ChannelB Podcast Episode 36
Ali Bandari
اپیزود ۳۶ چنل بی: جان مکافی
✴️ برای آگاهی از زوایای پنهان زندگی جان مکافی این پادکست صوتی از علی بندری را گوش کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
✴️ برای آگاهی از زوایای پنهان زندگی جان مکافی این پادکست صوتی از علی بندری را گوش کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🌐دوره رایگان vSAN Fundamentals
▪️شرکت VMware دوره یکروزه vSAN Fundamentals رو بصورت آنلاین و رایگان برگزار میکنه و Certificate هم میده.
اگر علاقمند هستید ثبت نام کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️شرکت VMware دوره یکروزه vSAN Fundamentals رو بصورت آنلاین و رایگان برگزار میکنه و Certificate هم میده.
اگر علاقمند هستید ثبت نام کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Vmware
vSAN Fundamentals
The VMware vSAN Fundamentals course builds skills in planning and deploying vSAN, including related day one configuration tasks. The course will be delivered as self-paced eLearning.
This training replaces live labs with select simulations, videos, and activities
This training replaces live labs with select simulations, videos, and activities
⚠️ممنوعیت فعالیت در شبکههای اجتماعی فیلتر شده در طرح پرحاشیه مجلس برای فضای مجازی
🔺مجلس در هفته جاری، بررسی طرح «صیانت از حقوق کاربران در فضای مجازی و ساماندهی پیامرسانهای اجتماعی» را در دستور کار قرار میدهد. این طرح فعالیت افراد و سازمانها در پیامرسانهای مسدود شده را جرم تلقی کرده است.
🔻طبق ماده ۲ فصل اول این طرح، عرضه و ارائه خدمات پیامرسانهای داخلی و خارجی در کشور مستلزم رعایت قوانین کشور است. در غیر این صورت وزارت ارتباطات مکلف است که این پیامرسانها را مسدود کند. در بخش دیگری از این طرح آمده که پیامرسانهای خارجی جهت ادامه فعالیت در کشور میبایست از یک شرکت ایرانی به عنوان نماینده استفاده کنند.
🔺همچنین در تبصره ماده ششم این طرح آمده که وزارت ارتباطات ملزم است که اقدامات لازم جهت احراز هویت کاربران در فضای مجازی کشور را به عمل آورد که نحوه انجام این کار طی ماههای آینده اعلام میگردد.
🔻همچنین طراحی و عرضه ابزارهای دور زدن فیلتر همانند VPN جرم تلقی شده است و فرد خاطی به حبس یا جزای نقدی محکوم خواهد شد.
◼️پ. ن:
آخرین تلاشهای بی نتیجه اقتدارگرایان برای سلطه بر فضای مجازی باز هم بی نتیجه خواهند ماند. زیرا هنوز الفبای حاکم بر فضای مجازی را نمیشناسند اما میخواهند برای این فضا قانون بنویسند. بماند به یادگار!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔺مجلس در هفته جاری، بررسی طرح «صیانت از حقوق کاربران در فضای مجازی و ساماندهی پیامرسانهای اجتماعی» را در دستور کار قرار میدهد. این طرح فعالیت افراد و سازمانها در پیامرسانهای مسدود شده را جرم تلقی کرده است.
🔻طبق ماده ۲ فصل اول این طرح، عرضه و ارائه خدمات پیامرسانهای داخلی و خارجی در کشور مستلزم رعایت قوانین کشور است. در غیر این صورت وزارت ارتباطات مکلف است که این پیامرسانها را مسدود کند. در بخش دیگری از این طرح آمده که پیامرسانهای خارجی جهت ادامه فعالیت در کشور میبایست از یک شرکت ایرانی به عنوان نماینده استفاده کنند.
🔺همچنین در تبصره ماده ششم این طرح آمده که وزارت ارتباطات ملزم است که اقدامات لازم جهت احراز هویت کاربران در فضای مجازی کشور را به عمل آورد که نحوه انجام این کار طی ماههای آینده اعلام میگردد.
