#Hikvision IP #Camera #RCE Exploit
توجه به تست نفوذ Internet of Things برای شرکت های تولید کننده محصولات دوربین مداربسته، در آینده تبدیل به یک چالش جدی خواهد شد، چه در ایران چه در کشور های دیگر.
چرا که ماهیت این محصولات نظارت میدانی بوده که در مراجع حساس، امنیت آنها بشدت موضوعیت خواهد داشت، همچنین پر تعداد بودن این دستگاه ها و نیاز به آنلاین بودنشان موضوعی هست نا گریز که در صورت هک شدن و از کار انداختن سرویس، میتواند نارضایتی بسیاری در مشتریان شرکت های سرویس دهنده این محصولات به همراه داشته باشد.
از این روی توجه به خدمات تست نفوذ وب و اینترنت اشیاء و استفاده از روش شناسی هایی مانند #CTI یک الزامیست که فعالین حوزه دوربین میبایست به آن توجه کافی رو داشته باشند...
https://www.shodan.io/search?query=product%3A%22Hikvision+IP+Camera%22
https://www.exploit-db.com/exploits/50441
@Unk9vvN
توجه به تست نفوذ Internet of Things برای شرکت های تولید کننده محصولات دوربین مداربسته، در آینده تبدیل به یک چالش جدی خواهد شد، چه در ایران چه در کشور های دیگر.
چرا که ماهیت این محصولات نظارت میدانی بوده که در مراجع حساس، امنیت آنها بشدت موضوعیت خواهد داشت، همچنین پر تعداد بودن این دستگاه ها و نیاز به آنلاین بودنشان موضوعی هست نا گریز که در صورت هک شدن و از کار انداختن سرویس، میتواند نارضایتی بسیاری در مشتریان شرکت های سرویس دهنده این محصولات به همراه داشته باشد.
از این روی توجه به خدمات تست نفوذ وب و اینترنت اشیاء و استفاده از روش شناسی هایی مانند #CTI یک الزامیست که فعالین حوزه دوربین میبایست به آن توجه کافی رو داشته باشند...
https://www.shodan.io/search?query=product%3A%22Hikvision+IP+Camera%22
https://www.exploit-db.com/exploits/50441
@Unk9vvN
#Zimbra #Zeroday #Vulnerabilities
در این مقاله قصد داریم تا تحلیل فنی ای در خصوص آسیب پذیری های ایمیل سرور Zimbra داشته باشیم و بررسی کنیم که چگونه منجر به ایجاد دسترسی از راه دور شده، که بدون نیاز به احراز هویت بوده است. همچنین نحوه ارتقاء سطح دسترسی بعد از ایجاد دسترسی اولیه که مبتنی بر آسیب پذیری ای در خصوص وبسرویس می باشد، همچنین لازم به ذکر است که این آسیب پذیری طی ماه های گذشته موجب افشای اطلاعات از سازمان تولید و تحقیق سازمان انرژی…
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2023/01/zimbra-server-zero-day-exploit-vulnerabilities/
@Unk9vvN
در این مقاله قصد داریم تا تحلیل فنی ای در خصوص آسیب پذیری های ایمیل سرور Zimbra داشته باشیم و بررسی کنیم که چگونه منجر به ایجاد دسترسی از راه دور شده، که بدون نیاز به احراز هویت بوده است. همچنین نحوه ارتقاء سطح دسترسی بعد از ایجاد دسترسی اولیه که مبتنی بر آسیب پذیری ای در خصوص وبسرویس می باشد، همچنین لازم به ذکر است که این آسیب پذیری طی ماه های گذشته موجب افشای اطلاعات از سازمان تولید و تحقیق سازمان انرژی…
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2023/01/zimbra-server-zero-day-exploit-vulnerabilities/
@Unk9vvN
#EyeSpy #Spyware #Trojan #Iranian
با برقراری سیاست های غلط و غیر حرفه ای که در خصوص فیلترینگ اینترنت در ایران انجام شد، موجبات سوء استفاده تیم های سایبری را به بهانه دور زدن فیلترینگ فراهم کرده است.
