خانه » پست‌هایی با برچسب "اخبار امنیت اطلاعات و ارتباطات"

توضیحات مرکز ماهر در خصوص جزئیات حمله سایبری به دیتاسنترهای داخلی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای درخصوص حمله صورت گرفته به سرویس‌های مراکز داده داخلی (دیتاسنتر) و بروز اختلال سراسری در سرویس اینترنت، اطلاعیه‌ای صادر کرد.
شب گذشته برخی از مراکز داده کشور با حمله سایبری مواجه شده‌اند؛ این موضوع از سوی وزیر ارتباطات تأیید شد.
در این زمینه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز ماهر) با تشریح جزئیات این حمله سایبری اعلام کرد: «در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس‌های مراکز داده داخلی در ساعت حدود ۲۰: ۱۵ روز ۱۷ فروردین‌ماه جاری، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.»
طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی‌های این تجهیزات (شامل running-config و startup-config) حذف شده است. در موارد بررسی شده پیغامی با این مذمون در قالب startup-config مشاهده شد.
دلیل اصلی مشکل، وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو است و هر سیستم عاملی که این ویژگی روی آن فعال باشد در معرض آسیب‌پذیری مذکور قرار داشته و مهاجمان می‌توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور روی روتر/سوئیچ اقدام کنند.
در این راستا لازم است مدیران سیستم با استفاده از دستور «no vstack» نسبت به غیرفعال سازی قابلیت فوق (که عموماً مورد استفاده نیز قرار ندارد) روی سوئیچ‌ها و روترهای خود اقدام کنند؛ همچنین بستن پورت ۴۷۸۶ در لبه شبکه نیز توصیه می‌شود. در صورت نیاز به استفاده از ویژگی smart install، نیز لازم است به‌روزرسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو صورت پذیرد.

جزییات فنی این آسیب‌پذیری و نحوه برطرف سازی آن در این لینک‌ها آمده است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب‌پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس‌دهنده‌های عمده اینترنت کشور مسدود شد.
تا این لحظه، سرویس‌دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیاتک، شاتل، پارس آنلاین و رسپینا به‌صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متأسفانه ارتباط دیتاسنتر میزبان وبسایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه داخلی خود شوند. لذا مدیران سیستم‌های آسیب‌دیده لازم است اقدامات زیر را انجام دهند:

  • با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیز خود کنند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و تنظیم تجهیز مجدداً انجام پذیرد.
  • قابلیت آسیب‌پذیر smart install client را با اجرای دستور «no vstack» غیرفعال شود.
  • لازم است این تنظیم روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام شود. رمز عبور قبلی تجهیز تغییر داده شود.
  • توصیه می‌شود در روتر لبه شبکه با استفاده از ACL ترافیک ورودی ۴۷۸۶ TCP نیز مسدود شود.

مرکز ماهر تأکید کرد: «متعاقباً گزارشات تکمیلی در رابطه با این آسیب‌پذیری و ابعاد تأثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.»

 

🗞منبع خبر: راه پرداخت

توضیحات و هشدار پلیس فتا درباره اختلال در شبکه اینترنت کشور

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اعلام کرد که اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعاتی درپی آن رخ نداده است.
سرهنگ علی نیک‌نفس با اشاره به اختلال رخ داده در سرویس اینترنت کشور گفت:  بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از ۱۶۸ هزار ابزار فعال در شبکه اینترنت بوده است و این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.
وی افزود: حدود یک‌سال قبل نیز شرکت مورد نظر هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است را منتشر کرده بود.
به گفته سرهنگ نیک‌نفس، چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور”show vstack ” به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور “no vstack” آن‌را غیرفعال کنند.
وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی  پورت ۴۷۸۶ TCP صورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز رسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.
نیک‌نفس خاطرنشان شد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
وی ادامه داد: همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند. لذا مدیران سیستم‌های آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجددا انجام پذیرد.
براساس اعلام مرکز اطلاع رسانی فتا، نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client  نیز با اجرای دستور “no vstack” غیر فعال شود، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL )ترافیک ورودی ۴۷۸۶ TCP نیز مسدود گردد.
رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اضافه کرد: مجددا تاکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام نمایند.

