یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۱۱ مطلب در فروردين ۱۳۹۸ ثبت شده است

  • ۰
  • ۰

بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرده، مربوط به فاکتور سفرهای رانندگان این شرکت است.

شرکت حمل و نقل اینترنتی«تپسی» با صدور اطلاعیه ای با تایید هک شدن یکی از سرورهای خود اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرد مربوط به فاکتور سفرهای رانندگان این شرکت است.

به گزارش ایرنا، خبری روز گذشته درمورد هک شدن اطلاعات مربوط به یک شرکت حمل و نقل اینترنتی در ایران به دلیل امنیت پایین منتشر شد، این اطلاعات لو رفته شامل ده ها هزار صورت حساب که دارای اطلاعات شخصی نام، نام خانوادگی، شماره ملی و تاریخ صورت حساب‌ها مشترکان است.

شرکت حمل و نقل اینترنتی «تپ‌سی» با صدور اطلاعیه ای اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرده، مربوط به فاکتور سفرهای رانندگان این شرکت است.

تپسی در این اطلاعیه یادآور شد: پس از بررسی‌های انجام شده توسط تیم امنیت تپ‌سی درخصوص ادعای لو رفتن اطلاعات توسط یک حساب توییتری، نتایج به اطلاع کاربران می‌رسد.

در ادامه این اطلاعیه آمده است: همان‌گونه که در اطلاعیه نخست نیز ذکر شد اولویت تپ‌سی حفاظت از اطلاعات کاربران است. بررسی‌های تپ‌سی هم ثابت کرد تأکید و سرمایه‌گذاری این شرکت بر حفاظت اطلاعات کاربران کاملاً به‌جا بوده و در شرایط حیاتی کاملاً موثر واقع شده و هیچ‌گونه دسترسی به هیچ نوع اطلاعات مسافران – مانند اطلاعات سفر، مبدا و مقصد و زمان سفر، اطلاعات هویتی صورت نگرفته است.

در اطلاعیه شرکت تپسی تصریح شده است: با بررسی دقیق‌تر موضوع، تیم امنیت تپ‌سی متوجه تلاش برای تعدادی نفوذ با منشا خارجی به سرورهای این شرکت شد که تنها یکی از سرورهای جانبی مورد نفوذ هکرها با آدرس آی‌پی متعلق به کشور اوکراین قرار گرفته است که فاکتورهای 60 هزار راننده فعال جهت حسابرسی مالیاتی در سال‌های 1395و 1396 روی آن نگهداری می‌شدند.

منشا و هدف اصلی این نفوذ خارجی برای تپ‌سی مشخص نیست و همکاری تیم امنیت تپ‌سی با پلیس فتا و مرکز ماهر در این زمینه ادامه دارد.

طی هفته‌های اخیر تپ‌سی و سایر استارت‌آپ‌های ایرانی با محدودیت‌های ناشی از تحریم‌های فناوری مواجه بوده‌اند. به رغم تمامی مشکلات اعم از تحریم‌ها و تلاش گسترده برای نفوذ اینترنتی، تپ‌سی همچنان مصمم به ارایه خدمات باکیفیت، امن و مناسب به کاربران است.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات نیز روز گذشته در توییتی گزارش منتشر شده در مورد آسیب‌پذیری در نگهداری اطلاعات یک شرکت را تأیید کرده است و آن را هشداری جدی برای کسب‌ وکارهای اینترنتی می‌داند. جهرمی از شرکت‌های می‌خواهد در امنیت اطلاعات کاربران خود جدی‌تر باشند.

  • وبلاگ نویس
  • ۰
  • ۰

امروز HP اعلام کرده است که پنج لایحه تجاری لپ تاپ خود را با یک راه حل امنیتی به نام Sure Sense مجهز کرده است. ارائه دهنده جدید امنیتی Endpoint HP با استفاده از هوش مصنوعی (AI) برای تشخیص نرم افزارهای مخرب، از جمله انواع قبلا ناشناخته.

مطمئنا احساس می شود به عنوان بدافزار همچنان به عنوان یک تهدید رو به رشد برای کسب و کار، با 350،000 نوع جدید کشف شده است روزانه، با توجه به تحقیقات 2017 توسط G Data Security که HP در اطلاعیه خود اشاره کرد. HP Sure Sense باید با استفاده از یادگیری عمیق برای جلوگیری و تشخیص تهدیدات صفر روز و فعالیت های مرتبط با ransomware در معرض خطر قرار گیرد.


چگونه یادگیری عمیق AI مبارزه با نرم افزارهای مخرب است؟

HP ادعا کرد که راه حل یادگیری عمیق تر از استفاده از آنتی ویروس مرسوم و یا یادگیری ماشین بدون استفاده از آموزش عمیق است. نرم افزار آنتی ویروس مبتنی بر امضا فایل های جدید را برای فرم های شناخته شده بدافزار بررسی می کند. با این حال، این روش زمان فشرده است و نیاز به به روز رسانی های مکرر دارد. و نمیتواند اشکال جدیدی از نرم افزارهای مخرب را شناسایی کند.

یادگیری ماشین، یک نوع AI، می تواند ویژگی های مخرب رایج را شناسایی کند. بنابراین می تواند برخی از انواع جدید نرم افزارهای مخرب را شناسایی کند اما هنوز هم نیاز به به روز رسانی های مکرر و مهندسی امکانات وقت گیر دارد.


با این حال، با افزودن یادگیری عمیق، Sure Sense AI از شبکه های عصبی چند سطحی استفاده می کند که در صدها میلیون از نمونه های مخرب به شکل داده های خام آموزش دیده است تا بتواند از نرم افزارهای مخرب، از جمله انواع حملاتی که کشف نشده اند، هنوز. در صورتی که در حین اسکن کردن فایل ها چیزی است که به احتمال زیاد بدافزار را پیدا می کند، Sure Sense آن را قرنطینه می کند.


با توجه به HP، حس حساس در میلی ثانیه کار می کند، نیازمند چند به روز رسانی است و تاثیر کمتری بر عملکرد دارد.


HP در حال بارگیری دقیق در پنج رایانه آینده است: EliteBook 830 G6، EliteBook 840 G6 و EliteBook x360 G6 و دو ایستگاه کاری، ZBook 14u و ZBook 15u.


جدید HP EliteBook PCs

HP EliteBook 840 G6

HP EliteBook 840 G6

HP با اضافه کردن حسن نیت به خط EliteBook خود، این سری را به عنوان راه حل های شرکت های امنیتی مورد نیاز قرار می دهد. لپ تاپ ها نیز با HP Sure Click بارگیری می شوند که از تروجان های مبتنی بر وب، Windows Defender و HP Endpoint Security Controller جلوگیری می کند.


