پهپادهای عربی در روسیه

نیروهای مسلح روسیه در رتبه سوم از نظر بودجه سالانه در سطح دنیا قرار دارند. بر اساس اطلاعات عمومی، همچنان که بودجه عظیمی برای تمامی نیروهای مسلح روسیه اختصاص دارد، اما وضعیت آسایش و راحتی این نیروها در وضعیت مطلوبی قرار ندارد. به عنوان مثال یکی از مهم‌ترین برنامه‌های آسایش در سال ۲۰۱۳، اختصاص دوش (برای استحمام) در سطح تمامی پادگان‌ها می‌باشد.

در زمان جماهیر شوروی سابق و به خصوص در زمان جنگ سرد، علاوه بر تمرکز نیروی مسلح شوروی به جنگ‌افزارهای اتمی، شاید بیشتر تعداد پهپاد (وسایل پرنده بدون سرنشین) را این نیرو در اختیار داشت. اما با نگاهی به لیست در دسترس منتشر شده در خصوص پهپادهای روسی مشخص است که این کشور علاقه‌ای به توسعه UAVها توسط خود ندارد. بعد از اختلافات سال ۲۰۰۸ با گرجستان، ارتش روسیه، اعلام نیاز برای ۱۰۰ پهپاد کرده است که ظاهرا از این میان حداقل ۲ تای آن‌ها از یک شرکت عربی واقع در ابوظبی تهیه خواهد شد.

UNITED-40_B

“We are talking about at least two United 40 Block 5 models developed by the company ADCOM Systems,” the source, who preferred to remain anonymous, told RIA Novosti.

According to various estimates, the Russian military needs up to 100 UAVs and at least 10 guidance and control systems to ensure effective battlefield reconnaissance.
Russia has reportedly signed two UAV contracts with Israel. Under the first contract, signed in April 2009, Israel delivered two Bird Eye 400 systems (worth $4 million), eight I View MK150 tactical UAVs ($37 million) and two Searcher Mk II multi-mission UAVs ($12 million).

نکته جالب این خبر برای من تبدیل شدن دولت امارات متحده عربی به عنوان صادر کننده تجهیزات نظامی به کشور قدرتمندی مانند روسیه است. قیمت هر یک از پهپادهای ادکام مابین ۲۰ تا ۳۰ میلیون دلار (تقریبا معادل ۲۳۵ هزار بشکه نفت) خواهد بود.

قفس فارادی

چند روزی هست درباره محافظت الکترومغناطیسی جستجو می کنم. قفس فارادی یکی از بهترین راه های در امان ماندن از پالس ها و جریان های ثابت مغناطیس است. در این ویدیو کوتاه می توانید خیلی مختصر ولی عملی با قفس فارادی آشنا شوید.

کنترل ورم Conficker با استفاده از محصولات استارو

بعد از مدت تقریبا زیادی کار با محصولات شرکت استارو اطمینان خوبی به این محصولات پیدا کرده ام.
یکی از دلایل این اطمینان پیاده سازی این محصولات بر پایه خانواده لینوکس با یک ساختار قابل اطمینان و همراه با پشتیبانی ویژه تیم و جامعه کاربران حرفه ای استارو است.
با شیوع گسترده ویروس (ورم) Conficker و تبعات آن هر یک از محصولات امنیتی راه حلی برای مقابله با این ورم آماده کرده اند.

در مورد محصولات Astaro این ورم با افزودن Astaro Global Pattern Up2Date #9422 به موتور IPS محصولات استارو از اوایل ژانویه ۲۰۰۹ توانایی مقابله به Conficker ایجاد شده است.

برای اطلاعات بیشتر مراجعه کنید به : Astaro Patterns: Controlling Conficker Worm

درخواست های غیرعادی از سایت سیناپردازش

دفعاتی که مورد
مشکوکی در نرم افزارهای ایرانی و رفتار آن ها دیده ام هر روز در حال زیادتر شدن
هستند. این مورد امروز واقعا عجیب بود:


توضیح: صفحه
http://www.sinapardazeshsoft.com/popup.txt در طی 3 روز با تعداد درخواست 39512 و
حجم ۷۰ مگابایت. آیا این یک ایراد در برنامه است؟ آیا این روشی برای جمع آوری
اطلاعات است؟ آیا این درخواست ها از طرف برنامه های غیرقانونی ایجاد شده اند؟ آیا
توضیحی در این زمینه وجود دارد؟

این مورد را به
شرکت مزبور ایمیل زدم، و اگر جواب داد در ادامه همین مطلب آن را منعکس می کنم.

