حمله هکرها به WordPress و پلاگین Duplicator

هفته پیش در بسیاری از نقاط جهان مدیران و مشتریان هاستهای WordPress با نگرانی با شرکتهای پشتیبان تماس گرفته و اعلام میکردند هاست شون حذف شده و با صفحه نصب WordPress روبرو میشوند! ما نیز تماسهایی از برخی مشتری های گلمون داشتیم که همین وضعیت رو داشتند و از ما کمک خواستند. اصلا نگران نباشید تا ما رو دارین غم ندارین … دارین؟! بیاین اول ببینیم ریشه این مشکل از کجاست. در تاریخ ۲۶ ام ژوئن ۲۰۱۸ یعنی حدود ۲ ماه و نیم پیش یک آسیب پذیری خطرناک روی نسخه های مختلف و متعدد WordPress اعلام شده است. این آسیب پذیری از نوع اجرای کد راه دور (Remote Code Execution) میباشد یعنی مهاجم میتواند از راه دور و از طریق اینترنت هاست های آسیب پذیر را کشف کرده و به آنها حمله کند. حالا هر کجای دنیا که باشند. اما این اتفاق تلخ هفته پیش اتفاق افتاد و در این بین دو دسته از کاربران آسیب دیده اند: ۱- افرادی که WordPress خود را آپدیت نکرده اند برای رفع این آسیب پذیری مطمئن ترین راه همیشه تنظیم آپدیت اتومات هاست میباشد. اما خیلیها این ویژگی مفید رو به دلایلی تنظیم نمیکنن. لیست زیر نسخه های آسیب پذیر رو در کنار […]
جاسوسی شرکت جعلی از میلیون ها کاربر بوسیله افزونه مرورگر و اپ موبایل

محقق ارشد امنیت شرکت AdGuard گزارشی منتشر کرده و در اختیار گوگل، موزیلا و اپل قرار داده که در آن از یک کمپین جاسوسی ۱۱،۰۰۰،۰۰۰ کاربری پرده برداشته است! عدد رو دارین؟! این کمپین توسط یک شرکت به ظاهر واقعی آمریکایی با نام Big Star Labs و از طریق نصب پلاگین روی مرورگرهای Chrome/Chromium/Canary/Opera, Firefox, Safari بعلاوه app های موبایل اندروید و iOS توزیع میشه و هدف از این کمپین هنوز دقیقا مشخص نیست؛ شاید ایجاد یک پایگاه کاربری بزرگ برای استفاده های بعدی! خلاصه بگم که سرتوون درد نیاد. این موارد رو سریع از روی مرورگر یا گوشی تون پاک کنین! ۱- app اندرویدی Block Site بیش از ۱۰۰،۰۰۰ بار نصب شده. پلاگین گوگل کروم با بیش از ۱،۴۴۰،۰۰۰ تا کاربر. پلاگین فایرفاکس با بیش از ۱۱۹،۰۰۰ تا کاربر. ۲- AdblockPrime روی iOS یک Ad Blocker برای iOS. تخمین تعداد کاربران ممکن نیست چون از طریق App Store توزیع نمیشود. ۳- تمامی app های Mobile Health Club اینا همه تو Google Play Store هستن که نباید نصب بشن: Speed BOOSTER: بیش از ۵،۰۰۰،۰۰۰ بار نصب شده. Battery Saver: بیش از ۱،۰۰۰،۰۰۰ بار نصب شده. AppLock | Privacy Protector: بیش از ۵۰۰،۰۰۰ بار نصب شده. Clean Droid: بیش از […]
۲۰ راهکار ساده و سریع برای افزایش امنیت سرور لینوکس