🔻همچنین طراحی و عرضه ابزارهای دور زدن فیلتر همانند VPN جرم تلقی شده است و فرد خاطی به حبس یا جزای نقدی محکوم خواهد شد.
◼️پ. ن:
آخرین تلاشهای بی نتیجه اقتدارگرایان برای سلطه بر فضای مجازی باز هم بی نتیجه خواهند ماند. زیرا هنوز الفبای حاکم بر فضای مجازی را نمیشناسند اما میخواهند برای این فضا قانون بنویسند. بماند به یادگار!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
❓آیا وب سایتی را که هیچگونه آسیب پذیری ندارد می توان هک کرد؟ (پاسخ تحلیلی به این پرسش تا ساعاتی دیگر در کانال درج خواهد شد)
Anonymous Poll
81%
بله
19%
خیر
❓آیا وب سایتی را که هیچگونه آسیب پذیری ندارد می توان هک کرد؟
☑️پاسخ درست: خیر
➖پاسخ تحلیلی: هک کردن به زبان ساده یعنی کشف یک آسیب پذیری در هدف و اجرای Exploit روی آن. بنابراین اگر فرض سئوال درست باشد و یک وب سایت هیچگونه آسیب پذیری نداشته باشد نتیجه می گیریم که هیچ هکی هم قابل اجرا روی وب سایت نیست. به عبارت دیگر تا زمانیکه آسیب پذیری وجود نداشته باشد راهی برای نفوذ و هک هم وجود نخواهد داشت.
❌اما براساس تجارب موجود در دنیای واقعی کسی نمی تواند تضمین کند یک وب سایت یا یک نرم افزار و یا یک Device آسیب پذیری ندارد. آسیب پذیری همیشه وجود دارد. حالا یک وب سایت ممکن است آسیب پذیری بیشتری داشته باشد و دیگری آسیب پذیری کمتری. هکرها هم کارشان کشف آسیب پذیری ها (بویژه آسیب پذیری های جدید و ناشناخته) و نفوذ از طریق آنهاست. گرچه این نفوذ زمان بر باشد. اما تا زمانیکه آسیب پذیری وجود دارد راه نفوذ هم وجود دارد.
✔️بنابراین اگر فرض سئوال درست باشد: «وب سایتی که هیچگونه آسیب پذیری ندارد.» بله چنین وب سایتی هرگز هک نخواهد شد. بدیهی است که فرض سئوال خیلی ایده آل گرایانه است و در دنیای واقعی چنین فرضی صحیح نیست.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
☑️پاسخ درست: خیر
➖پاسخ تحلیلی: هک کردن به زبان ساده یعنی کشف یک آسیب پذیری در هدف و اجرای Exploit روی آن. بنابراین اگر فرض سئوال درست باشد و یک وب سایت هیچگونه آسیب پذیری نداشته باشد نتیجه می گیریم که هیچ هکی هم قابل اجرا روی وب سایت نیست. به عبارت دیگر تا زمانیکه آسیب پذیری وجود نداشته باشد راهی برای نفوذ و هک هم وجود نخواهد داشت.
❌اما براساس تجارب موجود در دنیای واقعی کسی نمی تواند تضمین کند یک وب سایت یا یک نرم افزار و یا یک Device آسیب پذیری ندارد. آسیب پذیری همیشه وجود دارد. حالا یک وب سایت ممکن است آسیب پذیری بیشتری داشته باشد و دیگری آسیب پذیری کمتری. هکرها هم کارشان کشف آسیب پذیری ها (بویژه آسیب پذیری های جدید و ناشناخته) و نفوذ از طریق آنهاست. گرچه این نفوذ زمان بر باشد. اما تا زمانیکه آسیب پذیری وجود دارد راه نفوذ هم وجود دارد.
✔️بنابراین اگر فرض سئوال درست باشد: «وب سایتی که هیچگونه آسیب پذیری ندارد.» بله چنین وب سایتی هرگز هک نخواهد شد. بدیهی است که فرض سئوال خیلی ایده آل گرایانه است و در دنیای واقعی چنین فرضی صحیح نیست.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴حملات جدید روی TLS که امکان تغییر مسیر ترافیک https را برای Attacker فراهم می کند!
