هک اطلاعات فوق سری جنگ افزارهای ارتش استرالیا

کاور مقاله هک شدن ارتش استرالیا

هکرها اطلاعات فوق سری جنگ افزارهای ارتش استرالیا را هک کردند؛ F-35، کیتهای JDAM، P-8، و هواپیماهای C-130 در بین موارد هک شده!     صنایع دفاع استرالیا رو هم به لیست اونایی که از ضعف امنیتی در قراردادهای شخص ثالث رنج می‌برند اضافه کنین. اما تو این مورد خاص فقط شماره کارت اعتباری و اطلاعات مشتریان نیست که لو رفته، بلکه کل حدود ۳۰ گیگابایت (بله عدد همینه) اطلاعات فوق سری و جزئیات بعضی از مهمترین ابزارهای دفاعی ملت استرالیا رفت که رفت! – هواپیما، بمب، کشتی و غیره!   اولین اشاره به این نشت بزرگ در گزارش ۲۰۱۷ مرکز امنیت سایبری استرالیا صورت گرفت اما خیلی خلاصه بود و اشاره ای به نام شرکت طرف قرارداد نشده است. اکنون مشخص شده که شرکت مذکور در ابعاد حدود ۵۰ نفره بوده و برای مدیریت کل امور IT فقط یک نفر استخدام کرده بوده، که خود ضعف امنیتی بزرگی محسوب میشه.   طبق مصاحبه صوتی که میچل کلارک، مدیر واکنش به رخدادها در وزارت دفاع استرالیا، با شبکهZDNet  انجام داده است هکری بنام Alf برای ماه ها درون شبکه شرکت مذکور آزادانه در رفت و آمد بوده و دسترسی کامل و بدون هیچ محدودیتی داشته است. این هکر حدود ۳۰ […]

مهندسی اجتماعی بی نظیر هکرهای ایرانی و نفوذ به کمپانی Deloitte

کاور هکرهای ایرانی

هکرهای ایرانی با یک اکانت جعلی اما بسیار متقاعد کننده فیسبوک موفق شدند به شبکه شرکت معظم Deloitte نفوذ کنند     یکشنبه، دوشنبه و سه شنبه هفته ای که گذشت سمیناری با موضوع «چرا امنیت اطلاعات؟» در محل شرکت برگزار شد و مورد توجه همکاران قرار گرفت. بحثها و گفتگوهای مختلفی انجام شد اما شاید بتوان ادعا کرد جالب ترین قسمت ارائه، بخش «مهندسی اجتماعی» بود. در اون سمینار من سعی کردم با ذکر مثالهایی ویدیوئی روشهای مختلفی از مهندسی اجتماعی رو برای حضار نشون بدم. امروز میخوام یه مثال جالب براتون بیارم که همین ماه اخیر اتفاق افتاده و شرکت هک شده هنوز درگیر رتق و فتق امور پس از هکه!   موضوع از این قراره که گروه هکری بنام OilRig که طبق تحقیقات ایرانی یا وابسته به ایران هستند با ساختن یک اکانت جعلی فیسبوک تونستن یکی از کارمندان شرکت هدف، یعنی Deloitte، رو متقاعد کنن که فایلی رو روی سیستمش دانلود کنه. تمام!   الان یکم موشکافی خوبه خدا وکیلی. شرح اقدامات هکرها رو بخونین: ۱- انتخاب یک چهره واقعی حاضر در فضای مجازی که خیلی هم برای آمریکایی ها شناخته شده نباشه اما در عوض همه عکسها و اطلاعات شخصیش واقعی باشه. خانم Cristina Mattei […]