افزایش امنیت سرور مجازی لینوکس از نان شب واجبتر است تا سرور از شر هرگونه حمله و تهدید سایبری در امان بماند. سرور لینوکس مثل ستون فقرات کسبوکار شما عمل میکند و تهدیدات سایبری ممکن است آسیبپذیری سرورها را به رخ کسبوکارتان بکشد. در این مقاله از بلاگ ایران سرور، ۲۰ راهکار موثر و کاربردی برای افزایش امنیت سرور لینوکسی بررسی میکنیم. پس از خواندن این مقاله میتوانید این راهکارهای کاربردی را برای امنیت سرور لینوکسی خود بهکار بگیرید. چرا افزایش امنیت سرور لینوکس مهم است؟ دنیای دیجیتال پر از تهدیدات سایبری است. هکرها و افراد سودجو همیشه در تلاش هستند تا به سیستمهای شما نفوذ کنند. برخی از رایجترین تهدیدات عبارتند از: حملات سایبری بهشکل حملات DDoS، تزریق SQL و XSS باجافزارها نفوذ به سیستم سرقت اطلاعات بیتوجهی به امنیت سرور ممکن است به خسارات مالی سنگین، از دست رفتن دادههای حیاتی، آسیب به اعتبار برند و مشکلات قانونی منجر شود. تصور کنید اطلاعات مشتریان شما به سرقت میرود یا سیستم شما به دلیل یک حمله باجافزاری قفل میشود؛ این موارد علاوهبر زیر سوال بردن برند شما، هزینه بسیاری برای بازیابی و جبران خسارات به همراه دارد؛ به همین دلیل، در ابتدای مقاله ادعا کردیم امنیت سرور لینوکس از […]
تروجان چند منظوره و جدید Threat Fabric؛ لزوم تقویت سطح امنیت اندروید

طبق گزارش Threat Fabric این تروجان طوری نوشته شده که میتواند در جهت دستیابی مهاجم به اهداف مختلفی استفاده شود: تروجان بانکی، keylogger و باج افزار. طبق تحلیلهای انجام شده از متن کدهای این بدافزار مشخص شده است که تروجان فوق میتواند از دستگاه های آلوده تماس بگیرند، تماسها را forward کنند، تمامی sms ها را سرقت کنند،sms بفرستند،sms ها را پاک کنند، لیست contact را کپی کنند، لیست contact را spam کنند یعنی با تعداد زیادی ورودی بی معنا و چرند و پرند آنرا پر کنند، و خیلی کارهای دیگر. مهمترین دستورات موجود در کدهای این بدافزار Keylogg و Screenlock هستند.Keylogg همه متن های وارد شده به دستگاه آلوده را سرقت میکند. Screenlock فایلهای موجود روی SD کارت خارجی را رمزگذاری کرده و تمامی contact های گوشی را پاک میکند که حرکتی کاملن باج افزار گونه است. نکته حایز اهمیت در مورد این بدافزار این است که بسیاری از بخشهای خاص و نوآورانه آن در حال توسعه هستند که اگر توسعه آنها تا الان تکمیل شده باشه خواهد توانست از محدودیتهای ویژگی پوشش (Overlay Feature) موجود در اندروید ۷ و ۸ رد شود. ویژگی پوشش (Overlay Feature) در اندورید ۷ و ۸ به اپلیکیشن های خاص مانند آنتی ویروسها، […]
کشف آسیب پذیری های جدید در CPU

بنظر میرسه کابوس نقص در طراحی CPU ها تمامی نداشته باشه. تا دیروز میگفتیم نوع اول (Meltdown) و نوع دوم (Spectre). حالا هر نوع چند مدل پیدا کرده اند و آن انواع را باید دسته بندی کرد از بس زیاد شدن!!! به تازگی دو آسیب پذیری نوع جدید برای دسته دوم یعنی Spectre که خودش تا الان دو نوع داشت کشف شده است. پس Spectre تا الان ۴ نوع یا variant متفاوت داره!! این دو مورد با همکاری گوگل و مایکروسافت منتشر شده اند و به شرح زیر اند: ۱- Speculative Store Bypass (SSB) vulnerability: این نوع روی رفتار مشترک CPU های اینتل، AMD، پردازنده های مدل POWER8 و POWER9 شرکت IBM، پردازنده های بکار رفته در mainframe های System Z و برخی مدلهای ARM. حدس بزنید چه کسی اینها را اعلام کرده است؟ بله کاملن درسته؛ Jann Horn! به زبان ساده این حمله روی بازرسی side-channel انجام شده از خوانش speculative حافظه قبل از اینکه آدرسهای نوشتار حافظه معلوم باشد استوار است. پس میتوان با اسکریپتهایی در داخل یک برنامه محل ذخیره سایر اطلاعات همان برنامه را سرقت کرد. مثلا هکرها میتوانند با اجرای اسکریپت روی یک تب مرورگر اطلاعات موجود روی تب یا تبهای دیگر را بخوانند. به […]
مشاهده میزان مصرف منابع سرور توسط پلاگین Resource Monitor