▪️محققان گونه جدیدی از حملات TLS با نام ALPACA را کشف کردند که می تواند ترافیک https را از سیستم قربانی به یک IP دیگر تغییر مسیر دهد بدون اینکه قربانی پیغام Invalid Certificate دریافت کند!
▪️جزئیات فنی این حمله را از اینجا مطالعه کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️محققان گونه جدیدی از حملات TLS با نام ALPACA را کشف کردند که می تواند ترافیک https را از سیستم قربانی به یک IP دیگر تغییر مسیر دهد بدون اینکه قربانی پیغام Invalid Certificate دریافت کند!
▪️جزئیات فنی این حمله را از اینجا مطالعه کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
The Hacker News
New TLS Attack Lets Attackers Launch Cross-Protocol Attacks Against Secure Sites
ALPACA Attack: A new TLS attack allows attackers to launch cross-protocol attacks against secure sites.
🔴نرم افزارهای آسیب پذیر در کارخانه های صنعتی
▪️براساس یک تحقیق، 66 درصد نرم افزارهای نصب شده در بخش صنعتی کارخانه های صنعتی حداقل دارای یک آسیب پذیری هستند که Exploit کردن آنها به سادگی قابل انجام است و بطور متوسط 205 روز طول می کشد تا یک آسیب پذیری در صنعت ترمیم شود.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️براساس یک تحقیق، 66 درصد نرم افزارهای نصب شده در بخش صنعتی کارخانه های صنعتی حداقل دارای یک آسیب پذیری هستند که Exploit کردن آنها به سادگی قابل انجام است و بطور متوسط 205 روز طول می کشد تا یک آسیب پذیری در صنعت ترمیم شود.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
ZDNET
Average time to fix critical cybersecurity vulnerabilities is 205 days: report
According to the report, more than 66% of all applications used by the utility sector had at least one exploitable vulnerability open throughout the year.
پیش_نویس_نهایی_طرح_مجلس_برای_محدودیت_اینترنت.pdf
657.7 KB
➖متن پیش نویس نهایی طرح جنجالی مجلس برای محدودیت اینترنت منتشر شد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Forwarded from Sophos Firewall
💢اگر از UTMهای SOPHOS سری SG استفاده می کنید می توانید آن را به صورت رسمی به سری قدرتمند XG ارتقا دهید. در این ارتقا، لایسنس های فعلی بصورت رسمی به XG ارتقا خواهد یافت.
💢سری XG علاوه بر پشتیبانی از تمام قابلیتهای کلیدی سری SG، قابلیتهای منحصر بفرد UTMهای Cyberoam را بویژه در حوزه اکانتینگ در اختیار شما می گذارد.
💢این ارتقاء بصورت رسمی انجام شده و دستگاه شما همچون گذشته دارای لایسنس قانونی و پشتیبانی رسمی شرکت Sophos خواهد بود.
💢برای ارتقا Firmware دستگاه خود از SG به XG با شرکت مدبران تماس بگیرید و یا به @Kiaeifar پیام ارسال کنید.
💢جهت اطلاع از جزئیات روش ارتقا، این مستند را در سایت Sophos مطالعه نمایید.
💢در این ارتقا، امکان Convert کردن Config فعلی شما به نسخه XG نیز وجود دارد.
💢گفتنی است که شرکت Sophos در چند سال اخیر تمرکز خود را روی UTMهای سری XG گذاشته و تنها سری XG را در مقایسات و رنکینگهای آزمایشگاه های معتبر شرکت داده است و توانسته جوایز متعددی را نیز کسب کند.
🔷شرکت مدبران ارائه کننده UTMهای Sophos-XG در ایران
🌐 www.modaberan.ir
💢سری XG علاوه بر پشتیبانی از تمام قابلیتهای کلیدی سری SG، قابلیتهای منحصر بفرد UTMهای Cyberoam را بویژه در حوزه اکانتینگ در اختیار شما می گذارد.
💢این ارتقاء بصورت رسمی انجام شده و دستگاه شما همچون گذشته دارای لایسنس قانونی و پشتیبانی رسمی شرکت Sophos خواهد بود.
