عضو تحریریه
وحید امیریان

وحید امیریان

،
درباره من:
عاشق کتاب، موسیقی، فیلم و هک
کمپانی های مورد علاقه:
مایکروسافت
سامسونگ
سونی
ایسوس
گوگل
بلک بری
  1. وحید امیریان
    وحید امیریان | چهار شنبه, ۱۴ فروردین ساعت ۱۲:۱۵

    با سلام و عرض ادب و تبریک سال نو...
    ترافیک شبکه ای که از پروتکل های SSL و TLS استفاده می کنه، همواره در مقابل حملات ترکیبی ARP Spoofing که برای تغییر Default Gateway ترافیک شبکه ای کاربران هستش و در مرحله ی بعد اعمال حملات MiTM با استفاده از Valid Certificate به جهت Sniff ترافیک به صورت رمزگشایی شده، ضعف از خودش نشون داده. علاوه بر باگ های موجود بر روی خود پروتکل TLS، متاسفانه مشکل اصلی برمیگرده به مرورگرها یا اپلیکیشن هایی که دارن ترافیک خودشون رو روی این پروتکل ها انتقال میدن. به عنوان نمونه، اگه یه PenTest کوچیک روی انواع App های بانکی کشور داشته باشید، می بینید که در صورت دسترسی هکر به شبکه، امکان Bypass این پروتکل و دزدیدن اطلاعات کاربران مقدوره، چراکه مشکل تنها TLS نیست، مشکل خود app ها هم هستند که معتبر بودن یا نبودن کلیدهای رمزنگاری رو چک نمی کنند و به هکر این اجازه رو میدن که امکان دیدن ترافیک به صورت Clear Text براش مقدور باشه. خلاصه اینکه مشکل زیاده...
    ببخشید که پُر حرفی شد. ممنون از مقاله خوبتون ...

    پروتکل HTTPS گاهی به‌اندازه کافی امن نیست

    وحید امیریان
    وحید امیریان | سه شنبه, ۱۳ فروردین ساعت ۲۰:۰۸

    @4mirasadzade
    با سلام و عرض ادب و تبریک سال نو...
    در خبر قبلی به آسیب‌پذیری Safari هم پرداخته شده است.
    لینک خبر قبلی در ادامه:
    https://www.zoomit.ir/2019/3/31/324467/safari-virtualbox-vmware-hacked-pwn2own-2019

    هک شدن فایرفاکس، مایکروسافت اج و تسلا مدل ۳ در روز دوم و سوم مسابقات Pwn2Own 2019

    وحید امیریان
    وحید امیریان | یکشنبه, ۱۱ فروردین ساعت ۱۹:۵۴

    @m2 ma
    با سلام و عرض ادب و تبریک سال نو به شما دوست عزیز...

    مرورگرهای معروف و پرکاربرد امروزی، هر کدام جداگانه دارای sandbox اختصاصی خودشون هستند. اولین بار Google Chrome بود که این قابلیت امنیتی رو به مرورگر خودش اضافه کرد. این قابلیت برای پروسس یا همون رندر کردن هر صفحه ی html که دارای کدهای مختلفی همچون javascript هست در یک محیط ایزوله مورد استفاده قرار میگیره. برای توضیحات بیشتر می تونید لینک زیر رو مطالعه بفرمایید:
    https://www.cloudwards.net/most-secure-web-browser/

    همچنین آسیب پذیری های مختلفی بر روی این مرورگرها هم پیدا شده که مخصوصا از نوع دور زدن sandbox داخلی اونها هستش. برای نمونه یک مورد رو در ادامه مشاهده کنید:
    https://threatpost.com/google-fixes-sandbox-escape-in-chrome-again/119428/

    آسیب پذیری بر روی نرم افزارهای مجازی ساز مانند virtualbox و vmware workstation که باعث گرفتن دسترسی از سیستم عامل اصلی یا مادر، از داخل سیستم عامل مجازی منجر میشه رو Guest to Host Escape یا به اختصار آسیب پذیری Escape گفته میشه. چند نمونه از این آسیب پذیری ها رو در ادامه مشاهده کنید:
    https://www.exploit-db.com/exploits/43878
    https://www.exploit-db.com/exploits/45372
    https://www.exploit-db.com/exploits/34334

    "میندازن داخل جعبه شنی" دیگه چجوریه؟ هدفشون از این کار چیه؟ مرورگرها، آنتی ویروسها، مجازی سازها خودشون sandbox دارن، دیگه چرا دوباره کاری آخه ؟؟؟ شما این موضوعی که فرمودید رو کجا دیدید؟ کدوم مسابقه از این کارها می کنن؟ چند نمونه از این sandbox هایی که تارگت رو توی مسابقات توش میندازن میشه معرفی کنید؟
    با تشکر...