معرفی پلاگین Resource Monitor برای cPanel/WHM Resource Monitor به مدیران سرور کمک می کند تا به سرعت یوزر هایی که بالاترین مقدار استفاده از منابع سرور (ram,cpu,mysql) دارند را شناسائی کنید و بصورت کاملا گرافیکی این موارد را نمایش می دهد. این پلاگین در صورت داشتن لایسنس cpanel بصورت رایگان قابل فعالسازی می باشد. پیشنیازهای نصب Resource Monitor: قبل از نصب، لازم است اطمینان حاصل فرمایید که موارد زیر در سرور شما فعال می باشند: cURL IonCube Loader PHP 5.3 یا یالاتر cPanel 11.34 یا بالاتر مراحل نصب Resource Monitor آخرین نسخه فایل نصبی را از لینک زیر در سرور دانلود نمائید: https://helpdesk.buycpanel.com/index.php?/Knowledgebase/Article/View/30/0/resource-monitor-for-cpanel فایل را از حالت فشرده خارج نمائید: tar xvfz rsmonitor_XXXX.tar.gz وارد مسیر زیر شوید: cd rsmonitor سپس جهت نصب پلاگین دستور زیر را اجرا نمائید: ./install.sh در زمان نصب، license key دریافتی از BuycPanel.com را جهت فعالسازی پلاگین وارد نمائید. پس از زمان کوتاهی نصب کامل می شود. نکته: حداقل ۴۸ ساعت صبر کنید تا گزارشات مربوط به استفاده از cPanel / WHM را مشاهده کنید. RSMonitor به طور خودکار به CRON سرور شما اضافه می شود. جهت دسترسی به پلاگین در قسمت search مربوط به whm مقدار Resource Monitor را وارد نمائید و یا از صفحه […]
اسپم چیست و انواع اسپم کدامند؟

اسپم یا همان هرزنامه، مشکل شایعی است که تمامی شرکتها درگیرش هستند. به آن مشکل میگوییم چون هر مدیر سایت یا فردی با اسپم دست و پنجه نرم میکند. گرچه ابزارهای ضداسپم زیادی برای مقابله با این معضل ساخته شدند، اما همچنان افراد زیادی با آن مواجه میشوند. از آنجاییکه هرزنامهها بهشکل رگباری و ناخواسته مزاحم ایمیلها و سایتهای ما میشوند، تلاش کردیم تا یک مقاله را به مبحث «اسپم چیست و انواع آن کدامند؟» اختصاص دهیم. بنابراین در ادامه، پاسخ این دو سوال را خواهید خواند. همچنین روشهای جلوگیری از این شیوه آزاردهنده را یاد خواهید گرفت تا دیگر در دام سرقت هکران و سایر جنبههای منفی اسپم نشوید. اسپم چیست؟ هرزنامه هرگونه ارتباط ناخواسته و انبوهی است که از راه ابزارهای دیجیتال و برای اهداف تجاری مانند تبلیغات و درخواستهای غیرتجاری ارسال میشود. درواقع اسپم پیامهای الکترونیکی ناخواستهای است که بهصورت انبوه برای تعداد زیادی از افراد ارسال میشود. میتوانید آن را مانند نامههای دیجیتالی ناخواسته درنظر بگیرید. این پیامها میتوانند در ایمیل شما، بهصورت پیامک یا حتی در شبکههای اجتماعی نمایش داده شوند. بهطور معمول اسپمها آزاردهنده هستند؛ اما میتوانند خطرناک هم باشند. مطلب مرتبط: جلوگیری از اسپم شدن ایمیل ارسالی با ۱۱ ترفند طلایی چرا اسپم […]
رمز عبور چیست؟ پسورد قوی چه ویژگیهایی باید داشته باشد؟

