مستندات مرجع
مستند مرجع امن‌سازی CISCO IOS 15

در یک شبکه تجهیزات گوناگونی از شرکت‌های مختلف با ویژگی‌های متفاوت وجود دارد که ایمن‌سازی آنها از اهمیت بسیار برخوردار است. همان‌طوری که می‌دانید شرکت سیسکو جزو شرکت‌های برتر در زمینه تولید محصولات مربوط به شبکه است که مکان مناسبی در بازار برای خود کسب کرده است. در این گفتار سعی داریم در مورد نحوه ایمن|‌سازی سیستم عامل IOS سیسکو مطالب و دستورات پیکربندی را ارائه نماییم که پیاده‌سازی آنها در IOS می‌تواند تا حد بالایی مفید واقع گردد. در اینجا قصد بررسی سیستم‌عامل IOS ورژن 15.0M که بر روی روترهای سیسکو عمل می‌کند را خواهیم داشت.

بدافزار ReadLeaves

در این مقاله می خواهیم در مورد بدافزار #RedLeaves صحبت کنیم. این بدافزار از سال 2016 که توسط Cert ژاپن کشف شد فعالیت خود را آغاز کرده بود. حال یک به روز رسانی عملکردی در این بدافزار پیدا شده است که در ادامه می خواهیم آن را مورد بررسی قرار دهیم.
 

بررسی بدافزار SpyEye

#SpyEye یک نوع #Botnet نسل جدید محسوب می‌شود که از اواخر دسامبر 2009 در کشور روسیه فروش نسخه‌ای از آن به نام SpyEye V1.0 در فروم های غیرقانونی آغاز شد. این toolkit شامل یک ماژول سازنده برای تولید Bot تروجان به همراه فایل پیکربندی آن و همچنین تولید یک کنترل پنل تحت وب برای کنترل و دستور (C & C) برای Botnet می‌باشد.

قابلیت‌ها و پیکربندی سیاست‌های گروهی (Group Policy) در شبکه‌ها و ساختار دامنه‌های سازمانی

1 مقدمه
سیاست‌های گروهی شاهکاری فنی و امنیتی در استقرار امنیت در شبکه‌های سازمانی است. سیاست‌های گروهی یا با نام تخصصی Group Policy، ساختاری است که برای اعمال مجموعه‌ای از پیکربندی‌ها یا سیاست‌های امنیتی به مجموعه‌ای از کاربران و رایانه‌ها در یک ساختار شبکه‌ی سازمانی بکار می‌رود.
 

مقدمه‌ای بر خانه‌های هوشمند و بررسی چالش‌های امنیتی این خانه‌ها

اینترنت با فراهم نمودن امکان اتصال در هر زمان، در هر مکان و با هر شخص، زندگی بشر را تغییر داده‌است. به علت پیشرفت‌های متعددی که در فناوری به وقوع پیوسته است، حسگرها، پردازنده‌ها، فرستنده‌ها، گیرنده‌ها و غیره به‌صورت انبوه و با قیمتی بسیار ارزان در اختیار مشتریان قرار گرفته‌اند. این نوع نوین از توسعه‌ی اینترنت، اینترنت اشیا نام دارد.

آسیب‌پذیری موجود در سوییچ‌ها و فایروال‌ها بر اساس رخنه‌ی امنیتی ICMP flooding (Black Nurse)

رخنه‌ی‌ امنیتی ICMP flooding که به اصطلاح باگ معروفBlack Nurse نیز نامیده می شود، باعث از کار انداختن و محرومیت از سرویس مدل‌های زیادی از فایروال‌ها و سویچ روترهایی می شود که به وفور در ایران استفاده می‌شوند. اصول از کار انداختن ادوات بر اساس اتلاف حداکثری از عمکرد پردازنده‌ی مرکزی و افت شدید ترافیک است.

آسیب­‌پذیری‌های CVE-2016-6663 و CVE-2016-6664 در MySQL

امروزه استفاده از پایگاه­ داده­ ها در برنامه­ های تحت وب به امری اجتناب ناپذیر تبدیل شده است. یکی از پایگاه ­داده­های رایگان و پرکاربرد، MySQL نام دارد. این پایگاه­ داده در بسیاری از وب­سایت­ ها استفاده شده­ است. MySQL از دو آسیب­پذیری مهم با شماره CVE-2016-6663و CVE-2016-6664 رنج می­ برد. در این آسیب­ پذیری­ها فرد مهاجم می­تواند ابتدا سطح دسترسی خود را از کاربر معمولی به کاربر سیستمی پایگاه ­داده افزایش دهد، سپس دسترسی خود را از کاربر سیستمی پایگاه­ داده به کاربر روت تغییر دهد.

مستند برنامه‌نویسی امن در محیط اندروید

تلفن های هوشمند به یکی از ابزارهای زندگی روزمره ی مردم جهان تبدیل شده است. ارتباط با مخاطبان و آشنایان، پرداخت های بانکی، مرور اینترنت، دریافت اخبار و اطلاعات روزانه و غیره تنها بخشی از اموری است که میتوان توسط یک تلفن هوشمند در طول روز انجام داد. رسیدن آمار 2 میلیون تلفن هوشمند در سال 92 به 20 میلیون در سال 93 و گذر از 40 میلیون در سال 95 نشان دهنده ی فراهم شدن ابزار دولت موبایل و محبوبیت فراوان این دستگاه در بین مردم کشور است .

گزارشی تفصیلی باج‌افزار Ransomware پلیس اروپا

1 ) معرفی
Ransomware (باجگیر) بد افزار هایی هستند که برای اخاذی پول از کاربرانی طراحی شده است که کامپیوتر های آن ها به این بد افزار آلوده شده اند . روش های خلاقانه اخیر برای آلوده کردن ، پول درآوردن و هدف گیری پرسود نشان میدهد که مسیر این حمله در حال پیشرفت ماهرانه از مبتدی های آن تا نسخه های پیشرفته و مؤثر آن است.

بررسی بدافزار SpyEye

SpyEye یک نوع Botnet نسل جدید محسوب می‌شود که از اواخر دسامبر 2009 در کشور روسیه فروش نسخه‌ای از آن به نام SpyEye V1.0 در فروم های غیرقانونی آغاز شد. این toolkit شامل یک ماژول سازنده برای تولید Bot تروجان به همراه فایل پیکربندی آن و همچنین تولید یک کنترل پنل تحت وب برای کنترل و دستور (C & C) برای Botnet می‌باشد.