
لو رفتن اطلاعات ۶۰ هزار راننده تاکسی اینترنتی “تپسی”
تاکسی اینترنتی
به گزارش کار گروه امنیت مرکز داده امین
دهها هزار صورتحساب مربوط به یک شرکت حمل و نقل اینترنتی در ایران، به دلیل امنیت پایین بانک داده آن لو رفته است.
صورتحسابهای لورفته شامل اطلاعات شخصی، از جمله نام، نام خانوادگی، شماره ملی و تاریخ صورتحسابها بوده است.
شرکت تپسی تایید کرده است که اطلاعات لو رفته روی “سرورهای جانبی” این شرکت نگهداری میشده و به ۶۰ هزار رانندهای که با این شرکت کار میکردند مربوط میشود.
ولادیمیر دیاچنکو، کارشناس امنیت سایبری، در جستجوهایش روی بانکهای دادهای که دسترسی عمومی به آنها وجود دارد، متوجه میشود که اطلاعات بانک داده یک شرکت حمل و نقل به طور عمومی در دسترس است.
پس از اعلام این موضوع از طرف آقای دیاچنکو و تماس او با مرکز “ماهر”، مسئول امداد و هماهنگی در وقایع سایبری در ایران، امنیت اطلاعات بانک داده افشاشده برقرار شد.
محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات بروز این آسیب را تأیید کرد و اظهار داشت: گزارش منتشرشده درباره وجود آسیبپذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود که در امنیت اطلاعات کاربران جدیتر باشند.
ولادیمیر دیاچنکو گفت که اطلاعات مورد اشاره سه روز به طور عمومی روی اینترنت در دسترس بوده است.
به گفته او ۶.۷ میلیون مدخل اطلاعاتی در دسترس بودند که به دلیل تکراری بودن برخی از مدخلها، در مجموع بین یک تا دو میلیون صورتحساب در بانک داده مذکور وجود داشته که به سالهای ۱۳۹۵ و ۱۳۹۶ برمیگردند.
پیشتر هر دو شرکت #اسنپ و #تپسی لو رفتن اطلاعات رانندگانشان را تکذیب کردهاند.



باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.
Ransomware PayPal


آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها
به گزارش کار گروه امنیت مرکز داده امین Microsoft
انتشار بروز رسانی های امنیتی ماه 2018 December محصولات شرکت مایکروسافت شامل نرم افزارهای زیر می باشد (آسیب پذیری اجرای کد از راه دور) :
- Adobe Flash Player
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services and Web Apps
- ChakraCore
- .NET Framework
- Microsoft Dynamics NAV
- Microsoft Exchange Server
- Microsoft Visual Studio
- Windows Azure Pack (WAP)
December 2018 microsoft Security Updates
نکته مهم :
مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.
#Security Update Guide
لینک های نمونه :
CVE-2018-8597 | Microsoft Excel Remote
CVE-2018-8636 | Microsoft Excel Remote
CVE-2018-8628 | Microsoft PowerPoint Remote
CVE-2018-8587 | Microsoft Outlook Remote
آسیب پذیری مهم با کد CVE-2018-8611 :
آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفادهی موفق از این آسیبپذیری، مهاجم میتواند کد دلخواه را در حالت هسته اجرا، برنامهها را نصب، دادهها را مشاهده، اصلاح یا حذف و حسابهای جدید با حقوق کامل کاربر ایجاد کند.
CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :
-
CVE-2018-8477
-
CVE-2018-8514
-
CVE-2018-8580
-
CVE-2018-8595
-
CVE-2018-8596
-
CVE-2018-8598
-
CVE-2018-8621
-
CVE-2018-8622
-
CVE-2018-8627
-
CVE-2018-8637
-
CVE-2018-8638
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم
تهیه شده توسط کار گروه امنیت مرکز داده امین Monitoring
Aircrack
Aircrack یک برنامه تست نفوذ به شبکه Wifi می باشد که با استفاده از تمرکز روی نقاط آسیب پذیر مودم و شبکه وایرلس، می تواند اقدام به هک Wifi و نفوذ به شبکه وایرلس نماید. این برنامه دارای مجموعه ای از ابزارهایی جهت نفوذ به استانداردهای (802.11a/b/g WEP and WPA) می باشد. مجموعه شامل بیش از دوازده ابزار مختلف برای ارزیابی امنیت شبکه Wifi را شامل می شود.
مجموعه نرم افزاری aircrack شامل نرم افزار های زیر است:
aircrack-ng: کرک WEP , WPA PSK (WPA 1 and 2)
airdecap-ng: رمز گشایی WEP یا WPA به وسیله کلید شناسایی شده
airmon-ng: قرار دادن کارتهای مختلف در حالت نظارت
aireplay-ng: پکت اینجکتور
airodump-ng: شنود پکت ها
airtun-ng: سازنده رابط تونل مجازی
packetforge-ng: ایجاد بسته های رمزنگاری شده برای تزریق پکت ها
ivstools: ابزارهای ادغام و تبدیل
airbase-ng: شامل تکتیک های برای حمله به کلاینت
airdecloak-ng: حذف WEP از فایلهای pcap
airolib-ng: ذخیره و مدیریت ESSID و پسورد لیست
airserv-ng: امکان دسترسی به کارت بیسیم از کامپیوترهای دیگر را فراهم میآورد
easside-ng: ابزاری برای برقراری ارتباط با یک نقطه دسترسی، بدون کلید WEP
buddy-ng: ابزاری برای اجرای eastside-ng از راه دور
tkiptun-ng: انجام حملات WPA/TKIP
wesside-ng: ابزار خودکار برای بازیابی کلید wep
این نرم افزار قدرتمند به صورت پیش فرض در کالی لینوکس وجود دارد.