حفره امنیتی جدید در کنترل پنل دایرکت ادمین

کاور حفره امنیتی جدید در دایرکت ادمین

در تاریخ ۳ اکتبر ۲۰۱۷ باگ جدیدی در directadmin  با حفره ای بنام Segfault  کشف شد که patch امنیتی آن  نیز توسط directadmin ارائه گردیده است. این حفره امنیتی به نفوذ گر اجازه نفوذ به کنترل پنل و تغییر رمز ها را می دهد. بنابراین نیاز است کنترل پنل دایرکت ادمین را بروز رسانی نمائید. جهت انجام بروزرسانی ابتدا اقدام به تهیه پشتیبان از فایل های دایرکت ادمین کنید. tar -zcf /usr/local/directadmin-backup.tar.gz /usr/local/directadmin   سپس با اکانت admin به پنل دایرکت ادمین وارد شده وگزینه Licensing / Updates را انتخاب نمایید. سپس در صفحه باز شده بر روی گزینه Update DirectAdmin در پایین صفحه کلیک کنید. پس از اتمام بروزرسانی پیغام مرتبط در قسمت message system کنترل پنل مشاهده می شود. اگر تست های شما هیچ مشکلی در کارکرد دایرکت ادمین را نشان نداد، می توانید بکاپ تهیه شده در اولین مرحله را نیز حذف فرمایید.   نکته: در صورتیکه امکان بروزرسانی دایرکت ادمین را ندارید. فایل directadmin.conf را باز نموده: nano /usr/local/directadmin/conf/directadmin.conf و خط زیر را اضافه کنید: email_ftp_password_change=0 سپس سرویس دایرکت ادمین را ریستارت کنید. و یا دستور زیر را برای انجام مراحل ذکر شده  اجرا کنید: echo “email_ftp_password_change=0” >> /usr/local/directadmin/conf/directadmin.conf && service directadmin restart   برگرفته از [directadmin.com]

باگ امنیتی TrafficTrade در وردپرس

باگ امنیتی Trade Trafic

اخیرا افزایش چشمگیری در تعداد وبسایت های آلوده به بدافزاری که ما آنرا TrafficTrarde می نامیم دیده می شود. این بدافزار در واقع تکه ای کد جاوا اسکریپت است که یک مهاجم وقتی محتوای سایت شما را دستکاری کرد وارد سایت تان می کند. پس از آن بازدیدکنندگان سایت شما به پلاگین های های مرورگر آلوده منتقل می شوند یا اینکه شروع به تولید اسپم های تبلیغاتی می کند.   TrafficTrade چگونه وبسایت تان را آلوده می کند؟ تیم خدمات امنیتی Wordfence دو روش متفاوت آلوده سازی را کشف کرده است. دسته اول وبسایت هایی هستند که اسکریپت searchreplacedb2.php را حذف نکرده اند. این دسته آلودگی ها کمی غیر رایج می باشد. اما دسته دوم رایج ترین روش است. این آسیب پذیری به مهاجمین اجازه می دهد تا کدهای مخربی را به داخل جدول wp_options تزریق کرده و آنرا به صفحات مخرب یا کمپین های تبلیغاتی انتقال دهد. Wordfence یک قاعده فایروال پیشرفته را حدود ۴۰ روز پیش منتشر کرد که جلوی بهره برداری مهاجمین از تم روزنامه ای را می گیرد. شما حتی اگر یک تم آسیب پذیر داشته باشید، با قاعده فوق در امان خواهید ماند. نمودار زیر به خوبی نشان می دهد که چگونه توزیع حملات بوسیله […]