 

🗞منبع خبر: ایسنا

اطلاعات تلفن‌همراه بزرگترین تهدید علیه شما

آیا کسی را می‌شناسید که تمامی اسناد و مدارک کاری و شخصی خود را همیشه به همراه داشته باشد؟ آیا دیده‌اید کسی تمام دارایی خود را نقد کرده و در جیب خود بگذارد و در خیابان‌های شهر تردد کند؟ قطعاً پاسخ به این سوال راحت و البته منفی است و همه بر این باورند که این امور قدری عجیب و شاید اشتباه است زیرا اگر این اسناد و مدارک یا وجه نقد مفقود یا سرقت شود، تبعات جبران‌ناپذیری برای فرد به دنبال خواهد داشت.
امروزه گوشی‌های تلفن همراه به گنجینه‌هایی با ارزش از اطلاعات تبدیل شده‌اند. گنجینه‌هایی که می‌تواند تصاویر و فیلم‌های خصوصی باشد یا اطلاعات بانکی و یا اطلاعات کاری و محرمانه که در صورت انتشار عواقب جبران ناپذیری به دنبال خواهند داشت.
اما متاسفانه هستند کسانی که تمامی اطلاعات شخصی و کاری خود و حتی اطلاعات حساب‌‎های بانکی خود را در جیب مجازی خود گذاشته و با خیال آسوده در کوچه و خیابان‌های فضای مجازی تردد می‌‎کنند و بدتر آن‌‎که، گاهی اوقات این اطلاعات را به راحتی در بین دوستان به اشتراک گذاشته و یا به دوست خود به امانت می‌دهند.
شاید شما این حرف‌ها را باور نداشته و یا یک شوخی بپندارید! اما این موضوع یک واقعیت است. مراجعه به دادسرای جرائم رایانه‌ای یا پلیس فتا می‌تواند این واقعیت را برای شما مشخص کند و نشان دهد که چه تعداد پرونده در این خصوص تشکیل شده که در پی سهل‌انگاری قربانیان و یا اعتماد بیش از حد آنان، اطلاعات شخصی و محرمانه آن‌ها به سرقت رفته و نه تنها از وی اخاذی شده بلکه بعد از اخاذی‌های کلان و پی در پی شاهد انتشار این اطلاعات در شبکه‌های اجتماعی نیز بودیم که باعث بر باد رفتن آبرو و حیثت افراد شده است.
تلفن‌های همراه به علت در دسترس بودن (قابل حمل بودن)، داشتن قابلیت های متنوع (دوربین با کیفیت، انتقال سریع اطلاعات و …) و از همه مهمتر حافظه‌هایی با ظرفیت بالا، به ابزاری مهم برای ثبت لحظات به یاد ماندنی و یادآوری خاطرات تبدیل شده‌اند. اگر به گوشی تلفن همراه خود سری بزنیم خواهیم دید تصاویر و کلیپ‌های بسیار زیادی مربوط به زمان‌های گذشته و حال وجود دارد که با مرور هر یک، خاطرات جالبی را به یاد خواهیم آورد.
این قابلیت یکی از مزایای تلفن‌های هوشمند است که متاسفانه گاهی اوقات می‌تواند به بزرگترین تهدید علیه ما تبدیل شود. اگر بار دیگر به گوشی تلفن خود مراجعه کنیم خواهیم دید که برخی از  اطلاعاتی در حافظه گوشی ذخیره شده، جزو اطلاعات خصوصی و مهم ما به شمار می‌آید. اطلاعاتی که اگر در اختیار دیگران قرار بگیرد می‌تواند زمینه ساز وقوع جرائمی همچون هتک حیثیت، تهدید و اخاذی و… شود. نکته ای که بد نیست به آن اشاره کنیم این است که آیا ضرورتی دارد این اطلاعات همواره بصورت نا امن و حفاظت نشده همراه ما باشند یا خیر؟
طبق اطلاعات سایت پلیس فتا، متاسفانه علت اکثر پرونده های تشکیل شده در پلیس فتا سهل انگاری و اعتماد نابجای شاکیان بوده است. اعتمادی که اگر کمی بادقت و حساسیت بیشتر صورت می گرفت، قطعا شاهد کاهش وقوع جرائم سایبری بودیم.
بر این اساس کارشناسان همواره تاکید دارند که با توجه به امکان سوءاستفاده و دسترسی غیر مجاز مجرمان سایبری، کاربران از یادداشت کردن اطلاعات مهمی همچون رمزهای بانکی، پسوردهای ورود و یا ذخیره تصاویر و فیلم های خصوصی در گوشی‌های تلفن همراه بصورت نا امن جداً خودداری کنند.
کاربران همچنین از ذخیره‌سازی اطلاعات مهم در گوشی‌های تلفن همراه جدا خودداری کرده و در صورت نیاز، از مموری‌های جداگانه استفاده و ضمن رمز گذاری بر روی اطلاعات و حافظه های حاوی داده های مهم، امنیت خود را افزایش دهند. با این کار حتی اگر گوشی تلفن همراه ما مورد سرقت فیزیکی نیز واقع شود، فاقد اطلاعات مهم و خصوصی خواهد بود و همچنین به علت وجود پسورد برای گوشی و مموری و حتی سیم کارت لذا دسترسی به اطلاعات ما سخت‌تر خواهد شد.

