هشدار مرکز ماهر درباره خطر جدی برای سازمانها:
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
vsphere-esxi-vcenter-server-67-performance-best-practices.pdf
1.3 MB
دانلود کتاب :
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit
CCDP 300-320.pdf
8.9 MB
کتاب CCDP 300-320 دوره ی دوم از کورس دیزاین
🆔 @Notrobit
🆔 @Notrobit
Cisco_IOS_Versions.pdf
67.7 KB
چیت شیت ios های سیسکو تمامی مدل های آن در یک نگاه
🆔 @Notrobit
🆔 @Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
پارت چهارم
زمان اموزش: 11 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
پارت چهارم
زمان اموزش: 11 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آسیب پذیری خطرناک فریمورک Struts آپاچی
حدود ۲ هفته پیش آسیبپذیری اجرای کد بصورت ریموت (Remote Code Execution) برای یکی از فریمورکهای محبوب Apache به نام Struts کشف شد.
یک روز بعد از این اتفاق و اعلام عمومی این مشکل به روال اسیب پذیری های دیگه یک POC برای این مشکل تو گیت هاب پیدا شد.اپاچی خیلی سریعا تلاش کرد این مشکل رو رفع کنه و کاربرانش رو برای رفع این اسیب پذیری مطلع کنه.
چرا این اسیب پذیری به وجود اومد ؟
بازم اشتباه برنامه نویسا در زمینه معتبرسازی رشته های ورودی کاربر.کاربرا میتونستند با ارسال یک رشته OGNL (اگه خواستین بیشتر بدونین که دقیقا چیه https://bit.ly/2MY7dC8) در فرم یک درخواست URI باعث اجرای کد از راه دور بشن.
اگه بخوایم یکم فنی تر صحبت کنیم مشکل وقتی قابل اکسپلویت کردن میشه که فلگ alwaysSelectFullNamespace در وضعیت True قرار بگیره و تگ action داشته باشیم که هیچ Namespace ای نداشته باشه یا در حالت wildcard قرار داشته باشه.
چه نسخه هایی این ضعف رو دارن ؟
گفته شده نسخه 2.3 و 2.3.34 مشکل دارن.همچنین نسخه 2.5 و 2.5.16 به این مشکل خوردن. البته بعضی از محققین میگن نسخه هایی دیگه هم که از پشتیبانی خارج شدن هم مشکل رو دارن. اگه یکی از کاربران struts هستین و این نسخه ها رو استفاده میکنید لطفا آپدیت کنید.
ولی چرا الان این صحبتا انجام شد ؟ بعد ۲ هفته ؟
بعد ۲ هفته هنوز خیلی از کاربران آپدیت نکردن. خیلی از پروژه های بزرگ شرکت ها با همین فریمورک کار میکنن. ولی اتفاق بدتر اینه که چند روز گذشته سر و کله کمپین هایی پیدا شده که با استفاده از همین ضعف اقدام به نصب نرم افزار هایی برای انجام عملیات ماینینگ میکنن مخصوصا برای monero.
این کمپین ها قبل از نصب نرم افزار اصلی یک نرم افزار برای جعل نام پروسه ها نصب میکنند تا شما با دیدن پروسه های سیستم هم به وجود ماینر پی نبرین.
مشکلات این ضعف که به وجود اومده همینجا تموم نمیشه
چرا؟ چون بعضی از سیستم های دیگه هم بدون اینکه شما شاید در جریان باشید در معماری خودشون از این فریمورک استفاده میکنند.
مثلا ؟ مثلا بعضی از سرویس های شرکت سیسکو. دیروز سیسکو آپدیت داد دوباره و برای بعضی دیگه هم قبلا پچ منتشر کرده بود.
لیست سرویس های آسیب پذیر رو میتونید اینجا ببینید: https://bit.ly/2QbpObK
لیست نشون میده که حتی اگه شما به بحث های مربوط به حملات سمت وب هم علاقه ندارید باید هر از چند گاهی به اسیب پذیری منتشر شده نگاهی بندازین.