آسیب‏ پذیری در پروتکل امنیتی NTLM ویندوز

آسیب‏ پذیری در پروتکل امنیتی NTLM ویندوز

این ماه مایکروسافت یک وصله ‏‏ی امنیتی، برای یک آسیب‏ پذیری جدی (ارتقاء دسترسی) منتشر نموده است که تمامی نسخه ‏های ویندوز، از ۲۰۰۷ به بعد را تحت تأثیر قرار می‏ دهد. کاربران ویندوز می بایست جهت مصون ماندن از حملات فعالی که هر لحظه ممکن است اتفاق بیفتد آخرین به روز رسانیها را حتماً در اسرع وقت نصب کنند. محققان امنیتی شرکت Preemptدو آسیب‏پذیری  zero-day در پروتکل امنیتی NTLMویندوز کشف کرده ‏اند، هر دوی این آسیب‏ پذیری‏ها به مهاجم اجازه می‏ دهند که یک دامنه جدید ایجاد نموده و آن را به طور کامل کنترل نماید. در حقیقت   (NT LAN Manager (NTLM یک پروتکل احراز هویت قدیمی است که در شبکه‏ های شامل سیستم عامل‏ های ویندوز و همچنین در سیستم ‏های مستقل مورد استفاده قرار می‏گیرد.     NTLM چیست؟   NTLM خلاصه شده عبارت NT LAN Manager است که این نام در زمانی که ویندوز پشتیبانی شبکه خود را تا حد مدیریت LANپیش برد، به آن داده شده است. پروتکل NTLM، پروتکل پیش فرض احراز هویت در شبکه است که در سیستم عامل ویندوز NT 4.0 مورد استفاده قرار میگرفته است. NTLM یک پروتکل “Challenge Response” است که در حال حاضر برای ایجاد هماهنگی با نسخه های پایین تر از ویندوز ۲۰۰۰ مورد استفاده قرار میگیرد. نکته: […]

شفاف سازی موضوع تحریم ریسلو

چند روز از خبر رسمی تحریم ریسلو   در خصوص دامنه‌های ایرانی میگذرد، هنوز مشکلات رخداده پس از تحریم‌های resell.biz ,uk2 ,Theplanet , directi و دیگران از خاطره‌ها پاک نشده است که اینبار با یک موضوع بسیار حساستر از گذشته روبرو شده‌ایم. با توجه به رشد کسب و کارهای اینترنتی تحریم‌های ظالمانه‌ی جدید  بسیار خطرناکتر از گذشته خواهد بود. از اینرو ایران سرور که خود بارها از اطلاع رسانی دیرهنگام در موارد مشابه متضرر شده است سریعتر از دیگر همکاران اقدام به اطلاع رسانی در این زمینه نمود، این موضوع باعث بوجود آمدن برخی شبهات و سوء برداشت ها در این زمینه شده است که در ادامه بصورت کامل شفاف خواهد شد: 1- تصریح می‌شود که تمام موارد برای اطلاع رسانی و جلوگیری از رخدادهای ناخوشایندی که ممکن است در ابعاد فراصنفی برای کسب و کارهای اینترنتی رخ دهد، انجام شده اند. 2- تلاش شده است اطلاع رسانی بصورت کلی برای  وب مسترها و مدیران کسب و کارهای ایرانی که دارای دامنه میباشند انجام شود و مرتبط با مشتریان یک صنف یا شرکت خاص نبوده است. 3- تمام اطلاعات داده شده در اطلاع رسانی‌ها براساس اطلاعیه‌های رسمی و پاسخ‌های مکتوب شرکت ریسلو در خصوص تحریم دامنه‌های عمومی(غیر از پسوند IR) بوده است و سعی شده است […]

تحریم ایرانیان توسط رسلو (ریسلو یا رسیلو)

‫داستان بی رحمانه تحریم ها تکرار شد و این بار توسط رسلو (resello) یا همان hostcontrol که حدود ۴ سال از دامنه های ایرانیان نگهداری می کرد و  حدود ۸۰ درصد مشتریانش ایرانیان می باشد ؛ تحریم شدیم. اما رسلو از کجا به وجود آمد؟ رجیسترار  دایرکت آی یا همان resellerclub که یک شرکت دو ملیتی هندی آمریکایی بود ؛ از اواخر تابستان سال ۹۲ بصورت کامل تابعیت آمریکایی پیدا کرد و طبق قوانین آمریکا امکان ارائه سرویس به ایرانیان نداشت ؛در همان زمان بود که زمزمه های تحریم ایرانیان توسط این شرکت به گوش می رسید و در مهر ماه همان سال بود که رسما اعلام شد امکان ارائه سرویس به ایرانیان وجود ندارد و در اقدامی خودجوش و بدون هماهنگی تمامی دامنه ها به شرکت رسلو منتقل شد. رسلو که بصورت ناگهان با حجم زیادی از دامنه های ایرانی مواجه شده بود خیلی سریع تصمیم به تغییر زیر ساخت ها و آماده سازی نگهداری دامنه های ایرانیان را گرفت. در این سال ها ، هاستینگ های ایرانی به ناچار سرویسی را پذیرفتند که خودشان انتخاب نکرده بودند و انتخاب یک شرکت آمریکایی بود ؛ پشتیبانی ضعیف رسلو ؛ مسدود کردن دامنه ها بدون اطلاع قبلی ؛ قطعی های […]

