write-ups and walkthoughts
10-6 paractice solving pwn ctf challenges .....
GeekNotif
This roadmap shows us how we can become good reverse engineers... 1- Solide foundition in programming : ● C/C++ , python 1-1 learn about data type 1-2 variables 1-3 loops 1-4 conditionals 1-5 functions 1-6 memory management 1-7 understand code structures…
این رودمپ رو نوشتم برای کسایی که میخوان وارد حوزه مهندسی معکوس بشن و در ادامه به گسترش اکسپلویت و غیره هم بپردازن و اخرشم برن سمت مسابقات کپچر د فلگ و خودشونو محک بزنن که حداقل حداقل 4 سال طبق رودمپ پیش برین و توی همه موضوعات به خوبی دیپ بشین حرفی برای گفتن دارین .... خلاصه اگر مشکلی یا غلط املایی چیزی دیدین یا سوالی داشتین بگین
Media is too big
VIEW IN TELEGRAM
این ویدیو میتونه یه دید کلی بهتون درباره دستگاه کنترل صنعتی اسکادا بده که لازمتون میشه
👍3
The C Programming Language.pdf
2.8 MB
یه رفرنس عالی برای یادگیری زبان سی که توسط خود دنیس ریچی و برایان کرنیگان نوشته شده
👍4