در مطلبی در توییتر ادعا شده که یک آسیب پذیری در VCenter نسخه 6.5.0a-f وجود دارد که منجر به خواندن فایلهای سیستم و در نتیجه افشای رمز عبور VCenter می شود همچنین ادعا شده که این آسیب پذیری در نسخه 6.5u1 رفع شده اما برای آن CVE گزارش نشده است.
🔎 این گزارش در حال بررسی است و فعلاً تایید نمیشود. اما به دلیل اهمیت بالای زیرساخت مجازی و VCenter توصیه میکنیم به روزرسانی انجام شود.🏃♂️
🔎 این گزارش در حال بررسی است و فعلاً تایید نمیشود. اما به دلیل اهمیت بالای زیرساخت مجازی و VCenter توصیه میکنیم به روزرسانی انجام شود.🏃♂️
⁉️در مورد حملات سایبری اخیر به کشور اظهار نظرهای مختلفی از سوی افراد شده است که به دلیل نداشتن شواهد کافی هیچ کدام قابل استناد نیست. متاسفانه سازمانهای مسئول یا خود سازمان قربانی هم مثل بسیاری از موارد گذشته هیچ گزارش مستندی در این باره منتشر نمی کنند تا سایر سازمانها و شرکت ها شبکه خود را در مقابله با این نوع حملات مقاوم کنند درحالی که نوشتن گزارش برای حملات وسیع کار متداولی است مثلا در این صفحه در گیت هاب گزارش بسیاری از حملات APT جمع آوری شده است که میتواند مرجع بسیار خوبی برای آشنایی و مقابله با حملات APT باشد.
#حمله #apt #زیرساخت
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
#حمله #apt #زیرساخت
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
GitHub
GitHub - aptnotes/data: APTnotes data
APTnotes data. Contribute to aptnotes/data development by creating an account on GitHub.
🖌برای مقابله با حملات مدرن امروزی فقط داشتن یک Firewall یا UTM در شبکه یا نصب آنتی ویروس روی کلاینتها کمکی نمیکند چون مهاجمان هم به این ابزارها دسترسی دارند و روشهای دور زدن آنها را هم به خوبی بلد هستند.🤨
🔎بهترین راه تشخیص حملات مدرن پایش (مانیتورینگ) شبکه است در بسیاری از مواردی که بعد از هک شدن سازمان به ما اطلاع داده میشود، مهاجم از مدتها قبل روی شبکه مشغول به کار بوده است و اگر به درستی شبکه مانیتور میشد در مراحل اولیه تشخیص داده میشد.
🔓در شبکهای مهاجم 48 ساعت مشغول Brute Force یک سرور بوده و لاگ زیادی هم تولید شده است اما توجهی به آن نشده بود.
مشاهده رویداد پاک کردن لاگها (Event ID 1102) 🪓 روی یک سرور کاملا رویداد مشکوکی است و باید ریشه یابی شود.
🔎بهترین راه تشخیص حملات مدرن پایش (مانیتورینگ) شبکه است در بسیاری از مواردی که بعد از هک شدن سازمان به ما اطلاع داده میشود، مهاجم از مدتها قبل روی شبکه مشغول به کار بوده است و اگر به درستی شبکه مانیتور میشد در مراحل اولیه تشخیص داده میشد.
🔓در شبکهای مهاجم 48 ساعت مشغول Brute Force یک سرور بوده و لاگ زیادی هم تولید شده است اما توجهی به آن نشده بود.
مشاهده رویداد پاک کردن لاگها (Event ID 1102) 🪓 روی یک سرور کاملا رویداد مشکوکی است و باید ریشه یابی شود.
📋متاسفانه در بسیاری از سازمانها مسئولیت امنیت با مدیران شبکه است و این دوستان معمولا متخصص شبکه هستند و اطلاعات و توانایی آنها در حوزه امنیت کافی نیست و فشار کاری هم فرصت شرکت در دورههای تخصصی امن سازی و انجام مانیتورینگ امنیت را نمیدهد.
👨🔬برای حل این مشکل در امنبان راهکارهای زیر را طراحی کردهایم.🤓
🙋♂️دوره امنسازی سرور (40 ساعت).
سرویس امن سازی و مانیتورینگ امنیت امنبان 🔬🩹 که بخش امنیت سازمان به تیم امنیت و مانیتورینگ امنبان برونسپاری میشود و با توجه به حجم شبکه سازمان به صورت حضوری یا از راه دور یا ترکیبی امنسازی و مانیتورینگ انجام میشود.