💢برای ارتقا Firmware دستگاه خود از SG به XG با شرکت مدبران تماس بگیرید و یا به @Kiaeifar پیام ارسال کنید.
💢جهت اطلاع از جزئیات روش ارتقا، این مستند را در سایت Sophos مطالعه نمایید.
💢در این ارتقا، امکان Convert کردن Config فعلی شما به نسخه XG نیز وجود دارد.
💢گفتنی است که شرکت Sophos در چند سال اخیر تمرکز خود را روی UTMهای سری XG گذاشته و تنها سری XG را در مقایسات و رنکینگهای آزمایشگاه های معتبر شرکت داده است و توانسته جوایز متعددی را نیز کسب کند.
🔷شرکت مدبران ارائه کننده UTMهای Sophos-XG در ایران
🌐 www.modaberan.ir
🔸نحوه دورکاری کارمندان پایتخت اعلام شد.
▫️معاون توسعه مدیریت و منابع انسانی استاندار تهران:
▫️با توجه به استمرار وضعیت نارنجی کرونایی در این استان، کارمندان نهادها و دستگاه های اجرایی خدمات ضروری باید با ۷۰ درصد و غیرضروری با ۵۰ درصد ظرفیت به صورت حضوری بر سرکار حاضر شوند. /شبکه خبر
◼️پ. ن: با وجود گسترش موج پنجم کرونا در کشور و افزایش محدودیتهای کرونایی در پایتخت و درحالیکه همه کسب و کارها به فناوری اطلاعات به عنوان راه حل مشکلات و بستر مناسب برای دورکاری نگاه می کنند سازمان نظام صنفی رایانه ای استان تهران با بی تدبیری و بی مسئولیتی محض اصرار دارد نمایشگاه الکامپ را حدودا دوهفته دیگر بصورت حضوری در سالنهای مسقف نمایشگاه بین المللی تهران برگزار کند!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▫️معاون توسعه مدیریت و منابع انسانی استاندار تهران:
▫️با توجه به استمرار وضعیت نارنجی کرونایی در این استان، کارمندان نهادها و دستگاه های اجرایی خدمات ضروری باید با ۷۰ درصد و غیرضروری با ۵۰ درصد ظرفیت به صورت حضوری بر سرکار حاضر شوند. /شبکه خبر
◼️پ. ن: با وجود گسترش موج پنجم کرونا در کشور و افزایش محدودیتهای کرونایی در پایتخت و درحالیکه همه کسب و کارها به فناوری اطلاعات به عنوان راه حل مشکلات و بستر مناسب برای دورکاری نگاه می کنند سازمان نظام صنفی رایانه ای استان تهران با بی تدبیری و بی مسئولیتی محض اصرار دارد نمایشگاه الکامپ را حدودا دوهفته دیگر بصورت حضوری در سالنهای مسقف نمایشگاه بین المللی تهران برگزار کند!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
⚫️آقای اسلامی رئیس هیئت مدیره نصر تهران گفته اند: «چند نفر نمی توانند بجای یک صنف تصمیم بگیرند و {نمایشگاه الکامپ را لغو کنند}».
⬛️پ.ن:
1️⃣آقای اسلامی! آیا واقعا فکر می کنید فقط چند نفر با برگزاری نمایشگاه الکامپ در اوج همه گیری و ظهور موج پنجم کرونا مخالفند؟! واقعا فکر میکنید نظر شما در خصوص برگزاری الکامپ مطابق با نظر چند درصد از اعضای صنف است؟
2️⃣اگر این نظرسنجی ها را قبول ندارید لطفا در کانال یا وب سایت سازمان یک نظرسنجی آنلاین و شفاف برگزار کنید و نتیجه هرچه بود به آن عمل کنید.
3️⃣آیا شما به عنوان رئیس هیئت مدیره نصر تهران موظف به اجرای درخواست و رای اکثریت اعضا هستید یا رای و نظر یک اقلیت محض؟!