 

 

🗞منبع خبر: ایسنا

ضعف‌های امنیتی اینتل، ویندوز۷ را ناایمن کرده است

ضعف‌های امنیتی ملت داون و اسپکتر ویندوز ۷ مایکروسافت را از همیشه آسیب پذیر تر کرده‌اند.
به گزارش وب سایت هکرنیوز، مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده بر روی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث های فراوانی قرار گرفته است.
این ضعف‌ها و حفره‌های امنیتی در پردازنده‌های اینتل به گونه‌ای بوده است که به هکرها اجازه می‌داد علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون  ای ام دی و ای آر ام نیز دسترسی یابند.
حالا به تازگی گروهی از متخصصان و کارشناسان امنیت سایبری اعلام کرده‌اند که روزنه‌های امنیتی معروف به اسپکتر و ملت داون از همیشه برای ویندوز ۷ مایکروسافت خطرناک تر شده‌اند و کاربران آن دسته از رایانه هایی که همچنان از ویندوز ۷ استفاده می‌کنند، باید آگاه باشند که از این پس رایانه و دستگاه الکترونیکی شان از امنیت بسیار ضعیف و پایینی برخوردار خواهد بود.
این ضعف های امنیتی بر روی تمامی پردازنده های ساخت شرکت های اینتل، ARM و AMD کشف شده است.
اینتل، یک شرکت تجهیزات رایانه‌ای در ایالات متحده آمریکاست که در زمینه تولید سخت‌افزارهای رایانه و تلفن همراه، با تمرکز بر مادربورد، کارت شبکه، چیپ‌ست، بلوتوث و حافظه‌های فلش، انواع ریزپردازنده، نیم‌رسانا، مدارهای مجتمع، واحدهای پردازش گرافیکی و سامانه‌های نهفته فعالیت می‌کند.