سرویس بررسی رویدادها و مشاوره امنیت امنبان.🧩🤝
➖➖➖➖➖➖
برای کسب اطلاعات بیشتر و مشاوره رایگان در این زمینه با ما تماس بگیرید.
☎️ 021-28424463
📨 mail@amnban.ir
📝 @amnban_bd
#امنسازی #مشاوره #امنیت #مانیتورینگ
👨🔬برای حل این مشکل در امنبان راهکارهای زیر را طراحی کردهایم.🤓
🙋♂️دوره امنسازی سرور (40 ساعت).
سرویس امن سازی و مانیتورینگ امنیت امنبان 🔬🩹 که بخش امنیت سازمان به تیم امنیت و مانیتورینگ امنبان برونسپاری میشود و با توجه به حجم شبکه سازمان به صورت حضوری یا از راه دور یا ترکیبی امنسازی و مانیتورینگ انجام میشود.
سرویس بررسی رویدادها و مشاوره امنیت امنبان.🧩🤝
➖➖➖➖➖➖
برای کسب اطلاعات بیشتر و مشاوره رایگان در این زمینه با ما تماس بگیرید.
☎️ 021-28424463
📨 mail@amnban.ir
📝 @amnban_bd
#امنسازی #مشاوره #امنیت #مانیتورینگ
🔦آسیب پذیری CVE-2020-16898 یا Bad Neighbor مربوط به ضعف پیاده سازی بررسی درخواستهای IPv6 است. Exploitهای این آسیب پذیری منجر به BSOD (صفحه آبی مرگ) و Restart شدن سیستم میشود. هنوز برای این آسیب پذیری Exploitای که باعث دسترسی دادن به مهاجم شود منتشر نشده است.😌
با دستور زیر میتوانید کارتهای شبکه ای که روی آنها IPv6 فعال است را به همراه Idx آنها مشاهده کنید.
Netsh int ipv6 sh int
برای هر کارت شبکه با دستور زیر ویژگی مشکل دار RDNSS را غیرفعال کنید. به جای Idx_number شماره idx خروجی مرحله قبل را قرار دهید.
netsh int ipv6 set int Idx_number rabaseddnsconfig=disable
با دستور زیر هم می توانید بررسی کنید که ویژگی غیرفعال شده باشد.
net int ipv6 sh int Idx_number
در خط یکی به آخر خروجی باید RA Based DNS Config (RFC 6106) : disabled باشد.
در اینجا لیست به روزرسانیهای لازم برای رفع مشکل وجود دارد.
منبع
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
با دستور زیر میتوانید کارتهای شبکه ای که روی آنها IPv6 فعال است را به همراه Idx آنها مشاهده کنید.
Netsh int ipv6 sh int
برای هر کارت شبکه با دستور زیر ویژگی مشکل دار RDNSS را غیرفعال کنید. به جای Idx_number شماره idx خروجی مرحله قبل را قرار دهید.
netsh int ipv6 set int Idx_number rabaseddnsconfig=disable
با دستور زیر هم می توانید بررسی کنید که ویژگی غیرفعال شده باشد.
net int ipv6 sh int Idx_number
در خط یکی به آخر خروجی باید RA Based DNS Config (RFC 6106) : disabled باشد.
در اینجا لیست به روزرسانیهای لازم برای رفع مشکل وجود دارد.
منبع
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
Unit42
Threat Brief: Microsoft Vulnerability CVE-2020-16898
We suggest mitigation actions to protect against CVE-2020-16898, a vulnerability affecting multiple Windows versions that support IPv6 RDNSS.
🔦آسیب پذیری CVE-2020-16898 یا Bad Neighbor مربوط به ضعف پیاده سازی بررسی درخواستهای IPv6 است. Exploitهای این آسیب پذیری منجر به BSOD (صفحه آبی مرگ) و Restart شدن سیستم میشود. هنوز برای این آسیب پذیری Exploitای که باعث دسترسی دادن به مهاجم شود منتشر نشده است.😌
با دستور زیر میتوانید کارتهای شبکه ای که روی آنها IPv6 فعال است را به همراه Idx آنها مشاهده کنید.
Netsh int ipv6 sh int
برای هر کارت شبکه با دستور زیر ویژگی مشکل دار RDNSS را غیرفعال کنید. به جای Idx_number شماره idx خروجی مرحله قبل را قرار دهید.
netsh int ipv6 set int Idx_number rabaseddnsconfig=disable
با دستور زیر هم می توانید بررسی کنید که ویژگی غیرفعال شده باشد.
net int ipv6 sh int Idx_number
در خط یکی به آخر خروجی باید RA Based DNS Config (RFC 6106) : disabled باشد.