همه ما در شرایط مختلف با مشکلات مربوط به رمز عبور مواجه شدهایم. به عنوان مثال، هنگام ثبتنام در یک وبسایت با قوانین پیچیده و سختگیرانهای روبرو شدهایم که ادامه فرآیند را غیرممکن کرده است. یا این که پسوردی قوی انتخاب کردهایم ولی پس از مدتی آن را فراموش کرده و دیگر نتوانستهایم وارد حساب کاربری خود شویم.این مقاله با هدف کاهش این مشکلات و ارائه راهکارهای کاربردی گردآوری شده است. در این مطلب خواهید آموخت رمز عبور چیست و با نحوه انتخاب یک رمز عبور قدرتمند و ایمن آشنا شده و با رعایت استانداردهای بیان شده در این مطلب میتوانید امنیت اکانتها و حسابهای کاربری خود را دو چندان کنید. رمز عبور چیست؟ رمز عبور (Password) یک مکانیزم امنیتی پایهای است که به عنوان نخستین خط دفاعی در برابر دسترسی غیرمجاز به سیستمها، شبکهها و اطلاعات شخصی عمل میکند. رمز عبور معمولا به شکل یک رشته کاراکتری شامل حروف، اعداد و نمادها تعریف میشود که کاربر به منظور احراز هویت و تایید دسترسی خود از آن استفاده میکند. اهمیت انتخاب یک رمز عبور قوی و پیچیده در جلوگیری از حملات مختلف، از جمله حملات جستجوی فراگیر (Brute-force) و دیکشنری (Dictionary attack)، بسیار حائز اهمیت است. یک رمز عبور قوی […]
ILO چیست؟ چه کاربردی دارد؟

ILO یک پورت در تجهیزات سخت افزاری سروهای HP است. این پورت در عموم سرور های سری ۳۰۰ به بالای این شرکت به صورت پیش فرض وجود دارد و از طریق یک کابل RJ45 به شبکه متصل می شود. ILO یک IP آدرس به خود میگیرد و می توان از راه دور و از طریق شبکه به آن وصل شد. بعد از انجام تنظیمات میتوان از طریق مرورگر بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به BIOS و مدیریت پاور سرور مانند خاموش یا روشن کردن و یا راهاندازی مجدد آن را انجام داد. با استفاده از این پورت حتی در مواقعیکه سرور خاموش میباشد می توان به سرور متصل شد. کاربرد ILO همچنین بسیاری امکانات دیگر که بدون دریافت لایسنس پیشرفته میتوان به صورت رایگان در اختیار داشت به شرح زیر است: ۱. امکان استفاده از نسخههای ISO موجود در کامپیوتر شما به عنوان درایو محلی سرور (Remote Media Applet) ۲. مشاهده و مرور گزارشات و رخدادهای سختافزاری سرور مشاهده و مرور وضعیت ماژولهای مختلف سختافزاری سرور از قبیل RAM یا CPU و… به صورت پیش فرض چون لایسنس ILO سرور ها استاندارد هستند امکان Virtual KVM غیر فعال میباشد اما امکان Power ON […]
قوانین حفاظت از اطلاعات (GDPR) چیست؟

GDPR که مخفف کلمه های “General Data Protection Regulations” می باشد، قوانینی عمومی /الزام آور برای حفظ حریم خصوصی کاربران توسط کسب و کار ها در اتحادیه اروپا می باشد، که از تاریخ بهمن ماه ۲۰۱۶ مطرح شده و از تاریخ ۲۵ ماه May سال ۲۰۱۸ میلادی (خرداد ماه ۱۳۹۷) در اتحادیه اروپا به صورت رسمی اجرا خواهد شد، و کسب و کار هایی که خود را با این قوانین وفق ندهند جریمه ای سنگین (معادل ۲۰ میلیون یورو و یا ۴ درصد درامد سالانه شرکت) را پرداخت خواهند کرد. در مقالات زیادی در سایت Medium به این نکته اشاره شده است که در ۲۰ سال اخیر، قوانین حفظ حریم خصوصی کاربران هیچ وقت تا این اندازه رشد مثبت و چشمگیری نداشته است و امید می رود که با وضع این قوانین، محیطی امن تر برای کاربران اتحادیه اروپا را شاهد خواهیم بود. در این سند مواردی ذکر شده که کسب و کار هایی که قصد دارند اطلاعات مشتریانشان را برای مقاصد گوناگونی پردازش کرده و یا به اشتراک بگذارند در راستای حفظ حریم خصوصی اطلاعات ملزم به رعایت آنها خواهند بود، و همچنین کاربران سیستم های مختلف نیز مطلع خواهند شد که طبق قوانین جدید چه حق و حقوقی […]
آسیب پذیری mysql