پورت های جدید ارائه صفحه نمایش تا 1،000 nits و تا اتصال 4G LTE3. HP همچنین ادعا می کند که محدوده Wi-Fi دو برابر در HP EliteBook830 G6 در مقایسه با سلف خود است.


HP EliteBook x360 G6

HP EliteBook x360 G6

انتظار میرود HP EliteBook 830 x360 G6 در ماه ژوئن آغاز شود، در حالی که HP EliteBook 830 G6 و HP EliteBook 840 G6 در ماه جاری باید در دسترس باشند.


HP ZBook 14u و ZBook 15u Workstations

HP ZBook 15u

HP ZBook 15u

HP ادعا می کند که ZBook 14u خواهد بود که باریکترین ایستگاه کاری سیار در جهان است - نه کششی که بیشتر لپ تاپ های کارگاه با 15 اینچ شروع می شوند. با افزایش گرافیک AMD، می تواند کارهای عظیم کسب و کار را انجام دهد، مانند کار با مدل های 3D CAD، رندر ویدئو و دسترسی از راه دور برای رندر کردن برنامه ها. این برای نرم افزار حرفه ای خلاق مانند Adobe Photoshop، Illustrator، AutoCAD و SolidWorks تست شده است.


در عین حال، 15u خواهد شد ضخیم ترین و سبک ترین HP ایستگاه کاری 15 اینچی تلفن همراه را نشان می دهد. این نیز برای نرم افزار خلاق مورد آزمایش قرار گرفته است و برای دسترسی و همکاری از راه دور مورد استفاده قرار گرفته است.


هر دو ZBooks در تاریخ 27 مه در دسترس خواهند بود.

  • وبلاگ نویس
  • ۰
  • ۰

ویژوال استودیو کد تبدیل به یک ویرایشگر کد بسیار محبوب برای توسعه دهندگان زاویه، به خصوص کسانی که در حال اجرا CLI زاویه ای. ویژگی هایی مانند برجسته سازی Syntax و تکمیل خودکار، ارائه کد به درستی در ویرایشگر، دستورات ساخته شده در Git و پشتیبانی از افزونه ها، باعث می شود VSCode در بین محبوب ترین ویرایشگرهای کد در اطراف.

در این پست، من به 5 افزونه VSCode نگاه می کنم که برای توسعه دهندگان زاویه مفید است.


# 1 میانبرهای angular2

اگر یک برنامه CLI زاویه ای که در میزبان محلی شما اجرا می شود، در پوشه برنامه، مولفه برنامه ای که به صورت پویا توسط CLI زاویه ای ایجاد می شود، وجود دارد.


میانبرهای زاویه ای 2


به عنوان یک توسعه دهنده زاویه ای، شما در حال کار بر روی این جزء هستید و اغلب سوئیچ بین برنامه نویسی HTML و  CSS فایل TS.


هنگامی که برنامه رشد می کند، شما می توانید بین این سه فایل از اجزای فردی بسیار بیشتر تغییر دهید. برای این، شما یک افزونه مفید به نام angular2-switcher دارید. اگر این افزونه را نصب کنید، به میانبرهای صفحه کلید دسترسی خواهید داشت تا سریعا به فایلهای شخصی بروید.


میانبر فایل

app.component.html Shift + Alt + u

app.component.css Shift + Alt + I

app.component.ts Shift + Alt + o

app.component.spec.ts Shift + Alt + p

جدول بالا چهار کلید میانبر را برای تغییر بین CSS، HTML، پرونده TS برای آزمایش و فایل TS از این جزء لیست می کند. حروف-u، i، o و p-بسیار نزدیک به یکدیگر هستند تا سرعت آن را برای تغییر بین فایلهای شخصی تغییر دهند.

# 2 خدمات زبان زاویه ای

در زاویوی، اگر شما یک نام را به اجزای برنامه اضافه کنید و سعی کنید آن را در داخل قالب HTML قرار دهید، VSCode این نام را برای اتمام خودکار از جعبه ارائه نمی کند و نیاز به یک برنامه افزودنی برای قابلیت های اضافه دارد. به عنوان یک توسعه دهنده زاویه ای، شما می خواهید دسترسی به داخل یک قالب داشته باشید. شما می توانید از فرمت خدمات زبان زاویه ای استفاده کنید که خودکار تکمیل را اضافه می کند.


اگر شما آن را فعال کنید و به فایل HTML بروید، خواهید دید که آیا نام در فهرست تکمیل خودکار به همان اندازه که شما شروع به تایپ کردن می کنید، پر می شود.


خدمات زبان زاویه ای


همانطور که در عنوان و در هر موردی که در داخل جزء برنامه ایجاد شده است، اتفاق می افتد. شما به داخل قالب دسترسی دارید.


اگر یک تابع ساده را ایجاد کنید که یک رشته را باز می کند، به آن دسترسی خواهید داشت و به لطف افزونه Angular Language Service.


# 3 json2ts

چیزهای دیگری که شما اغلب در Angular کار می کنید، نقطه پایانی هستند که داده های JSON را باز می گردانند. برای داده های JSON، شما باید یک رابط کاربری ایجاد کنید. شما می توانید این کار را به صورت دستی انجام دهید، اما اگر یک شیء عظیم داشته باشید، آن را به شما خواهد بخشید.


خوشبختانه، یک برنامه افزودنی VSCode میتواند این را برای شما به صورت خودکار انجام دهد. json2ts خاص زاویه ای نیست و هر زمان که شما با TypeScript کار می کنید کار می کند. Json2ts هنگامی مفید است که شما باید یک رابط TypeScript را از یک شی JSON ایجاد کنید.


# 4 نشانکها

با استفاده از فایل های طولانی کارهای زیر را انجام دهید. اگر می خواهید بر روی یک بلوک کوچکی از کد کار کنید، سپس باید چیزی را در بالا چک کنید و سپس به محل قبلی خود بروید. با استفاده از Bookmark، به راحتی می توانید با فشار دادن Alt + Ctrl + K یک نشانگر کوچک قرار دهید، یک نشانگر آبی را در محل خواهید دید. اگر به بالای کد بروید که همه متغیرهای شما ذخیره می شوند، می توانید همان کار را انجام دهید: Alt + Ctrl + K.


نشانکها


شما می توانید از میان این دو نشانگر، از Alt + Ctrl + J و Alt + Ctrl + L استفاده کنید. هنگامی که شما در یک پرونده طولانی کار می کنید و می خواهید به سرعت به یک بخش خاص بروید، می توانید همانطور که دوست دارید تعداد زیادی از این نشانگر را قرار دهید.