مشکل امنیتی افزونه آمار WP-Statistics وردپرس

مشکل امنیتی افزونه آماره WP-Statistics وردپرس

  افزونه WP Statistics وردپرس با مشکل امنیتی مواجه شده است. این افزونه در حال حاضر در بیش از  ۳۰۰،۰۰۰ وب سایت نصب شده است. این مشکل بدلیل عدم فیلتر برخی از ورودی ها رخ داده است، در صورتیکه از این افزونه استفاده می‌کنید، سریعاّ بروزرسانی را انجام دهید. آسیب پذیری :  SQL Injection نسخه پچ شده:  ۱۲.۰.۸     آیا شما در معرض خطر هستید؟    این آسیب پذیری ناشی از عدم فیلتر داده های ارائه شده توسط کاربر است. مهاجم با حداقل یک حساب مشترک موجود می تواند داده های حساس را در اختیار بگیرد  و تحت هر شرایط / تنظیمات مناسب، نصب وردپرس شما را به خطر بیاندازد. اگر نسخه آسیب پذیری نصب شده است و سایت شما اجازه ثبت نام کاربر را می دهد، شما قطعا در معرض خطر هستید.   جزییات فنی: کاربران می توانند با استفاده از یک کد ساده به صفحات خاص کدی را تزریق کنند: [shortcode atts_1=”test” atts_2=”test”] WP Statistics به مدیران اجازه می دهد تا اطلاعات دقیق مربوط به تعداد بازدیدکنندگان را با فراخوانی  کد زیر دریافت کنند: همانطور که در تصویر بالا می بینید، برخی ویژگی های wpstatistics به عنوان پارامترهای توابع منتقل می شوند و اگر این پارامتر ها […]

باج افزار پتیا خطرناک تر از واناکرای

  شرکت‌های بزرگ و شماری از سازمان‌های دولتی در روسیه، اوکراین و بسیاری از کشورهای اروپایی و آمریکای شمالی از ساعاتی پیش هدف یک حمله سایبری وسیع قرار گرفته‌اند. گزارش‌ها حاکی است سیستم‌های بانکی و شبکه‌های توزیع برق نیز در برخی کشورها پس‌ازاین حمله مختل شده است. این حملات شب گذشته از اوکراین آغازشده و اکنون به کشورهای دیگر نیز سرایت کرده و درحال حاضر به آمریکا، انگلیس، فرانسه، هند، روسیه، رومانی و دانمارک رسیده است. براساس گزارش‌ها، مقام‌های اوکراینی اعلام کرده‌اند شبکه برق این کشور در اثر این حمله که توسط نوعی باج‌افزار بوده است مختل شده؛ همچنین، شرکت نفت و گاز روسیه نیز اعلام کرده، قربانی این حمله اینترنتی گردیده است. باج‌افزار پتیا یا پترپ (Petwrap)  سیستم‌های آلوده را قفل‌گذاری کرده و برای قفل گشایی باید مبلغ ۳۰۰ دلار از طریق بیت کوین به توسعه دهندگان آن پرداخت شود. . نکته قابل تأمل استفاده از آسیب‌پذیری SMBv1 ویندوز است که باج‌افزار واناکرای نیز دقیقاً از همین آسیب‌پذیری استفاده می‌کرد. استفاده از این آسیب‌پذیری سطح پایین امنیت رایانه‌ها را در سراسر دنیا نشان می‌دهد. مایکروسافت اعلام کرده که در حال بررسی حملات انجام شده است. تحقیقات اولیه ردموندی‌ها نشان از این دارد که باج افزار جدید از روش‌های مختلفی برای […]