 

 

🗞منبع خبر: ایسنا

حمله سایبری به وب سایت‌های انگلیسی و آمریکایی

هزاران وب سایت انگلیسی و آمریکایی تحت تاثیر حمله سایبری و نفوذ هکرها روز یکشنبه دچار مشکل شده‌اند.
به گزارش رویترز، این روزها که بازار ارزهای دیجیتالی رمزنگاری شده بسیار داغ شده است، وب‌سایت‌ها، حساب‌های کاربری و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است تا بتوانند با استفاده از آنها به خرید و فروش و مبادلات تجاری کلان اقدام کنند.
بر اساس اخبار و آمار منتشر شده، آمار حملات سایبری و هک در سال گذشته میلادی ۲۰۱۷، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌اند و آسیب‌ها، خسارات جبران ناپذیری را متحمل شده‌اند. همچنین برآورد شده است که در سال جاری ۲۰۱۸ میلادی نیز باید منتظر حملات سایبری وسیعتر با گستره صدمات بیشتری باشیم.
هزاران وب سایت از جمله وب سایت های رسمی و دولتی انگلستان و ایالات متحده آمریکا روز یکشنبه توسط یک کد حاوی بدافزار از کار افتاده و بسیاری را با مشکل مواجه کردند.
گزارش‌های منتشر شده حاکی از آن است که هکرها و مجرمان سایبری که قصد استخراج ارزهای دیجتالی رمزنگاری شده نظیر بیت کوین را داشتند، با انشتار یک کد مخرب و آلوده به یک بدافزار موجب شد هزاران وب سایت انگلیسی و آمریکایی دچار مشکل شوند.
بر اساس آمار و اخبار بدست آمده، بالغ بر ۴ هزار و ۲۰۰ وب سایت تحت تاثیر این بدافزار و ابزار مخرب ملقب بهBrowsealoud  قرار گرفته است که  می گویند توسط یک توسعه دهنده نرم افزار انگلیسی به نام تکست هلپ (Texthelp) ساخته و ارائه شده است .  این ابزار در اصل برای افرادی که قابلیت دیدن و خواندن مطالب بر روی وب سایت‌های مختلف را ندارند، طراحی شده بوده است به گونه ای به آنها این امکان را می دهد تا مطالب نوشته و منتشر شده بر روی وب سایت های اینترنتی را مطالعه کرده و متوجه شوند.
حالا هکرها و مجرمان سایبری با سواستفاده از این ابزار کاربردی ، توانسته اند بسیاری از وب سایت های دولتی و غیر دولتی در انگلستان و ایالات متحده آمریکا را هک کرده و به اطلاعات آنها دست یابند تا از این طریق بتوانند ارزهای دیجتالی رمزنگاری شده نظیر بیت کوین و مونرو کسب و استخراج کنند.
براساس گفته‌های تحلیلگران، زمانی که بیت‌کوین در سال ۲۰۰۹ برای نخستین بار در بازارهای جهانی ظهور پیدا کرد، ارزش آن حتی از یک دلار هم کمتر بود، اما در ماه‌های گذشته حتی تا مرز ۲۰ هزار دلار هم رسید و همین امر موجب شد هکرهای بسیاری دست به اقدامات غیرقانونی برای کسب و استخراج هرچه بیشتر این ارزهای دیجیتالی بزنند. درواقع، فناوری بیت‌کوین ‌که یک پول رمزنگاری شده است، این امکان را به کاربران می‌دهد که بدون نیاز به هیچ بانکی مبادلات مالی خود را انجام می‌دهند و همچنین هویت طرفین معامله نیز ناشناس باقی می‌ماند.
بسیاری از کشورهای جهان ازجمله کشورهای اروپایی درتلاش هستند تا این پول بی‌افسار را کنترل کرده و معاملات با آن را تا حد امکان محدود کنند، چرا که آنها بر این باورند بیت‌کوین به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه، تجهیزات تروریستی، قاچاق دارو موادمخدر دامن‌زده و به علت آنکه مقامات قضایی و پلیس نمی‌توانند طرفین معامله را شناسایی و ردگیری کنند، باعث سهولت آن می‌شود.