4️⃣ برگزاری یک نمایشگاه ضعیف و شکننده که قطعا نقطه تاریکی در کارنامه شما خواهد شد مگر چقدر سود برای صنف دارد که حاضرید جان اهالی صنف را برای آن به خطر بیندازید؟
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
⬛️پ.ن:
1️⃣آقای اسلامی! آیا واقعا فکر می کنید فقط چند نفر با برگزاری نمایشگاه الکامپ در اوج همه گیری و ظهور موج پنجم کرونا مخالفند؟! واقعا فکر میکنید نظر شما در خصوص برگزاری الکامپ مطابق با نظر چند درصد از اعضای صنف است؟
2️⃣اگر این نظرسنجی ها را قبول ندارید لطفا در کانال یا وب سایت سازمان یک نظرسنجی آنلاین و شفاف برگزار کنید و نتیجه هرچه بود به آن عمل کنید.
3️⃣آیا شما به عنوان رئیس هیئت مدیره نصر تهران موظف به اجرای درخواست و رای اکثریت اعضا هستید یا رای و نظر یک اقلیت محض؟!
4️⃣ برگزاری یک نمایشگاه ضعیف و شکننده که قطعا نقطه تاریکی در کارنامه شما خواهد شد مگر چقدر سود برای صنف دارد که حاضرید جان اهالی صنف را برای آن به خطر بیندازید؟
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴🔴🔴کشف آسیب پذیری خطرناک Zeroday و Patch نشده با نام PrintNightmare روی Windows
▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
▪️این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
▪️با این Ruleها می توانید تشخیص دهید که آیا Windowsهای شما تا کنون Exploit شده اند یا خیر؟
▪️مایکروسافت تا این لحظه اطلاعات مفیدی در خصوص این آسیب پذیری منتشر نکرده است. اما احتمالا به زودی شاهد واکنش مایکروسافت خواهیم بود.
▪️موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
▪️شرکتهای امنیتی Tencent ، AFINE، NSFOCUS و Sophos نیز گزارشهای تحلیلی در خصوص این آسیب پذیری منتشر کرده اند. گزارش و توصیه های Sophos در خصوص این آسیب پذیری را در اینجا بخوانید.
🎥در این پست می توانید فیلمی از Exploit کردن آسیب پذیری PrintNightmare و ایجاد دسترسی در سطح System برای Attacker را مشاهده کنید!!!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
▪️این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
▪️با این Ruleها می توانید تشخیص دهید که آیا Windowsهای شما تا کنون Exploit شده اند یا خیر؟
▪️مایکروسافت تا این لحظه اطلاعات مفیدی در خصوص این آسیب پذیری منتشر نکرده است. اما احتمالا به زودی شاهد واکنش مایکروسافت خواهیم بود.
▪️موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
▪️شرکتهای امنیتی Tencent ، AFINE، NSFOCUS و Sophos نیز گزارشهای تحلیلی در خصوص این آسیب پذیری منتشر کرده اند. گزارش و توصیه های Sophos در خصوص این آسیب پذیری را در اینجا بخوانید.
🎥در این پست می توانید فیلمی از Exploit کردن آسیب پذیری PrintNightmare و ایجاد دسترسی در سطح System برای Attacker را مشاهده کنید!!!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Sophos News
Naked Security – Sophos News
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔴🔴🎥 فیلمی از نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker !
🔴اطلاعات بیشتر را در این پست دنبال کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴اطلاعات بیشتر را در این پست دنبال کنید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Ping Channel
🔴🔴🔴کشف آسیب پذیری خطرناک Zeroday و Patch نشده با نام PrintNightmare روی Windows ▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت…
🔴یک آسیب پذیری بحرانی و #Zeroday بنام PrintNightmare در Windows کشف شده که مایکروسافت هنوز برای آن Patch صادر نکرده اما Exploit آن به سادگی در دسترس است.
▪️اگر مراکز موازی CERT کشور در چنین شرایط بحرانی هیچکدام قرار نیست واکنشی نشان بدهند پس فلسفه وجودی آنها برای چیست؟
https://twitter.com/ali_kiaeifar/status/1410619244585226252?s=19
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️اگر مراکز موازی CERT کشور در چنین شرایط بحرانی هیچکدام قرار نیست واکنشی نشان بدهند پس فلسفه وجودی آنها برای چیست؟
https://twitter.com/ali_kiaeifar/status/1410619244585226252?s=19
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
⚠️ما و امنیت با مدل 5×8
▪️بارها گفته شده که امنیت فرایندی دائمی و بدون وقفه است و تعطیلی ندارد.
