رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'خبر'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. شرکت اینتل اعلام کرده است که پردازندههای این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران می‌دهند. به تازگی باگی در «موتور مدیریت» (Management Engine) جدیدترین نسل پردازنده های اینتل کشف شده که امکان در دست گرفتن کامل کنترل یک رایانه را از راه دور فراهم می آورد. این نقص نه فقط در پردازنده های نسل هشتمی اینتل که در دو نسل پیش از آن نیز وجود دارد. نقص مذکور نه تنها دامن پردازنده های رایانه های رومیزی تولیدی پس از سال ۲۰۱۵ تا به امروز را می گیرد، بلکه شامل برخی پردازنده های سرور اینتل همچون نسخه پنجم و ششم Xeon E3-1200، پردازشگرهای موبایل سری Atom C3000، چیپ های سری E3900 اینترنت اشیاء، پردازشگرهای پنتیوم Apollo Lake و سلرون N و J اینتل نیز می شود. چهار نسخه مختلف از فیرمویر (firmware) موتور مدیریت اینتل ۴ مسیر مختلف را برای دسترسی غیر مجاز در اختیار قرار می دهند. طبق تحقیقات انجام گرفته خطرناک ترین باگ در جدیدترین نسخه فیرمویر مذکور وجود دارد و به فرد نفوذی اجازه می دهد بدون دسترسی به سخت افزار تمام موتور مدیریت را در اختیار خود بگیرد. باگ مشابه در نسخه های قدیمی تر از خطر کمتری برخوردار است و در نهایت تنها می تواند منجر به کرش کردن سیستم و برخی ناپایداری ها در عملکرد آن شوند. با این که گستردگی نقص امنیتی مورد بحث بسیار قابل توجه است اما از دست کاربران کار چندانی برای رفع آن بر نمی آید. اینتل به تازگی یک ابزار شناسایی برای مشخص کردن ایمن یا نا ایمن بودن رایانه ها منتشر کرده??، اما هنوز راه حلی قطعی برای ترمیم آن از طرف این کمپانی ارائه نشده است: لینک دانلود در حال حاضر بهترین راهکار مراجعه به وبسایت کمپانی سازنده مادربرد رایانه و دریافت بسته های امنیتی یا به روز رسانی مرتبط در صورت وجود است. به عنوان مثال کمپانی لنوو اعلام کرده در روز ۲۳ نوامبر (۲ آذر) آپدیت امنیتی لازم را برای دانلود در وبسایتش قرار خواهد داد. شرکت دل نیز اعلام کرده که ۱۰۰ مدل از انواع محصولاتش در مقابل باگ مورد بحث آسیب پذیر هستند. منبع: زومیت
  2. سکریپت‌های استفاده شده توسط طیف وسیعی از وب‌سایت‌های محبوب جهان، نه تنها به ثبت آنچه شما در محیط این سایت‌ها تایپ و ارسال کرده می‌پردازند بلکه اطلاعاتی که تایپ شده اما در ادامه از این وب‌سایت‌ها حذف شده و منتشر نمی‌شوند را نیز به خاطر می‌سپارند. اگر از جمله کاربرانی هستید که زمان زیادی را در فضای آنلاین سپری می‌کنند حتماً با این روند برخورد کرده‌اید که پس از جستجوی عنوان یک کفش، مجموعه‌ای از تبلیغات مشابه برای شما نمایش داده می‌شود. در صورتی که این جستجو را برای خودرو انجام دهید بازهم تبلیغات و محتویات مرتبط با خودروها را مشاهده خواهید کرد. شاید از دیدگاه تبلیغاتی، این روند مشکل