شرکت اوراکل یک مجموعه از وصله های امنیتی برای محصولاتش را در ۱۸ آپریل ۲۰۱۸ منتشر کرد. این مجموعه شامل ۲۵۴ مورد امنیتی است. MySQL از جمله محصولاتی است که در این بروزرسانی وصله هایی برای آن ارائه شده است. ۳۳ آسیب پذیری جدید MySQL در این بروزرسانی پوشش داده شده است. در دو مورد از این آسیب پذیری ها، مهاجم ممکن است از راه دور و بدون نیاز به احرازهویت، قادر به انجام حمله به عنوان مثال نفوذ از طریق شبکه و بدون نیاز به اطلاعات هویتی باشد. هرکدام از این آسیب پذیری ها نسخه های متفاوتی از MySQL را شامل می شوند. از جمله خطراتی که در رابطه با این آسیب پذیری ها وجود دارد در دسترس گرفتن کامل MySQL server، حملات منع سرویس، انجام عملیات غیرمجاز insert،update، delete در داده های MySQL server، دسترسی خواندنی غیرمجاز به داده ها می باشد. بنابراین توصیه می شود تا کاربران هرچه زودتر نسبت به بروزرسانی به آخرین نسخه MySQL اقدام کنند. لیست کامل این آسیب پذیری ها در سایت oracle.com موجود است. جهت بروزرسانی در کنترل پنل دایرکت ادمین از دستورات زیر استفاده کنید. cd /usr/local/directadmin/custombuild && ./build clean && ./build update && ./build mysql برگرفته از [oracle.com]
آموزش رفع حمله Smart Install سیسکو

نمیدونم اهل چک کردن «کافه بازار» یا «دیوار» نصف شب وقتی همه خواب بودند هستین یا نه. خب اشکالی نداره منم نیستم. ولی اونایی که نیمه شب گذشته دیوار یا کافه بازار یا تعدادی دیگه از سایتها از جمله ایران سرور رو چک کردن متوجه قطعی اونها شدن. قصیه اینه که یک آسیب پذیری روی یک پروتکل قدیمی سیسکو وجود داشته که حالا بهش در سراسر دنیا حمله شده. طبق گزارشات حدود ۸.۵ میلیون دیوایس سیسکو آسیب پذیر در کل اینترنت وجود دارند. این حملات دامن دیتاسنترهای ایرانی رو هم مانند سایر نقاط جهان گرفته که اختلالات دیشب و امروز بخاطر همین موضوعه. فعلا هیچ وصله امنیتی از طرف سیسکو براش نیومده بنابراین برای رفع خطر باید اقدامات زیر انجام شوند: ۱- چک کنید آیا دیوایس شما ویژگی آسیب پذیر رو داره یا نه؟ switch1# show vstack con fig (Role: Client (SmartInstall enabled . . . در برخی دیوایسها ممکن است خروجی بشکل زیر باشد switch2# show vstack config Capability: Client Oper Mode: Enabled Role: Client . . . ۲- خاموش نمودن پروتکل vstack: switch1# no vstack ۳- بستن پورت آسیب پذیر و نوستن ACL: switch1# ip access-list extended SMI_HARDENING_LIST switch1# permit tcp host 10.10.10.1 host […]
SNDS چه اطلاعاتی ارائه می دهد؟