▪️اکثر Admin ها با مدل 5×8 کار می کنند. ۵ روز درهفته و روزی ۸ ساعت کار. اگر در خارج از ساعات کاری بویژه در ایام تعطیل رخداد امنیتی رخ دهد که نیازمند واکنش سریع باشد تکلیف چیست؟ آیا سازمان برنامه ای برای واکنش سریع به چنین رخدادهایی را تعریف کرده است؟
▪️آسیب پذیری بحرانی PrintNightmare چهارشنبه شب کشف شد و Exploit آن هم در دسترس همگان است. بعد از کشف این آسیب پذیری دو روز تعطیلی آخر هفته داریم و کرکره اکثر سازمانها و ظاهرا مراکز متولی امنیت سایبری در کشور پایین است و هر اقدام و واکنشی احتمالا به شنبه موکول میشود! همین فرصت دو روزه کافیست افراد مهاجم با سوء استفاده از آسیب پذیری به اهداف خود نفوذ کنند و صاحب دسترسی به شبکه سازمانها شوند.
▪️هنگام کشف یک آسیب پذیری Zeroday، سرعت عمل در انجام اقدامات دفاعی در جهت کنترل آسیب پذیری بسیار بسیار مهم و حیاتی است و درنگ جایز نیست.
⁉️به نظر شما چند درصد از سازمانها در فاصله 24 ساعت اولیه کشف آسیب پذیری اقدامات لازم را انجام داده اند؟!
⁉️و به نظر شما در این مسابقه سرعتی، هکرهای شب بیدار برنده اند یا Admin های به تعطیلات رفته در جاده های مازندران و گیلان؟!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️بارها گفته شده که امنیت فرایندی دائمی و بدون وقفه است و تعطیلی ندارد.
▪️اکثر Admin ها با مدل 5×8 کار می کنند. ۵ روز درهفته و روزی ۸ ساعت کار. اگر در خارج از ساعات کاری بویژه در ایام تعطیل رخداد امنیتی رخ دهد که نیازمند واکنش سریع باشد تکلیف چیست؟ آیا سازمان برنامه ای برای واکنش سریع به چنین رخدادهایی را تعریف کرده است؟
▪️آسیب پذیری بحرانی PrintNightmare چهارشنبه شب کشف شد و Exploit آن هم در دسترس همگان است. بعد از کشف این آسیب پذیری دو روز تعطیلی آخر هفته داریم و کرکره اکثر سازمانها و ظاهرا مراکز متولی امنیت سایبری در کشور پایین است و هر اقدام و واکنشی احتمالا به شنبه موکول میشود! همین فرصت دو روزه کافیست افراد مهاجم با سوء استفاده از آسیب پذیری به اهداف خود نفوذ کنند و صاحب دسترسی به شبکه سازمانها شوند.
▪️هنگام کشف یک آسیب پذیری Zeroday، سرعت عمل در انجام اقدامات دفاعی در جهت کنترل آسیب پذیری بسیار بسیار مهم و حیاتی است و درنگ جایز نیست.
⁉️به نظر شما چند درصد از سازمانها در فاصله 24 ساعت اولیه کشف آسیب پذیری اقدامات لازم را انجام داده اند؟!
⁉️و به نظر شما در این مسابقه سرعتی، هکرهای شب بیدار برنده اند یا Admin های به تعطیلات رفته در جاده های مازندران و گیلان؟!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Telegram
Ping Channel
🔴🔴🔴کشف آسیب پذیری خطرناک Zeroday و Patch نشده با نام PrintNightmare روی Windows
▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت…
▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت…
⚪️تفاوت واکنش شرکتهای Apple و McAfee به مرگ بنیان گذارانشان!
▪️در سال 2011 وقتی استیوجابز بنیان گذار Apple از دنیا رفت وب سایت شرکت Apple برای احترام و گرامیداشت یاد و نام او صفحه اول وب سایتش را به شکل فوق درآورد.