در اینجا لیست به روزرسانیهای لازم برای رفع مشکل وجود دارد.
منبع
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
با دستور زیر میتوانید کارتهای شبکه ای که روی آنها IPv6 فعال است را به همراه Idx آنها مشاهده کنید.
Netsh int ipv6 sh int
برای هر کارت شبکه با دستور زیر ویژگی مشکل دار RDNSS را غیرفعال کنید. به جای Idx_number شماره idx خروجی مرحله قبل را قرار دهید.
netsh int ipv6 set int Idx_number rabaseddnsconfig=disable
با دستور زیر هم می توانید بررسی کنید که ویژگی غیرفعال شده باشد.
net int ipv6 sh int Idx_number
در خط یکی به آخر خروجی باید RA Based DNS Config (RFC 6106) : disabled باشد.
در اینجا لیست به روزرسانیهای لازم برای رفع مشکل وجود دارد.
منبع
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
آسیب پذیری Zerologon ظاهرا روی دستگاه های NAS که به عنوان Domain Controller شبکه استفاده میکنند هم عمل میکند. QNAP برای حل این مشکل آپدیتهایی منتشر کرده است.
منبع
🤨توصیه میشود از هر دستگاهی در جای خود استفاده کنید. NAS ، Domain Controller⁉️
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
منبع
🤨توصیه میشود از هر دستگاهی در جای خود استفاده کنید. NAS ، Domain Controller⁉️
#cve_2020_1350 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
BleepingComputer
QNAP warns of Windows Zerologon flaw affecting some NAS devices
Network-attached storage device maker QNAP warns customers that some NAS storage devices running vulnerable versions of the QTS operating system are exposed to attacks attempting to exploit the critical Windows ZeroLogon vulnerability.
📝مرکز افتا در خصوص حملات باج افزاری به کشور گزارشی را منتشر کرده است.
🔦چند نکته جالب در مورد این حمله:
- باج افزار فقط فایلهای با اندازه بزرگتر از 4096 را برای رمزگذاری انتخاب میکند.🍗
- برای فایلهای بزرگ فقط بخشی از فایل رمز میشود نه تمام فایل که این کار سرعت رمزنگاری را بالا میبرد.🏃
- باج افزار با فرستادن سیگنال Wake-on-LAN (WoL) سعی میکند سیستم های خاموش شبکه را بیدار کند و آنها را هم رمز کند.⏰
- باج افزار سعی میکند سرویسهای برخی برنامهها که ممکن است در کارش اختلال ایجاد کنند مانند آنتی ویروسها، SQL server را غیرفعال کند.🔨
- باج افزار مثل همیشه سعی میکند Restore Point های سیستم قربانی را حذف کند.🗑
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
🔦چند نکته جالب در مورد این حمله:
- باج افزار فقط فایلهای با اندازه بزرگتر از 4096 را برای رمزگذاری انتخاب میکند.🍗
- برای فایلهای بزرگ فقط بخشی از فایل رمز میشود نه تمام فایل که این کار سرعت رمزنگاری را بالا میبرد.🏃
- باج افزار با فرستادن سیگنال Wake-on-LAN (WoL) سعی میکند سیستم های خاموش شبکه را بیدار کند و آنها را هم رمز کند.⏰
- باج افزار سعی میکند سرویسهای برخی برنامهها که ممکن است در کارش اختلال ایجاد کنند مانند آنتی ویروسها، SQL server را غیرفعال کند.🔨
- باج افزار مثل همیشه سعی میکند Restore Point های سیستم قربانی را حذف کند.🗑
➖➖➖➖➖➖
#امن_بان
🔰 @Amnban
Forwarded from دانشگاه صنعتی شریف
"مرکز فرهنگ خانواده و ازدواج شریف #فاش می کند "
مستند ازدواج های موفق دانشجویی دانشگاه صنعتی شریف
پخش اولین قسمت از مستند فاش در #شبکه_دو_سیما
✅فردا سهشنبه ۶ آبان ماه در برنامه عصر خانواده با حضور خانواده دانشجوی دکتری مهندسی برق دانشگاه صنعتی شریف آقای مجتبی ضیاالدینی به همراه خانواده
➖➖➖➖➖➖➖➖➖
با ما همراه شوید
http://T.me/peyvandsharif
🆔@sharif_prm
مستند ازدواج های موفق دانشجویی دانشگاه صنعتی شریف
پخش اولین قسمت از مستند فاش در #شبکه_دو_سیما
✅فردا سهشنبه ۶ آبان ماه در برنامه عصر خانواده با حضور خانواده دانشجوی دکتری مهندسی برق دانشگاه صنعتی شریف آقای مجتبی ضیاالدینی به همراه خانواده
➖➖➖➖➖➖➖➖➖
با ما همراه شوید
http://T.me/peyvandsharif
🆔@sharif_prm
توجه ⚠️ NAT Slipstreaming آسیب پذیری جدیدیه که به دلیل نقص پیاده سازی Application Level Gateway (ALG) در سرویس NAT توسط @SamyKamkar کشف شده است.
