🌱گروه امنیت سایبری امنبان شریف🌱
گروه امنیت سایبری امنبان به همت جمعی از فارغ التحصیلان دانشگاه صنعتی شریف در سال 1397 با هدف آموزش، امنسازی و آگاهی رسانی در جهت ارتقای امنیت سایبری کشور تشکیل شد.
بخش توانمندیها شرکت امن بان شریف
1) انجام آزمونهای امنیتی برای کسب مجوز افتا
2) ارزیابی امنیتی بر اساس ISO/IEC 15408 (Common Criteria)
3) تحلیل بدافزار و باجافزار
4) تست نفوذ (Penetration Test)
5) مقابله با حملات APT
6) تشخیص فیشینگ (Phishing)
7) Red Teaming
8) شناسایی آسیبپذیری و رخنهگاه
(Backdoor)
9) امنسازی شبکه
10) ارزیابی کارایی
11) کارگاههای آموزشی پیشرفته
www.amnban.ir آدرس وب سایت
گروه امنیت سایبری امنبان به همت جمعی از فارغ التحصیلان دانشگاه صنعتی شریف در سال 1397 با هدف آموزش، امنسازی و آگاهی رسانی در جهت ارتقای امنیت سایبری کشور تشکیل شد.
بخش توانمندیها شرکت امن بان شریف
1) انجام آزمونهای امنیتی برای کسب مجوز افتا
2) ارزیابی امنیتی بر اساس ISO/IEC 15408 (Common Criteria)
3) تحلیل بدافزار و باجافزار
4) تست نفوذ (Penetration Test)
5) مقابله با حملات APT
6) تشخیص فیشینگ (Phishing)
7) Red Teaming
8) شناسایی آسیبپذیری و رخنهگاه
(Backdoor)
9) امنسازی شبکه
10) ارزیابی کارایی
11) کارگاههای آموزشی پیشرفته
www.amnban.ir آدرس وب سایت
👁🗨 هکرها با استفاده از ارسال یک فایل mp4 آلوده به نرم افزار واتس اپ می توانند کنترل گوشی را از راه دور به دست بگیرند.
شرکت فیس بوک فاش کرد که یک آسیب پذیری در واتس اپ وجود دارد که اجازه می دهد هکرها بتوانند دستورات دلخواه خود را روی یک گوشی اجرا کنند. این آسیب پذیری CVE-2019-11931 از نوع سرریز بافر است و از طریق ارسال یک فایل mp4 آلوده که تگهای متادیتای آن دستکاری شده انجام میشود.
در حالیکه هنوز جزییات بیشتری در دسترس نیست، فیس بوک اعلام کرد که مشکل ناشی از نحوه پارس کردن متادیتای فایل mp4 رمزشده است.
نسخههای اندرویدی قبل از ۲.۱۹.۲۷۴ ، نسخه های ios قبل از۲.۱۹.۱۰۰ و نسخههای ویندوز فون قبل از ۲.۱۸.۳۶۸ دارای این آسیب پذیری هستند.
📎 https://www.zdnet.com/article/attackers-using-whatsapp-vulnerability-triggered-by-video-files-can-remotely-execute-code/
شرکت فیس بوک فاش کرد که یک آسیب پذیری در واتس اپ وجود دارد که اجازه می دهد هکرها بتوانند دستورات دلخواه خود را روی یک گوشی اجرا کنند. این آسیب پذیری CVE-2019-11931 از نوع سرریز بافر است و از طریق ارسال یک فایل mp4 آلوده که تگهای متادیتای آن دستکاری شده انجام میشود.
در حالیکه هنوز جزییات بیشتری در دسترس نیست، فیس بوک اعلام کرد که مشکل ناشی از نحوه پارس کردن متادیتای فایل mp4 رمزشده است.
نسخههای اندرویدی قبل از ۲.۱۹.۲۷۴ ، نسخه های ios قبل از۲.۱۹.۱۰۰ و نسخههای ویندوز فون قبل از ۲.۱۸.۳۶۸ دارای این آسیب پذیری هستند.