 

🗞منبع خبر: ایسنا

گوگل‌کروم جدید سایت‌های HTTP را غیرامن می‌داند

با انتشار کروم ۶۸ که قرار است در ماه ژوئیه ۲۰۱۸ منتشر شود، گوگل به صراحت تمامی سایت‌های HTTP را “غیرامن” علامت‌گذاری می‌کند.
طبق آمار گوگل، ۶۸ درصد از ترافیک کروم در هر دو سیستم عامل اندروید و ویندوز در حال حاضر رمزگذاری شده است. همانطور که ۷۸ درصد از ترافیک کروم را در هر دو سیستم عامل کروم و مک دارد. این رقم‌ها در ماه ژوئیه حتی بالاتر هم خواهند بود.
مدیر محصول امنیتی کروم گفته است که “توسعه‌دهندگان سایت‌های خود را به HTTPS منتقل کرده و وب را برای همه امن‌تر می‌کنند و مورد از ۱۰۰ سایت برتر در وب به طور پیش فرض از HTTPS استفاده می‌کنند.

گوگل چند سال است که به تدریج اینترنت را به سمت HTTPS سوق می‌دهد. در تابستان ۲۰۱۴، اولویت‌بندی وب‌سایت‌ها با استفاده از HTTPS در نتایج جست‌وجوی گوگل آغاز شد. در ماه مارس سال ۲۰۱۶، گوگل ردیابی و به اشتراک‌گذاری اطلاعات مربوط به استفاده خود از HTTPS و همچنین ۱۰۰ سایت غیراینترنتی گوگل در اینترنت را آغاز کرد.
در اوایل سال ۲۰۱۷، کروم سایت‌هایی را که رمزهای عبور یا اطلاعات کارت اعتباری را از طریق HTTP به عنوان غیرامن انتقال داده بودند، برچسب گذاری کرد. بر اساس گزارش مرکز اطلاع رسانی پلیس فتا، در اواخر سال ۲۰۱۷، همان برچسب شروع به افزودن به سایت‌های FTP کرد که با شروع کروم ۶۸، سایت‌های HTTP به عنوان “غیرامن” برچسب‌گذاری می‌شوند، اما بعد از آن یکی از آخرین مرحله است، زمانی که شاخص امنیتی HTTP قرمز می‌شود.
کروم توسط ۶۳ درصد از کاربران دسکتاپ و ۵۰ درصد از کاربران گوشی‌های هوشمند در زمانی که به HTTPS اینترنت، متصل می‌شود، استفاده می‌شود و قدرت نفوذ قابل توجهی را به گوگل می‌دهد.
همچنین کروم به راحتی امکان راه‌اندازی HTTPS را فراهم می‌کند. اکنون ممیزی‌های متفاوتی برای کمک به توسعه‌دهندگان به سایت‌های خود به HTTPS  وجود دارد و از یک ابزار خودکار برای بهبود صفحات وب، در آخرین نسخه Node CLI Lighthouse، بهره می گیرد.
ممیزی جدید در Lighthouse به توسعه‌دهندگان کمک می‌کند تا ببینند کدام منابع یک سایت با استفاده از HTTP بارگذاری می کنند و کدامیک از آن‌ها آماده ارتقاء به HTTPS با تغییر مرجع subresource به نسخه HTTPS هستند.

 

🗞منبع خبر: ایسنا

حفره‌های امنیتی بلای جان اپل!

اپل یکی از شرکت‌هایی است که موظف است به دلیل ضعف‌ها و حفره‌های امنیتی اسپکتر (Spectre) و ملت داون (Meltdown) پاسخگو باشد.
به گزارش وی تری، مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده بر روی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث های فراوانی قرار گرفته است.
این ضعف‌ها و حفره‌های امنیتی در پردازنده‌های اینتل به گونه‌ای بوده است که به هکرها اجازه می‌داد علاوه بر سرقت کلمات و رمز عبور کاربران،  تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون  ای ام دی و ای آر ام نیز دسترسی یابند.
شکایتی ۱۷ صفحه‌ای در دادگاهی در کالیفرنیای ایالات متحده آمریکا در ماه جاری میلادی علیه غول تکنولوژی اپل تنظیم و ارائه شد که این شرکت را به برطرف نکردن مشکل و نقص امنیتی در پردازنده‌های مرکزی در سری ای خود که مبتنی بر ای آر ام است، متهم می‌کند.
شاکیان این پرونده براین باورند که شرکت اپل خود از چنین ضعف امنیتی در پردازنده‌های خود آگاه بوده است اما تلاشی برای از بین بردن این ضعف و حفره امنیتی نکرده و رایانه‌های شخصی مک ساخت خود را با همین مشکل به فروش رسانده است تا مبادا از میزان فروش و محبوبیتش کاسته شود.
البته اپل پیشتر از تعداد محدودی آسیب‌پذیری موجود برروی سیستم‌های عامل خود  iOS، MacOS  و tvOS در ارتباط با همین حفره‌های امنیتی پردازنده های اینتل خبر داده بود.