در مقاله قبلی به تشریح SNDS ، کاربرد و فواید آن پرداختیم، در این مقاله اطلاعات تکمیلی در این رابطه ارائه می شود، توصیه می کنیم قبل از شروع این مقاله حتما آن را مطالعه کنید. اطلاعاتی که SNDS ارائه می دهد عملاً به معنای تصویری بزرگ از رفتار ارسال نامه یک IP خاص است که برای مصرف کنندگان به منظور داشتن توانایی جلوگیری از اسپم ها الزامی میباشد. این اطلاعات تنوعی از ویژگی های ترافیک ایمیل را گزارش می کند. نقاط داده ای ارائه شده در گزارش طوری طراحی شده اند که اسپمر نتواند از تفاوت قائل شدن بین خودش و ارسال کنندگان درستکار ممانعت به عمل آورد. اما به طرز مشابه، برای IP هایی که ایمیل های خیلی کم ارسال میکنند، اطلاعاتی ارائه نمیشود. زیرا آنها در این وضعیت مسئول مقدار کمی از اسپم ها هستند. برای هر IP داخل محدوده ای که کاربر برای آن تایید مجوز برای سطح دسترسی شده است، اطلاعات زیر ارائه می شوند: آدرس IP اطلاعات نامه دوره زمانی فعالیت اطلاعات ترافیک تعداد دریافت کنندگان پیغام و دستور SMTP دستورات نمونه اطلاعات نامه های بدرد نخور نتایج فیلترینگ گزارش شکایات آمار تله گذاری ها پیغامهای نمونه ایمیل های آلوده به ویروس میزبانی از بدافزار […]
حفاظت علیه هرزنامه، بدافزار، ویروسها و سایر شرارت های اینترنتی با SNDS

سوالات عمومی – SNDS چیست؟ – چگونه کار میکند؟ – فواید استفاده از SNDS چیست؟ – اگه سوالی داشتم از کی بپرسم؟ آموزش ثبت نام و بازخورد – چجوری ثبت نام کنم؟ – میتونم از طریق تماس با تیم SNDS ثبت نام کنم؟ – آدرسهای مجوزدهی و تایید اعتبار چگونه انتخاب میشوند؟ – اگه نتونم از هیچکدوم از آدرسهای تایید اعتبار ایمیل دریافت کنم چی میشه؟ – آیا میتونم دسترسی رو به دیگری تفویض کنم؟ – چجوری دسترسی رو حذف کنم؟ اطلاعات – SDNS چی به من میده؟ – چرا IP من بلاک شده یا ازش ایمیل ارسال نمیشه؟ – چجوری میتونم اطلاعات رو بازیابی کنم؟ – اطلاعات چه زمان و تا کی در دسترس است؟ سایر مسائل اگه معلوم شد یک دستگاه آلوده شده (ویروس، جاسوس افزار، هک شده) چکار باید کرد؟ SNDS چیست؟ Smart Network Data Services یا به اختصار SNDS، یک روش ابتکاریست که توسط مایکروسافت در سرویس Windows Live Hotmail معرفی شده است. هدف از طراحی آن اینست که به همه افرادی که فضای IP در اختیار دارند اجازه دهد تا بتوانند علیه هرزنامه، بدافزار، ویروسها و سایر شرارت های اینترنتی بایستند و بتوانند از ایمیل و نتیجتاّ اینترنت بعنوان ابزار ارزشمند ارتباطات، بهره وری و […]
۷ اقدام امنیتی جهت محافظت از سرور

هنگام آماده سازی زیرساخت، اغلب نصب و راه اندازی برنامه هایتان اصلی ترین نگرانی شماست. با این حال، اگر بدون توجه به نیاز های امنیتی زیرساختتان سعی در راه اندازی صحیح نرم افزار های خود داشته باشید، ممکن است پیامد های ویرانگری در پی داشته باشد. در این راهنما، در مورد برخی از شیوه های امنیتی اولیه صحبت می کنیم که برای تنظیم قبل یا همزمان با نصب برنامه هایتان بهترین هستند. کلیدهای SSH کلید SSH یک جفت کلید رمزنگاری شده است که می تواند برای تأیید اعتبار به یک سرور SSH به عنوان جایگزین برای ورودهای مبتنی بر رمز عبور استفاده شود. یک جفت کلید خصوصی و عمومی قبل از احراز هویت ایجاد می شود. کلید خصوصی مخفی و امن توسط کاربر نگهداری می شود، در حالی که کلید عمومی را می توان با هر کسی به اشتراک گذاشت. برای پیکربندی احراز هویت (تصدیق) کلید SSH، باید کلید عمومی کاربر را روی سرور در یک پوشه خاص قرار دهید. هنگامی که کاربر به سرور متصل می شود، سرور مدرکی درخواست می کند مبنی بر اینکه سرویس گیرنده دارای کلید خصوصی مرتبط است یا خیر. کلاینت SSH از کلید خصوصی برای پاسخ دادن به شیوه ای استفاده می کند که […]
کاهش حملات Spectre در گوگل کروم