چندانی نداشته باشد اما تحقیقات اخیر نشان می‌دهد این تمام ماجرا نبوده و پیچیدگی این فرایند، بیش از این‌ها است. محققان Princeton در تحقیقات جدید خود به بررسی استفاده وب‌سایت‌های مختلف از اسکریپت‌های مخصوص جمع‌آوری داده‌های کاربران پرداخته‌اند. بر اساس این تحقیقات، طیف زیادی از وب‌سایت‌های محبوب جهان نه‌تنها به ثبت و ضبط آنچه تایپ کرده و ذخیره‌ می‌کنید پرداخته بلکه در صورتی که متنی را تایپ کنید اما از انتشار یا ارسال آن پشیمان شوید بازهم در حافظه این سایت‌ها قرار می‌دهند. اگر به یاد داشته باشید، فیس‌بوک از جمله سایت‌هایی بود که به دلیل پیاده‌سازی چنین روندی، در سال ۲۰۱۳ میلادی با انتقادهای گسترده روبرو شده بود. کدها یا اسکریپت‌هایی که به منظور رهگیری اطلاعات کاربران استفاده می‌شوند Session Replay نام دارند. بر اساس تحقیقات یادشده، اکثر وب‌سایت‌ها از اسکریپت‌ها تحلیل‌گر استفاده می‌کنند اما به تازگی، طیف بیشتری از سایت‌ها، استفاده از اسکریپت‌ها Session Replay را در دستورکار قرار داده‌اند. این اسکریپت‌ها علاوه بر ثبت کلیدهایی که از صفحه‌کلید فشرده‌اید به ذخیره حرکت ماوس، رفتارهای شما در پیمایش صفحه و ثبت و ضبط محتویاتی که مشاهده کرده‌اید پرداخته و این اطلاعات را به سرورهای طرف ثالث ارسال می‌کنند. برخلاف سرویس‌های تحلیل‌گر، این اسکریپت‌ها به نحوی رفتار شما را در فضای آنلاین رصد می‌کنند که گویا در کنار شما روی صندلی نشسته و وبگردی شما را به طور دقیق تماشا می‌کنند. نکته قابل توجه اینکه گذرواژه‌ها و دیگر داده‌های حساس وارد شده توسط کاربر نیز در لیست اطلاعات ذخیره‌شده قرار دارند. آن‌طور که از شواهد امر پیداست طیف وسیعی از وب‌سایت‌ها از مایکروسافت، سامسونگ، یاندکس، وردپرس تا Softonic از این اسکریپت‌ها استفاده می‌کنند. برای مشاهده لیست کامل این وب‌سایت‌ها، به این لینک مراجعه کنید. منبع : ترجمه از شهر سخت افزار
  3. به گزارش خبرنگار حوزه دولت خبرگزاری تسنیم، برخی از حساب‌های کاربری شهیندخت مولاوردی دستیار رئیس‌جمهور در شبکه‌های اجتماعی از جمله ایمیل‌های وی هک شده است. مولاوردی با اعلام این خبر نوشته است:‌ متاسفانه امروز تمام حساب‌های کاربری و ایمیل‌های من هک شد.که غیر از تلگرام همه آنها پس گرفته شد،‌ لطفا به پیام‌های مشکوک پاسخ ندهید. منبع: [Hidden Content]
  4. 0r0b4s

    خبر

    با سلام دوستان 2تا خبر که برام خیلی سوال برانگیز شدن رو براتون میذارم پردازنده‌های هازول مکانیزم امنیتی ASLR را قربانی کردند: قربون سی پیوی خدم که الان 7 ساله هنوز نتونستن همتاشو بزنن i7 ASLR یک مکانیزم امنیتی بوده که امروزه توسط سیستم‌عامل‌های مدرن مورد استفاده قرار گرفته و به یکی از اجزا ثابت سیستم‌عامل‌های ویندوز، لینوکس، مک، iOS و آندروید تبدیل شده است. این مکانیزم با داده‌هایی که برای پردازش به سمت پردازنده ارسال می‌شوند در تعامل بوده و یک فضای