پیشگو

نشود فاش کسی آنچه میان من و توست

پیشگو

نشود فاش کسی آنچه میان من و توست

پیشگو

تا نگردی آشنا زین پرده رمزی نشنوی
گوش نامحرم نباشد جای پبغام سروش

این وبلاگ محلی برای به اشتراک گذاری نوشته های من در مورد امنیت و مسائل مربوط به اون هست

-استفاده از مطالب تنها با ذکر منبع آزاد است

 

چکیده

این مقاله در مورد پیاده سازی گیت ها با استفاده از فناوری 0.18μm در نرم افزار Cadence Virtuoso 6.14 و بهینه سازی عواملی همچون اتلاف توان، اندازه و تعداد ترانزیستورهای موجود در مدارهای دیجیتال صحبت میکند. بنابراین، بهینه سازی این اجزا در نهایت منجر به استفاده بهینه از انواع منابع خواهد شد. همچنین این پروژه بر روی ساختارهای نوآورانه transistor-transistor logic (TTL) از اجزاء دیجیتالی مختلف از جمله گیت AND، OR و غیره بر مبنای منطق ترانزیستور گذر اطلاعاتی را ارائه میکند. این ساختارها از ترانزیستورهای کمتری استفاده می کنند و توان کمتری را در مقایسه با دستگاه های مشابه که توسط منطق CMOS معمولی پیاده سازی شده اند، تلف میکنند.

 

مقدمه

از آنجا که منطق  ترانزیستور گذر (PTL) امکان پیاده سازی مدارات با سرعت بالا و توان کم را در برنامه های اصلی میدهد، بسیار محبوب شده است. شمار زیادی از این مدارها با عملکرد بهینه شده از منظر سرعت و کارایی توان توسعه داده شده اند. همچنین روش های ترکیبی که بطور کلی پیاده سازی های ترانزیستور گذر را هدف قرار میدهند، استفاده از منطق ترانزیستور گذر منجر به کاهش تعداد ترانزیستور و ظرفیت های گره کوچک تر می شود و در نتیجه نیاز  به مساحت، زمان های rise و fall و اتلاف توان را کاهش میدهد. از نقطه نظر پیاده سازی، طراحی کارآمد مدارهای مجتمع به شدت به ابزارهای CAD وابسته است که میتواند عملکرد آنها را سریع و دقیق برآورد کند. از آنجایی که تعداد ترانزیستور در مدارهای مجتمع در حال افزایش یافتن است، به شدت به روش های مدل سازی نیاز است که بتوانند دقت کافی را ارائه دهند اما نسبت به ابزارهای مبتنی بر روش های عددی سریع تر باشند.

 

  • mohammad reza

ICS Hunter - ابزاری برای شناسایی سیستم‎های کنترل صنعتی

mohammad reza | پنجشنبه, ۱۷ تیر ۱۳۹۵، ۰۸:۰۷ ب.ظ

ICS Hunter در واقع یک پورت اسکنر است که بطور خاص برای شناسایی سیستم های کنترل صنعتی طراحی شده است. این ابزار ابتدا بر مبنای پورت های باز TCP نوع دستگاهی که ممکن است از آن استفاده کند را نمایش داده و در صورتی که banner نیز در دسترس باشد، جهت جلوگیری از false positive آن را نیز نمایش می‎دهد.


لینک دریافت :

https://github.com/d3coder/ics-hunter


شناسایی سیستم زیمنس


شناسایی سیستم Poseidon

  • mohammad reza

دیفیس های اخیر سایت های ایرانی چگونه صورت گرفت؟

mohammad reza | يكشنبه, ۲۳ خرداد ۱۳۹۵، ۰۹:۲۲ ق.ظ

در طی روز های گذشته حملات مهاجمین از کشورهای عربی به وبسایت های دولتی ایران بسیار خبرساز شده است. اما نکته جالب توجه در مورد نفوذهای انجام شده، ساده بودن آن است بطوری که یک نوجوان نه چندان ماهر هم میتواند این حملات را ترتیب دهد.

احتمالا تا کنون متوجه شده اید که بستر آسیب پذیر چه بوده است، دات نت نیوک، یک سیستم مدیریت محتوای کدباز، قابل توسعه و مقیاس پذیر که صدها هزار کسب و کار کوچک و بزرگ از آن برای راه اندازی وب سایت خود استفاده کرده‌اند. این سامانه همواره به داشتن حفره های خطرناک و ساده معروف بوده است. نکته جالب در مورد آن این است که چندین شرکت داخلی با پشتیبانی چند برنامه نویس نمای نه چندان با سواد اقدام به کسب در آمد از این سامانه ناامن کرده اند. کار تا جایی پیش رفته که سایت سازمان پدافند غیر عامل کشور هم از دات نت نیوک بهره میبرد !



