فا

‫ اخبار

حمله process Doppelganging

یک تیم از محققان امنیتی تکنیکی را کشف کرده اند که به ویروس نویسان کمک می کند تا تمامی آنتی‌ویروس های مدرن و ابزارهای ردیابی سیستم را دور بزنند.

#‫Process_Doppelganging، تکنیک تزریق کد [1]است که از فایل های اصلی ویندوز استفاده می کند و فرآیندهای اجرایی ویندوز را به صورت غیر قانونی اجرا می کند.

حمله ی Process Doppelgängingبرروی تمامی نسخه های ویندوز، از ویندوز ویستا تا ویندوز 10 کار می‌کند.

Tal Libermanرهبر تیم تحقیقاتی ensiloادعا می کند که این تکنیک دور زدن آنتی ویروس، شبیه به حمله Process Hollowingکه یک متد جدید برای دور زدن محصولات امنیتی ارائه داده است می باشد.

همچنین Libermanادعا کرده که طبق خبرهای هکرها، آنها این حملات را روی تمامی محصولات امنیتی مانند Kaspersky، Nod 32، Symantecو... پیاده سازی کردند.

Tal Libermanو Eugene Koganمحققان امنیتی گروه ensilo کاشفان حمله Process Doppelgänging هستند، که یافته های خود را در کنفرانس Black Hat 2017لندن ارائه دادند.

دریافت فایل پیوست

[1] Code injection

2 اسفند 1396 برچسب‌ها: مستندات مرجع
امنیت فضای ابری برای IoT

با استفاده از سرویس های ابری و بهترین روش های امنیتی، سازمان ها می توانند تأسیسات #‫IOT میان سازمانی و چند دامنه ای را در سرتاسر مرزهای مطمئن اداره و مدیریت کنند. پیشنهادات فضای ابری و امنیتی سرویس های وب آمازون (AWS)[1]، مؤلفه های پیشنهاد شده توسط Cisco(محاسبات مه مانند[2]) و همچنین Microsoft Azureبررسی می شوند.

تعهد بسیار به فضای ابری و امنیت فضای ابری، دو مورد از جنبه های اطلاعات حجیم IoTهستند که به امنیتی نیاز دارند. ذخیره سازی اطلاعات، تحلیل اطلاعات و سامانه های گزارش گیری IoTدر کنار بهترین روش ها در زمینه چگونگی ایمن سازی این سرویس ها به طور مفصل بررسی خواهند شد. ایمن سازی انواع مختلف فضای ابری IoTبه مدیریت این مسئله نیز نیاز دارد که کدام معیارهای امنیتی، وظایف مشتری و کدام وظایف ارائه دهنده سرویس هستند.

این گزارش، سرویس های فضای ابری و امنیت ابری IoTرا از طریق بخش های زیر توضیح می دهد:

  • سرویس های ابری و IoT:در این بخش، فضای ابری تعریف خواهد شد به دلیل اینکه به IoTارتباط داشته و برای آن منفعت دارد. به علاوه، الزامات منحصر به فرد شناسایی خواهند شد که IoTدر فضای ابری تحمیل می کند. در این بخش، قبل از بررسی عمیق کنترل های امنیتی مبتنی بر فضای ابری و دیگر پیشنهادات، تهدیدات امنیتی داخلی و خارجی مرتبط با IoTبرای فضای ابری نیز شناسایی و بررسی خواهند شد.
  • کاوش پیشنهادات IoTارائه دهنده سرویس فضای ابری (CSP)[3]: چندین CSPو نرم افزار/ امنیت به عنوان یک سرویس آنها بررسی خواهد شد. محاسبات مه مانند Cisco[4]، Amazon AWSو Microsoft Azureتوضیح داده می شوند.
  • کنترل های امنیتی IoTابری:عملکرد امنیتی مورد نیاز از طرف فضای ابری برای ساخت یک معماری تأثیرگذار امنیتی پروژه IoTبررسی می شود.
  • تشکیل یک معماری امنیت فضای ابری IoTسازمانی: این بخش از پیشنهادات امنیت فضای ابری موجود برای ترکیب و تطبیق با یک معماری تأثیرگذار امنیت فضای ابری IoTاستفاده می کند.
  • دستورالعمل های جدید در محاسبات IoTدارای فضای ابری: در این بخش از مبحث امنیت فضای ابری فاصله گرفته می شود تا اندکی درباره الگوهای جدید محاسباتی که فضای ابری آماده ارائه آنها است بحث شود.

دریافت فایل پیوست

[1] Amazon Web Services

[2]توسعه محاسبات ابری تا مرز شبکه سازمان

[3] Cloud Service Provider

[4] Cisco’s Fog Computing

2 اسفند 1396 برچسب‌ها: مستندات مرجع
تشخیص شبکه‌های پنهان ایجاد‌شده توسط دستگاه‌های #USB

امروزه بسیاری از شرکت‌ها و سازمان‌های دولتی ارتباطات مجزایی دارند و با شبکه‌های مختلفی در ارتباط هستند. این شبکه‌های کامپیوتری برای موقعیت‌های خاصی ایجاد میشوند و قادرند ویژه باشند یا شامل اطلاعات مهمی مانند سیستم کنترل کارخانه، محیط امن جهت پردازش داده‌های خاص و یا شبکه‌هایی که با استاندارد ایمنی مطابقت دارند، باشند. طبق گذشته امنیت سایبری, مشاهده شده که یک نرم‌افزار مخرب مانند استاکس‌نت به شبکه کامپیوتری یک نیروگاه اتمی نفوذ کرده است. براساس این واقعیت می‌توان مشاهده کرد که داشتن شبکه‌های کامپیوتری که از طریق کابل یا وای‌فای به اینترنت متصل نباشند، به تنهایی کافی نیست و هر اتصال خارجی دیگری نیز ممکن است برای کامپیوترها، تهدیدی ایجاد کند. این مقاله نشان دهنده امکانات ارائه شده از سوی بهاصطلاح "شبکه پنهان میباشد و همچنین چگونگی شناسایی و محافظت از آن را در داخل یک شبکه سازمانی، نشان می‌دهد.

دریافت فایل پیوست

2 اسفند 1396 برچسب‌ها: مستندات مرجع
اطلاعیه مرکز ماهر در خصوص ادعای سوءاستفاده‌ی اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران

در پی انتشار وسیع ادعایی در یک فایل تصویری درخصوص سوءاستفاده اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران که صرفا با استناد به مجوزهای دسترسی اپلیکیشن اندرویدی صورت گرفته است، به اطلاع می‌رساند اینگونه اظهارنظر نسبت به امنیت اپلیکیشن‌ها فاقد هرگونه اعتبار است. مجوزهای برنامه‌های اندرویدی تابع قابلیت‌های پیاده‌سازی شده و تنظیمات برنامه نویس هستند. درواقع برای ارائه هر قابلیتی ممکن است نیاز به فعال سازی مجوز‌هایی در برنامه باشد. یک بررسی ساده در خصوص سایر اپلیکیشن‌های داخلی و خارجی نیز نشان خواهد داد هر یک دارای مجوزهای گوناگون هستند. همچنین لازم به توضیح است که در ویدئوی منتشر شده حتی تعریف و توضیح برخی از مجوزها نیز کاملا اشتباه است. بطور کلی اظهار نظر در خصوص امنیت هر اپلیکیشنی نیازمند بررسی در فضای فنی‌ و تخصصی است.

1 اسفند 1396 برچسب‌ها: اخبار
صفحات: « 1 2