آدرس‌دهی تصادفی را برای این داده‌ها و به منظور اجرا درون حافظه اصلی کامپیوتر به آن‌ها اختصاص می‌دهد. با توجه به این نکته که بخش عمده‌ای از آسیب‌پذیری‌ها با اتکا بر خرابی داده‌های حافظه و در تعامل مستقیم با مشکل سرزیر بافر به وجود می‌آیند، در نتیجه یک هکر باید به درستی و به گونه‌ای کدهای مخرب خود را طراحی کند تا بتواند یک کامپیوتر را فریب داده تا کدهای مخرب را اجرا کند. برای نیل به این هدف، هکر باید درباره فضا و آدرسی که به یک برنامه تخصیص داده شده، مکانی که کدهای برنامه درون آن بخش از حافظه کامپیوتر اجرا می‌شوند، اطلاع دقیقی داشته باشد. این‌کار به سادگی انجام شده و هکر تنها نیاز دارد تا کدهای اصلی یک برنامه را مورد تجزیه و تحلیل قرار دهد. این درست همان زمانی است که ALR به میدان وارد شده، آدرس‌های حافظه را دستکاری و جابجا کرده و برای مدیریت بهتر آن‌ها از تکنیک شاخص‌گذاری استفاده می‌کند. اگر ASLR بتواند به خوبی از عهده انجام این وظیفه برآید، تروجان‌ها، بدافزارها و کدهای اکسپلویت در مکان‌های نادرستی از حافظه اجرا می‌شوند و به این شکل یک سیستم کامپیوتری هیچ‌گاه در معرض خطر قرار نمی‌گیرد. رخنه‌ای پایدار در مولفه BTB این گروه از پژوهشگران در مقاله‌ "پرش از روی ASLR، حمله پیش‌بینی انشعاب به منظور گذر از ASLR " به تشریح این موضوع پرداخته‌اند و اعلام کرده‌اند مشکلی را در ارتباط با BTB شناسایی کرده‌اند. BTB یک حافظه پنهان است که آدرس داده‌هایی که قبلا در حافظه اجرا شده‌اند را در خود نگه می‌دارد. پردازنده‌ها از مولفهBTB به منظور افزایش سرعت عملیات خود استفاده می‌کنند. کارکرد این مولفه درست همانند حافظه پنهانی است که درون مرورگرها وجود دارد و به منظور باز کردن سریع‌تر صفحات وب از آن استفاده می‌شود. پژوهشگران اعلام داشته‌اند که مولفه BTB در برابر حمله تصادم (collision attacks) آسیب‌‌پذیر است. تصادم تکنیکی در حملات کامپیوتری است که در آن BTB با داده‌های تصادفی در معرض حمله قرار گرفته و به این شکل به هکرها اجازه می‌دهد به داده‌هایی که در گذشته در بافر ذخیره شده‌اند دست پیدا کنند. این تکنیک به پژوهشگران اجازه می‌دهد به بازیابی داده‌هایی از کرنل پردازنده بپردازند که جداول شاخص‌گذاری ASLR را درون خود نگه‌داری می‌کند. به‌طوری که در نهایت به هکرها اجازه می‌دهد به راحتی به آدرسی که برنامه در آن نقطه از حافظه اصلی اجرا شده است، دست پیدا کرده و در ادامه به راحتی قادر باشند حمله خود را پیاده‌سازی کنند. نکته جالب توجه دیگری که در ارتباط با این حمله باید به آن اشاره کرد به سرعت بسیار بالای این حمله باز می‌گردد. به طوری که فرآیند دور زدن مکانیزم امنیتی ASLR تنها در 60 میلی‌ثانیه انجام می‌شود. برای پیاده‌سازی این حمله به نرم‌افزار ویژه‌ای نیاز است که این گروه از پژوهشگران آن‌را فقط روی ماشین‌های لینوکسی که مجهز به پردازنده هازول بودند آزمایش