فریب سیستم قفل مرکزی اتوموبیل با استفاده از دستگاه رله

فیلم ضبط شده در یک دوربین مداربسته از نحوه سرقت یک مرسدس بنز: سارقان از یک رله برای رساندن سیگنال کلید از داخل منزل به ماشین استفاده می کنند. در واقع سیستم قفل مرکزی ماشین با استفاده از این رله، به اشتباه تشخیص میده که کلید در کنار ماشین هست و در نتیجه درب ها… Continue reading “فریب سیستم قفل مرکزی اتوموبیل با استفاده از دستگاه رله”

اشتراک گذاری

نکاتی درباره آسیب پذیری WPA2

همانطور که قبلاً گفتم امروز جزئیات حمله ای موسوم به KRACK که مخفف Key Reinstallation Attack هست، علیه پر استفاده ترین و (تا امروز) امن ترین پروتکل امنیتی شبکه بی سیم یعنی WPA2 توسط گروهی از پژوهشگران دانشگاه Leuven بلژیک و Alabama ایالات متحده (از جمله یکی از فارغ التحصیلان مهندسی کامپیوتر دانشگاه تهران) و… Continue reading “نکاتی درباره آسیب پذیری WPA2”

اشتراک گذاری

انتشار جزئیات آسیب پذیری WPA2 تا ساعاتی دیگر

جزئیات یک آسیب پذیری در سطح طراحی مهم ترین پروتکل امنیتی شبکه های بی سیم محلی یعنی WPA2 که  یکی از ارائه های کنفرانس Blackhat اروپا خواهد بود، امروز منتشر خواهد شد. حمله مورد نظر، Key Reinstallation Attack نام دارد.

اشتراک گذاری

استاندارد سازی و تنظیم مقررات امنیت در اینترنت اشیاء *

اینترنت اشیاء شبکه‌ای از تجهیزات، ابزارها، ماشین‌ها، ساختمان‌ها و دیگر عناصر به اصطلاح هوشمند است که مجهز به سنسورها، نرم‌افزار و اتصالات شبکه هستند واین به آنها امکان جمع‌آوری، پردازش و تبادل اطلاعات می‌دهد. این شبکه امکان اتصال و کنترل این وسایل را از راه دور و به سهولت فراهم می‌کند. پیش‌بینی‌ سیسکو حاکی از… Continue reading “استاندارد سازی و تنظیم مقررات امنیت در اینترنت اشیاء *”

اشتراک گذاری

آیا واناکرای یک باج افزار است؟

یک گزارش تحلیلی از بدافزار واناکرای که فراتر از تحلیل های معمول، از طریق بررسی ویژگی های فنی آن سعی می کند به این سوال پاسخ دهد که آیا واناکرای واقعا یک باج افزار است؟

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (4)

در ادامه یادداشت های قبلی، لازمه به اهمیت وجود لاگ مناسب در برنامه های کاربردی اشاره کنیم. یکی از نقاطی که بیشترین چالش رو برای جمع آوری لاگ ارزشمند خواهید داشت، برنامه های کاربردی هستند. برنامه های کاربردی معمولاً ضعیف ترین و نحیف ترین لاگ ها رو از نظر کیفیت و معنا در اختیار شما… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (4)”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (3)

همانطور که در دو یادداشت قبلی گفته شد، انتخاب درست منابع لاگ نقش بسیار مهمی در مفید بودن خروجی های تحلیلی سیستم مدیریت لاگ دارد. علاوه بر این، در هر یک منابع لاگ هم، باید آن بخش از لاگ ها که ارزشمندتر بوده و مستقلاً یا در کنار لاگ های دیگر، اطلاعات مفیدتری در بر… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (3)”

اشتراک گذاری

ابزاری جدید برای بازیابی حساب کاربری

رویداد Enigma 2017، از سری کنفرانس های انجمن Usenix، در حال برگزاریست و نگاهی به برنامه و سخنران ها نشان از جذابیت این کنفرانس دارد. فیسبوک در این رویداد از یک پروتکل جدید به نام Delegated Recovery برای حساب های کاربری رونمایی کرد. هدف این پروتکل، ارائه روشی امن و ساده برای بازیابی حساب کاربری… Continue reading “ابزاری جدید برای بازیابی حساب کاربری”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (2)

در ادامه یادداشت قبلی در مورد انتخاب درست منابع لاگ مورد استفاده در مدیریت لاگ های امنیتی، باید به محدودیت های پردازشی و به خصوص ذخیره سازی اشاره کنیم. محدود بودن فضای نگهداری لاگ موضوعیست که تقریباً بدون استثنا در همه کاربردها و سازمان هایی با هر سایز، یک مسأله و چالش جدی هست. وقتی… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (2)”

اشتراک گذاری