این آسیب پذیری بعد از بازدید قربانی از وب سایت مهاجم امکان ارسال ترافیک به سمت تمام پورت های شبکه سیستم قربانی را به مهاجم میدهد و در واقع باعث جریان ترافیک از مهاجم به سیستم قربانی میشود.
جزییات این تحقیق را در اینجا مطالعه کنید.
➖➖➖➖➖➖
#امن_بان #Slipstreaming #NAT
🔰 @Amnban
این آسیب پذیری بعد از بازدید قربانی از وب سایت مهاجم امکان ارسال ترافیک به سمت تمام پورت های شبکه سیستم قربانی را به مهاجم میدهد و در واقع باعث جریان ترافیک از مهاجم به سیستم قربانی میشود.
جزییات این تحقیق را در اینجا مطالعه کنید.
➖➖➖➖➖➖
#امن_بان #Slipstreaming #NAT
🔰 @Amnban
Forwarded from دانشگاه صنعتی شریف
#خبر
◀️نخستین نمایشگاه مجازی فناوری اطلاعات با هدف تعامل کسب وکارهای IT برگزار می شود
✅دانشگاه صنعتی شریف نخستین نمایشگاه مجازی فناوری اطلاعات ایران با عنوان «ایران آیتکس» را با هدف تعامل کسب وکارهای IT بهمن ماه سال جاری برگزار میکند.
متن کامل خبر👇🏽
https://b2n.ir/437451
🆔@sharif_prm
◀️نخستین نمایشگاه مجازی فناوری اطلاعات با هدف تعامل کسب وکارهای IT برگزار می شود
✅دانشگاه صنعتی شریف نخستین نمایشگاه مجازی فناوری اطلاعات ایران با عنوان «ایران آیتکس» را با هدف تعامل کسب وکارهای IT بهمن ماه سال جاری برگزار میکند.
متن کامل خبر👇🏽
https://b2n.ir/437451
🆔@sharif_prm
🔊شرکت #امن_بان_فناوری_شریف موفق شد
پروانه فعالیت در حوزه #خدمات_عملیاتی_افتا را
از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه مجوز رسمی ارائه خدمات تست نفوذ و Red Teaming برای شرکت امن بان فناوری شریف به همراه تایید صلاحیت کارشناسان ارائه دهنده این خدمات است.
➖➖➖➖➖➖
#RedTeaming #ًتست نفوذ #افتا #مجوز
🔰 @Amnban
پروانه فعالیت در حوزه #خدمات_عملیاتی_افتا را
از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه مجوز رسمی ارائه خدمات تست نفوذ و Red Teaming برای شرکت امن بان فناوری شریف به همراه تایید صلاحیت کارشناسان ارائه دهنده این خدمات است.
➖➖➖➖➖➖
#RedTeaming #ًتست نفوذ #افتا #مجوز
🔰 @Amnban
🌐 30 نوامبر، روز جهانی امنیت کامپیوتری
▪️امروز روز جهانی امنیت کامپیوتری نامگذاری شده است.
به بهانه امروز، امنیت سازمانی و شخصی خود را مورد بررسی قرار دهیم.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
▪️امروز روز جهانی امنیت کامپیوتری نامگذاری شده است.
به بهانه امروز، امنیت سازمانی و شخصی خود را مورد بررسی قرار دهیم.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet Book 7)
📚کتابی بسیار مفید و کاربردی برای آموزش نحوه نفوذ به شبکه شرکتهای گمنام و امن.
در این کتاب کوچک با روشهایی که هکرهای حرفهای برای نفوذ و گسترش دسترسی در شبکه از آنها استفاده میکنند به صورت عملی آشنا میشوید.
پن: مطالعه این کتاب و کل مجموعه کتابهای Hacking the planet نوشته sparcFlow را به دوستانی که در حوزه تست نفوذ شبکه و Red Teaming فعالیت میکنند به شدت توصیه میکنیم.📖
به دلیل وابستگی مطالب توصیه میشود کتابهای این مجموعه به ترتیب مطالعه شوند.