کردند. پژوهشگران اعلام داشته‌اند که به لحاظ تئوری امکان پیاده‌سازی موفقیت‌آمیز این حمله روی سیستم‌عامل‌های دیگر دور از انتظار نیست. به‌طوری که حتا هسته ماشین‌‌های مجازی (Kernel Virtual Machines) که ستون فقرات سیستم‌عامل‌های استقرار یافته در سرویس‌های کلاود به شمار می‌روند در معرض این تهدید قرار دارند. سه تن از این پژوهش‌گران این تحقیق پیشنهاد کرده‌اند، ساده‌ترین راهکار برای پیشگیری از بروز حمله فوق این است که سازندگان سیستم‌عامل‌ها مکانیزم محافظتی ASLR را به جای آن‌که در سطح اشیا داده‌ای پیاده‌سازی کنند در سطح توابع کد شده پیاده‌سازی کنند. یا بعبارت ساده تر یک اکسپلویت ساده جاوااسکریپتی، سیستم حفاظتی ASLR در 22 معماری مختلف cpu را دور می زند! این حمله، که ASLR Cache یا AnC نام گرفته، کاملا جدی است چون از یک کد ساده جاوااسکریپت (JavaScript) برای شناسایی آدرس پایه برنامه‏های در حال اجرا در حافظه استفاده می‏کند. بنابراین، فقط مشاهده یک سایت مخرب می‌تواند اجرای این حمله را امکان‏پذیر کند، حمله‏ای که به مهاجم اجازه می‌دهد تا حملات بیشتری را به همان قسمت از حافظه برای سرقت اطلاعات حساس ذخیره شده در حافظه کامپیوتر هدایت کند. واحد MMU در سیستم‏های شخصی، موبایل و سرورها وجود دارد و کارش آدرس‏دهی به مکان‏هایی از حافظه است که داده ذخیره می‏شود. این واحد به طور مداوم دایرکتوری که جدول صفحه (Page Table) را صدا می‌زند را بررسی می‌کند تا آدرس‌های آن دایرکتوری را پیگیری و دنبال کند. برنامه‏ها معمولاً جدول صفحه را در کش پردازنده ذخیره می‌کنند که این کار تراشه را سریع‌تر و کارآمد تر می‌کند. اما مشکل از آنجایی شروع می‏شود که این مولفه بعضی از اطلاعات کش را با نرم‏افزارهای نامطمئنی مانند مرورگرها به اشتراک می‏گذارد. بنابراین، یک کد کوچک جاوااسکریپت که در حال اجرا روی یک وب سایت مخرب است هم می‌تواند در آن کش داده بنویسد و مهاجم را قادر سازد تا محل اجرای نرم‌افزارها را کشف کند، مانند کتابخانه‌ها و فایل‌های داخل RAM که در حافظه مجازی قرار دارند. مهاجم با دسترسی به این داده‌های مکانی می‌تواند بخش‌هایی از حافظه کامپیوتر را بخواند و بعداً برای اجرای حملات پیچیده‌تر و کامل‌تر استفاده کند. قابل توجه است که محققین توانستند تنها در 90 ثانیه! با موفقیت حملات جاوااسکریپت AnC را با نسخه های به روز مرورگر Chrome و Firefox بر روی 22 معماری مختلف CPU اجرا کنند. در حمله‏ی آنها، حمله‏ی جاوااسکریپت با یک کد حمله که آسیب‌پذیری CVE-2013-0753 را اکسپلویت می‌کند، ترکیب شده است. بر اساس گزارش‏های منتشر شده از این محققین، تنهای راهی که شما می‌توانید خودتان را علیه حملات AnC محافظت کنید، فعال کردن پلاگین‏هایی مانند NoScript برای Firefox یا ScriptSafe برای Chroem است تا کد های جاوااسکریپت نامطمئن را روی صفحات وب بلاک کند و اجازه اجرا ندهد
×
×
  • ایجاد مورد جدید...