میانبر عمل

تنظیم نشانه / حذف Alt + Ctrl + K

به نشانگر قبلی بروید Alt + Ctrl + J

برو به نماد بعدی Alt + Ctrl + L

این میانبرهای بیشتری وجود دارد. شما می توانید به منو بروید، بوک مارک ها را وارد کنید، و تمام دیگر کلید های میانبر صفحه کلید مربوط به این برنامه افزودنی را مشاهده خواهید کرد. تنظیم، حذف و رفتن به نشانه بعدی و قبلی، کلید های مفید تر مفید هستند.


راهنماهای # 5

من مطمئن هستم که شما در مورد این موضوع در هنگام کدهای طولانی HTML به دنبال آن هستید و شما تعجب می کنید که کدام این برچسب شروع و پایان می یابد؟ کدام div را افشا می کند؟ آیا خوب نیست که ارتباط بین تگ های باز و بسته شدن وجود داشته باشد؟ شما نیاز به نوعی قواعد دارید و این دقیقا همان کاری است که راهنمایان انجام می دهند.


پس از نصب افزونه Guides، خطوط عمودی، باز و بسته کردن divs را متصل می کنند و به شما کمک می کنند تا ظاهر صحیح را به صورت زیر نشان دهید.


راهنماها


راهنماهای تنظیمات بسیاری نیز دارد. برای مثال می توانید رنگ ها یا ضخامت خط ها را تغییر دهید.


این افزونه های VSCode بهبود گردش کار توسعه زاویه را افزایش می دهند و من معتقدم که آنها نیز مفید خواهند بود. من می دانم که بسیاری از برنامه های مفید تر است که هر روز استفاده می کنید. من دوست دارم در مورد آنها بشنوم.

  • وبلاگ نویس
  • ۰
  • ۰

هکرها به خاطر ارزش سرگرمی در تلویزیون به نمایش می گذارند، و یک نمایش از فعالیت برنامه نویسی و آنچه که واقعا برای فائق بردن از طریق فایروال انجام می شود.

مطمئنا، هکرها در تلویزیون بسیار چشمگیر هستند (سلام، آقای روبات) و اغلب شرایط زندگی واقعی را نشان می دهند که در آن femtocells و malwares با هدف مخرب به کار گرفته می شوند. با این حال، در پایان هر بخش آقای Robot، مهم است که مجموعه "مفید ترین takeaway؛ در زندگی واقعی، هکرها تهدید جدی برای جزئیاتی که ما در دستگاه های شخصی ما به صورت دیجیتال ذخیره می کنیم.


این فقط در مورد استفاده از قویترین کلمه عبور است که ما می توانیم در سر ما التماس؛ ما باید اقدامات احتیاطی را برای محافظت از ما از آسیب پذیرترین آسیب پذیرترین آسیب پذیرترین نرمافزارها در نظر بگیریم.


جنایتکاران دیجیتال توانایی ایجاد اختلال در زندگی روزمره ما را دارند پس از به دست آوردن آنچه که آنها از سیستم های کامپیوتری ما می خواهند. جهان IoT کاربران را در افزایش خطرات روزانه قرار می دهد.


ما می توانیم بیش از دانلود و خرید برنامه ها یا برنامه هایی که با استفاده از رمزنگاری بهینه عمل می کنند، انجام دهیم. ما نیاز داریم خودمان را در مورد نحوه تشخیص نرم افزارهای مخرب و ransomware آموزش دهیم و در نرم افزارهایی که بهترین داده های شما را در هسته خود دارند، سرمایه گذاری کنید. من می دانم که همه ما این را قبلا شنیده ایم، اما دلیلی وجود دارد که افرادی مثل من در مورد آن ادامه می دهند - این فوق العاده مهم است و بسیاری هنوز باید پایه های اصلی را اجرا کنند.


در اینجا شش آسانسور "hackticts" است که تضمین شده برای کمک به حفظ امنیت اطلاعات شما:


# 1: بدانید که Wi-Fi عمومی به اعتماد

در Wi-Fi عمومی بمانید. دوره زمانی. به ویژه هنگامی که شما در حال سفر هستید و می توانید در یک مکان "توریستی" مشخص شوید. هنگامی که شما خارج از محدوده هستید و تصمیم به ریسک گرفتن و بدون خط امن برقرار می کنید، به این واقعیت که "یک شبکه عمومی Wi-Fi به طور ذاتی امن تر از شخصی شخصی شما است، موافقت می کنید، زیرا شما" می دانید چه کسی آن را تنظیم کرده است، یا چه کسی دیگر با آن ارتباط برقرار می کند. "


در دنیای ایده آل، کاربران آنلاین همواره از نقطه اتصال خود برای اتصال عمومی استفاده می کنند. با این حال، اتصال به گوشی خود به عنوان یک نقاط داغ، اطلاعات را از بین می برد و عمر باتری را از بین می برد، بنابراین گزینه های دیگر وجود ندارد؟



اولا همیشه و فقط به HTTPS متصل می شوند و هرگز، هرگز به یک سرویس متصل نیستند که HTTP است. "S" در HTTPS به معنای "امن" است.


HTTP عمیقا ناامن است و به راحتی توسط احزاب غیر مجاز بررسی می شود. بعد، از airdrops و اشتراک گذاری فایل استفاده کنید. آنها مطمئنا به دست هکرها می افتند یا توسط یک شخص در شکار در ماتریس فعال می شوند. در نهایت، اگر می توانید از VPN استفاده کنید. نصب VPN در تمام دستگاه های شما هر گونه hopping داده بین دستگاه های شما هنگام اتصال به Wi-Fi عمومی رمزگذاری می شود.


# 2: آزمایشات را برای نقاط ضعف انجام دهید

این نوک بعدی به همان اندازه ساده است که لازم است انجام شود. برای جلوگیری از هکرها، به طور مرتب دستگاه و سیستم های متصل شده خود را برای هر آسیب پذیری و ضعف آزمایش کنید. در مقابل شفافیت، هیچ دستگاه 100 درصد مطمئن نیست، 100 درصد از زمان. تنها راه پیشگیری از آسیب پذیری قبل از اینکه مهمان خانه اشتباه را به شما دعوت کند، این است که خودتان آن را بگیرید.


حقیقت غم انگیز این است که این آسیب پذیری ها معمولا به دلیل استفاده از اینترنت در سایت های سایه دار و یا باز کردن ایمیل های جذاب با لینک های فیشینگ که باید در ابتدا به عنوان هرزنامه دسته بندی شوند. گرفتن هر گونه معایب باز به شما اجازه می دهد که مشکل را قبل از باز کردن درب به جهنم هک کنید.