▪️اما در اقدامی عجیب شرکت مکافی حتی چند روز بعد از درگذشت John McAfee بنیان گذار خود نه تنها هیچ واکنشی نداشته بلکه به خبر در گذشت او در وب سایت خود حتی اشاره ای هم نکرده است!
▪️نمیدانم این تفاوت ناشی از تفاوت شخصیتی این دو نابغه مشهور است یا ناشی از تفاوت فرهنگ سازمانی در دو شرکت Apple و مکافی؟!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️در سال 2011 وقتی استیوجابز بنیان گذار Apple از دنیا رفت وب سایت شرکت Apple برای احترام و گرامیداشت یاد و نام او صفحه اول وب سایتش را به شکل فوق درآورد.
▪️اما در اقدامی عجیب شرکت مکافی حتی چند روز بعد از درگذشت John McAfee بنیان گذار خود نه تنها هیچ واکنشی نداشته بلکه به خبر در گذشت او در وب سایت خود حتی اشاره ای هم نکرده است!
▪️نمیدانم این تفاوت ناشی از تفاوت شخصیتی این دو نابغه مشهور است یا ناشی از تفاوت فرهنگ سازمانی در دو شرکت Apple و مکافی؟!
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
❓دانشگاه آزادی استخدام میکنید یا دانشگاه شریفی؟
▪️بعد از 20 سال مصاحبه کردن تا الان پیش نیومده که یک فارغ التحصیل دانشگاه شریف رو استخدام کرده باشم. نه اینکه تعمد یا اراده ای در کار باشه بلکه به شکلی عجیب این نخبه های شریف همیشه در اکثر زمینه ها خیلی قوی بودن اما در برخی زمینه های غیر فنی ضعیف بودن و همین باعث نگرانیم در استخدام میشد. (با احترام به همه شریفی ها این تجربه منه و ممکنه برای همه عمومیت نداشته باشه.)
☑️مدتی پیش نقل قول زیر رو از یکی نخبه های برنامه نویسی فارغ التحصیل دانشگاه شریف خوندم که برام جالب بود:
«دوستی داشتیم که تو شرکتش ترجیحا دانشگاه آزادی استخدام میکرد و شریفی استخدام نمیکرد، پرسیدیم چرا؟ گفت چون شریفیه یه مسئله میدی بهش میگی دوهفتهای حل کن، بعدِ یه هفته حل میکنه میاره، بعدِ یه هفته دیگه میاره دو برابر سریعترش کرده، بعدِ یه هفته دیگه میاره دو برابر کوچیکترش کرده، بعدِ یه هفته دیگه میاره دو برابر قویترش کرده، ... دانشگاه آزادیه یه مسئله میدی بهش میگی دوهفتهای حل کن، بعدِ دو هفته میاره تحویل میده مسئلهی بعد رو میگیره میره.😂 »
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️بعد از 20 سال مصاحبه کردن تا الان پیش نیومده که یک فارغ التحصیل دانشگاه شریف رو استخدام کرده باشم. نه اینکه تعمد یا اراده ای در کار باشه بلکه به شکلی عجیب این نخبه های شریف همیشه در اکثر زمینه ها خیلی قوی بودن اما در برخی زمینه های غیر فنی ضعیف بودن و همین باعث نگرانیم در استخدام میشد. (با احترام به همه شریفی ها این تجربه منه و ممکنه برای همه عمومیت نداشته باشه.)