#معرفی #کتاب #sparkFlow
📚کتابی بسیار مفید و کاربردی برای آموزش نحوه نفوذ به شبکه شرکتهای گمنام و امن.
در این کتاب کوچک با روشهایی که هکرهای حرفهای برای نفوذ و گسترش دسترسی در شبکه از آنها استفاده میکنند به صورت عملی آشنا میشوید.
پن: مطالعه این کتاب و کل مجموعه کتابهای Hacking the planet نوشته sparcFlow را به دوستانی که در حوزه تست نفوذ شبکه و Red Teaming فعالیت میکنند به شدت توصیه میکنیم.📖
به دلیل وابستگی مطالب توصیه میشود کتابهای این مجموعه به ترتیب مطالعه شوند.
#معرفی #کتاب #sparkFlow
🔊استخدام کارشناس شبکه و امنیت
کارشناس شبکه و امنیت
در امنبان بی صبرانه منتظر یک همکار جدید با شرایط زیر هستیم!
‼️امکان انجام کار به صورت پروژه ای یا ریموت به هیچ وجه وجود ندارد!
😊شرایط عمومی
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- سابقه کار مرتبط در این حوزه
- رعايت پروتکلهای بهداشتی :)
👨💻مهارتها
- حداقل کاردانی کامپیوتر
- تسلط به شبکه و معماری شبکه
- آشنایی با مفاهیم امنیت شبکه
- تسلط بر نصب و پیکربندی سرورهای ویندوزی و لینوکسی
- تسلط بر امنسازی سرورهای ویندوزی و لینوکسی
- تسلط به مفاهیم MCSA
- تسلط به مفاهیم CCNA
- آشنایی با مجازی سازی سرورها
- آشنایی با مانیتورینگ شبکه و امنیت و آنالیز لاگها
- تسلط به زبان انگلیسی (خواندن)
👨🔧برخی از وظایف
- مانیتورینگ شبکه و سرورها
- مانیتورینگ امنیت
- راه اندازی و پیکربندی سرورها
- امن سازی شبکه و تجهیزات شبکه
- تست نفوذ شبکه
🥇موارد زیر امتیاز محسوب می شود
- آشنایی با تست نفوذ شبکه
- فارغ التحصیلان دانشگاههای صنعتی شریف و امیرکبیر
💰مزایا
* ساعت کاری منعطف اما منظم
* محیطی جوان و صمیمی
* زمان مطالعه روزانه
* پاداش عملکرد
* بیمه تامین اجتماعی
* محل کار غرب تهران (شهرک آزادی)
————————————————————-
ارسال رز.مه به mail@amnban.ir
یا از طریق جاب اینجا
https://jobinja.ir/companies/amnban/jobs/RYcC
کارشناس شبکه و امنیت
در امنبان بی صبرانه منتظر یک همکار جدید با شرایط زیر هستیم!
‼️امکان انجام کار به صورت پروژه ای یا ریموت به هیچ وجه وجود ندارد!
😊شرایط عمومی
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- سابقه کار مرتبط در این حوزه
- رعايت پروتکلهای بهداشتی :)
👨💻مهارتها
- حداقل کاردانی کامپیوتر
- تسلط به شبکه و معماری شبکه
- آشنایی با مفاهیم امنیت شبکه
- تسلط بر نصب و پیکربندی سرورهای ویندوزی و لینوکسی
- تسلط بر امنسازی سرورهای ویندوزی و لینوکسی
- تسلط به مفاهیم MCSA
- تسلط به مفاهیم CCNA
- آشنایی با مجازی سازی سرورها
- آشنایی با مانیتورینگ شبکه و امنیت و آنالیز لاگها
- تسلط به زبان انگلیسی (خواندن)
👨🔧برخی از وظایف
- مانیتورینگ شبکه و سرورها
- مانیتورینگ امنیت
- راه اندازی و پیکربندی سرورها
- امن سازی شبکه و تجهیزات شبکه
- تست نفوذ شبکه
🥇موارد زیر امتیاز محسوب می شود
- آشنایی با تست نفوذ شبکه
- فارغ التحصیلان دانشگاههای صنعتی شریف و امیرکبیر
💰مزایا
* ساعت کاری منعطف اما منظم
* محیطی جوان و صمیمی
* زمان مطالعه روزانه
* پاداش عملکرد
* بیمه تامین اجتماعی
* محل کار غرب تهران (شهرک آزادی)
————————————————————-
ارسال رز.مه به mail@amnban.ir
یا از طریق جاب اینجا
https://jobinja.ir/companies/amnban/jobs/RYcC