‫رویداد ملی چالش کلان داده- گزارش اول

“سلام. ما قصد داریم برای فعال سازی کارگروه کلان داده که با همکاری مشترک مرکز تحقیقات مخابرات و بعضی دیگر از گروه های فعال در حال انجام است، یک سری رقابت های علوم داده را در سطح ملی برنامه ریزی کنیم .با توجه به اینکه ایران سرور از حامیان مهم جامعه است می خواهم یک پیشنهاد ویژه را با شما مطرح کنم…” و این آغاز مسیری بود که به برگزاری اولین رویداد ملی چالش داده منجر شد.   چرا مسابقه؟ چرا ایران سرور؟ ما در ایران سرور در پانزده سال فعالیت خود به عنوان یک شرکت ارائه دهنده خدمات میزبانی وب، حجم زیادی از داده های مربوط به مشتریان و سرویس ها را جمع آوری نموده ایم. مدیریت، کنترل و پردازش این داده ها و استفاده از آن در جهت بهبود ساختارها و سودآوری بیشتری یکی از دغدغه های اساسی ما است. برای این منظور جلساتی با متخصصین داده کاوی برگزار کرده بودیم و در حال بررسی داده ها و راهکارهای تحلیل آن ها بودیم. در نتیجه ایده ی برگزاری این مسابقه نظر ما را جلب کرد؛ در نهایت به این نتیجه رسیدیم که تحلیل مناسب این داده ها می تواند به حل چالش های ما کمک کند و بدین […]

چرا باید از HTTP به HTTPS کوچ کنیم

چرا باید از HTTP به HTTPS کوچ کنیم

اغلب وب سایت ها از پروتکل آشنای HTTP استفاده می کنند. آن دسته از وب سایت هایی که گواهینامه ی SSL/TSL را تهیه و نصب کرده اند می توانند به جای HTTP از HTTPS استفاده کنند. SSL/TSL یک پروتکل پنهانیست که برای رمزگذاری داده ها هنگامی که در بستر اینترنت بین کامپیوتر ها و سرور ها در سفر هستند استفاده می شود. این سفر کردن داده ها شامل دانلود ها، آپلود ها، فرم های ارسال اطلاعات در صفحات وب و مشاهده محتوای یک وب سایت می شود.

آسیب پذیری امنیتی و باگ نسخه جوملا ۳٫۷

کاور مقاله باگ امنیتی جوملا

باگ  SQL Injection  به شماره  CVE-2017-8917 در نسخه  جوملا ۳.۷  کشف شده است، مهاجم در صورت بهره برداری از این آسیب پذیری می تواند از راه دور سامانه قربانی را در اختیار گرفته و به اطلاعات مهم وب گاه دسترسی داشته باشند. این آسیب پذیری توسط یک جزء جدید، com_fields، که در نسخه ۳.۷ معرفی شد ایجاد شده است. این جزء آسیب پذیر در دسترس عموم است  و بدین صورت هر مهاجمی می تواند به آسانی  سایت شما را مورد سوءاستفاده قرار دهد. مهاجم با استفاده از یک آدرس مخرب می‌تواند از این آسیب‌پذیری استفاده کرده و دستورهای تزریق اس.کیو.ال را اجرا کند. بخش آسیب‌پذیری مدیریت محتوای جوملا در مسیر  administrator/components/com_fields/models/fields.php قرار دارد. توسعه‌دهندگان مدیریت محتوای جوملا به‌منظور رفع این آسیب‌پذیری، به‌روزرسانی جدیدی را به شماره ۳.۷.۱ ارائه کرده‌اند. اگر شما از این نسخه استفاده میکنید، سایت  شما را تحت تاثیر قرار داده و باید در اسرع وقت به نسخه جوملا ۳.۷.۱ به‌روز رسانی  کنید.

‫تهدید امنیتی خطرناک ویندوز توسط باج افزار WannaCry 

‫تهدید امنیتی خطرناک ویندوز توسط باج افزار WannaCry

به نقل از یک کارشناس شرکت امنیت سایبری “آواست” گزارشی منتشر شده است که نشان میدهد، طی بامداد شنبه گذشته حمله بی سابقه سایبری به بیش از صد کشور جهان توسط باج افزار بسیار خطرناک در ویندوز به نام WannaCry انجام گرفته است.