منبع : آفسک
🆔 @Notrobit
حدود ۲ هفته پیش آسیبپذیری اجرای کد بصورت ریموت (Remote Code Execution) برای یکی از فریمورکهای محبوب Apache به نام Struts کشف شد.
یک روز بعد از این اتفاق و اعلام عمومی این مشکل به روال اسیب پذیری های دیگه یک POC برای این مشکل تو گیت هاب پیدا شد.اپاچی خیلی سریعا تلاش کرد این مشکل رو رفع کنه و کاربرانش رو برای رفع این اسیب پذیری مطلع کنه.
چرا این اسیب پذیری به وجود اومد ؟
بازم اشتباه برنامه نویسا در زمینه معتبرسازی رشته های ورودی کاربر.کاربرا میتونستند با ارسال یک رشته OGNL (اگه خواستین بیشتر بدونین که دقیقا چیه https://bit.ly/2MY7dC8) در فرم یک درخواست URI باعث اجرای کد از راه دور بشن.
اگه بخوایم یکم فنی تر صحبت کنیم مشکل وقتی قابل اکسپلویت کردن میشه که فلگ alwaysSelectFullNamespace در وضعیت True قرار بگیره و تگ action داشته باشیم که هیچ Namespace ای نداشته باشه یا در حالت wildcard قرار داشته باشه.
چه نسخه هایی این ضعف رو دارن ؟
گفته شده نسخه 2.3 و 2.3.34 مشکل دارن.همچنین نسخه 2.5 و 2.5.16 به این مشکل خوردن. البته بعضی از محققین میگن نسخه هایی دیگه هم که از پشتیبانی خارج شدن هم مشکل رو دارن. اگه یکی از کاربران struts هستین و این نسخه ها رو استفاده میکنید لطفا آپدیت کنید.
ولی چرا الان این صحبتا انجام شد ؟ بعد ۲ هفته ؟
بعد ۲ هفته هنوز خیلی از کاربران آپدیت نکردن. خیلی از پروژه های بزرگ شرکت ها با همین فریمورک کار میکنن. ولی اتفاق بدتر اینه که چند روز گذشته سر و کله کمپین هایی پیدا شده که با استفاده از همین ضعف اقدام به نصب نرم افزار هایی برای انجام عملیات ماینینگ میکنن مخصوصا برای monero.
این کمپین ها قبل از نصب نرم افزار اصلی یک نرم افزار برای جعل نام پروسه ها نصب میکنند تا شما با دیدن پروسه های سیستم هم به وجود ماینر پی نبرین.
مشکلات این ضعف که به وجود اومده همینجا تموم نمیشه
چرا؟ چون بعضی از سیستم های دیگه هم بدون اینکه شما شاید در جریان باشید در معماری خودشون از این فریمورک استفاده میکنند.
مثلا ؟ مثلا بعضی از سرویس های شرکت سیسکو. دیروز سیسکو آپدیت داد دوباره و برای بعضی دیگه هم قبلا پچ منتشر کرده بود.
لیست سرویس های آسیب پذیر رو میتونید اینجا ببینید: https://bit.ly/2QbpObK
لیست نشون میده که حتی اگه شما به بحث های مربوط به حملات سمت وب هم علاقه ندارید باید هر از چند گاهی به اسیب پذیری منتشر شده نگاهی بندازین.
منبع : آفسک
🆔 @Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
زمان اموزش: 6 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
زمان اموزش: 6 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
زمان اموزش: 17 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
زمان اموزش: 17 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
برگزاری وبینار پروتکل مسیریابی OSPF
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
Your CCIE Lab Success Strategy - Dean Bahizad.pdf
937.1 KB
کتابی بسیار مفید برای کسانی که قصد دارند برای آزمون CCIE آماده شوند.
❗️توجه داشته باشید این کتاب مباحث دوره ی CCIE را شامل نمیشود بلکه تنها شمارا با چگونگی آمادگی آشنا میکند.
🆔 @Notrobit
❗️توجه داشته باشید این کتاب مباحث دوره ی CCIE را شامل نمیشود بلکه تنها شمارا با چگونگی آمادگی آشنا میکند.
🆔 @Notrobit