📎 https://www.zdnet.com/article/attackers-using-whatsapp-vulnerability-triggered-by-video-files-can-remotely-execute-code/
امن بان - کانال قدیمی
Photo
🌐 بیش از 12 هزار کاربر گوگل توسط هکرهای دولتی در تابستان 2019 هک شدند.
شرکت گوگل در راستای حفاظت از میلیونها کاربر آنلاین، هک شدن بالغ بر 12 هزار نفر از کاربرانش را توسط هکرهای وابسته به دولت در تابستان 2019 شناسایی و اطلاع رسانی کرد. بر اساس گزارشی که توسط گروه تحلیل حملات گوگل موسوم به (Threat Analysis Group یا TAG) منتشر شد، بیشتر از 90 درصد کاربران هدف قرار گرفته شده از طریق ایمیلهای فیشینگ اعتباری هک شدند که سعی شده تا با گول زدن آنها کنترل حساب کاربری گوگلشان را در دست بگیرد. TAG بیش از 270 گروه هکری تحت حمایت دولت را در بیش از 50 کشور جهان ردیابی کرد که این گروه های هکری در جمع آوری اطلاعات، سرقت از مالکیت معنوی، حملات سایبری مخرب، هدف قرار دادن مخالفان، روزنامه نگاران و فعالان و یا گسترش اطلاعات هماهنگ درگیر هستند.
❗️هشدارهای گوگل بین جولای و سپتامبر 2019 به کاربران هدف قرار گرفته شده ارسال شد. این هشدارها معمولا به کاربرانی که مستعد هدف قرار گرفتن هستند ارسال میشود. اگر شما نیز چنین هشداری را دریافت کردید لزوما به این معنی نیست که شما جز هک شده ها بوده اید. این به این معنی است که هکری تلاش کرده است به حساب کاربری شما از طریق فیشینگ، بدافزار، یا سایر روشها دسترسی داشته باشد. برای امنیت بهتر حساب کاربری گوگل خود بهتر است همیشه از نرم افزارهای بروز استفاده کنید. همچنین از روش هایی امن مانند احراز هویت دو مرحله ای استفاده کنید.
📎 https://thehackernews.com/2019/11/google-government-hacking.html
https://support.google.com/accounts/answer/185839
شرکت گوگل در راستای حفاظت از میلیونها کاربر آنلاین، هک شدن بالغ بر 12 هزار نفر از کاربرانش را توسط هکرهای وابسته به دولت در تابستان 2019 شناسایی و اطلاع رسانی کرد. بر اساس گزارشی که توسط گروه تحلیل حملات گوگل موسوم به (Threat Analysis Group یا TAG) منتشر شد، بیشتر از 90 درصد کاربران هدف قرار گرفته شده از طریق ایمیلهای فیشینگ اعتباری هک شدند که سعی شده تا با گول زدن آنها کنترل حساب کاربری گوگلشان را در دست بگیرد. TAG بیش از 270 گروه هکری تحت حمایت دولت را در بیش از 50 کشور جهان ردیابی کرد که این گروه های هکری در جمع آوری اطلاعات، سرقت از مالکیت معنوی، حملات سایبری مخرب، هدف قرار دادن مخالفان، روزنامه نگاران و فعالان و یا گسترش اطلاعات هماهنگ درگیر هستند.
❗️هشدارهای گوگل بین جولای و سپتامبر 2019 به کاربران هدف قرار گرفته شده ارسال شد. این هشدارها معمولا به کاربرانی که مستعد هدف قرار گرفتن هستند ارسال میشود. اگر شما نیز چنین هشداری را دریافت کردید لزوما به این معنی نیست که شما جز هک شده ها بوده اید. این به این معنی است که هکری تلاش کرده است به حساب کاربری شما از طریق فیشینگ، بدافزار، یا سایر روشها دسترسی داشته باشد. برای امنیت بهتر حساب کاربری گوگل خود بهتر است همیشه از نرم افزارهای بروز استفاده کنید. همچنین از روش هایی امن مانند احراز هویت دو مرحله ای استفاده کنید.