به منظور آزمایش شبکه های شما، نرم افزار های موجود در اینترنت وجود دارد که برای آسیب پذیری ها اسکن می کند، اشکالات را شناسایی می کند و از نرم افزارهای مخرب محافظت می کند. صرف پول ضروری نیست، و شما می توانید یک برنامه موثر نصب کنید که شما را به روز نگه می دارد بر روی هر گونه اشکالات و یا نقص در سیستم شما.


Bitdefender، Avast، AVG و پاندا بعضی از محبوب ترین ها هستند و برای سال آینده بیشتر مورد توجه هستند. این کار برای انجام برخی از اقدامات قانونی ضروری نیست، هر برنامه را بررسی کنید تا ببینید که می تواند نیازهای شخصی شما را برآورده کند و آن را برای استفاده ایمن اینترنت فعال کند.


# 3: مجوز های شخص ثالث را غیر فعال کرده و مدیریت کنید

به عنوان کاربران باهوش و با تجربه تلفن همراه، اغلب جزئیات کوچک و پیچیده نصب و راه اندازی نرم افزار و نرم افزار در دستگاه های ما را نادیده می گیریم. ما تا به این اندازه از دستگاه کوچک دستی استفاده کرده ایم که فکر می کنیم همه چیز را در مورد نحوه کار آنها می دانیم.


اغلب برنامه های شخص ثالث که کاربران بر روی دستگاه های خود بارگیری می کنند، بدون مجوز صاحب این ابزار مجوزهای خاصی را وارد می کنند. آیا بیشتر کاربران این بخش از اطلاعات را بدون دست می دانند؟


بنابراین، خدمات مکان، آپلود خودکار، پشتیبان گیری داده ها و حتی نمایش عمومی از شماره تلفن های شخصی (به دنبال شما، LinkedIn) همه مجوزها پس از نصب بر روی سبز تنظیم می شوند. مدیریت داده ها و تنظیم مجوز، مخصوصا کسانی که به ابر متصل هستند، هنگام نگه داشتن اطلاعات خود از هکرها ضروری است.


این دروازه های مجوز فقط باعث می شود که آنها بتوانند در هویت دیجیتالی شما عمیق تر بشوند. خاموش و ترک هر تنظیماتی که شما را راحت می کند، اما فقط می دانید


# 6: اصل اصل امتیازات کمترین

همیشه از اصل امتیاز کمترین (PoLP) پیروی کنید. اساسا، این نکته را به کار نمی اندازد که مسئولیتی در آن نیست، زیرا لازم نیست. دوم شما خودتان را به عنوان یک سرپرست شناسایی می کنید، شما خود را به عنوان یک نتیجه از فایل ها و سخت افزار های خطرناک آسیب پذیر می کنید. این قانون رسما به شرح زیر است:


برای دسترسی به پرونده های مدیریتی به یک کامپیوتر وارد نشوید مگر اینکه این کار را برای انجام وظایف خاص انجام دهید. اجرای رایانه شما به عنوان مدیر (یا به عنوان یک کاربر قدرت در ویندوز) کامپیوتر خود را آسیب پذیر به خطرات امنیتی و سوء استفاده می کند. نگران نباشید، بازدید از یک سایت اینترنتی نا آشنا با این حسابهای دارای امتیاز بالا می تواند باعث آسیب شدید به رایانه شما شود، از قبیل تغییر فرمت هارد دیسک شما، حذف همه فایل های شما و ایجاد یک حساب کاربری جدید با دسترسی مدیریتی. هنگامی که شما نیاز به انجام وظایف به عنوان یک مدیر دارید، همیشه از روشی مطمئن استفاده کنید.


فقط برای رکورد، هکرها اسرار خود را نیز دارند. آنها نمی خواهند ما بدانیم که آنها به همان اندازه آسیب پذیر هستند که در معرض نقص های دیجیتال و هارد دیسک هستند. در عوض، آنها می دانند که چگونه فایل های قدیمی را رونویسی کنند، واقعا پاک کنند، و به خطر بیافتند و می توانند مشکلات را حل کنند.


به عنوان کاربران آنلاین منظم، ما باید فایروال ها و برنامه های ضد تروجان را به صورت موثر استفاده کنیم - حتی اگر این بدان معنا باشد که برای آنها پرداخت شود. در پایان روز، گذرواژههای ما باید "تأیید صحت" شوند تا امنیت بیشتری را تضمین کنند. ما باید یاد بگیریم چگونه اسکن دستگاه خودمان را شناسایی کنیم و پیوندهای phishing در ایمیلها شناسایی کنیم. نکته ها و ترفندها مانند این، اطلاعات شخصی ما را فقط خصوصی نگه می دارند.

  • وبلاگ نویس
  • ۰
  • ۰

اینترنت اکسپلورر مایکروسافت شهرت قدیمی برای امنیت ضعیف است، اما اکنون به اندازه کافی بد است که شما می توانید آن را با استفاده از آن بر روی کامپیوتر خود، مورد حمله قرار دهید. کارشناس امنیت سایبری جان صفحه یک سوءاستفاده ناخواسته را در مرورگر وب از فایل های MHT (قالب آرشیو وب) نشان داده است که هکرها می توانند هر دو را به جاسوسی بر روی کاربران ویندوز و دادههای محلی خود سرقت کنند. همانطور که ویندوز به طور پیش فرض فایل های MHT را با استفاده از اینترنت اکسپلورر باز می کند، شما حتی نباید مرورگر را برای این مشکل اجرا کنید - همه چیزهایی که باید انجام دهید باز کردن پیوست ارسال شده از طریق چت یا ایمیل است.

آسیب پذیری بر ویندوز 7، ویندوز 10 و ویندوز سرور 2012 R2 تاثیر می گذارد.


اگر این موضوع برای افشای این نقص نبود، این مسئله ای نیست. صفحه جزئیات مربوط به این سوءاستفاده را پس از ارسال مایکروسافت اعلام کرد که رفع مشکل امنیتی فوری را رد کرد. به جای آن گفت که یک رفع خواهد شد "در نظر گرفته" در انتشار آینده. در حالی که این نشان می دهد پچ در راه است، آن را میلیون ها نفر از کاربران بالقوه آسیب پذیر، مگر اینکه آنها یا خاموش کردن اینترنت اکسپلورر و یا اشاره به برنامه دیگری که می تواند فایل های MHT باز کنید.

  • وبلاگ نویس
  • ۰
  • ۰

در روز جمعه، مایکروسافت ایمیل های اطلاع رسانی را به برخی از کاربران اعلام کرد که صاحبان حساب های Outlook را نقض شرکت رنج می برد و همچنین ممکن است به طور مستقیم کاربران Outlook را تحت تاثیر قرار دهد.