اما در طی این پست قصد دارم تا نحوه نفوذ از طریق این حفره را تشریح کنیم. این حفره از باقی ماندن فایل های نصب و سو استفاده از ان ناشی میشود. کافی است مهاجم URL مخصوص به دسترسی به فایل های نصب را پیدا کرده و عملیات نصب را مجددا راه اندازی کند .


  • mohammad reza

نگاهی به اسناد مخرب حاوی بدافزار بانکی

mohammad reza | چهارشنبه, ۱۲ اسفند ۱۳۹۴، ۰۱:۴۰ ق.ظ
با گسترش حملات فیشینگ و کشف بدافزارهای پیوست شده در آن ها توسط محصولات آنتی ویروس، مجرمان اینترنتی همواره در صدد استفاده از روش های جدید برای پنهان کردن محموله مخرب خود هستند. از جمله بدافزار هایی که اخیرا با استفاده ازین روش خبرساز شده میتوان به dridex اشاره کرد.
در این نوشتار نگاهی داریم به روشی قدیمی که مجددا محبوب شده و توسط مجرمان اینترنتی در حال استفاده است.




مقدمه :
بسیاری از محصولات شرکت مایکروسافت، از جمله نرم افزار Office، بخشی با عنوان Visual Basic for Applications (VBA) دارند. فایل های حاوی کدهای VBA به فایل های Macro معروف هستند. کدهای VBA سبب سرعت بخشیدن به اموری می شوند که روالی تکرار شونده دارند.
بدافزارنویسان حدود یک دهه قبل بطور گسترده ای از فایل های Macro برای انتشار بدافزارهای خود سوء استفاده می کردند. همین موضوع سبب شد که شرکت مایکروسافت در نسخه های ۲۰۱۰ و ۲۰۱۵ نرم افزار Office امکان Macro را به صورت پیش فرض غیرفعال کند.

مسئله :
 Visual Basic ماکرو هایی را برای اجرای فایل ها در هنگام باز شدن اسناد آفیس در نظر گرفته است . این ماکروها کلید یافتن کدهای مخرب هستند . اگرچه هدف از ایجاد آن ها برای مقاصد مشروع بوده است ، اما همیشه باید وجود خطر را در نظر داشت . از ماکروهای موجود برای Word میتوان به AutoOpen
() و Document_Open() و برای Excel به Auto_Open() و Workbook_Open() اشاره کرد .

  • mohammad reza

نفوذ به شبکه های صنعتی

mohammad reza | يكشنبه, ۹ اسفند ۱۳۹۴، ۱۰:۰۳ ب.ظ

امروزه با گسترش علوم رایانه ایی و استفاده از آن در بخش های مهم دنیای ما ، نظارت و کنترل فرایندهای تولیدی واحدهای صنعتی نیز از این قافله عقب نمانده و استفاده انواع فناوری های پیشرفته IT در آن ها باعث پیشرفت های بسیاری شده است . اما علاوه بر استفاده از مزیت های تلفیق فناوری های کنترل صنعتی و IT چالش های آن ها نیز قابل توجه است . همان گونه که فناوری های مبتنی بر IT دارای ضعف های امنیتی بسیاری هستند ، استفاده از آن ها در قلمرو صنعتی دلیل بر کاهش این آسیب پذیری ها نیست و این فناوری  ها همچنان مشکلات موجود در معماری شان را با خود حمل میکنند.


همچنین در کشور ما توجه زیادی به این بخش نشده و از آنجا افراد شاغل در این زمینه از دانش کافی در مورد امنیت شبکه برخوردار نیستند ، میتواند در دراز مدت مشکلات زیادی را برای صنایع داخلی به همراه داشته باشد .

چند روز پیش خبری روی خروجی خبرگزاری رویترز قرار گرفت که خبر از حمله سایبری ایالات متحده به زیر ساخت های هسته ایی جمهوری خلق کره داشت . به گفته رویترز این حمله همانند حملات سایبری به ایران بوده اما بطور اختصاصی برای کره شمالی طراحی شده بود . اما نکته جالب این جاست که بر خلاف ایران ، حمله آن ها به کره شمالی ناموفق بوده است !

از آن جا که در کشورمان شاهد ارائه ده ها و یا شاید صدها محصول بومی امنیت سایبری توسط متخصصان داخلی هستیم ، باید دید که مشکل از کجاست که چنین بدافزاری پس از دو سال فعالیت در شبکه های کشور و ورود به نیروگاه های اتمی ، توسط یک شرکت گمنام درجه چندم در خارج از کشور شناسایی شده و متخصصان داخلی از شناسایی آن عاجز بودند .

البته در این مقاله در مورد امنیت در این شبکه ها صحبت نمیکنیم و طبق روال همیشگی مجله از منظر نفوذ این مبحث را مورد مطالعه قرار میدهیم .

 

  • mohammad reza