محل استفاده از سامانه پیشگیری/تشخیص نفوذ (NIDS)


استفاده از
Network Intrusion
Detection System
با توجه به افزایش روزافزون مخاطرات ناشناخته و یا غیرقابل پیش
بینی (حمله هایی که سرمنشا داخلی دارند و یا zero-day ها) انتخاب عاقلانه و در برخی
موارد اجباری است. محل به کارگیری یک
NIDS بر اساس این سه عامل قابل بررسی است:

بودجه

حساسیت و محرمانگی

توانایی ها و قابلیت های موجود در سازمان

اگر بتوان با عامل بودجه مقابله کرد، استفاده از سناریوی زیر
به عنوان الگوی اولیه (برای ارتباطات LANبهWAN) همواره بهترین نقطه شروع برای شبکه
هایی با حساسیت متوسط و بالا است (شبکه های سازمانی، شبکه های مالی و شبکه های
نظامی_یا محرمانه_):

سامانه پیشگیری/تشخیص نفوذ خارجی (External NIDS)
– پوشش امنیتی اولیه که به صورت پیش فرض تمامی درخواست ها را با
حالت Deny پاسخ می دهد:
۱- Router
با الزمات امنیتی و Access Control Lists
۲- فایروال
۳-
پروکسی (Application
aware proxies
بسته به برنامه هایی که استفاده می شوند یا خواهند شد.)
– سامانه پیشگیری/تشخیص نفوذ داخلی (Internal
NIDS)
DMZ برای برنامه هایی که به صورت
عمومی استفاده خواهند شد.
– پیاده سازی سرویس های شبکه با دید امنیتی و به کار بردن شیوه
نامه های موجود
– سامانه پیشگیری/تشخیص نفوذ شبکه های بی سیم در صورت استفاده (Wireless
IDS/IPS)

چرا از سامانه پیشگیری/تشخیص نفوذ خارجی (External NIDS)
استفاده کنیم؟
NIDS خارجی به عنوان نقطه امنیتی صفر وظیفه تشخیص،
تحلیل و جمع آوری (و در برخی سناریوها پیشگیری) مخاطرات امنیتی که از سمت شبکه های
مبتنی بر IP خارجی (مانند اینترنت و شبکه های
WAN مشترک) روی می دهند را دارد. داده های جمع آوری شده
می تواند به صورت real-time تحلیل شود و همچنین برای
پیگیری های آینده مورد استفاده قرار بگیرد. همچنین این سامانه می بایست توانایی
تولید پیغام های خطر را پیش از بروز مشکل داشته باشد.  چهار هدف اولیه که منجر
به استفاده از NIDS خارج از محدوده شبکه
LAN در نقطه اتصال با WAN می
شوند، عبارتند از:

۱- تحلیل نفوذ با استفاده از داده های جمع
آوری شده در قبل
۲- تشخیص بی وقفه و real-time نفوذ
۳- جمع آوری مدارک (Evidence
gathering
) مستند
۴- جمع آوری آمار

کسب EAL4 برای ردهت RHEL

در مورد گواهینامه های EAL درحدود ۳ سال پیش مطلبی با عنوان EAL –  Evaluation  Assurance Level نوشته بودم. در آن زمان ردهت توانسته بود EAL2 را برای خانواده RHEL کسب  کند. با گذشت زمان و تکمیل شدن بررسی ها، اکنون قسمتی از محصولات ردهت RHEL توانسته است به +EAL4 دسترسی پیدا کند. این گواهینامه بدین معنا است که اکنون امکان استفاده کاملا امن و قابل اطمینان بر پایه محصولات مبتنی بر لینوکس و بر اساس استانداردهای دولتی وجود دارد (البته پیشتر نیز این امکان وجود داشت، ولی با این گواهینامه این ادعا به صورت رسمی قابل استناد است).  LWN  |  Infoworld

RHEL now certified at EAL4+
RHEL is now certified at EAL4+, when configured appropriately on IBM’s mainframe, System x, System p5 and eServer boxes, according to the protection profiles LSPP (labeling), RBACPP (role based access control) and CAPP (audit).

EAL4+ is as far as you can go with an off the shelf OS. Beyond this, you need semiformal security design and pretty much a new OS. LSPP is the  current equivalent of the old “orange book” B1 TCSEC rating.

شرکت ناول با محصول SLES دو سال پیش توانسته بود به سطح پایین تری از این گواهینامه دست پیدا کند.