به گفته مایکروسافت، بین 1 ژانویه 2019 و 29 مارس 2019 یک هکر یا گروهی از هکرها، حساب یک عامل پشتیبانی مایکروسافت، یکی از نمایندگان پشتیبانی مشتری شرکت را که شکایات فنی را تحت پوشش قرار داده، به خطر انداخت.

سازنده سیستم عامل اعلام کرد که اعتبار نامه عامل عامل آسیب پذیر را پس از دریافت نفوذ غیر مجاز از کار انداخته است. با این حال، این شرکت اعلام کرده است احتمال وجود دارد که هکر دسترسی و محتوای برخی از حساب های کاربران Outlook را مشاهده کند.

"این دسترسی غیر مجاز می تواند به احزاب غیر مجاز دسترسی و / یا مشاهده اطلاعات مرتبط با حساب ایمیل شما (مانند آدرس ایمیل شما، نام پوشه ها، خطوط موضوعی ایمیل و نام های دیگر آدرس های ایمیل مایکروسافت در ایمیل ارسال شده به مشتریان گفت: شما با آن ارتباط برقرار می کنید، اما محتوای هر ایمیل یا پیوست نیست.

با این حال، مهندسان سابق مایکروسافت این ادعا را رد کرده اند - که عوامل پشتیبانی نمی توانند محتوای ایمیل کاربر را مشاهده کنند.

یک مهندس سابق به ZDNet از طریق چت رمزگذاری شده گفت: "آنها می توانند ببینند که چه تعداد ایمیل شما وجود دارد، جایی که پایگاه داده دروغ است، محتوای ایمیل، آخرین شخصی که شما ایمیل فرستادید."

ZDNet با مایکروسافت برای اطمینان در مورد این ادعا با مایکروسافت تماس گرفت و به ما اطلاع داده شد که اطلاع رسانی ایمیل در واقع دقیق بود و هکر به محتوای ایمیل کاربران و فایلهای پیوست دسترسی نیافت اما جزئیات بیشتری به دست نیاورد.
در ادامه سوالات با دیگر مهندسان مایکروسافت نیز به ما گفته شد که سردرگمی در مورد اینکه چه چیزی ممکن است هکرها دسترسی داشته باشند بستگی به حساب کاربری هکر دارد. به عنوان اصطلاح "عامل پشتیبانی" برای هر دو از کارکنان پشتیبانی فنی استفاده می شود، بلکه برای مهندسین کار با مشتریان شرکت مایکروسافت. دومی دسترسی به سرورها را افزایش داده است زیرا معمولا آنها مسائل پیچیده تر را حل می کنند.

در ضمن، این شرکت توصیه می کند که کاربرانی که ایمیل دریافت کرده اند در مورد این نقض اخیر، اعتبار Outlook.com خود را تغییر دهند، حتی اگر هکرها به کلمه عبور کاربران Outlook دسترسی نداشته باشند.

ZDNet می داند که این حادثه فقط تعداد کمی از کاربران مایکروسافت چشم انداز را تحت تاثیر قرار داده و مایکروسافت همچنین تشخیص و نظارت بر حساب های متاثر شده را تنها برای اطمینان از عدم دسترسی غیر مجاز برای آن حساب ها افزایش داده است.
  • وبلاگ نویس
  • ۰
  • ۰

من همچنین ممکن است این ستون "Wifi Wizard" را تغییر دهم، با توجه به اینکه چند نفر از شما در چند ماه گذشته با سوالات شبکه بی سیم نوشته اند. خوب، هر چند. شبکه های بی سیم نزدیک و دل من هستند، زیرا خاطرات شگفت انگیز از سه سال گذشته روترهای آزمایش شده برای Wirecutter و بسیاری از روتر ها و آزمایش های کافی برای انجام عمر طولانی را انجام دادم.


این هفته من نگاهی به یک سوال می کنم که مخالف آن چیزی است که من معمولا از او خواسته می شود. من به تیم Lifehacker Tim توضیح خواهم داد:

پاسخ: شما "چگونه می توانم فای همسایه من را مسدود کنم". من سعی میکنم مخالفم. من می خواهم فای همسایه اش را بگیرم (برای آن من اجازه و رمز عبور را می خواهم) و آن را از طریق روتر من ارسال کنم. تا کنون، دستگاه های من به نظر می رسد در نوعی درگیری، نیاز به بازنشانی مکرر. من مایل هستم از ابتدا شروع کنم

این یکی باحاله. اولا، بگذارید بگویم که من به خاطر کار کردن یک قرارداد اشتراکی با همسایه خود به شما افتخار می کنم. طرح های اینترنتی گران هستند و نیازی نیست که دو نفر برای یک برنامه گران قیمت گلوله بیاورند. این فرض که هیچ یک از شما پهنای باند موجود خود را با BitTorrent، بارگیری Steam یا گروهی از MMOs جابجایی نکنید - دوم این که این مسئله مانع از برقراری ارتباط مناسب و معقول هنگام هم اتاقی من در نیویورک شد و من با سرویس صاحب طبقه بالا چند سال پیش.

من مطمئن نیستم که چرا دستگاه شما نیاز به بازنشستگی تکراری دارد - یا خود دستگاه، یا هر نقطه دسترسی بی سیم یا روتر که شما استفاده می کنید. شما این جزئیات را دقیق توصیف نکرده اید، اما ممکن است دستگاه شما به سادگی در تلاش برای اتصال به WiFi همسایه شما باشد. احتمالا بین نقاط دسترسی شما و مسائل شما چندین دیوار وجود دارد، به جز کمی فاصله. حتی بهترین روترها بی حد و حصر نیستند و ممکن است که شما به سادگی یک سیگنال مناسب برای حفظ یک اتصال ثابت و سریع نداشته باشید.


به طور معمول هنگامی که من یک شبکه بی سیم را راه اندازی می کنم (یا به دیگران توصیه می کنم که نحوه تنظیم آنها را تنظیم کنید)، توصیه می کنم روتر اولیه یا نقطه دسترسی خود را قرار دهید، فرض کنید شما تنها از یک مکان مرکزی در خانه استفاده می کنید یا اپارتمان. این تضمین می کند که شما در هر بخش اولیه از فضای زندگی خود را پوشش می دهید، هرچند شما همیشه می توانید جایگاه خود را درصورت نیاز به اتصال بهتر یکی از طرف خانه (اتاق خواب خود) از دیگران (گاراژ خود) .