🗞منبع خبر: ایسنا

وان پلاس، هک کارت‌های اعتباری مشتریانش را تایید کرد

شرکت وان پلاس که چند روز پیش وب‌سایت فروش اینترنتی محصولاتش هک شده بود، هم اکنون هک و نفوذ هکرها به وب سایتش را تایید کرد.
به گزارش وب‌سایت زد دی نت، چند روز پیش بود که هکرها با حمله و نفوذ به وب‌سایت شرکت وان پلاس چینی، اطلاعات کارت‌های اعتباری مشتریان این وب‌سایت را به سرقت بردند.
پس از انتشار گزارش‌ها و شکایت‌های بسیاری از سوی کاربران و مشتریان که از وب‌سایت شرکت وان پلاس چین خرید اینترنتی کرده بودند، یک موسسه فعال در زمینه امنیت سایبری تحت عنوان “فیدوس” کشف و اعلام کرده بود که در وب‌سایت شرکت وان پلاس، سازنده گوشی‌های هوشمند و محصولات تکنولوژی در چین، یک حفره امنیتی وجود دارد که به مجرمان سایبری امکان می‌دهد تا اطلاعات خصوصی، محرمانه و مالی موجود در کارت‌های اعتباری کاربران و مشتریانی را که خرید اینترنتی کرده‌اند، به سرقت ببرد.
گزارش‌های منتشر شده حاکی از آن بود که صدها نفر در چین و سایر کشورهای جهان با چنین مشکلات مشابهی روبرو شده و از بانک مربوطه و سپس شرکت وان پلاس شکایت کرده‌اند چراکه آنها ادعا کرده‌اند که مقادیر زیادی از پول موجود در کارت‌های اعتباری و اطلاعات مربوط به آنها هک شده و مورد سوءاستفاده قرار گرفته است.
شرکت چینی وان پلاس روز جمعه در ایمیلی به کاربران، مصرف کنندگان و خریداران محصولات خود اعلام کرد که ممکن است اطلاعات خصوصی و مالی کارت‌های اعتباری از جمله شماره کارت اعتباری، تاریخ انقضا و کدهای امنیتی درج شده برروی کارت‌های اعتباری مشتریانش در معرض سوءاستفاده قرار گرفته باشد.
این شرکت با این اقدام قصد داشته به کاربران و مشتریانش هشدار بدهد تا از بوجود آمدن هرگونه مشکل و سرقت پول موجود در حساب‌های بانکی کاربران جلوگیری بعمل بیاورند و به بانک‌های مربوطه مراجع کرده و کارت‌های بانکی خود را  تعویض کنند. این ایمیل همچنین در شبکه اجتماعی توییتر این شرکت نیز ارسال شد تا در معرض دید عموم کاربران قرار بگیرد.
متن این پست در توییتر به این صورت است:”ما به محض اینکه از مشکل هک و نفوذ هکرها به وب سایت شرکت وان پلاس مطلع و باخبر شدیم، بلافاصله با بهره‌مندی از دانش متخصصان امنیت سایبری خود مشکل مربوطه را تحت بررسی قرار دادیم و پس از مشخص شدن ماجرای هک وب سایت، درگاه پرداخت اینترنتی سایت را به حالت تعلیق درآوردیم تا هرچه سریع‌تر با انجام اقدامات امنیتی لازم آن را به حالت عادی بازگردانیم”.
شرکت وان پلاس یک شرکت فعال در عرصه تکنولوژی  و تولیدکننده گوشی‌های هوشمند چینی است که در  سال  ۲۰۱۳  میلادی تأسیس شد. دفتر مرکزی این شرکت در شنزن چین واقع شده است.