به گزارش BitDefender جاسوس افزاری به بهانه فروش VPN به مخاطبان دیده شده که به عنوان یک Trojan بواسطه نصب کننده ای قانونی با نام SecondEye اقدام به جاسوس از مردم ایران کرده است.
این ابزار یک ابزار نظارتی در سطح شبکه بوده که در ایران توسعه داده شده است! و بعد از نصب، جاسوس افزار اقدام به شنود مرورگر های قربانی بواسطه Keylogger، عمل میکند.
ویژگی دیگر اینکه جاسوس افزار پیلود ریزی خود را در آدرس WindowsApps انجام میدهد که در خصوص ماندگاری جاسوس افزار هوشمندانه تر عمل کرده باشد، چرا که این پوشه مختص برنامه های فروشگاه ویندوز میباشد.
جالبه که این جاسوس افزار بواسطه زبان Delphi کامپایل شده بواسطه Smart Install Maker به عنوان یک نصب کننده گرافیکی ساخته شده است.
موارد دیگر را میتوانید از این لینک مطالعه نماید، شایسته است پلیس فتای کشور نسبت به این جاسوسی از مردم، گزارش شفافی ارائه دهد.
@Unk9vvN
با برقراری سیاست های غلط و غیر حرفه ای که در خصوص فیلترینگ اینترنت در ایران انجام شد، موجبات سوء استفاده تیم های سایبری را به بهانه دور زدن فیلترینگ فراهم کرده است.
به گزارش BitDefender جاسوس افزاری به بهانه فروش VPN به مخاطبان دیده شده که به عنوان یک Trojan بواسطه نصب کننده ای قانونی با نام SecondEye اقدام به جاسوس از مردم ایران کرده است.
این ابزار یک ابزار نظارتی در سطح شبکه بوده که در ایران توسعه داده شده است! و بعد از نصب، جاسوس افزار اقدام به شنود مرورگر های قربانی بواسطه Keylogger، عمل میکند.
ویژگی دیگر اینکه جاسوس افزار پیلود ریزی خود را در آدرس WindowsApps انجام میدهد که در خصوص ماندگاری جاسوس افزار هوشمندانه تر عمل کرده باشد، چرا که این پوشه مختص برنامه های فروشگاه ویندوز میباشد.
جالبه که این جاسوس افزار بواسطه زبان Delphi کامپایل شده بواسطه Smart Install Maker به عنوان یک نصب کننده گرافیکی ساخته شده است.
موارد دیگر را میتوانید از این لینک مطالعه نماید، شایسته است پلیس فتای کشور نسبت به این جاسوسی از مردم، گزارش شفافی ارائه دهد.
@Unk9vvN
#Cybersecurity #Jobs
بد نیست بدونید یک متخصص عملیات های تیم قرمز در خارج از کشور، بین 150 هزار دلار تا 190 هزار دلار که معادل 6 میلیارد تومن (با مبنای دلار 40 هزار تومن) که بصورت سالانه است، حقوق دریافت میکنه...
بسیاری از شرکت هایی که برای اونها بحث امنیت سایبری از اهمیت بالایی برخوردار هست، نیاز دارند تا یک متخصص Senior در حوزه امنیت تهاجمی رو در کنار تیم امنیت خودشون داشته باشند.
از طرفی اینم جالبه که نیاز مندی هایی که از متخصص مطالبه دارند هم بصورت مشخص و جامع تعریف شده، یعنی صرف اینکه یک متخصص مسلط بر یک تخصص باشه نیست و عموما نیازمند کسانی هستند که تجربه کار کردند بر روی بسیاری از حوزه های امنیت تهاجمی رو دارا باشه.
برای اطلاعات بیشتر از مشاغل امنیت سایبری، میتونید به وبسایت های زیر وارد شوید.
مشاغل خارج از کشور:
https://infosec-jobs.com
مشاغل داخل کشور:
https://jobinja.ir
@Unk9vvN
بد نیست بدونید یک متخصص عملیات های تیم قرمز در خارج از کشور، بین 150 هزار دلار تا 190 هزار دلار که معادل 6 میلیارد تومن (با مبنای دلار 40 هزار تومن) که بصورت سالانه است، حقوق دریافت میکنه...