در سناریوی شما این بهترین مکان برای قرار دادن یک روتر یا نقطه دسترسی در جایی بین خانه همسایه (یا آپارتمان) و شماست. آنچه که من می بینم این است که اندازه خانه های شما و فاصله بین آنها، بدان معنی است که حتی قرار دادن یک روتر درست در کنار نزدیکترین دیوار به خانه همسایه (و یا برعکس) هنوز هم به این معنی است که شما هر دو احتمالا سیگنال های کمتر از ستاره برای کار با.


در حالی که همیشه می توانید سعی کنید یک توسعه دهنده بی سیم را برای اتصال به سیگنال بی سیم همسایه خود بیابید و یک شبکه از خود بکشید، شما با یک مجازات عملکردی برای هر وسیله ای که به دستگاه پخش کننده شما متصل است ضربه می زنید. من در مورد این قبلا نوشته ام، بنابراین نسخه کوتاه این است: زمانی که توسعه دهنده از یک کانال اختصاصی استفاده نمی کند، سپس هر وسیله ای که شما با آن از طریق همان باند استفاده می کنید که برای اتصال به روتر دیگری یا نقطه دسترسی به آن متصل می شود سرعت آن را نصف کنید. پس از آن، توسعه دهنده باید دو بار انجام دهد، زیرا این رادیو به شما و هر دستگاهی که به آن متصل است، ارسال و دریافت می کند.


حتی پس از آن، توسعه دهنده بی سیم معمولی شما نیست ... عالی است. این می تواند به شما یک oomph بدهد اگر شما نیاز به پوشش کمی اضافی، اما آن را نمی خواهد قادر به انفجار سیگنال در سراسر خانه 1500 متر مربع به خودی خود. و از تمایل به شروع توسعه دهنده های زنجیره ای دیزی برای جلوگیری از همان دلایل عملکردی که من فقط ذکر کردم مقاومت می کنم.


در عوض، اگر شما این مسیر را "به اشتراک گذاری همان اتصال به اینترنت" مسیر، بهترین (و بیشتر مزاحم) چیزی که شما می توانید انجام دهید به نحوی ارتباط خانه خود را از طریق یک کابل اترنت. با این حال احتمالا بیش از حد یک سفارش است. در عوض، سرمایه گذاری در چیزی شبیه Netgear Orbi، که از یک کانال backgun اختصاصی 5 گیگاهرتزی برای اتصال هر دو نقطه دسترسی استفاده می کند، که می توانند شبکه های 5 گیگاهرتزی و 2.4 گیگاهرتز خود را بدون هیچ گونه کاهش عملکرد کاهش دهند.

شما احتمالا می خواهید هر نقطه دسترسی اوربی را در نزدیکی دیوار نزدیک ترین خانه خانه همسایه قرار دهید و بالعکس. این یک مشکل نیست اگر شما در دوبلکس یا خانه های منزل هستید، اما چیزی که ممکن است پیچیده تر باشد، اگر شما دارای مجسمه های بزرگ و انبوه هستید که خانه های خود را جدا می کنند. همچنین یک نسخه از Orbi از Orbi وجود دارد که ممکن است بسته به نحوه تنظیم آن، به شما کمک کند.


من معتقدم که این ممکن است هر گونه مشکالت بی سیم شما را تجربه کند. در غیر این صورت، رشته ای که اترنت کابل (و اجازه دهید من می دانم که چگونه آن را انجام داد)، و مطمئن شوید که شما فقط با استفاده از یک روتر و یک سری از نقاط دسترسی، به جای ایجاد یک روتر در روتر از نوع راه اندازی.


شما همچنین می توانید وحشی کنید و همسایه خود را متقاعد کنید تا یک نقطه دسترسی در فضای باز یا حتی یک راه انداز نقطه به نقطه بی سیم ایجاد کنید که ممکن است سیگنال دیگری را که می توانید از جایی که شما زندگی می کنید استفاده کنید. این اتفاق می افتد که کمی به درد بخشی برای راه اندازی، مطمئن هستم، اما به خوبی به آن ارزش می بخشد، اگر شما می توانید به طور موثر اینترنت شما را نصف کند (فرض کنید شما بخشی از آنچه که همسایه شما پرداخت می کند، که می تواند نوعی و سخاوتمندانه باشد.)

  • وبلاگ نویس
  • ۰
  • ۰

در حالی که جزئیات مربوط به حمله زنجیره تامین گسترده به مشتریان ASUS را نشان می دهد، شرکت امنیتی روسیه Kaspersky هفته گذشته لیست کامل آدرس های MAC را که هکرها سخت افزار را به نرم افزارهای مخرب خود هدف جراحی قرار داده است، اختصاص داده است.

در عوض، کسپرسکی ابزار آفلاین اختصاصی را منتشر کرد و یک صفحه وب آنلاین را راه اندازی کرد که کاربران PC ASUS می توانند آدرس های MAC خود را جستجو کنند تا بررسی کنند که آیا آنها در لیست ضربه بودند.

با این حال، بسیاری معتقدند که این روش مناسب برای شرکت های بزرگ با صدها هزار سیستم نیست که می دانند که آیا آنها هدف قرار گرفته اند یا خیر.


لیست MAC های هدفمند در حمله زنجیره تامین ASUS

برای حل این مشکل و کمک به دیگر کارشناسان امنیت سایبری شکار خود را برای کمپین های مربوط به هک ادامه می دهند، شرکت کننده شرکت سازنده امنیتی Skylight در شرکت کننده شرکت کننده شرکت کننده شرکت کننده شرکت کننده در شرکت "هکر نیوز" با "The Hacker News" تماس گرفته و فهرست کاملی از تقریبا 583 آدرس MAC را که مورد نقض ASUS قرار گرفته است، ارائه کرد.

Skylight در یک پست با "The Hacker News" گفت: "اگر اطلاعات مربوط به اهداف وجود داشته باشد، باید آن را به طور عمومی در اختیار جامعه امنیت قرار داد تا ما بتوانیم از خودمان بهتر دفاع کنیم."

"بنابراین، ما فکر می کردیم که می توان لیست را استخراج کرد و آن را به صورت عمومی منتشر کرد تا هر تمرین امنیتی بتواند آن را به دستگاه های شناخته شده در حوزه خود تقسیم کند."

محققان Skylight فهرستی از آدرس های هدفمند MAC را با کمک ابزار آنلاین آفلاین کشف کردند که حاوی لیست کامل آدرس های 619 MAC درون اجرایی است اما با استفاده از یک الگوریتم هش مخلوط شده محافظت می شود.

آنها یک سرور قدرتمند آمازون و یک نسخه اصلاح شده از ابزار شکست خوردن رمز عبور HashCat را برای خاموش کردن آدرس های MAC 583 در کمتر از یک ساعت استفاده کردند.