اصلاحات امنیتی  نسخه جدید وردپرس جهت جلوگیری از حملات تزریق کد

طبق اعلام توسعه دهندگان وردپرس یک مشکل امنیتی در واسط برنامه نویسی  REST نسخه های ۴.۷ و ۴.۷.۱  وردپرس وجود دارد که موجب حملات تزریق کد میشود  و مهاجمان  بسته به پلاگین های سایت، می‌توانند کد php را از طریق این آسیب پذیری تزریق کنند، بهمین دلیل نیاز به بروزرسانی وردپرس به نسخه ۴.۷.۲ وجود دارد. Sucuri برای بخشی از پروژه تحقیقاتی آسیب پذیری فایروال WAF شرکت خود در حال بررسی مشکلات امنیتی چندین پروژه متن باز بودند و درحالیکه برروی وردپرس کار می کردند متوجه آسیب پذیری تزریق محتوا  که در واسط برنامه‌نویسی REST وجود داشت، شدند. این آسیب پذیری دسترسی  کاربران غیرمجاز برای تغییر محتوا یک پست یا صفحه سایت وردپرس را فراهم  می کند. این شرکت پس از کشف این موضوع، مشکل را به تیم امنیتی وردپرس اعلام نمود. در این فاصله بین افشای اصلی توسط Sucuri و ا فشای عمومی این مشکل، ارائه دهندگان هاست وردپرس و فایروال ازجمله Sucuri, SiteLock, CloudFlare و  Incapsula  از این موضوع مطلع بودند. آکامای(که شرکتی اینترنتی است و در زمینه شبکه تبدیل محتوا فعالیت می کند) هم مطلع شده بود و  اعلام کرد با نظارت ترافیک اینترنت برای تلاش های ممکن جهت بهره برداری از این آسیب پذیری تا تاریخ […]

قوانین جدید انتقال دامنه

ICANN از ۱ دسامبر ۲۰۱۶ قوانین جدیدی برای انتقال مالکیت دامنه اجرا کرده است که در تمامی مراکز ثبت قابل اجرا می‌باشد.

قبلا انتقال دامنه بین رجیسترار‌ها بوده و تنها مالک اولیه دامنه، ایمیل انتقال دامنه را دریافت و پس از تایید تغییرات اعمال میشده است.

در قوانین جدید انتقال بین ثبت کننده‌ها می‌باشد که چندین ایمیل به مالک اولیه و مالک جدید پس از بررسی ICANN ارسال خواهد شد.

آپدیت اساسی گوگل در هسته الگوریتم های رتبه بندی

در هفته ای که گذشت گوگل یک بروزرسانی اساسی در نحوه رتبه بندی سایت ها انجام داد. آیا شما هم تغییری در این خصوص در وب سایت های خود احساس کردید؟ Gary Illyes و John Mueller در توئیتر خود تایید کردند که آنچه وبمسترها در هفته گذشته مشاهده کردند، آپدیت الگوریتم پنگوئن گوگل که انتظارش می رفت نبوده است بلکه یک تغییر نسبی در هسته الگوریتم های رتبه بندی گوگل می باشد. برخی از کارشناسان وب سایت معتبر SearchEngineLand از این رویداد به عنوان “آپدیت عظیم” نامبرده اند. گوگل به ندرت آپدیت های اصلی خود را اعلام می دارد و این در حالی است که وبمسترها منتظر آپدیت الگوریتم پنگوئن در ماه ژانویه که دچار تاخیر شده است بودند، این موضوع منجر به اشتباهات و سردرگمی های زیادی برای مدیران وب سایت ها و وبمسترها در خصوص ارتباط این آپدیت با الگوریتم پنگوئن رخ داده است. اما نشانه ها حاکی از آن است که رویداد هفته گذشته به الگوریتم پنگوئن ارتباطی ندارد و موضوع فراتر از آن می باشد. در حال حاضر تنها آنچه مشخص است، یک بروزرسانی اساسی که بیشتر به الگوریتم پاندا(ارزش بالاتر وب سایت های با کیفیت) شبیه است می باشد. گفتنی است بر خلاف بروزرسانی ها […]