بسیاری از شرکت هایی که برای اونها بحث امنیت سایبری از اهمیت بالایی برخوردار هست، نیاز دارند تا یک متخصص Senior در حوزه امنیت تهاجمی رو در کنار تیم امنیت خودشون داشته باشند.
از طرفی اینم جالبه که نیاز مندی هایی که از متخصص مطالبه دارند هم بصورت مشخص و جامع تعریف شده، یعنی صرف اینکه یک متخصص مسلط بر یک تخصص باشه نیست و عموما نیازمند کسانی هستند که تجربه کار کردند بر روی بسیاری از حوزه های امنیت تهاجمی رو دارا باشه.
برای اطلاعات بیشتر از مشاغل امنیت سایبری، میتونید به وبسایت های زیر وارد شوید.
مشاغل خارج از کشور:
https://infosec-jobs.com
مشاغل داخل کشور:
https://jobinja.ir
@Unk9vvN
#ChatGPT for #Cybersecurity
اخیرا تکنولوژی ای معرفی شده از طرف شرکت OpenAI که در زمینه هوش مصنوعی فعالیت میکنه و بواسطه مدل های GPT (ترجمه گر های از پیش آموزش دیده) که بر پایه Chat این امکان رو به مخاطبان خودش میده تا بتونند از طریق محیط چت، سوالاتی رو برای این هوش مصنوعی مطرح کرده و پاسخ مناسب رو دریافت کنند.
اما این امکان چطور میتونه برای امنیت فضای سایبر مفید یا مضر باشه؟ نکته اینجاست که شما میتونید از این هوش مصنوعی در راستای مثلا نحوه کشف یک آسیب پذیری سوال کرده و پاسخ دریافت کنید.
در جنبه های دیگه ای مثل اطلاعات منبع باز (OSINT) هم میتونه موضوعیت داشته باشه و امکان استخراج اطلاعات عمومی از یک موضوع یا شاخصه های یک حمله یا تحقیقات انجام شده پیرامون اون موضوع، برای کاربر مطلب خوبی رو ارائه بده.
این تکنولوژی قطعا جنبه های نا شناخته ای داره که هنوز توسط محققین امنیت سایبری کشف نشده و با بررسی اولیه ای که صورت گرفته، به این نتیجه میشود رسید که در بسیاری از جنبه های علوم امنیت میتونه نقش آفرین باشه از جمله پیاده سازی سناریو های مهندسی اجتماعی...
https://github.com/cckuailong/awesome-gpt-security
@Unk9vvN
اخیرا تکنولوژی ای معرفی شده از طرف شرکت OpenAI که در زمینه هوش مصنوعی فعالیت میکنه و بواسطه مدل های GPT (ترجمه گر های از پیش آموزش دیده) که بر پایه Chat این امکان رو به مخاطبان خودش میده تا بتونند از طریق محیط چت، سوالاتی رو برای این هوش مصنوعی مطرح کرده و پاسخ مناسب رو دریافت کنند.
اما این امکان چطور میتونه برای امنیت فضای سایبر مفید یا مضر باشه؟ نکته اینجاست که شما میتونید از این هوش مصنوعی در راستای مثلا نحوه کشف یک آسیب پذیری سوال کرده و پاسخ دریافت کنید.
در جنبه های دیگه ای مثل اطلاعات منبع باز (OSINT) هم میتونه موضوعیت داشته باشه و امکان استخراج اطلاعات عمومی از یک موضوع یا شاخصه های یک حمله یا تحقیقات انجام شده پیرامون اون موضوع، برای کاربر مطلب خوبی رو ارائه بده.