"ورودی AWS p3.16xlarge آمازون را وارد کنید. این حیوانات هشت (شما را به درستی) پردازنده های NVIDIA V100 Tesla 16 گیگابایتی حمل می کند. کل مجموعه ای از 1300 پیشوند در کمتر از یک ساعت مجبور شد خشونت را تحمل کند."


ASUS هک: Operation ShadowHammer

هفته گذشته نشان داده شد که گروهی از هکرهای حمایت شده از سوی دولت موفق به ربودن سرور به روز رسانی خودکار نرم افزار ASUS Live در سال گذشته شدند و به روز رسانی های مخرب را به بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان به منظور آلوده کردن آنها را با عقب.

همانطور که هفته گذشته گزارش کردیم، کسپرسکی این حمله را که تحت عنوان Operation ShadowHammer نامگذاری شده بود کشف کرد، پس از آنکه 57،000 کاربر با نسخه پشتی نرم افزار ASUS LIVE Update آلوده شدند.

شرکت امنیتی پس از آن اعلام کرد ASUS در مورد کمپین حملات زنجیره تامین در 31 ژانویه 2019 اعلام کرد.

محققان پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی های مخرب، هکرها که هنوز به هیچ گروه APT اعطا نمی شوند، فقط می خواستند لیست خاصی از کاربران شناسایی شده توسط آدرس های منحصر به فرد MAC خود را که به نرم افزارهای مخرب سخت افزاری داشتند، هدف قرار دهند.

اگرچه مرحله دوم بدافزار تنها به حدود 600 کاربر هدفمند منتهی شد، این بدان معنا نیست که میلیون ها کامپیوتر ASUS که بهروزرسانی نرم افزارهای مخرب را دریافت نکرده اند، به خطر افتاده اند.


چگونگی چک کردن اینکه آیا لپ تاپ ASUS شما هک شده است؟

پس از اعلام اینکه گروه ناشناخته هکرها سرورهای خود را بین ماه های ژوئن و نوامبر 2018 را هک کردند، این هفته ASUS نسخه خالص برنامه LIVE Update خود را (نسخه 3.6.8) منتشر کرد و همچنین قول داد تا "مکانیسم های تأیید امنیتی چندگانه" را برای کاهش شانس حملات بیشتر.

با این حال، باید بدانید که فقط نصب نسخه پاک بروزرسانی نرم افزار بر روی بسته مخرب، کد مخرب را از سیستم های آلوده حذف نمی کند.

بنابراین، برای کمک به مشتریان خود می دانیم که آیا آنها قربانی حمله بودند، ASUS همچنین یک ابزار تشخیصی را که با استفاده از آن می توانید بررسی کنید که آیا سیستم ASUS شما توسط بروز رسانی مخرب تحت تاثیر قرار گرفته است، منتشر کرد.

اگر آدرس MAC کامپیوتر خود را در لیست پیدا کنید، به این معنی است که رایانه شما توسط به روز رسانی مخرب پشتی گذاشته شده است، و ASUS توصیه می کند که تنظیم مجدد کارخانه را انجام دهید تا کلیه سیستم را پاک کنید.

هویت هکرها و نیت آنها هنوز ناشناخته است. 

  • وبلاگ نویس
  • ۰
  • ۰

لینوکس مدتهاست پایه و اساس دستگاههای شبکه تجاری است، اما در حال حاضر این یک مبنای زیرساختی سازمانی است.

لینوکس یک سیستم عامل باز و متن باز است که در سال 1991 برای رایانه ها منتشر شد اما استفاده از آن برای گسترش سیستم برای خودروها، تلفنها گسترش یافت اما استفاده از آن برای گسترش سیستم برای خودروها، تلفنها، سرورهای وب و ، اخیرا، ابزار شبکه.


طول عمر آن، بلوغ و امنیت آن را یکی از مطمئن ترین سیستم عامل های موجود در بازار امروز می داند، به این معنی که برای دستگاه های تجاری تجاری و همچنین شرکت هایی که می خواهند از آن و لوازم جانبی آن برای تنظیم زیرساخت های شبکه و مرکز داده خود استفاده کنند، ایده آل است.


این به نوبه خود باعث می شود تا مهارت های لینوکس توسط مدیران IT استخدام شود. برای مثال، بسیاری از فن آوری های جدید مرتبط با DevOps مانند ظروف، زیرساخت ها و کنترل کننده های SDN بر روی لینوکس ساخته شده اند.


لینوکس چیست؟

لینوکس یک سیستم عامل مشابه است - با این حال، همانطور که مشاهده خواهیم کرد، به طور مستقیم از یونیکس نسبی نیست. لینوکس مانند بسیاری از سیستم عامل های Unix مثل چندین اجزای تشکیل شده است.


هسته

این هسته سیستم است و دستورالعمل ها را به CPU، لوازم جانبی و حافظه می فرستد.

بوت لودر

فرآیندهای مدیریت راه اندازی سیستم. در یک رایانه کاربر این را با صفحه نمایش چلپ چلوپ تشخیص داده بود که بالا بود. در یک دستگاه شبکه یک وضعیت نشان دهنده روند بوت شدن است.


دیمون

خدمات پس زمینه که در هنگام بوت شدن یا بعد از اینکه سیستم شروع به کار می کند، شروع می شود. به عنوان مثال، شبح شبکه فعال تمام رابط های شبکه در زمان بوت شدن. دیمون های دیگر چیزهایی مانند زمان و DNS هستند.


پوسته

این خط فرمان لینوکس است. این می تواند برای افرادی که برای کار در محیط های گرافیکی استفاده می شوند، تهدید کننده باشد، اما اکثر متخصصان شبکه برای کار در پوسته استفاده می شوند.


دستورات لینوکس

رابط خط فرمان (CLI) پوسته، تعدادی از قابلیت های قدرتمندی را شامل می شود، از جمله موارد مهم برای شبکه و مدیریت سیستم، برای کاربران متخصص که با رابط مبتنی بر متن آشنا هستند.

....


  • وبلاگ نویس
  • ۰
  • ۰

سیسکو حفره هایی را در نرم افزار Nexus 3000، 3500، 7000، 9000 سوئیچ و Firepower 4100 Series فایروال نسل بعدی و Firepower 9300 را در اختیار دارد.

سیسکو 25 توصیه امنیتی را ارائه می دهد که 26 آسیب پذیری را در سوئیچ سیسکو NX-OS و نرم افزار فایروال Firepower FXOS توصیف می کند.

در حالی که 26 هشدارها آسیب پذیری هایی را توصیف می کنند که امتیاز امنیتی امنیتی "High" دارند، بیشترین -23 - بر روی نرم افزار NX-OS سیسکو تاثیر می گذارند، و سه باقی مانده شامل هر دو بسته های نرم افزاری می شود.