هشدار مهم ایمیل فیشینگ توسط رجیسترارهای Dynadot, Above, Hexonet و سایرین

رجیسترارها از قبیل Dynadot, Above, Hexonet و دیگر رجیسترارهای مشهور با انتشار مطلبی در مورد ایمیل های فیشینگی که در ۲۴ ساعت گذشته ارسال شده است هشدار دادند. مطلب زیر هشداری است که رجیسترار Dynadot منتشر نموده است: ما اخیرا از یک abuse ایمیل فیشینگ آگاه شدیم که برای مشتریان ما ارسال شده است. این ایمیل های در حال ارسال از ایمیلی شبیه ایمیل اکانت abuse@dynadot.com ما می باشد. اما این ایمیل ها از سمت ما ارسال نمی شوند و لازم است چشم پوشی شوند. اگر شما یکی از این ایمیل ها را دریافت نمودید یا فکر میکنید که این ایمیل از سمت ما نمی باشد، هرگز بر روی لینک های آن ایمیل کلیک ننمایید، یا به آن پاسخ و یا به شماره موجود در آن تماس نگیرید. شما می توانید در عوض به ما از طریق ایمیل info@dynadot.com، چت آنلاین ما و یا شماره تلفن ۶۵۰-۲۶۲-۰۱۰۰ اطلاع دهید. در زیر یک نمونه از ایمیلی که در حال ارسال هستند آورده شده است: اگر شما از این نمونه ایمیل های فیشینگ دریافت نمودید، لطفا بر روی لینک های موجود در آن کلیک ننمایید. هر وقت شما یک ایمیل مخرب دریافت کردید ، همیشه ایمیل header آن را بررسی نمایید؛ شما […]

برطرف نمودن آسیب پذیری SQL injection در نسخه ۳.۴.۵ جوملا

تیم توسعه دهنده جوملا به دلیل بروز مشکل امنیتی مهمی، نسخه ۳.۴.۵ را جهت رفع این آسیب پذیری منتشر کرد. این آسیب پذیری خطرناک شامل SQL injection به ماژول com_contenthistory می باشد، که از طریق آن هکر می تواند به سایت نفوذ کرده و کنترل آن را به طور کامل بدست بگیرد. نسخه جدید به غیر از برطرف نمودن این مشکل امنیتی، هیچ تغییری دیگری نداشته است. در صورتی که شما کاربر این CMS می باشید (جوملا ۳.۲ و بالاتر) لازم است هم اکنون نسخه جوملای خود را بروز نمایید. SQL Injection یکی از معایب رایج در اپلیکیشن های وب است و در موارد بحرانی شبیه به این، به مهاجمان اجازه می‌دهد از طریق یک اپلیکیشن وب، به اطلاعات حساس پایگاه داده دسترسی کامل پیدا کنند. این آسیب‌پذیری سبب می‌شود کاربر غیرمجاز بتواند از راه دور و با ربودن session مدیریت؛ به‌کل وب‌سایت در سطح مدیریت دسترسی پیدا کند. این مشکل امنیتی توسط تیم TrustWave  کشف شده است. در حال حاضر به صورت تخمینی ۲.۸ میلیون وبسایت از CMS جوملا استفاده می نمایند و پس از وردپرس از محبوبیت قابل قبولی برخوردار است. در صورتی که می خواهید تشخیص دهید که سایت شما دارای این نفوذ قرار گرفته است یا […]

