سرپرست صعود قيمت 17.8 درصد Dev تیم آزاد ضخیم به روز رسانی پرونده

سرپرست صعود قيمت 17.8 درصد Dev تیم آزاد ضخیم به روز رسانی پرونده

نگهبان (XVG) صعود 17.8 درصد برای بیست و چهار دوره منتهی به صبح روز اول اکتبر مصادف با انتشار آخرین به روز رسانی توسعه با هسته تیم توسعه تمدن. آخرین به روز رسانی توسعه شامل اطلاعات در مورد ورود قریب الوقوع قرارداد هوشمند کیف پول دسکتاپ و iOS تماس معاملات محرمانه و rebasing پست […]

نگهبان صعود قيمت 17.8 درصد بعنوان توسعه تمدن تیم ضخیم به روز رسانی فایل ظاهر Hacked اول در : هک مالی .

فیلترشکن پرسرعت

تزریق – تغییر DNS در پرونده های MX در یک سایت وردپرس

تغییرات در رکوردهای MX به دلیل حمله به سایت وردپرس بسیار غیرممکن است، به استثنا اگر DNS شما در همان سرور اجرا شود ممکن است ممکن باشد. این یک پیکربندی معمولی نیست: اگر شما نام دامنه را خریداری کرده اید، معمولا سوابق DNS مربوط به زیرساخت آن ارائه دهنده، حتی اگر شما آن را از همان ارائه دهنده به عنوان میزبان سایت خریداری کنید.

با توجه به این ، احتمال دارد که تغییرات غیر مجاز در سوابق DNS از حساب با ارائه دهنده میزبانی به خطر افتاده باشد، به جای خود سایت. بنابراین، من توصیه می کنم به بررسی اینکه آیا ممکن است حساب کاربری ارائه شده به خطر بیافتد یا خیر، و از آنجاییکه نمی توان آن را نادیده گرفت، این است که آیا ارائه دهنده برخی از به روز رسانی های محیط ایمیل خود را انجام داده است که نیاز به تغییر در پرونده های MX دارد.

فرض بر این است که تغییرات مخرب هستند، مهاجمان قادر خواهند بود کنترل کنند که در آن ایمیل ارسال شده به آدرس در دامنه به طور واقعی رفت. به طور معمول، آنها درباره پست عمده ایمیل های بیشتر در مورد صندوق های پستی اهمیتی نمی دهند، اما آنها علاقه مند به بازنشانی گذرواژه برای حساب های با ارزش تر هستند، موادی هستند که می توانند حساس به کسب و کار باشند یا مواد مورد استفاده برای اهداف شانسی

ممکن است اطلاعات دسترسی به حساب ارائه دهنده شما در محیط وردپرس موجود باشد: اگر آنها با یک اتصال FTP یا سرور پست الکترونیکی به اشتراک گذاشته شوند، برای مثال. در صورتی که این مورد بود، سازش این سایت می تواند مرتبط باشد، اما به همان اندازه ممکن است که ارائه دهنده میزبانی وب به خطر افتاده باشد، یا این حساب از رمز عبور مهمی استفاده کرد و خوش شانس بود.

این تغییر از طریق بازسازی سایت، تغییرات پی اچ پی، و یا حتی یک فرمت کامل سرور (محدود کردن استثنا در بالا)، زیرا آن در آن سرور نیست. سوابق DNS به سرور وب و سرور ایمیل اشاره دارد، اما این می تواند از ارائه دهندگان کاملا غیر مرتبط باشد.

شما باید هر شرکتی را که سوابق DNS خود را اجرا می کنید، بردارید. معمولا این شرکت شما دامنه را از آن خریداری کرد، مگر اینکه به طور خاص به سرویس شخص ثالث تغییر کرده باشید. اگر تغییر کردید، این ارائه دهنده خواهد شد

تشدید امتیاز – آیا راهی برای بازنویسی یک پرونده استفاده شده توسط یک سرویس بدون مجوز مدیریت خدمات وجود دارد؟

من سعی می کنم سوءاستفاده کنم و در اینجا سناریوی است:

یک سرویس با امتیازات سیستم اجرا می شود که در آن اجرایی که در حال اجرا است (binpath) می تواند توسط هر کاربر تغییر یابد. سوءاستفاده از جایگزینی دوتایی هدف با یک مخرب است، به طوری که در هنگام راه اندازی دستگاه، اجرایی مخرب با استفاده از امتیازات سیستم به جای آن از اول شروع می شود. با این وجود، مشکل اینجاست که باینری سرویس نمیتواند جایگزین شود چون این سرویس در حال اجرا در حال اجرا است. به طور معمول، تنها مدیران می توانند خدمات را متوقف کنند تا سرویس را متوقف کنند قبل از اینکه دو باینری را تغییر دهند، نوع نسخه ی نمایشی را متوقف می کنند.