چگونه حملات Spectre را در Google Chrome کاهش دهیم این پست وبلاگ قصد دارد به شما نشان دهد، چگونه می توان ریسک حمله Spectre در مرورگر گوگل کروم را با استفاده از Strict site isolation کاهش داد. حمله Spectre Spectre حریم خصوصی برنامه ها و تب های مرورگر را می شکند. استفاده از این نوع حمله، به هکر اجازه می دهد اطلاعات خصوصی فرآیندهای در حال اجرا روی وب سایت (و یا برنامه های دیگر) را به وسیله اسکن کردن حافظه دستگاه، سرقت کند. نکته بد اینجاست که این اطلاعات خصوصی ممکن است شامل اطلاعات ورود شما نیز باشد. برای روشن تر شدن موضوع بهتر است اینطور بیان کنم که آسیب پذیری Spectre به یک فرآیند اجازه سرقت اطلاعات از فرآیندهای دیگر را می دهد. این کار را می توان با استفاده از جاوا اسکریپت در یک تب مرورگر انجام داد. بروزرسانی مرورگر ها برای جلوگیری از افشای اطلاعات داخل یک مرورگر، توسعه دهندگان شروع به مقاوم کردن مرورگرهای خود در برابر این نوع آسیب پذیری کردند. مثلا شرکت مایکروسافت، مرورگر اینترنت اکسپلورر (Internet Explorer) و مایکروسافت اج (Microsoft Edge) را بروزرسانی کرده است. همچنین توسعه دهندگان موزیلا فایرفاکس هم ورژن جدید این مرورگر را منتشر کرده اند که دارای […]
ناامن شدن سایت های HTTP در مرورگرها

تمامی وب سایت های با پروتکل HTTP به زودی توسط گوگل کروم، نا امن شناسایی می شوند. پروتکل HTTP که مخفف Hypertext Transfer Protocol است، یک پروتکل در لایه هفتم OSI یا لایه Application بوده و به عنوان پایه و اساس ارتباطات داده ای در تارنمای جهان گستر وب (World Wide Web) یا همان WWW، شناخته می شود. HTTP یک پروتکل برای تبادل و انتقال Hypertext است. Hypertext یک متن ساخت یافته است که صفحات سایت ها را به هم ارتباط می دهد. به طور کلی از این پروتکل برای مشاهده صفحات وب استفاده می شود که به صورت پیش فرض از شماره پورت TCP 80 استفاده می کند. همچنین از پروتکل HTTPS یا HTTP Secure برای امن سازی ارتباطات وب در شبکه های کامپیوتری استفاده می شود که به صورت پیش فرض از شماره پورت TCP 443 استفاده می کند. پروتکل HTTP رمز نگاری نشده است و نسبت به حملاتی از قبیل Man-in-the-Middle و Eavesdropping بسیار آسیب پذیر بوده و به هکرها اجازه دسترسی به اطلاعات کاربری و حیاتی یک سایت را می دهد. اگر هنوز وب سایت شما از پروتکل نا امن HTTP استفاده می کند، زمان آن فرا رسیده که از خواب بیدار شده، یک فنجان […]
راهنمای امنیت شخصی – مرورگرهای وب