📎 https://thehackernews.com/2019/11/google-government-hacking.html
https://support.google.com/accounts/answer/185839
امن بان - کانال قدیمی
Photo
📱رمز دوم پویا در همه تراکنش های بانکی از 15 دی اجباری میشود.
⏳ علت تعویق عملیاتی شدن رمز پویا ⏳
از آنجایی که این نوع پیامک مبلغ بالاتری نسبت به پیامک معمولی دارد ( با توجه به مدت اعتبارش می بایست به صورت بلادرنگ به کاربر برسد و در صف نماند) بانک ها توقع داشتند که هزینه ارسال پیامک رمز پویا به عهده مشتری باشد، از طرفی به ازای هر تراکنش، مبلغی توسط بانک از حساب کاربر کسر میگردد و می بایست تمامی خدمات را به ازای همان تراکنش به صورت تام به کاربران ارائه دهند که هزینه پیامک رمز پویا نیز در آن مستتر است.
حال که بانک ها پذیرفته اند این هزینه را خود تقبل کنند قصد دارند با ساخت و ارائه اپلیکشن ساخت رمز پویا (فقط به ازای همان بانک) از این هزینه شانه خالی کنند. از طرفی مدیریت تمام این اپلیکشین ها (به ازای هر بانک دو اپلیکشن) برای کاربر کار دشواری هست. بماند که نام همین اپلیکشن خود مورد توجه سودجویان قرار گرفته و موجب افزایش فیشینگ شده است (‼️ به هیچ پیامک دریافتی اعتماد نکنید و اپلیکشن رمز دوم پویا را فقط از بانک مربوطه دریافت کنید.)
از آنجایی که تولید و ارسال رمز پویا به عهده بانک مرکزی است، بهتر بود سامانه هریم (هدایت رمز یکبار مصرف) بانک مرکزی، یک اپلیکشن واحد به ازای تمام بانک ها ارائه میکرد.
⏳ علت تعویق عملیاتی شدن رمز پویا ⏳
از آنجایی که این نوع پیامک مبلغ بالاتری نسبت به پیامک معمولی دارد ( با توجه به مدت اعتبارش می بایست به صورت بلادرنگ به کاربر برسد و در صف نماند) بانک ها توقع داشتند که هزینه ارسال پیامک رمز پویا به عهده مشتری باشد، از طرفی به ازای هر تراکنش، مبلغی توسط بانک از حساب کاربر کسر میگردد و می بایست تمامی خدمات را به ازای همان تراکنش به صورت تام به کاربران ارائه دهند که هزینه پیامک رمز پویا نیز در آن مستتر است.
حال که بانک ها پذیرفته اند این هزینه را خود تقبل کنند قصد دارند با ساخت و ارائه اپلیکشن ساخت رمز پویا (فقط به ازای همان بانک) از این هزینه شانه خالی کنند. از طرفی مدیریت تمام این اپلیکشین ها (به ازای هر بانک دو اپلیکشن) برای کاربر کار دشواری هست. بماند که نام همین اپلیکشن خود مورد توجه سودجویان قرار گرفته و موجب افزایش فیشینگ شده است (‼️ به هیچ پیامک دریافتی اعتماد نکنید و اپلیکشن رمز دوم پویا را فقط از بانک مربوطه دریافت کنید.)
از آنجایی که تولید و ارسال رمز پویا به عهده بانک مرکزی است، بهتر بود سامانه هریم (هدایت رمز یکبار مصرف) بانک مرکزی، یک اپلیکشن واحد به ازای تمام بانک ها ارائه میکرد.
This media is not supported in your browser
VIEW IN TELEGRAM
💡Undercover Mode for Hackers
📌 جدیدا Offensive Security برای افرادی ک ترجیح میدهند با لپ تاپشان گوشه ای نشسته و در معرض دید دیگران نباشند، راهکاری ارائه داده است.