آسیب پذیری امنیتی OpenSSL

openssl-vulnerability

بنا بر گزارش منتشر شده در وب‌سایت رسمی OpenSSL، آسیب‌پذیری امنیتی (کد آسیب‌پذیری: CVE-2015-1793) در توابع کتابخانه­‌ای مورد استفاده OpenSSL با درجه Critical (بحرانی) کشف شده‌است. این آسیب­‌پذیری به هکرها اجازه می‌دهد در وب‌سایت‌های رمزنگاری شده توسط OpenSSl به کمک حملات Man-In-The-Middle attack جعل هویت انجام داده و حتی در شبکه‌های VPN (شبکه­ مجازی خصوصی) و سرورهای ایمیل استراق سمق نمایید.  به علت وجود مشکلی که در فرآیند Certificate Verification (بررسی صحت اعتبار­نامه­‌ها) می‌باشد، آسیب‌پذیری مذکور رخ داده و در نتیجه‌ی آن برخی از بررسی­‌های امنیتی بر روی اعتبارنامه‌­های جدید و یا اعتبارنامه‌­هایی که هنوز صحت آن‌­ها مشخص نشده­ است، صورت نمی­‌گیرد. با استفاده از این مشکل هکرها می‌توانند اعلان‌های خطای مربوط به اعتبارنامه‌­ها را دور بزنند، بنابراین قادر خواهند بود تا برنامه‌­های کاربردی را مجبور به استفاده از اعتبارنامه‌های جعلی کنند. آسیب‌پذیری مذکور اولین بار توسط دو تن از کارمندان گوگل به نام‌های Adam langley و David Benjamin گزارش شده‌است. رفع آسیب‌پذیری OpenSSL: این آسیب‌پذیری در نسخه‌های ۱.۰.2c، ۱.۰.2b، ۱.۰.1n و ۱.۰.1o وجود دارد و OpenSSL برای رفع این آسیب‌­پذیری، اعلام کرده‌است در اولین فرصت نسخه‌های OpenSSL 1.0.2b/1.0.2c به نسخه OpenSSL 1.0.2d و نسخه‌های OpenSSL 1.0.1n/1.0.1o به OpenSSL ۱.۰.1p به‌روز رسانی گردد. جهت دانلود آخرین نسخه‌ی OpenSSL می‌توانید به لینک زیر مراجعه نمایید: https://www.openssl.org/source/ راهنمای بروزرسانی نسخه OpenSSL: برای به‌روز رسانی مراحل زیر […]

هک شدن تیم ایتالیایی Hacking و رازهای افشا شده‌اش

گروه Hacking Team هک شد - ایران‌سرور

Hacking Team یک شرکت نرم‌افزاری ایتالیایی است که طرف قرارداد بسیاری از دولت‌ها بوده‌، تخصص اصلی این شرکت ایجاد نرم افزارهای شنود، نقض حریم خصوصی افراد و جمع‌آوری اطلاعات برای مشتری‌‌هایش است. توسط هکر(های) ناشناس ادعا شده که در روز یک شنبه چهاردهم تیرماه این تیم هک،‌ نام آن به Hacked Team تغییر و ۴۰۰ گیگ از اطلاعاتش به سرقت رفته‌است. همچنین گفته نماینده Hacking Team در اکانت تویتر را می‌توان تاییدی برای این ادعا دانست، وی اعلام کرده که این شرکت در اوایل هفته قربانی موجی از حملات آنلاین  شده و بخشی از اطلاعات بانک اطلاعاتی‌اش به سرقت رفته‌است. البته اکانت تویتر نمایند و کلیه پیغام‌های آن اندکی پس از انتشار این خبر حذف شد! بر اساس گزارشات، بخشی از اطلاعات سرقت شده در اکانت رسمی تویتر Hacking Team منتشر شده که شامل فایل‌ها، کدهای برنامه نویسی، پروندهای داخلی، ارتباطات داخلی بین کارکنان و غیره بوده‌است. یکی از مهمترین اطلاعات افشا شده، لیست کشورهای خریدار Da Vinci (داوینچی – یکی از مهمترین نرم‌افزارهای شنود تولید شده توسط این شرکت است.) است، این لیست شامل کشورهایی از جمله جمهوری آذربایجان، شیلی، مصر، قزاقستان، روسیه، عربستان سعودی، اسپانیا و سودان می‌باشد. گزارشگران بدون مرز این شرکت را «دشمن اینترنت» خوانده و فعالان حقوق بشر آن‌را به […]