حاشیه:در مطلب قبلی EAL، دوستی به علمی نبودن مطلب و اهمیت CC اشاره کرده است. مطالب زیادی در مورد این که واقعا هزینه کردن پول در کسب EAL نقش دارد یا نه وجود دارد. همانطور که  گرفتن بعضی از ISOها به پرداخت حق عضویت تبدیل شده است، بعضی از محصولات هم با مبالغ بسیار زیادی (US$1 million and even US$2.5 million) این گواهینامه ها را کسب کرده اند. ا ینجا را ببینید: Impact on cost and schedule

تصاحب Watchfire توسط IBM

صنعت امنیت بعد از دوران شروع به کار خودش کم کم وارد مرحله بلوغ شده است، غول های بزرگ تکنولوژی اطلاعاتی شروع به برنامه ریزی بلند مدت در مورد امنیت برنامه ها و کاهش ریسک مشتریانشان کرده اند. جدیدترین نمونه تصاحب Watchfire از سوی IBM است. طی تفاهم نامه ای که دیروز اعلام شد، با تصاحب Watchfire از طرف IBM و ترکیب محصولات آن با خانواده IBM’s Rational توسعه نرم افزارها با امنیت بیشتری ادامه خواهد یافت.

IBM to Acquire Watchfire to Help Customers Guard Against Online Security Attacks and Compliance Breaches.

محافظت از وب سرور آپاچی



وب
سرور آپاچی به عنوان پراستفاده ترین وب سرور اینترنت (که
البته این محبوبیت در حال کاهش است
!) دارای تهدید هایی است که به رعایت برخی
نکات و استفاده از ابزارهای موجود می توان این تهدید ها را کاهش داد. قسمتی از این
تهدید ها را در مقاله

Protect your Apache server from DoS attacks
می توانید بخوانید. در ادامه چند
مطلب در مورد پیشگیری و محافظت در برابر حملات بر ضد
Apache
را می توانید دنبال کنید.


Mitigate Attacks With
mod_evasive

Now that you have a tuned,
well-trafficked site, what should you think about next? High on your list
should be security. Hopefully, you’ve adopted the best practices for locking
down your Apache and PHP installations, but beyond that, there are many
Apache modules that can further bolster a hardened configuration and
therefore increase uptime. One module that comes to mind is mod_security, an
embeddable Web application firewall. Another is mod_evasive. Available from

http://www.zdziarski.com/projects/mod_evasive/
and licensed under the
GNU Public License, mod_evasive is an Apache module that provides evasive
action in the event of an HTTP denial of service (DoS), distributed denial
of service (DDoS), or brute force attack. mod_evasive is also designed to be
a detection and network management tool, and can be easily configured to
talk to ipchains, firewalls, and routers. Moreover, it can report abuses via
email and syslog.


SNIPS (System & Network
Integrated Polling Software)
is a system and network monitoring
software that runs on Unix systems and can monitor network and system
devices. It is capable of monitoring DNS, NTP, TCP or web ports, host
performance, syslogs, radius servers, BGP peers, etc. New monitors can be
added easily (via a C or Perl API).

     –
۲۰ ways to Secure your Apache
Configuration


Securing Apache:
Step-by-Step

Before we start securing Apache, we must
specify what functionality we expect from the server. Variety of Apache’s
use makes it difficult to write a universal procedure to secure the server
in every case. That’s why in this article we’ll base on the following
functionality:

* The Web server will be accessible from the Internet; and,
* Only static HTML pages will be served
* the server will support name-based virtual hosting mechanism
* specified Web pages can be accessible only from selected IP addresses or
users (basic authentication)
* the server will log all the Web requests (including information about Web
browsers)


Securing Apache 2:
Step-by-Step

When choosing a web server, Apache very
often wins against its competitors because of stability, performance, that
fact that it’s open source, and many other advantages. But when deciding on
which version of Apache to use, the choice is not always so simple. On the
one hand there is a very popular, stable version used by millions of users,
version 1.3, and on the other hand, there is an enhanced and re-designed
version 2.0.


Secure Your Apache
With mod_security

This article shows how to install and
configure mod_security. mod_security is an Apache module (for Apache 1 and
۲) that provides intrusion detection and prevention for web applications. It
aims at shielding web applications from known and unknown attacks, such as
SQL injection attacks, cross-site scripting, path traversal attacks, etc.

In the first chapter I will show how to install mod_security on Debian Sarge,
Ubuntu 6.06 LTS (Dapper Drake), and on Fedora Core 5, and in the second
chapter I will describe how to configure Apache for mod_security which is
independent from the distribution you’re using.