سوال من این است:

آیا راهی برای جایگزینی باینری (که من مجوز کامل آن) ندارم بدون مجوز برای متوقف کردن سرویس وجود دارد؟

گذرواژهها – نقض امنیت به دلیل ایجاد پرونده نجات فوری

من اخیرا یک نوت بوک جدید با یک درایو SSD خریداری کرده ام. من ویندوز 10 را نصب و پیکربندی کردم (هیچ اطلاعات شخصی تا کنون درگیر نیست)، و سپس VC 1.22 نصب کرده ام و درایو سیستم را رمزگذاری کرده ام (که یک SSD است، همانطور که در بالا گفته شد).

سپس من شروع به فکر کردن درباره آنچه اتفاق افتاده است:

همانطور که همه ما می دانیم، هنگام نوشتن یک فایل به یک هارد دیسک، و سپس تغییر محتویات فایل، لزوما به این معنی نیست که مکان های فیزیکی همان جایی که فایل در اصل در آن قرار داشت، رونویسی می شود. این همیشه در مورد هارد دیسک های معمولی و همچنین SSD ها است، زیرا رفتار معمولی سیستم فایل است.

اکنون چیز جدیدی با SSD ها این است که سخت افزار SSD در هر زمان ممکن است تصمیم بگیرد که مکان فیزیکی را "دوباره" جایی که فایل در ابتدا ساکن بود، در نتیجه جلوگیری از دسترسی O / S به آن منطقه در آینده . این بدان معنی است که اگر شما یک فایل را روی یک SSD بدون رمزگذاری ایجاد کرده و سپس آن فایل یا آن SSD را رمزگذاری کنید، SSD ممکن است نسخه اصلی (بدون رمزنگاری) را در همان حال به یک مکان فیزیکی کپی کند که هرگز به هیچ وجه به آن دسترسی نخواهید یافت حتی این درست پس از درخواست نوشتن O / S اتفاق می افتد.

نکته بد این است که یک دشمن با دانش و ابزار مناسب قادر به خواندن آن فایل ها / زمینه های رمزگذاری نشده است، هر چند که توسط O / S قابل دسترس نیستند.

این دقیقا همان چیزی است که برای من (و احتمالا بسیاری دیگر) اتفاق افتاده است هنگام نصب VC و رمزگذاری درایو. من به VC گفته ام که فایل دیسک نجات را تأیید نکنم، که VC در واقع آن را انجام نداد، اما فایل دیسک نجات را ایجاد کرد و آن را به برخی از دایرکتوری در SSD (هنوز رمزگذاری نشده) .

بنابراین، احتمال دارد که این فایل دیسک نجات ممکن است به صورت صریح (توسط سخت افزار / سیستم عامل نرمافزاری SSD) به یک منطقه فیزیکی کپی شود که بعدا O / S قبل از فرایند رمزگذاری یا در طی آن دسترسی به آن ندارد در حال حاضر فکر می کنم: این اصل فایل نجات دیسک اجازه می دهد هر کسی که آن را داشته باشد رمزگشایی SSD، بدون در نظر گرفتن که اغلب رمز عبور رمزگذاری شده پس از آن تغییر کرده است و با توجه به رفتار استاندارد VC (ایجاد فایل دیسک نجات و قرار دادن آن در (در عین حال رمزگذاری نشده) درایو که برای رمزگذاری)، احتمال وجود دارد که این فایل دیسک نجات در فرم رمزنگاری به مناطق فیزیکی است که من هیچ دسترسی به هر گونه بیشتر، اما یک دشمن احتمالا دارد. [19659002] من به شدت امیدوارم که اشتباه کنم اگر نه، این کاملا دقیقا همان چیزی است که هر نرم افزار رمزنگاری باید در هر شرایطی اجتناب کند و وضعیت یک شکست فاجعه آمیز است که باید بلافاصله اصلاح شود. راه حل آسان خواهد بود:

VC نباید فایل دیسک نجات را هر گونه شرایطی ایجاد کند تا زمانیکه دیسک سیستم به طور کامل رمزگذاری نشود (دقیق تر: تا زمانی که VC کنترل کامل نداشته باشد همه درخواست ها را می نویسند، اطمینان حاصل کنید که هیچ اطلاعات رمزگذاری نشده تحت هر شرایطی نوشته شود).