این آسیب پذیری ها شامل تعدادی از مشکلات است که اجازه می دهد یک مهاجم دسترسی غیرمجاز، امتیاز بیشتری دریافت کند، دستورات دلخواه خود را اجرا کند، فرار از پوسته محدود، عبور از بررسی سیستم بررسی تصویر و یا عدم دسترسی سرویس (DoS)، سیسکو گفت.

این کمپانی رفع نرم افزار را برای همه آسیب پذیری ها منتشر کرده است و هیچ کدام از این مشکلات بر روی نرم افزار سیسکو IOS یا سیسکو IOS XE تاثیر نمی گذارد.

اطلاعاتی در مورد اینکه نرم افزارهای سیسکو FXOS و نرمافزار سیسکو NX-OS منتشر شده آسیب پذیر هستند و چه در مورد آن باید در بخش نرم افزار ثابت مشاوره موجود باشد.


آسیب پذیری پیاده سازی LDAP

بدترین آسیب پذیری ها - با امتیاز سیستم امتیازدهی رایج 8.6 از 10 - در پیاده سازی پروتکل قابلیت دسترسی آسان دایرکتوری (LDAP) در نرم افزار سیسکو FXOS و سیسکو NX-OS یافت می شود. این مسئله می تواند اجازه ی یک حمله غیرقابل اعتبار، از یک دستگاه آسیب دیده برای بارگیری مجدد را داشته باشد که منجر به انکار سرویس (DoS) می شود، سیسکو اعلام کرد.


"آسیب پذیری ها ناشی از تجزیه نامناسب بسته های LDAP توسط یک دستگاه آسیب دیده است. یک مهاجم می تواند از این آسیب پذیری ها با ارسال یک بسته LDAP که با استفاده از قوانین رمزگذاری اولیه (BER) به یک دستگاه آسیب دیده ساخته شده است، استفاده کند. "بسته LDAP باید یک آدرس IP منبع از یک سرور LDAP پیکربندی شده در دستگاه هدف را داشته باشد."

این آسیب پذیری بر روی تعدادی از محصولات Firepower 4100 Series Next Generation Firewall و Firepower 9300 Security Appliance به سری چند لایه سری MDS 9000، سری Nexus 3000، 3500، 7000، سری 9000 و UCS 6200، سری 6300 Fabric Interconnects تاثیر می گذارد.


آسیب پذیری تجزیه و تحلیل Tetration Analysis

یکی دیگر از آسیب پذیری های بسیار رتبه بندی شده در نمایه تجزیه و تحلیل تطبیقی ​​سیسکو برای سوئیچ های سری Nexus 9000 در حالت NX-OS مستقل است که می تواند اجازه داده شود یک مهاجم محلی تأیید شده، کد ریشه دلخواه را اجرا کند. یک مهاجم می تواند با جایگزینی فایل های عامل معتبر با کد مخرب از این آسیب پذیری بهره برداری کند. سیسکو در مشاوره گفت که یک سوءاستفاده موفق میتواند موجب اجرای کد شده توسط مهاجم شود. آسیب پذیری به دلیل تنظیم مجوز نادرست است.


سیستم تجزیه و تحلیل سیسکو Tetration جمع آوری اطلاعات از سنسورهای سخت افزاری و نرم افزار و تجزیه و تحلیل اطلاعات با استفاده از تجزیه و تحلیل داده های بزرگ و یادگیری ماشین برای مدیران فناوری اطلاعات در درک عمیق تر از منابع مرکز داده خود. ایده Tetration شامل توانایی به طور چشمگیری بهبود نظارت امنیتی شرکت، ساده قابلیت اطمینان عملیاتی است.


یک آسیب پذیری چندگانه در نرم افزار Nexus می تواند اجازه دهد که مهاجمان امتیاز بیشتری در سوئیچ ها به دست آورند و دستورات نابغه را اجرا کنند.


سیسکو نوشت که اولین ضعف ناشی از بررسی مجوز نادرست حسابهای کاربری و شناسه گروه مربوط به آنها است. "مهاجم می تواند با استفاده از یک خطای منطقی که امکان استفاده از دستورات اختصاصی بالاتر را دارد از آنچه که لزوما اختصاص داده شده است، می تواند از این آسیب پذیری بهره برداری کند. یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد دستورات را با امتیازات بالا بر روی پوسته پایه لینوکس دستگاه آسیب دیده اجرا کند. "


این مشکل بر روی خطوط کارت Nexus 3000، 3500، 7000، 7700، 9000 و Series Switches و سری Nexus 9500 R و ماژولهای Fabric تاثیر می گذارد.


دومین قرار گرفتن در معرض ناشی از عدم اجرای مجازات مجوز است. مهاجم می تواند از طریق شناسایی به دستگاه هدف و اجرای دستورات که می تواند به امتیازات بالا منجر شود، از این آسیب پذیری بهره برداری می کند. یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد تغییرات پیکربندی را به سیستم به عنوان مدیر انجام دهد.


این مشکل روی خطوط کارت Nexus 3000، 3500، 3600، 9000 و Nexus 9500 R تاثیر می گذارد.


هشدار برای تامین ابزار تأمین POAP

سیسکو همچنین یک مشاوره اطلاعاتی برای سوئیچ های سیسکو Nexus با استفاده از قابلیت تنظیم خودکار یا استفاده از صفر لمسی به نام PowerOn Auto Provision (POAP) منتشر کرد.


سیسکو گفت که این ویژگی در ارتقاء استقرار اولیه و پیکربندی سوئیچ های Nexus کمک می کند و پس از اعمال تنظیمات، ویژگی POAP خود را غیر فعال می کند. اما سیسکو گفت که برای شبکه های مناسب که در آن POAP استفاده می شود، بسیار مهم است.


"برخی از مشتریان ممکن است بخواهند ویژگی POAP را غیرفعال کنند و از روشهای دیگر برای پیکربندی دستگاه Nexus خارج از جعبه استفاده کنند." سیسکو اعلام کرد.


برای این منظور، سیسکو نوشت که چندین دستور جدید را برای غیرفعال کردن POAP اضافه کرده است که در تنظیم مجدد تنظیمات پیش فرض کارخانه و حذف یک پیکربندی ادامه خواهد یافت. برای راهنمایی هایی در مورد حفاظت از محیط POAP و همچنین اطلاعات مربوط به غیرفعال کردن ویژگی، بخش های جزئیات و توصیه ها را ببینید.


این داستان، "سیسکو 26 تکه امنیتی برای سوئیچ ها، فایروال ها را باز می کند" در اصل توسط Network World منتشر شد.

  • وبلاگ نویس