جدیدترین نسخه کالی لینوکس قابلیت ویژه ای برای انتقال کاربر از محیط Xfce دسکتاپ به ویندوز ارائه کرده است. این قابلیت که 'Kali Undercover' نام دارد، به کاربر در معرض دید، اجازه می دهد با تعویض تم صفحه کالی به استایل ویندوز، بدون جلب توجه دیگران به فعالیت های خود ادامه دهد.
برای استفاده از این قابلیت با فعال کردن "Kali Undercover Mode" از منو بلافاصله تم اژدها به تم ویندوز تبدیل می شود.
📎 https://thehackernews.com/2019/11/kali-linux-undercover-mode.html
📌 جدیدا Offensive Security برای افرادی ک ترجیح میدهند با لپ تاپشان گوشه ای نشسته و در معرض دید دیگران نباشند، راهکاری ارائه داده است.
جدیدترین نسخه کالی لینوکس قابلیت ویژه ای برای انتقال کاربر از محیط Xfce دسکتاپ به ویندوز ارائه کرده است. این قابلیت که 'Kali Undercover' نام دارد، به کاربر در معرض دید، اجازه می دهد با تعویض تم صفحه کالی به استایل ویندوز، بدون جلب توجه دیگران به فعالیت های خود ادامه دهد.
برای استفاده از این قابلیت با فعال کردن "Kali Undercover Mode" از منو بلافاصله تم اژدها به تم ویندوز تبدیل می شود.
📎 https://thehackernews.com/2019/11/kali-linux-undercover-mode.html
شرکت HPE در اطلاعیه ای بیان کرده بعد از 32768 ساعت (معادل 3 سال و 270 روز و 8 ساعت) استفاده برخی SSDهای این شرکت، از کار می افتند. مگر آنکه از patch امنیتی استفاده گردد.
💡اگر از SSD (درج شده در لیست) شرکت HPE استفاده می کنید هر چه سریعتر frimwareها را به HDP8 ارتقا دهید.
برخی از مدل های SSD قبلاً در 22 نوامبر patch دریافت کرده اند، در حالی که برای مجموعه دوم از درایوها با شروع هفته بعد (9 دسامبر) patchای منتشر می شود.
شرکت HPE اشاره ای ب جزییات این باگ نکرده است که چرا درایوها دقیقاً بعد از 32768 ساعت از کار می افتند ، اما PCMag حدس می زند که باگ مربوط به سرریز عدد صحیح است، زیرا که یک کامپیوتر 16 بیتی می تواند حداکثر تعداد 32768 عدد صحیح منفی را پردازش کند، و 32767 حداکثر عدد صحیح مثبت است.
این شركت هشدار داده: "پس از خرابی SSD ، SSD و داده های آن قابل بازیابی نخواهند بود."
📎 https://www.techspot.com/news/82942-hpe-ssds-fail-32768-hours-unless-patched.html
💡اگر از SSD (درج شده در لیست) شرکت HPE استفاده می کنید هر چه سریعتر frimwareها را به HDP8 ارتقا دهید.
برخی از مدل های SSD قبلاً در 22 نوامبر patch دریافت کرده اند، در حالی که برای مجموعه دوم از درایوها با شروع هفته بعد (9 دسامبر) patchای منتشر می شود.
شرکت HPE اشاره ای ب جزییات این باگ نکرده است که چرا درایوها دقیقاً بعد از 32768 ساعت از کار می افتند ، اما PCMag حدس می زند که باگ مربوط به سرریز عدد صحیح است، زیرا که یک کامپیوتر 16 بیتی می تواند حداکثر تعداد 32768 عدد صحیح منفی را پردازش کند، و 32767 حداکثر عدد صحیح مثبت است.
این شركت هشدار داده: "پس از خرابی SSD ، SSD و داده های آن قابل بازیابی نخواهند بود."
📎 https://www.techspot.com/news/82942-hpe-ssds-fail-32768-hours-unless-patched.html