حتی اگر بتوانید فایل دیسک نجات را به یک درایو دیگر ذخیره کنید (متاسفانه، نمی توانم به یاد داشته باشید که این امکان پذیر بود) احتمالا کافی نخواهد بود، حداقل تا زمانی که VC به نحوی نوشته شود که هرگز از فایلهای موقت استفاده نکند

من به شدت در مورد دوم شک دارم: با توجه به اینکه فایل دیسک نجات در فرمت ZIP است، به احتمال زیاد محتویات آن برای اولین بار به فایل های موقت منتقل می شود، احتمالا در دایرکتوری موقت O / S، که به نوبه خود روی فایل زیپ شده و در نهایت به مقصد انتخاب شده توسط کاربر نوشته می شود. این بدان معنی است که فایل دیسک نجات احتمالا در قالب خام در پارتیشن سیستم (با این حال رمزگذاری نشده) ذخیره می شود، قبل از اینکه فرم آخر آن (ZIP) در جاهای دیگر نوشته شود.

من نمی توانم وضعیت دیگری را که در آن امیدوار بودم به یاد بیاورم من یک خیمه کامل هستم بنابراین، هر کس، لطفا به من ثابت کنید که (لزوما با استفاده از همان اصطلاح)!

توجه داشته باشید 1

گرچه صحبت در مورد SSD ها در اینجا، من آگاه است که همین مشکل با HDD های معمول وجود دارد. اما احتمال این که چیزی بد با SSD اتفاق بیافتد با توجه به میزان سفارش (در مقایسه با هارد دیسک های معمولی) به علت بارگذاری لباس و بیش از حد مقرر بالاتر است.

Note 2

در انجمن وراکریپت اما هیچ کس حتی پس از 3 روز واکنش نشان نداده است، بنابراین سوال من اینقدر احمقانه است که حتی لازم نیست پاسخ داده شود یا امنیت بیشتر نباشد. با این حال، احساس من این است که این یک مسئله فوری است، بنابراین من به شدت قوانینی را که من معمولا دنبال می کنم برمیدارم و از بین رفته اند.

رمزگذاری – استفاده از پرونده ها از پرونده های رمزگذاری شده استفاده کنید

من برای امنیت سایبری تازه کار هستم، اما من در پروژه ای هستم که نیاز به استفاده از آن دارم و نمی دانم کجا شروع کنم. برنامه ای که من در حال کار بر روی Connects to jira برای بازیابی داده ها و تولید گزارش ها هستم. برای اتصال به جیرا می خواهم از یک نام کاربری و رمز عبور خاص استفاده کنم. من نمی توانم آنها را به عنوان رشته در کد من قرار دهد، زیرا هر کاربر اعتبار من را دریافت می کند. بنابراین، من درباره نوشتن یک فایل رمز شده فکر کردم.

این چیزی است که اگر میخواهید فایل من رمزگشایی شود، باید کلید رمزگشایی را در کد من ارائه دهم. و من فکر می کنم این کاملا امن نیست، زیرا هر کسی که به کلید دسترسی داشته باشد می تواند به راحتی فایل را رمزگشایی کند و بنابراین اعتبار من را دریافت می کند.

من روشی را یافتم که یک فایل را رمزگذاری می کند و آن را به طوری که تنها کسی که رمزگشایی می کند کاربر است که آن را رمزگذاری می کند. مشکل این است که مدیر تنها کسی است که حق رمزگذاری فایل ها را دارد و این فقط به این معنی است که او تنها کسی است که ارتباطش با جیرا را تایید می کند، زیرا او تنها کسی است که توانایی رمزگشایی اعتبارها را دارد.

من نیز نگران این هستم که اگر من اعتبارنامه ها را خوانده و رمزگشایی کنم، هرکس می تواند از console.writeline استفاده کند و مدارک را دریافت کند.

من از برنامه C # استفاده می کنم

همانطور که گفتم من زیاد درباره امنیت سایبر نمی دانم، من فقط برای سال های قبل RSA نوشتم.

آیا راهی وجود دارد که می توانم اعتبارم را تأمین کنم؟