اگر کامپیوتر شما آلوده باشد، نرم افزارهای مخرب می توانند از طریق ویرایشگرهای متن و کلاینت FTP به وب سایت شما دسترسی پیدا کنند. کلمات عبور ضعیف نیز باعث آسیب پذیری و در نتیجه حملات خشونت آمیز می گردد و استفاده از شبکه های ناایمن برای دسترسی به اینترنت می تواند شما را در معرض حمله هکر ها قرار دهد. امنیت مرورگرها مرورگر وب شایع ترین منبع ایجاد آسیب برای دستگاه های دیجیتال و کامپیوتر ها است. اگرچه پیوست ها و لینک های مخرب ایمیل همچنان مشکل به حساب می آیند، اما اغلب ویروس ها، باج افزارها و برنامه های ناخواسته با بازدید از وبسایت های هک شده یا مخرب گسترش پیدا می کنند. اطمینان از اینکه مرورگر شما به درستی پیکربندی شده و کاملا ایمن باشد، مهم است. این تنظیمات بدون توجه به سیستم عاملی که استفاده می کنید، اعمال خواهد شد. ۱-انتخاب مرورگر همه مرورگرها باهم برابر نیستند. در اکثر مرورگرها گزینه های امنیتی داخلی کار گذاشته شده است که می تواند امنیت را به میزان زیادی بهبود ببخشد، اما بسیاری از مرورگرها برای برآوردن نیاز خاصی یا جمع آوری اطلاعات شخصی ساخته شده اند. به عنوان مثال، مایکروسافت و اپل نیاز به ایجاد مرورگرها […]
آشنایی با CXS

cxs چیست و چه کاربردی دارد ؟ ConfigServer eXploit Scanner) CXS) یک ابزار پویشگر امنیتی و محصول شرکت ConfigServer است. شما با استفاده از cxsمیتوانید از اجرای فایلهای مخرب مانند شل و ابزار های هک سرور در امان باشید . CXS مخصوص سرورهایی با سیستمعامل CentOS به همراه کنترل پنل DirectAdmin یا cPanel بوده به صورت کاملا روان و بدون ایجاد فضایی سنگین از ورود و اجرای فایلهای مخرب جلوگیری مینماید. یکی از مهمترین ویژگیهای CXS ، قابلیتی به نام Realtime Monitoring یعنی بررسی و مانیتور لحظه به لحظه سرور است. با فعال نمودن و پیکر بندی مناسب ویژگی CXS Watch Daemon، در صورت آپلود فایل مخرب ، فایل به سرعت حذف یا قرنطینه و گزارش آن برای مدیر سرور ارسال خواهد شد. برخی از قابلیتهای CXS : -بررسی و مانیتور کردن لحظه به لحظه -شناسایی فایل های مخرب -شناسایی فایل مخرب براساس نام و نوع فایل -شناسایی فایلهای باینری قابل اجرا -شناسایی و ارسال گزارش در مورد حملات symlink -همگام سازی با آنتی ویروس قدرتمند ClamAV -همگام سازی با […]
آپدیت ESXi با استفاده از Update Manager

دیروز یه آموزش داشتیم درباره آپدیت ESXi به روش دستی. خب اون روش مال خوره های کامپیوتره، ، مال اونایی که سرشون درد میکنه واسه دردسر! یه روش دیگه ای هم هست که در محیط vCenter تعبیه شده بنام vCenter Update Manager یا به اختصار VUM. این روش مال بچه پولداراست، مال با کلاساست، مال کت و شلواریاست، واسه اوناییه که وقت و حوصله دردسر ندارن و دوست دارن همه چی هماهنگ و اتومات پیش بره. هر دو گروه آدمای باحال و دوست داشتنی هستن. دمتون گرم. بپردازیم به اصل موضوع… قبل از شروع گامهای اصلی ذکر نکات زیر ضروریست: نکته ۱: برقراری ارتباط با سرورهای Vmware برای ما و برخی کشورهای دیگر که در لیست تحریم قرار داریم آزاد نیست. لذا ابتدا به فکر یک vpn یا پروکسی درست و حسابی باشین. کانکشن اینترنت، اینجا بخاطر وجود پروکسی نقش حیاتی داره پس قبل از شروع این موارد را اوکی کنید. نکته ۲: ممکنه در برخی جاها ماژول update manager نصب نشده باشه. برای نصبش دو سناریو متفاوت وجود داره. ۱- نصب update manager روی یک سرور ویندوزی مجزا؛ این روش توصیه میشود. ۲- نصب بشکل server appliance بعلت طولانی نشدن این آموزش مجبورم از پرداختن به این دو سناریو […]