☑️مدتی پیش نقل قول زیر رو از یکی نخبه های برنامه نویسی فارغ التحصیل دانشگاه شریف خوندم که برام جالب بود:
«دوستی داشتیم که تو شرکتش ترجیحا دانشگاه آزادی استخدام میکرد و شریفی استخدام نمیکرد، پرسیدیم چرا؟ گفت چون شریفیه یه مسئله میدی بهش میگی دوهفتهای حل کن، بعدِ یه هفته حل میکنه میاره، بعدِ یه هفته دیگه میاره دو برابر سریعترش کرده، بعدِ یه هفته دیگه میاره دو برابر کوچیکترش کرده، بعدِ یه هفته دیگه میاره دو برابر قویترش کرده، ... دانشگاه آزادیه یه مسئله میدی بهش میگی دوهفتهای حل کن، بعدِ دو هفته میاره تحویل میده مسئلهی بعد رو میگیره میره.😂 »
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
Ping Channel
🔴🔴🔴کشف آسیب پذیری خطرناک Zeroday و Patch نشده با نام PrintNightmare روی Windows ▪️تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت…
هشدار مرکز ماهر.pdf
488.7 KB
⚠️هشدار مرکز ماهر درخصوص آسیب پذیری در سرویس PRINT SPOOLER ویندوز
▪️مرکز ماهر ساعتی پیش در خصوص آسیب پذیری printNightmare هشداریه ای به شرح فوق صادر کرد.
◾️پ.ن: تاریخ نگارش این هشدار مهم 10 تیرماه ذکر شده اما 11 تیرماه منتشر شده. یک روز فاصله میان نگارش تا انتشار یک هشدار اضطراری، بیانگر این موضوع است که فرایندهای داخلی مرکز CERT کشور در خصوص رخدادهای اضطراری آنچنان که انتظار می رود سرعت لازم را ندارد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️مرکز ماهر ساعتی پیش در خصوص آسیب پذیری printNightmare هشداریه ای به شرح فوق صادر کرد.
◾️پ.ن: تاریخ نگارش این هشدار مهم 10 تیرماه ذکر شده اما 11 تیرماه منتشر شده. یک روز فاصله میان نگارش تا انتشار یک هشدار اضطراری، بیانگر این موضوع است که فرایندهای داخلی مرکز CERT کشور در خصوص رخدادهای اضطراری آنچنان که انتظار می رود سرعت لازم را ندارد.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔴تذکر ضروری به Adminهای محترم
▪️در خصوص آسیب پذیری PrintNightmare که دیروز در اینجا در موردش اطلاع رسانی کردیم گفتیم که مایکروسافت هنوز براش Patch نداده و توصیه کردیم که در گام اول سرویس Print Spooler رو روی Domain Controller و سایر Server ها متوقف و غیرفعال کنید و سپس این اقدامات و سایر توصیه های امنیتی مراجع معتبر رو انجام بدید.
▪️بعضی از Adminهای محترم ممکنه با این تصور که Domain Controller ما روی لبه شبکه قرار نداره نتیجه بگیرن که این هشدار برای ما جدی نیست و تهدیدی برای ما محسوب نمیشه. لطفا توجه داشته باشید از فردا شنبه که کارمندان سازمان میان سر کار با اجرای یک Exploit ساده می تونن Domain Controller شما رو Take over کنن و در سطح System دسترسی بگیرن و بعد شروع کنن به نصب نرم افزار و مشاهده اکانت ها و ساخت کاربر و خرابکاری در شبکه! بنابراین تهدید بسیار جدیست و اقدامات لازم رو حتما انجام بدید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
▪️در خصوص آسیب پذیری PrintNightmare که دیروز در اینجا در موردش اطلاع رسانی کردیم گفتیم که مایکروسافت هنوز براش Patch نداده و توصیه کردیم که در گام اول سرویس Print Spooler رو روی Domain Controller و سایر Server ها متوقف و غیرفعال کنید و سپس این اقدامات و سایر توصیه های امنیتی مراجع معتبر رو انجام بدید.
▪️بعضی از Adminهای محترم ممکنه با این تصور که Domain Controller ما روی لبه شبکه قرار نداره نتیجه بگیرن که این هشدار برای ما جدی نیست و تهدیدی برای ما محسوب نمیشه. لطفا توجه داشته باشید از فردا شنبه که کارمندان سازمان میان سر کار با اجرای یک Exploit ساده می تونن Domain Controller شما رو Take over کنن و در سطح System دسترسی بگیرن و بعد شروع کنن به نصب نرم افزار و مشاهده اکانت ها و ساخت کاربر و خرابکاری در شبکه! بنابراین تهدید بسیار جدیست و اقدامات لازم رو حتما انجام بدید.
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات