آموزش دایرکت ادمین، سی پنل، وب سایت پنل

هک اندروید

با برنامه بینگ مایکروسافت در اندروید میتوان اسمارتفون را در ده ثانیه هک کرد.

به نقل از دیتاسکوریتی بریچ, اکنون که این خبر انتشار میابد مایکروسافت این مشکل را برطرف کرده اما باید که کاربران اسمارتفونهای اندروید حتما بینگ را بروز رسانی نمایند.

چند روز پیش هکری کشف کرد که چگونه میتوان اسمارتفونی با سیستم اندروید را توسط بینگ در عرض ده ثانیه هک کرد. این محقق شرکت Trustlook باعث شد تا مایکروسافت برنامه خود را به نسخه ۴٫۲٫۱ ارتقا دهد.

روش حمله بسیار اسان بود. اسمارتفون کانکت به وای فای با کانکشنی غیر ایمن باعث میشد تا کنترل و دسترسی به اطلاعات ارزشمند کاربر میسر شود.

Trustlook اعلام کرده است که حدود یک میلیارد مالک اسمارتفون با این اسیب پذیری در خطر هستند.

به گزارش ترفندستان , مایکروسافت نشان داده که برنامه ها برای اسمارتفون های سریع ساخته و ارائه شده اند و کاربرانی که انها را نصب میکنند از اینکه جاسوسانی واقعی را نصب مینمایند اگاه نیستند. این برنامه های جاسوس میتوانند اس ام اس های کاربران را خوانده و عکس و ویدیو گرفته و یا حتی صداهای مجاور اسمارتفونها را ضبط نمایند و بعلاوه میتوانند در زمان واقعی موقعیت جغرافیائی کاربر را پیگیری کنند.

مسیر فایل php.ini در سرور

Find the Location of Your php.ini File

شاید برای شما هم این سوال پیش آمده باشد که چگونه مسیر php.ini را در سرور پیدا نمایید. برای مشخص شدن مسیر فایل php.ini در سرور از دستور زیر استفاده نمایید.

php --ini

خروجی این دستور مسیر فایل تنظیمات php یا همان php.ini را با توجه به نوع php سرور در اختیار شما قرار میدهد.

خروجی این دستور مانند زیر خواهد بود:

 php --ini
Configuration File (php.ini) Path: /usr/local/etc/php5/cgi
Loaded Configuration File:         /usr/local/etc/php5/cgi/php.ini
Scan for additional .ini files in: (none)
Additional .ini files parsed:      (none)

هک قانونمند-CEH v8-قسمت اول

دانلود PDF آموزش Certified Ethical Hacker CEH v8 (قسمت اول)

با توجه به اهمیت برقراری امنیت در شبکه های خود ، این دوره جز مهم ترین دوره های آموزشی می باشد

لذا گروه امنیت سرورستاپ سعی در معرفی و آموزش این دوره ( CEH ) برای شما عزیزان دارد

قسمت اول شامل موارد ذیل می باشد :

Data Breach Investigations Report
Essential Terminology
Elements of Information Security
Top Information Security Attack
Vectors
Information Security Threats
Hacking vs. Ethical Hacking
Effects of Hacking on Business
Who Is a Hacker

Hacking Phases
Types of Attacks on a System
Why Ethical Hacking Is Necessary
۶ Skills of an Ethical Hacker
Incident Management Process
Types of Security Policies
Vulnerability Research
What Is Penetration Testing?

حجم : ۳ M

زبان : انگلیسی

تعداد صفحات : ۹۰

سطح : حرفه ایی

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت دوم

موفق باشید

DarkSpy

آسیب پذیری روز-صفرم در ویندوز مایکروسافت

به نظر می رسد که روز-صفرم های ( Zero-Day )  محصولات مایکروسافت هیچ گاه به پایان نخواهد رسید، هنوز چند روز از ارائه ی بولتن های امنیتی مایکروسافت نمی گذرد که آسیب پذیری روز-صفرم جدیدی در تمام نسخه های با پشتیبانی مایکروسافت به جز Windows Server 2003 کشف شده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، مایکروسافت یک راه حل موقتی برای رفع این شکاف امنیتی ارائه کرده است، این آسیب پذیری روز-صفرم به صورت گسترده ای توسط نفوذگران در حال سوء استفاده می باشد. حملات هدفمندی برای سوء استفاده از این روز-صفرم با انتشار اسناد آلوده ی مایکروسافت پاور پوینت از طریق پیوست رایانامه و حملات فیشینگ گزارش شده است.
توصیه نامه ی امنیتی مایکروسافت در مورد این روز-صفرم روز پنج شنبه منتشر شد، مشکل اصلی مربوط به کد مدیریت ۱OLE در ویندوز می باشد. فناوری OLE بیش تر در اسناد تولید شده در مایکروسافت آفیس برای جاسازی داده، به طور مثال جاسازی یک صفحه گسترده ی اکسل در سند ورد به کار می رود.

آسیب پذیری مذکور با شناسه ی CVE-2014-6352 زمانی که قربانی یک سند آلوده ی پاورپونیت را باز می کند که شامل داده های OLE است، مورد سوء استفاده ی مهاجم قرار می گیرد. البته تمام اسناد مایکروسافت آفیس می توانند برای سوء استفاده از این آسیب پذیری به کار روند، اما در حال حاضر پرونده های پاورپونیت که توسط مهاجمین آلوده شده اند، شناسایی شده اند.

مهاجم پس از سوء استفاده از آسیب پذیری قادر است با مجوزهای کاربر قربانی سایر پرونده های مخرب را در رایانه ی وی بارگیری و نصب کند.
مایکروسافت با انتشار یک ابزار ساده برای رفع این آسیب پذیری، به صورت موقتی از گسترش حملات شناخته شده در ویندوز با اسناد پاورپوینت شناسایی شده جلوگیری می کند، البته این ابزار برای نسخه های ۶۴ بیتی پاورپونیت در نسخه های ۶۴ بیتی ویندوز ۸ و ۸٫۱ کارساز نیست.

هم چنین مایکروسافت به کاربران توصیه کرده است که به پیام های ابزار User Account Control ویندوز را که برای اجرای هر پرونده به کاربر هشدار می دهد، بیش تر توجه داشته باشند. برای کسب اطلاعات بیش تر از این آسیب پذیری توصیه نامه ی مایکروسافت را مطالعه کنید و پرونده های ضمیمه ی رایانامه های ناشناس خصوصاً پرونده های پاورپوینت را به هیچ عنوان باز نکنید.

هفته ی گذشته مایکروسافت یک روز-صفرم دیگر ویندوز با شناسه ی CVE-2014-4114 که کمپین سایبری Sandworm در حال سوء استفاده از آن بود را وصله کرده است.

تنظیمات DKIM در Directadmin

How to setup DKIM using DirectAdmin

برای اینکار ابتدا لایسنس Directadmin خود را Update نمایید.

سپس وارد مسیر زیر شوید.

ادامه ی مطلب

خطای (‘da_admin’@’%’) does not exist when using LOCK TABLES

mysqldump: Got error: 1449: The user specified as a definer (‘da_admin’@’%’) does not exist when using LOCK TABLES

در صورتی که در هنگام Backup گیری با خطای بالا مواجه می شوید می توانید عبارت زیر را directadmin.conf اضافه نمایید.

extra_mysqldump_options=--single-transaction

و یا از طریق ssh ازطریق command زیر اقدام به Backup گیری نمایید.

mysqldump --single-transaction -u USERNAME -p DATABASENAME

Certified Ethical Hacker CEH V 8

آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد

مدرک هکر قانونمند یا CEH بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیک های هکینگ شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاست ها و پروسه های امنیتی، انجام دهند.

این دوره افراد را با چک لیست های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متدلوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید.

برای شکست یک هکر، بایستی مانند آن فکر کنید! این همان چیزی است که  در کلاس  CEH به شما آموزش داده می شود . تمام اطلاعاتی که مورد نظر یک حرفه ای امنیت اطلاعات می باشد ، در این برنامه آموزشی گنجانده شده است .

ceh v8 ethical hacker , serversetup security group

این دوره شامل سرفصل های ذیل می باشد :

Module 1:Introduction to Ethical Hacking
Module 2: Footprinting and Reconnassance
Module 3: Scanning Networks
Module 4: Enumeration
Module 5: System Hacking
Module 6: Trojans and Backdoors
Module 7: Viruses and Worms
Module 8: Sniffers
Module 9: Social Engineering
Module 10: Denial Of Service
Module 11: Session Hijacking
Module 12: Hacking Webservers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Evading IDS,Firewalls,and Honeypots
Module 17: Buffer Overflow
Module 18: Cryptography
Module 19: Penetration Testing

کد دوره : ۳۱۲-۵۰

گروه امنیت سرورستاپ آموزش های ویژه خود را در اختیار شما عزیزان قرار خواهد داد

با ما در بخش هک و  امنیت سرورستاپ همراه باشید

با آرزوی موفقیت برای تمامی شما عزیزان

 علیرضا خراشادی ( DarkSpy )

حمله rfd و فریب کاربران؛ حملات جدید مهندسی اجتماعی

کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند.

به گزارش افتانا به نقل از مرکز ماهر، کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند. این آسیب پذیری باعث می شود تا فایل های اجرایی مخربی دانلود شوند که در واقع از جایی که به نظر می رسد این فایل را میزبانی می کند نیست.

این حمله باعنوان RFD شناسایی می شود و در برخی موارد شبیه حملات اسکریپت بین سایتی است که در آن کاربر را برای کلیک بر روی لینک های دستکاری شده خاص فریب می دهند.

در مورد RFD، مرورگر قربانی کدی را اجرا نمی کند اما فایلی را برای دانلود با پسوند اجرایی .bat یا .cmd که حاوی دستورات shell یا فایل های اسکریپتی مانند JS، VBS، WSH که از طریق میزبان مبتنی بر ویندوز اجرا خواهد شد، پیشنهاد می دهد. محتوی این فایل از طریق آدرس URLتولید شده توسط مهاجم که کاربر بر روی آن کلیک کرده است منتقل می شود. وب سایت مذکور ورودی را به عنوان یک فایل قابل دانلود به مرورگر برمی گرداند.

این حمله می تواند حملات مهندسی اجتماعی قدرتمندی را فعال نماید زیرا اگرچه فایل مخرب به طور فیزیکی بر روی وب سایت هدف میزبانی نمی شود ولی به نظر می رسد که بر روی این سایت قرار دارد. در نتیجه مهاجمان به راحتی می توانند کاربران را متقاعد نمایند تا آن را دانلود کنند.

به عنوان مثال، یک ایمیل جعلی از بانک که از کاربر می خواهد تا یک محصول امنیتی جدید را دانلود و نصب نماید تا از نشست های بانکی آن محافظت نماید می تواند برای کاربر بسیار متقاعدکننده باشد تا آن را دانلود و نصب کند به خصوص که لینک دانلود به وب سایت اصلی بانک اشاره کند و این دقیقا چیزی است که آسیب پذیری RFD اجازه آن را می دهد.
با توجه به گفته های محقق امنیتی از Trustwave که این مشکل را کشف کرده است، وب سایتی نسبت به این حملات آسیب پذیر است که از فناوری های JSON یا JSONP استفاده کند. البته وب سایت هایی که از JSON استفاده نمی کنند نیز ممکن است نسبت به این مشکل آسیب پذیر باشند.

خطای domain does not belong to you

The domain does not belong to you

در صورتی در زمان اضافه کردن subdomain با این خطا واجه میشوید وارد Administrator Settings شوید.

و گزینه Check domain owner for Subdomain creation را روی No قرار دهید.

به روز رسانی های OpenSSL برای آسیب پذیری SSLv3

پروژه ی   OpenSSL   با ارائه ی آخرین نسخه ی این نرم افزار رمزنگاری چندین شکاف امنیتی این محصول از جمله خطای امنیتی که منجر به راه اندازی حملات Poodle روی پروتکل SSLv3 می شود را رفع کرده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، هفته ی گذشته محققان گوگل حمله ی Poodle که در آن مهاجم با استفاده از SSLv3 می تواند در نهایت به ترافیک رمز نشده ی یک کاربر دسترسی پیدا می کند را معرفی کردند، به منظور رفع این آسیب پذیری چند محقق سازوکاری به عنوان TLS_FALLBACK_SCSV را منتشر کردند که مانع از کاهش نسخه ی پروتکل رمزنگاری TLS به SSL نسخه ی ۳ می شود.

OpenSSL در نسخه ی جدیدی که معرفی کرده است از این سازوکار استفاده می کند و به همین دلیل در مقابل حملات Poodle مصون خواهد بود.

برخی نرم افزار های سمت سرویس گیرنده مانند مرورگر ها، در صورت شکست برقراری ارتباط رمزشده مبتنی بر TLS، از کارگزار درخواست می کنند از پروتکل SSLv3 برای برقراری ارتباط رمزشده استفاده کند.

مهاجم می تواند زمانی که هم کارگزار و هم سرویس گیرنده از نسخه ی بالاتری از پروتکل رمز نگاری استفاده می کنند سوء استفاده کند و ارتباط را با استفاده از SSLv3 ایجاد کند.

در نهایت از یکی از چندین آسیب پذیری این پروتکل استفاده کند با شناسه ی CVE-2014-3566 معرفی شده است و حملات Poodle را ترتیب دهد.

نسخه ی جدید OpenSSL هم چنین یک آسیب پذیری مهم دیگر مربوط به DTLS SRTP که منجر به افشای اطلاعات حافظه می شد را وصله کرده است.

با وجود این آسیب پذیری در صورتی که مهاجم یک پیغام مخرب را در شروع ارتباط (دست دهی) ارسال کند، منجر می شود تا OpenSSL نتواند ۶۴ کیلوبایت از حافظه را خالی کند که در نهایت مهاحم می تواند از همین ضعف استفاده کند و منجر به انسداد سرویس شود. هم چنین آسیب پذیری نه چندان مهم دیگری با نام no-ssl3 که باعث می شود در صورت عدم وجود SSLv3 باز هم کارگزار اصرار به استفاده از SSLv3 داشته باشد در این نسخه وصله شده است.