این تکنولوژی قطعا جنبه های نا شناخته ای داره که هنوز توسط محققین امنیت سایبری کشف نشده و با بررسی اولیه ای که صورت گرفته، به این نتیجه میشود رسید که در بسیاری از جنبه های علوم امنیت میتونه نقش آفرین باشه از جمله پیاده سازی سناریو های مهندسی اجتماعی...
https://github.com/cckuailong/awesome-gpt-security
@Unk9vvN
#Deep_Learning #Catalyst
با داغ شدن مباحث هوش مصنوعی و اتوماسیون سازی خدمات، علوم امنیت فضای سایبر هم مستثنی نیست و شرکت هایی مانند SentinelOne در تولید محصولات امنیت دفاعی (XDR) و شرکت Intruder و Pentera در محصولات امنیت تهاجمی (Penetration Testing) رو بصورت اتوماسیون ارائه خدمات میدهند.
از این روی توجه به شاخه های تخصصی هوش مصنوعی مانند Metric Learning - Natural Language Processing - Autoencoders - Recommender Systems و Reinforcement Learning از مواردی هستند که می میتونه برای پایش هوشمند مقادیر دریافتی از سرویس های مختلف، عمل آموزش رو اعمال و در مراتب بعدی بکار بگیره.
استفاده از الگوریتم های DQN و DDPG از مواردی بودند که به کشف آسیب پذیری از اهداف شکارچیان باگ در قبال جایزه (Bug Bounty) کمک شایانی میتونه بکنه...
یکی از مراجع آموزشی این حوزه تیم Catalyst است که کتابخانه های متعددی برای بر بستر پایتون هم در خصوص موارد ذکر شده، توسعه دادند.
https://catalyst-team.com/
@Unk9vvN
با داغ شدن مباحث هوش مصنوعی و اتوماسیون سازی خدمات، علوم امنیت فضای سایبر هم مستثنی نیست و شرکت هایی مانند SentinelOne در تولید محصولات امنیت دفاعی (XDR) و شرکت Intruder و Pentera در محصولات امنیت تهاجمی (Penetration Testing) رو بصورت اتوماسیون ارائه خدمات میدهند.
از این روی توجه به شاخه های تخصصی هوش مصنوعی مانند Metric Learning - Natural Language Processing - Autoencoders - Recommender Systems و Reinforcement Learning از مواردی هستند که می میتونه برای پایش هوشمند مقادیر دریافتی از سرویس های مختلف، عمل آموزش رو اعمال و در مراتب بعدی بکار بگیره.
استفاده از الگوریتم های DQN و DDPG از مواردی بودند که به کشف آسیب پذیری از اهداف شکارچیان باگ در قبال جایزه (Bug Bounty) کمک شایانی میتونه بکنه...
یکی از مراجع آموزشی این حوزه تیم Catalyst است که کتابخانه های متعددی برای بر بستر پایتون هم در خصوص موارد ذکر شده، توسعه دادند.
https://catalyst-team.com/
@Unk9vvN
#Kali_Linux #Purple_Team
یکی از نیازمندی های متخصصین امنیت تهاجمی، داشتن یک آزمایشگاه امنیت تدافعی است تا در طراحی مدلسازی های حملات و بهره برداری از آسیب پذیری ها، مبتنی بر یک فضای امنیت دفاعی پیشرفته باشه تا بتونه در بهترین حالت عملیاتی خود قرار گرفته و آماده هر شرایطی باشه.
این آزمایشگاه که به عنوان یک SOC کامل طراحی شده و دارای سامانه های زیر میباشد:
Arkime -> Indexed Packet Capture
Zeek -> Network Monitoring
CyberChef -> Cryptography
OpenSearch -> Search and Analytics
Suricata -> IDS
OpenCTI -> Cyber Threat Intelligence
ElasticStack -> SIEM
OPNsense -> Firewall
NAXSI -> WAF for NGINX
هر یک از این محصولات در لایه های مختلف عمل محافظت تشخیص و پاسخ به حادثه رو بر روی سیستم عامل Kali Linux مهیا میکنند که این ویژگی ها میتواند آزمایشگاه را از ابعاد امنیت دفاعی کامل گرداند.
https://www.kali.org/blog/kali-linux-2023-1-release/
@Unk9vvN
یکی از نیازمندی های متخصصین امنیت تهاجمی، داشتن یک آزمایشگاه امنیت تدافعی است تا در طراحی مدلسازی های حملات و بهره برداری از آسیب پذیری ها، مبتنی بر یک فضای امنیت دفاعی پیشرفته باشه تا بتونه در بهترین حالت عملیاتی خود قرار گرفته و آماده هر شرایطی باشه.