🗞منبع خبر: ایسنا

ارسال ایمیل‌های جعلی با یک بدافزار

علی‌رغم افزایش استفاده از ایمیل، این روش راه امنی برای برقراری ارتباط نیست، بدافزارهای زیادی از طریق ایمیل گسترش می‌یابند و با استفاده از تکنیک‌های مهندسی اجتماعی کاربران را متقاعد می‌کنند پیوست‌های ناامن را باز کنند.
امروزه استفاده از ایمیل بسیار بیشتر از قبل شده است و برای هر موضوعی مورد استفاده قرار می‌گیرد؛ اما متأسفانه استفاده از ایمیل راه امنی برای برقراری ارتباط نیست. تعداد زیادی از بدافزارها از طریق ایمیل گسترش می‌یابند و با استفاده از تکنیک‌های مهندسی اجتماعی کاربران را متقاعد می‌کنند پیوست‌های ناامن را باز یا روی پیوندهای فیشینگ کلیک کنند.
افزایش توزیع باج‌افزار از طریق ایمیل به وضوح تأثیر این مکانیزم‌ها را اثبات می‌کند. در گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) آمده است که یک محقق امنیتی آلمانی به نام سبری هادوک (Sabri Haddouche) مجموعه‌ای از آسیب‌پذیری‌هایی را کشف کرد که میل‌اسپات (Mailsploit) نام گرفته‌اند و به مهاجم اجازه‌ی جعل هویت ایمیل را می‌دهند و در برخی موارد کد مخربی را در رایانه‌ی کاربر اجرا می‌کنند.
اگرچه بخش اجرای کد میل‌اسپات نگران‌کننده است؛ اما مسئله‌ی اصلی حمله‌ی جعل ایمیل است که تمامی حفاظت‌های ضد جعل‌کردن جدید یا فیلترهای مختلف هرزنامه را دور می‌زند این راه‌های حفاظت استانداردی است که به فرستندگان و گیرندگان ایمیل این امکان را می‌دهد تا اطلاعاتی را با یکدیگر به اشتراک بگذارند و از این طریق مانع از برخی کلاهبرداری‌های ایمیلی شوند.
دورزدن این حفاظت‌ها به متجاوزان اجازه می‌دهد تا ایمیل‌هایی با هویت‌های جعلی ارسال کنند که هم کاربران و هم کارگزاران ایمیل به سختی می‌توانند به جعلی بودن آن پی ببرند. این موضوع کشف حملات فیشینگ و ایمیل‌های حاوی بدافزار را دشوارتر می‌کند.
نقص میل‌اسپات اوایل سال جاری کشف و چندین ماه پیش از انتشار خبر، به تمامی عرضه‌کنندگان محصولات ایمیل هشدار داده شد. طبق بررسی‌های هادوک این نقص در ۲۲ محصول مانند نرم‌افزار مدیریت ایمیل اپل (wathOS، iOS و macOS) برنامه‌های مختلف ایمیل مایکروسافت، ایمیل یاهو (Yahoo! Mail) و دیگر برنامه‌های کاربردی یافت شده است.
اما تنها هشت مورد از این ۳۳ محصول برای حل اشکال تجزیه‌ی آدرس ایمیل، وصله منتشر کرده‌اند. ۱۲ عرضه‌کننده دیگر این اشکال را مساله اورژانسی دانستند و در حال کار روی آن هستند. اما ۱۲ عرضه‌کننده دیگر اصلا این اشکال را تایید نکردند. مرورگرهای موزیلا و اوپرا نیز اعلام کردند که برای حل این مشکل برنامه‌ای ندارند. زیرا از نظر آنها این مساله مشکلی از سمت کاربر است.
همان نقص که به مهاجمان اجازه می‌دهد آدرس ایمیل چندگانه را در فیلد From ایمیل پنهان کنند، به آنها اجازه می‌دهد تا کد مخربی را نیز اجرا کنند. خبر خوب این است که تنها برخی از کاربران آسیب‌پذیر به جعل ایمیل از طریق میل‌اسپات، آسیب‌پذیر به حملات تزریق کد هستند.
راه‌حل این مشکل این است که هر زمان به‌روزرسانی نرم‌افزاری در دسترس است، کاربر سرویس‌گیرنده ایمیل خود را به‌روزرسانی کند. برای مکالمه‌های شخصی از پیام‌های رمزگذاری‌شده استفاده شود و همچنین اگر لازم است کاربر دائما از ایمیل استفاده کند، از روش‌های تایید هویت و رمزگذاری محتویات استفاده کند.