    هک شدن Safari، VirtualBox و VMware در روز اول مسابقات Pwn2Own 2019

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۲۲

    @David off
    با سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    حالا یه کوچولو تفاوت بین پروتکل ها و لایه های رمزنگاری ترافیک شبکه ای که امکان حملات MiTM رو داشته باشه یا نه رو حالیم میشه عزیز جان :))
    مطلب هرچی تخصصی تر باشه، امکان ترجمه روان ضعیف تره و همچنین نمیشه زیاد از لغات و اصطلاحات تخصصی در متن استفاده کرد.
    با سپاس از شما...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۲۴

    @madmin
    با سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    مطلب هرچی تخصصی تر باشه، امکان ترجمه روان ضعیف تره و همچنین نمیشه زیاد از لغات و اصطلاحات تخصصی در متن استفاده کرد. ممنونم از نظر شما و سعی میشه در مطالب تخصصی بعدی، ترجمه ی بهتری برای خوانندگان عزیز آماده بشه.
    با سپاس از شما...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۲۹

    @Googlize
    با سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    ایشالله مطالب مربوط به ارتقا سطح امنیتی پیام رسان ها هم منتشر خواهد و هیچ گونه دیدگاه یک جانبه ای در مورد هیچ کدام از پیام رسان ها وجود نداشته و نخواهد داشت.
    در کنار این موضوع عارض هستم که کد API مروبط به ربات ها توسط تیم خود تلگرام آماده شده و خود تیم توسعه دهنده باید این مشکل عجیب در بحث رمزنگاری رو حل کنه.
    با سپاس...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۳۱

    @hamed-a
    سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    لطفا به لینک منبع آخر خبر توجه فرمایید.
    آخه پیام رسان داخلی به ما گفته اینو بزارید برادر عزیز، ای خدا...
    با سپاس...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۳۵

    @محمد رحمانی
    با سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    اگه ضعفی همراه با گزارش فنی در هر کدام از پیام رسان های داخلی به تازگی گزارش بشه، حتما پوشش داده خواهد شد.
    با سپاس...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | دوشنبه, ۸ بهمن ساعت ۰۱:۴۳

    @A-11
    با سلام و عرض ادب...
    ممنونم از دیدگاه شما...
    نه والا، ترنسلیتورها که نمیتونن کلی لغات و اصطلاحات تخصصی امنیت سایبری رو به صورت فارسی روان تقدیم من و شما بکنن عزیز جان :))
    لینکی در متن خبر قرار داده شده که بررسی بیشتر تیم Forcepoint رو می تونید اونجا مطالعه کنید و نکات فنی بیشتر توسط خود محققین توضیح داده شده. قبول بفرمایید که ما به دلایلی نمی تونیم آموزش چگونگی گرفتن دسترسی ریموت بدافزار رو در متن خبر منتشر کنیم!!! اینجا فروم هکری که نیست دوست عزیز :))
    اگر به لینک منبع خبر توجه بفرمایید، مشاهده می کنید که خبر از یکی از معتبرترین وب سایت های اخبار و گزارشات امنیت سایبری گرفته شده.
    با سپاس از نظر شما...

    نقص رمزنگاری در تلگرام، ارتباط بین بدافزار و توسعه‌دهنده‌ آن را فاش کرد

    وحید امیریان
    وحید امیریان | جمعه, ۲۸ دی ساعت ۱۳:۱۸

    @Resident
    با عرض ادب و احترام...
    ممنونم از توضیحاتی که فرمودید، اما اگر فقط به انتهای سایت haveibeenpwned.com در بخش Recently added breaches را نگاهی بیاندازید، می بینید که همین داده های عمومی شده به دیتابیس این سایت اضافه شده است و این نشان دهنده ی عمومی بودن آن است. به دلایلی امکان قرار دادن لینک مستقیم دانلود فایلهای دیتابیس گفته شده در mega در زومیت وجود ندارد. با سپاس از نظرات شما دوست عزیز...

    رخنه‌ای بزرگ باعث افشای اطلاعات ایمیل ۷۷۳ میلیون کاربر شد