این آزمایشگاه که به عنوان یک SOC کامل طراحی شده و دارای سامانه های زیر میباشد:
Arkime -> Indexed Packet Capture
Zeek -> Network Monitoring
CyberChef -> Cryptography
OpenSearch -> Search and Analytics
Suricata -> IDS
OpenCTI -> Cyber Threat Intelligence
ElasticStack -> SIEM
OPNsense -> Firewall
NAXSI -> WAF for NGINX
هر یک از این محصولات در لایه های مختلف عمل محافظت تشخیص و پاسخ به حادثه رو بر روی سیستم عامل Kali Linux مهیا میکنند که این ویژگی ها میتواند آزمایشگاه را از ابعاد امنیت دفاعی کامل گرداند.
https://www.kali.org/blog/kali-linux-2023-1-release/
@Unk9vvN
#Geneva #Censorship #Bypass
پروژه ای با نام Geneva فعال شده در دانشگاه Maryland میپردازد به استراتژی هایی که میتواند مکانیزم های عملکردی دستگاه سانسور رو خنثی و ناکار آمد کنه.
اما راهکار Geneva چیست؟ یکی از راهکار های مطرح، پیاده سازی الگوریتم DNA Syntax هست که مبتنی بر الگوهای یادگیری اقدام به دستکاری جریان پکت ها میکنه که البته نیازی نیست از طرف کاربر و سمت سرور باشه و یکی از طرفین میتونند این عمل رو پیاده سازی کنند، این دستکاری موجب گیج کردن دستگاه سانسور خواهد شد و دستگاه سانسور قابلیت درک ساختار پکت ها رو نخواهد داشت.
استراتژی DNA به این صورت است که نحوه مدیریت پکت های خروجی و ورودی رو تقسیم میکنه و بواسطه 4 روش زیر:
1.
2.
3.
4.
این قطعه بندی بواسطه تعریف در یک ساختار درختی اعمال میشود، در نتیجه چندین درخت action تشکیل شده و بسته ها مبتنی بر این ساختار درختی متغییر، بصورت استراتژیک مدیریت شده و در ارسال ورودی و خروجی ها مبتنی بر استراتژی DNA عمل خواهد کرد.
@Unk9vvN
پروژه ای با نام Geneva فعال شده در دانشگاه Maryland میپردازد به استراتژی هایی که میتواند مکانیزم های عملکردی دستگاه سانسور رو خنثی و ناکار آمد کنه.
اما راهکار Geneva چیست؟ یکی از راهکار های مطرح، پیاده سازی الگوریتم DNA Syntax هست که مبتنی بر الگوهای یادگیری اقدام به دستکاری جریان پکت ها میکنه که البته نیازی نیست از طرف کاربر و سمت سرور باشه و یکی از طرفین میتونند این عمل رو پیاده سازی کنند، این دستکاری موجب گیج کردن دستگاه سانسور خواهد شد و دستگاه سانسور قابلیت درک ساختار پکت ها رو نخواهد داشت.
استراتژی DNA به این صورت است که نحوه مدیریت پکت های خروجی و ورودی رو تقسیم میکنه و بواسطه 4 روش زیر:
1.
duplicate: کپی پکت ها به دو2.
drop: عدم پاسخ به پکت3.
tamper: تغییر پکت بواسطه مدل از پیش تعیین شده4.
fragment: دریافت یک پکت و دو قطعه کردن آناین قطعه بندی بواسطه تعریف در یک ساختار درختی اعمال میشود، در نتیجه چندین درخت action تشکیل شده و بسته ها مبتنی بر این ساختار درختی متغییر، بصورت استراتژیک مدیریت شده و در ارسال ورودی و خروجی ها مبتنی بر استراتژی DNA عمل خواهد کرد.
@Unk9vvN