 

🗞منبع خبر: ایسنا

پیدا کردن رمز ورود گوشی با استفاده از حسگر آن

پژوهشگران دانشگاه سنگاپور، سیستمی ابداع کرده‌اند که با استفاده از حسگر تلفن همراه، پین آن را حدس می‌زند.
|به گزارش گیزمگ، پژوهشگران “دانشگاه صنعتی نانیانگ” (Nanyang Technological University) در سنگاپور، سیستمی ابداع کرده‌اند که صرفا براساس اطلاعات ارایه شده توسط حسگرها، پین تلفن همراه را به‌درستی حدس می‌زند.
این گروه پژوهشی به سرپرستی دکتر “شیوام بهسین”” (Shivam Bhasin)، برای “آموزش” سیستم، از سه نفر خواستند که هرکدام یک مجموعه تصادفی از ۷۰ پین چهار رقمی را در تلفن همراه اندروید وارد کنند. روی هر تلفن، یک برنامه سفارشی نصب شد که داده‌ها را از شتاب‌سنج، ژیروسکوپ، مغناطیس‌سنج، حسگر مجاورتی، فشارسنج و حسگر نور محیط جمع‌آوری می‌کرد.
یک الگوریتم یادگیری عمیق، داده‌ها را تحلیل و با خوانش حسگرهای خاص تطبیق داد به طوریکه اعداد به‌خصوصی روی صفحه کلید نمایشگر وارد شد.
|”بهسین” توضیح می‌دهد: هنگامیکه پین را در تلفن همراه وارد می‌کنید، نوع حرکت تلفن همراه هنگام وارد کردن یک، پنج یا ۹ بسیار متفاوت است. به همین ترتیب، وارد کردن عدد یک با انگشت شست دست راست، نسبت به وارد کردن عدد ۹، سد راه نور بیشتری خواهد شد.
هنگامیکه سیستم کار حدس زدن پین‌های چهار رقمی را تنها براساس واکنش حسگرها انجام داد، دقت آن در قفل‌گشایی تلفن همراهی که یکی از ۵۰ پین معمول را استفاده کرده بود، تا ۹۹٫۵ درصد(بدون این که بیش از سه بار تلاش کند) دقیق بود.
به باور”بهسین”، این امکان وجود دارد که مردم ندانسته، بدافزاری را در تلفن همراه خود دانلود کنند که از چنین فناوری استفاده می‌کند. این برنامه پس از دستیابی به حسگرهای تلفن همراه و یاد گرفتن پین کاربر، اطلاعات را به شخصی که قادر به قفل‌گشایی تلفن باشد، انتقال می‌دهد.
وی می‌گوید، برای جلوگیری از رخ دادن چنین وضعیتی، پیشنهاد می‌کند که سیستم‌های اجرایی تلفن همراه، دستیابی به حسگرهای تلفن را محدود کنند تا کاربران بتوانند این اجازه را تنها به اپلیکیشن‌های مورد اعتماد خود بدهند.
اخیرا، مقاله‌ای در مورد این پژوهش در مجله ” Cryptology ePrint Archive” به چاپ رسید.

 

🗞منبع خبر: ایسنا